Tecnología, Internet y juegos

encontrados: 170, tiempo total: 0.020 segundos rss2
192 meneos
1188 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
96 96 0 K 172
96 96 0 K 172
15 meneos
312 clics

Aquilex - como se forjó el backdoor en xz

La crísis de XZ Utils demuestra, una vez más, que la seguridad en Internet es de interés general, pero no le interesa a nadie.
13 2 0 K 46
13 2 0 K 46
3 meneos
16 clics
Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Investigadores han encontrado una puerta trasera maliciosa en una herramienta de compresión que se coló en distribuciones de Linux muy utilizadas, entre ellas las de Red Hat y Debian. La utilidad de compresión, conocida como xz Utils, introdujo el código malicioso en las versiones 5.6.0 y 5.6.1. Los primeros indicios de la puerta trasera se introdujeron en una actualización del 23 de febrero que añadía código ofuscado. Una actualización del día siguiente incluía un script de instalación malicioso que se inyectaba en funciones utilizadas (...)
3 0 1 K 34
3 0 1 K 34
68 meneos
74 clics
El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que requieren cifrado debilitado y retención extensiva de datos es una violación del derecho al respeto de la vida privada por la Convención Europea de Derechos Humanos. Esta decisión podría descarrilar la legislación europea de vigilancia de datos conocida como Chat Control.
58 10 0 K 302
58 10 0 K 302
14 meneos
42 clics

Google crea una puerta trasera para que los partidos políticos envíen publicidad electoral en masa

En marzo la Universidad pública de Carolina del Norte publicó un estudio demostrando que los algoritmos de filtrado de correo basura de Gmail marcan de forma desproporcionada los mensajes enviados por los remitentes del partido republicano, influyendo en los resultados electorales.
11 3 2 K 33
11 3 2 K 33
3 meneos
44 clics

ImpNet: Puertas traseras imperceptibles e indetectables en redes neuronales compiladas (ENG)

Los primeros ataques de puertas traseras contra el aprendizaje automático desencadenaron una carrera armamentística en el desarrollo de ataques y defensas. Desde entonces han aparecido defensas que demuestran cierta capacidad para detectar puertas traseras en los modelos o incluso para eliminarlas. Estas defensas funcionan inspeccionando los datos de entrenamiento, el modelo o la integridad del procedimiento de entrenamiento. En este trabajo, demostramos que las puertas traseras pueden añadirse durante la compilación, eludiendo (...)
185 meneos
2052 clics
Bvp47 es un backdoor de la NSA  para Linux escondido durante 10 años (Inglés)

Bvp47 es un backdoor de la NSA para Linux escondido durante 10 años (Inglés)

En cierto mes de 2013, durante una investigación forense en profundidad de un host en un departamento doméstico clave, los investigadores de Pangu Lab extrajeron un conjunto de puertas traseras avanzadas en la plataforma Linux, que utilizaba un comportamiento de canal encubierto avanzado basado en paquetes TCP SYN. , ofuscación de código, ocultación del sistema y diseño de autodestrucción. En caso de que no se descifre por completo, se descubre además que esta puerta trasera necesita el código de verificación vinculado al host
90 95 7 K 302
90 95 7 K 302
11 meneos
97 clics

Los investigadores descubren una puerta trasera en los televisores TCL

Un investigador de seguridad llamado SickCodes ha encontrado una vulnerabilidad de seguridad en los televisores Android de TCL. Este hacker se enteró después de investigar las ‘cajas de Android de gama baja’ en septiembre. SickCodes se dio cuenta de que el hardware interno que hace que un televisor inteligente sea inteligente no difiere mucho de un reproductor multimedia externo con Android, por ejemplo.Solicitó la ayuda de John Jackson . Concluyeron que los televisores investigados tenian vulnerabilidades ( contenía 14 puertos TCP abiertos)
4 meneos
63 clics

Más de 100.000 cortafuegos Zyxel, puertas de enlace VPN en riesgo de piratería: informe [ENG]

Los investigadores holandeses de ciberseguridad han descubierto una cuenta de puerta trasera en más de 1 lakh de dispositivos de red fabricados por la empresa Zyxel, con sede en Taiwán, que puede otorgar a los piratas informáticos acceso a esos dispositivos vulnerables y poner en riesgo los datos. La cuenta de puerta trasera, descubierta por un equipo de investigadores de seguridad holandeses de Eye Control, se considera tan mala en términos de vulnerabilidades, informó ZDNet el sábado.
301 meneos
2345 clics
Dos marcas de 'routers' baratos chinos incluyen una puerta trasera que permite controlar el tráfico y los dispositivos

Dos marcas de 'routers' baratos chinos incluyen una puerta trasera que permite controlar el tráfico y los dispositivos

Una puerta trasera presente en dos marcas de 'routers' baratos fabricados en China, Jetstream y Wavlink, ha sido explotada por un 'malware' que permite a los atacantes acceder al tráfico de los usuarios y hacerse con el control de los dispositivos conectados a Internet. Así lo ha descubierto una investigación, publicada por el portal CyberNews, que ha analizado la seguridad de varios modelos de 'routers' asequibles comercializados en cadenas como Amazon, eBay y Walmart.
127 174 5 K 270
127 174 5 K 270
8 meneos
77 clics

Puerta trasera que permite hacer fotos de manera remota en smartwatch de niños X4 (ENG)

Un popular smartwatch diseñado exclusivamente para niños contiene una puerta trasera que hace posible que alguien capture de forma remota instantáneas de la cámara, escuche llamadas telefónicas y rastree ubicaciones en tiempo real, ha dicho un investigador. Harrison Sand, investigador de la compañía de seguridad noruega Mnemonic, dijo que existen comandos para informar subrepticiamente la ubicación en tiempo real del reloj , tomar una instantánea y enviarla a un servidor Xplora, y hacer una llamada telefónica que transmite todos los sonidos
3 meneos
89 clics

Servicios VPN afectados por puertas traseras de Irán (ENG)

Unidades de hackeo respaldadas por el gobierno de Irán han dado una alta prioridad el año pasado para explotar los errores de VPN tan pronto como se hicieron públicos para infiltrarse y plantar puertas traseras en empresas de todo el mundo. Rápidamente aprovecharon las vulnerabilidades reveladas en la VPN Secure Connect de Connect (CVE-2019-11510), Fortinet FortiOS VPN (CVE-2018-13379) y Palo Alto Networks "Global Protect" VPN (CVE-2019-1579).
59 meneos
271 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

EE.UU. revela que Huawei tiene acceso a puertas traseras espía para redes móviles a nivel mundial

Estados Unidos llevó su última prueba a reuniones a puerta cerrada con funcionarios en el Reino Unido y Alemania. Huawei ha incluido puertas traseras que efectivamente les permite acceder a los mismos datos a los que pueden acceder las fuerzas del orden público. Por lo general, estas puertas traseras, conocidas como “interfaces de interceptación legal” son utilizadas exclusivamente por las fuerzas del orden público. El equivalente de las escuchas telefónicas de la vieja escuela. Acusan a Huawei de hacer precisamente eso en su hardware.
37 22 16 K 18
37 22 16 K 18
484 meneos
1360 clics
Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Pavel Durov, fundador del servicio de mensajería Telegram,se ha posicionado hace poco sobre el escándalo del hackeo del móvil de Jeff Bezos, fundador y CEO de Amazon, diciendo que hay empresas que camuflan las puertas traseras como falsos fallos de seguridad.En una entrada en su blog personal, Durov no ha dudado en señalar que los dispositivos iOS plantean “un montón de problemas relacionados con la privacidad”,pero que WhatsApp es el verdadero culpable en el caso que afectó a Jeff Bezos [...].
185 299 3 K 301
185 299 3 K 301
72 meneos
452 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Mete WhatsApp puertas traseras voluntariamente? Afirman que sí

WhatsApp ha sufrido dos graves vulnerabilidades este año que permitían espiar nuestro móvil al completo. Afirman que no es casual.
56 16 19 K 15
56 16 19 K 15
567 meneos
2290 clics
Telegram de Durov: "En mayo, predije que las puertas traseras de Whatsapp seguirían descubriéndose..." [ENG]

Telegram de Durov: "En mayo, predije que las puertas traseras de Whatsapp seguirían descubriéndose..." [ENG]

Mensaje de Pavel Durov en telegram, donde habla de los pronósticos que hizo en el pasado sobre Whatsapp y las puertas traseras. De como se produce el ataque, y de como Facebook, la empresa padre, lleva mucho tiempo participando en puertas traseras. Además, acusa a Facebook de tratar de confundir al público.
207 360 1 K 250
207 360 1 K 250
420 meneos
2475 clics
Google confirma que algunos dispositivos Android cuentan con una puerta trasera "avanzada" [eng]

Google confirma que algunos dispositivos Android cuentan con una puerta trasera "avanzada" [eng]

Triada, el nombre que ha recibido la puerta trasera, era introducida en el sistema operativo del dispositivo a través de un tercero durante el proceso de producción. A veces los fabricantes intentan incluir funciones que no forman parte del proyecto Android Open Source Project, como el desbloqueo facial. El OEM puede asociarse con un tercero que puede desarrollar la característica deseada y enviar la imagen completa del sistema al fabricante para que la instale en sus dispositivos.
136 284 2 K 192
136 284 2 K 192
22 meneos
30 clics

Investigadores encuentran puerta trasera crítica en el sistema suizo de votación online (ENG)

Investigadores han encontrado un problema grave en el nuevo sistema suizo de votación por Internet que dejaría que alguien modificara los votos sin ser detectado. Aconsejan poner fin al plan de Suiza para implementar el sistema en elecciones reales este año.
18 4 0 K 43
18 4 0 K 43
227 meneos
1092 clics
El actualizador de Asus fue secuestrado para instalar una puerta trasera en miles de ordenadores

El actualizador de Asus fue secuestrado para instalar una puerta trasera en miles de ordenadores

La firma de seguridad Kaspersky Lab ha desvelado que Asus introdujo puertas traseras en miles de ordenadores a través de su herramienta de actualización de programas. No fue un acto deliberado; atacantes desconocidos tomaron el control de un servidor para secuestrar indirectamente el software de actualización, permitiendo deslizar malware con certificados legítimos de Asus para evitar su detección. Los hechos tuvieron lugar el año pasado.
93 134 1 K 226
93 134 1 K 226
405 meneos
3699 clics

Descubren un comando secreto que activa el "Modo Dios" en una familia de procesadores x86

Un investigador de seguridad ha encontrado una increíble puerta trasera en una familia de procesadores x86 del año 2003. Domas demostró en la conferencia Black Hat que el comando “.byte 0x0f, 0x3f” activa una especie de “Modo Dios” en los chips VIA C3 Nehemiah. Un comando “que se supone que no existe, que no tiene nombre y que te otorga acceso root inmediatamente”. En esencia, esta puerta trasera rompe el sistema de anillos de protección de la arquitectura x86.
173 232 2 K 253
173 232 2 K 253
28 meneos
173 clics
Eliminadas de Docker Hub 17 imágenes Docker que contenían puertas traseras [ENG]

Eliminadas de Docker Hub 17 imágenes Docker que contenían puertas traseras [ENG]

El equipo de Docker ha eliminado del repositorio oficial de Docker (Docker Hub) 17 imágenes de contenedores Docker a las que se habían añadido puertas traseras y que se han sido utilizadas para instalar shells inversos y mineros de criptomonedas en los servidores de los usuarios durante el año pasado.
19 9 1 K 216
19 9 1 K 216
353 meneos
6480 clics
Puerta trasera "demoníacamente inteligente" escondida en una pequeña porción de un chip de computadora [EN]

Puerta trasera "demoníacamente inteligente" escondida en una pequeña porción de un chip de computadora [EN]

imagine una puerta trasera plantada no en una aplicación, o en un sistema operativo profundo, sino incluso más profundo, en el hardware del procesador que ejecuta una computadora. Y ahora imagine que la puerta trasera de silicio es invisible no solo para el software de la computadora, sino incluso para el diseñador del chip, que no tiene idea de que fue agregado por el fabricante del chip, probablemente en alguna fábrica china remota. Y que es un componente único escondido entre cientos de millones o miles de millones.
156 197 3 K 322
156 197 3 K 322
9 meneos
98 clics

El malware de la botnet DoubleDoor esquiva firewalls para instalar una puerta trasera

La creación de botnets es algo que se encuentra a la orden del día. Expertos en seguridad de la compañía NewSky han encontrado una que puede saltarse los sistemas de seguridad de los dispositivos accesibles desde Internet para anular otras medidas de seguridad e instalar puertas traseras en los dispositivos. Estamos hablando de DoubleDoor, una botnet que según expertos cuenta con bastante proyección. (Original, en inglés): www.hackread.com/new-iot-botnet-doubledoor-bypass-firewall-to-drop-bac
249 meneos
1468 clics
Lenovo detecta puerta trasera instalada en sus switches por Nortel

Lenovo detecta puerta trasera instalada en sus switches por Nortel

Durante un control interno, Lenovo ha encontrado una puerta trasera en Enterprise Network Operating System (ENOS), que es utilizado en algunos de los switches de la empresa, como por ejemplo la familia de productos RackSwitch y BladeCenter. El problema es grave debido a que un atacante puede obtener acceso administrativoy de esa forma interceptar y monitorizar el tráfico de datos que fluye a través del equipo.
100 149 0 K 111
100 149 0 K 111
16 meneos
48 clics

FBI dice que no puede desbloquear 8.000 dispositivos encriptado, demanda una puerta trasera por seguridad [ENG]

El director del FBI, Christopher Wray, retomó su trabajo el año pasado con una nueva llamada para puertas traseras en encriptación exclusivamente para la aplicación de la ley.
13 3 0 K 13
13 3 0 K 13
4 meneos
116 clics

Por qué se están acumulando los autos en los puertos: la otra cara de la “invasión china”

El campo de la movilidad atraviesa tiempos de cambios y relativa inestabilidad desde hace ya algunos años. Con la pandemia, la parálisis de los mercados y la escasez de microchips y, en paralelo, la avanzada de los vehículos eléctricos y el fomo (fear of missing out, o miedo a quedarse afuera en español) de las automotrices por no quedarse atrás de la ola de la electrificación, el escenario se reconfiguró y trajo nuevas tendencias: algunas duraderas, y otras no tanto.
71 meneos
2321 clics
1951 Hoffmann: uno de los automóviles más extraños jamás fabricados [ENG]

1951 Hoffmann: uno de los automóviles más extraños jamás fabricados [ENG]  

Sin duda, el Hoffmann es uno de los vehículos más extraños jamás fabricados. Su diseño no se parece a nada, tanto que no se puede comparar. A pesar de tener un montón de rarezas, como puertas suicidas, un patrón de cambio lineal, dirección en las ruedas traseras y un motor refrigerado por aire colocado en la parte trasera, el Hoffmann se sobrecalentaba con frecuencia porque no había suficiente flujo de aire, especialmente cuando el motor estaba al ralentí...".
46 25 0 K 316
46 25 0 K 316
4 meneos
415 clics

Arregla la puerta

Un juego chorra: Tienes que arreglar una puerta de las que tiene una malla antimosquitos.
7 meneos
437 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
El incómodo momento en el que un robot se comporta de manera inadecuada con una periodista en una feria tecnológica

El incómodo momento en el que un robot se comporta de manera inadecuada con una periodista en una feria tecnológica  

Arabia Saudí ha presentado sus avances en la feria b, un evento anunciado como el "principal lugar de reunión para el ecosistema global de inteligencia artificial". Pero si el evento ha saltado a los medios de comunicación ha sido por la anécdota protagonizada por la periodista Rawya Kassem. Kassem estaba presentando los inventos cuando la mano izquierda de un robot se estiró hasta tocar el trasero de la sorprendida periodista, que no dudó en dirigirse a la máquina con un gesto de censura.
4 meneos
49 clics

Cómo la IA está transformando los puertos

En el complejo mundo de la industria portuaria, la inteligencia artificial (IA) se ha convertido en un aliado indispensable para mejorar procesos clave. Singapur o Rotterdam fueron los primeros en adoptar soluciones basadas en IA y ciencia de datos, y ahora cada vez más puertos recurren a herramientas de este tipo. El análisis de grandes cantidades de datos y la elaboración de modelos predictivos les permite programar con más precisión los atraques, optimizar el uso de sus instalaciones o gestionar con más eficiencia la fuerza laboral.
19 meneos
259 clics
Actualización sobre el B737 Max / Es preocupante

Actualización sobre el B737 Max / Es preocupante  

El texto es demasiado corto, debe ser al menos de 50 caracteres
8 meneos
470 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Pocas cosas dan más seguridad que cerrar la puerta de casa con la llave puesta. Es entre inútil y contraproducente

Ni cámaras de vigilancia, ni sensores de apertura en puertas y ventanas. Nada de cerraduras de seguridad o sistemas biométricos. Echar la llave por la noche y dejar la llave en el bombín es una de las cosas que más sensación de seguridad dan. Por eso, hay millones de personas que lo hacen cada día. Pero como explica Samuel Prieto, un experto en seguridad del Instituto Superior de Seguridad Pública, cerrar la puerta dejando la llave dentro no aporta nada y, además, puede generar una sensación de falsa seguridad. Eso sí que es un un problema.
9 meneos
92 clics

Hito histórico: el primer tractor del mundo que funciona con hidrógeno llega al Puerto de Valencia

El Puerto de València recibió durante la tarde de ayer el Tractor de Terminal propulsado por hidrógeno, uno de los pilotos que se van a testear en el marco del proyecto europeo H2PORTS. El tractor de terminal desembarcó ayer sobre las 16:00 hrs. en la terminal VALTE del Grupo Grimaldi donde será testeado en operaciones reales. El tractor RORO 4x4 es la primera unidad en el mundo propulsada por hidrógeno y ha sido desarrollado por ATENA...
9 meneos
111 clics

Esta barca será capaz de convertir agua de mar de Santander en los combustibles del futuro: hidrógeno verde y amoniaco

El puerto de Santander será el hogar del proyecto Bahía H2 Offshore, una innovadora propuesta con la que se planea transformar el agua de mar en hidrógeno verde y amoniaco. La finalidad es utilizar meramente el amoniaco como combustible. Y con una positiva visión a futuro, se espera que este proyecto pueda integrarse próximamente a islas energéticas, ya que en estas será mucho más fácil llevar a cabo el proceso de producción de amoniaco para combustible. Sea of Innovation Cantabria Cluster es el grupo encargado de hacer esto posible. Este clúst
10 meneos
58 clics

México quiere ser una potencia en energía solar. Y ya está construyendo un parque gigantesco en el desierto

Si de algo va sobrado el estado mexicano de Sonora es de luz lo que la convierte en una candidata ideal para las plantas de energía fotovoltaica. Al menos en 2021 la región aglutinaba el 20% de la registrada en la nación. Sus autoridades quieren ir sin embargo más allá y están levantando en Puerto Peñasco, en el Golfo de California, el mayor parque de su tipo de América Latina. La central fotovoltaica ocupará una extensión de 2.000 hectáreas y una vez finalizada alcanzará una capacidad de generación de 1.000 megavatios (MW).
15 meneos
188 clics

El ingenioso sistema español para generar energía barata en Valencia con las olas del mar

El Puerto de Valencia estrena este nuevo proyecto de energía undimotriz, que producirá electricidad con el movimiento de las olas del Mediterráneo. Generará unos 130.000 kW/año. Con una potencia instalada de 20 kW, conseguirá ahorrar la emisión de unas 36 toneladas de CO2 a la atmósfera. No son cifras muy significativas, pero sí un primer paso importante hacia un generador de energía capaz de funcionar 24 horas al día, 7 días a la semana. El proyecto es financiado a partes iguales entre la Unión Europea y el Ayuntamiento de Valencia.
12 3 1 K 18
12 3 1 K 18
4 meneos
80 clics

Cornualles: de capital británica del surf a potencia espacial

La animada ciudad de Newquay es conocida sobre todo por sus playas, pero algo mucho más grande está a punto de despegar ¿Puede ser un ejemplo para Sevilla y la Agencia Espacial Española. El Reino Unido fabrica y prueba gran parte de los satélites del mundo, pero hasta el día del lanzamiento no habrá lanzado ni uno solo desde su territorio natal. La principal razón por la que Europa es un desierto de puertos espaciales se debe a la mecánica de orbitar nuestro planeta. Spaceport Cornwall, en Newquay, resuelve estos problemas de una forma novedosa
35 meneos
138 clics
La luz polarizada que hace los ordenadores mucho más rápidos

La luz polarizada que hace los ordenadores mucho más rápidos

En la Universidad Aalto (Finlandia) han desarrollado un nuevo tipo de ordenador que usa partículas de luz en lugar de electricidad para realizar cálculos de forma más rápida y eficiente. Estos ordenadores ópticos, son capaces de realizar las mismas funciones que los ordenadores electrónicos tradicionales, pero consumen menos energía, ocupan menos espacio y pueden alcanzar velocidades de procesamiento mucho más rápidas que los actuales. "La mayor ventaja es la velocidad superrápida de los chips ópticos frente a los chips tradicionales."
26 9 0 K 272
26 9 0 K 272
6 meneos
12 clics

“La eólica off-shore ofrece estabilidad y trabajo para Navantia Puerto Real”

El responsable del astillero puertorrealeño defiende que la Bahía “no puede perder” este tren y asegura que hay grandes posibilidades para ganar contratos a corto y medio plazo Nace Navantia Seanergies, la gran apuesta por el futuro de la energía eólica y el hidrógeno.
10 meneos
61 clics

Un telescopio tan grande como la Puerta de Alcalá llega a Canarias

El telescopio solar más grande de Europa y el tercero en dimensiones del mundo comenzará a instalarse en la isla de La Palma en 2024.
340 meneos
1074 clics
El iPhone llevará USB-C: La Unión Europea fija su posición a favor de un conector universal para todos los dispositivos

El iPhone llevará USB-C: La Unión Europea fija su posición a favor de un conector universal para todos los dispositivos

[C&P] Aún no es ley, pero la Unión Europea acaba de aprobar su apoyo a la iniciativa legal de fijar el conector USB-C como universal para todos los dispositivos electrónicos. Los países de la Unión buscan así minimizar el volumen de desechos electrónicos provocados por tener demasiados tipos de cables y cargadores dependiendo del fabricante.
173 167 1 K 389
173 167 1 K 389
7 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 14 puertos que no debes abrir en tu router para máxima seguridad

Mediante un test de penetración (pentest), se han descubierto los 14 puertos que deberían permanecer siempre cerrados en tu red. Puertos FTP (20, 21) | SSH (22) | SMB (139, 137, 445) | DNS (53) | HTTP / HTTPS (443, 80, 8080, 8443) | Telnet (23) | SMTP (25) | TFTP (69) | Vía makeuseof
168 meneos
5725 clics
El puerto de la bestia: por qué DOOM tiene reservado el puerto 666 desde Windows 95 y pasa igual en Windows 10 y 11

El puerto de la bestia: por qué DOOM tiene reservado el puerto 666 desde Windows 95 y pasa igual en Windows 10 y 11

En los 90, ID Software, la desarrolladora de videojuegos fundada por John Carmack y John Romero, registró el puerto 666 con la IANA. La IANA es el organismo de coordinación global que se encarga de asignar números a cosas como las direcciones IP, puertos y otros recursos del protocolo de Internet. Puedes ver todos los puertos registrados en esta lista, incluyendo el de DOOM. Es muy raro que un juego tenga un puerto reservado de esta forma, no solo eso, sino que el puerto que ha reservado DOOM es uno de los pocos puertos del sistema (...)
100 68 1 K 298
100 68 1 K 298
« anterior123457

menéame