cultura y tecnología

encontrados: 120, tiempo total: 0.020 segundos rss2
5 meneos
28 clics

En el futuro cada fármaco tendrá tres versiones, una para cada tipo de paciente

El farmacólogo de la Universidad de Frankfurt Theodor Dingermann defiende la expansión de los biosimilares para conseguir fármacos biológicos más asequibles. Cada tratamiento debería tener tres versiones, una para los que responden a la fórmula original, otra para los que no responden a ella, y una última para los que reaccionan de forma adversa. El resultado final serían "tres tipos de ibuprofeno, tres tipos de ácido acetilsalicílico y tres tipos de vacunas, una para cada grupo de pacientes", detalla.
11 meneos
130 clics

La batalla de la seguridad en las apps de mensajería: Cómo Signal gana a Whatsapp [ENG]

En este artículo se comparan las tres aplicaciones que implementan actualmente el protocolo Signal (WhatsApp, Signal y Allo)
56 meneos
363 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Descubierta grave vulnerabilidad de TCP en Linux

Descubierta grave vulnerabilidad de TCP en Linux

Investigadores de la Universidad de California y del US Army Research Laboratory han descubierto un fallo crítico en la implementación del Transmission Control Protocol (TCP) en sistemas Linux. TCP sirve para empaquetar e intercambiar datos entre diferentes ordenadores a través de Internet, asegurando que la integridad de los mismos permanezca intacta. La vulnerabilidad (CVE-2016-5696) que se da en kernels con versión 3.6 o superior (a partir de 2012), permite inyectar código malicioso o terminar una conexión entre dos partes de forma remota.
8 meneos
29 clics

Idean un protocolo para lograr helio limpio que ayudará a la investigación médica

Un equipo de investigadores, coordinado por un científico español, ha logrado solucionar la presencia de moléculas de hidrógeno en el helio a muy bajas temperaturas que se solidificaban y bloqueaban los dispositivos de investigación y diagnóstico médico.
4 meneos
67 clics

Publicada la versión 2.2 de Wireshark

Esta nueva versión trae mejoras como la posibilidad de exportar los paquetes a JSON.
3 1 7 K -54 tecnología
3 1 7 K -54 tecnología
20 meneos
386 clics

[ENG] Auténtica Pesadilla: USB-C y Thunderbolt 3

¿Has comprado el nuevo Macbook o Macbook Pro? ¿Quizás el Google Pixel? Estás apunto de entrar en un mundo de confusión gracias a esos nuevos puertos "USB-C". Mira, ese puerto sencillo a simple vista esconde un mundo de complejidad y la (agradecida) compatibilidad con versiones anteriores utiliza diferentes tipos de cables para diferentes tareas. Los consumidores tienen que ser muy cuidadosos para comprar exactamente el tipo de cable adecuado para sus dispositivos.
23 meneos
169 clics

HTTP-SS, un nuevo protocolo de Internet desarrollado en Alemania y que es un 90% más rápido

El HTTP-SS, acrónimo de HTTP Single Stream, es un nuevo protocolo que está siendo desarrollado por una empresa alemana. Según esta empresa, este nuevo protocolo podría acabar con las limitaciones y con los problemas que presentan los protocolos actuales HTTP y HTTPS y, además, llegar incluso a doblar la velocidad de Internet siendo capaz de enviar un 90% más de volumen de datos en el mismo periodo de tiempo.
13 meneos
196 clics

Bluetooth 5 ya está disponible para los fabricantes que quieran empezar a implementarlo

El consorcio Bluetooth ha anunciado que la quinta generación, Bluetooth 5.0, ya está disponible y que esperan ver dispositivos compatibles en un par de meses.
29 meneos
72 clics

Chrome obligará a usar HTTPS a páginas con contraseñas

Desde Google Search console están enviando emails a dueños de páginas web en los que avisan de que a partir de la próxima versión de Chrome (56) las páginas que recopilen contraseñas y no usen el protocolo de seguridad https mostrarán un claro aviso de página insegura. Esto afecta a la mayoría de webs ya que Wordpress y la mayoría de CMS tienen un sistema de usuarios incluido. En pocos días habrá miles de migraciones al protocolo.
67 meneos
456 clics

El protocolo de la SETI sobre qué harían en caso de que descubrieran vida extraterrestre [ENG]

1. Lo primero es cerciorarse de que no haya otra posibilidad 2. Si no hay otra posibilidad, debe comunicárselo a todos los compañeros para que cada uno lo compruebe, se apuntará a dicha señal y se informará en primer lugar a las autoridades nacionales 3. Se informarán a otros científicos del planeta y a las Naciones Unidas 4. Llegados a este punto, se debe dar a conocer la información de forma inmediata, abierta y extensa a través de los medios de comunicación. El descubridor tendrá el privilegio de hacer el anuncio. 6. ...
23 meneos
242 clics

Especificación de IPv10 [ENG]

Borrador de la especificación de Internet Protocol versión 10 (IPv10)
19 meneos
116 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El CNN-CERT alerta de los riesgos de la 'app' Telegram frente al robo de información personal (PDF)

El CNN-CERT ha alertado de los riesgos del uso de la aplicación de mensajería móvil Telegram, a la que considera en el punto de mira de ciberatacantes como herramienta de obtención de datos personales de sus usuarios. Según ha detallado el organismo estatal en un informe, esta 'app' presenta carencias en materia de seguridad, como es el caso del protocolo MTProto y el cifrado de mensajes en la nube de Cloud Chat. | Artículo y vía en #1
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18 tecnología
1 1 3 K -18 tecnología
2 meneos
11 clics

Protocolo de Actuación en terrenos quemados elaborado por Amigos da Terra e o Colegio Oficial de Biólogos de Galicia

Ante la creciente desinformación y bulos en las redes sociales y diversos llamamientos a que la gente voluntariamente se dirija a plantar semillas a los terrenos quemados, se está difundiendo este protocolo de actuación del año 2006 . [GAL]
2 0 1 K 10 cultura
2 0 1 K 10 cultura
15 meneos
94 clics

Protocolo de actuación en terrenos quemados elaborado por Amigos da Terra y el Colegio Oficial de Biólogos de Galicia

Debido la creciente desinformación y bulos en las redes sociales y diversos llamamientos a que la gente, voluntariamente, se dirija a plantar semillas a los terrenos quemados, se está difundiendo este protocolo de actuación del año 2006 . [GAL]
13 meneos
84 clics

Redes P2P, evolución de un protocolo más allá de las descargas

El P2P fue hace unos años un fenómeno mundial, si bien es mucho más que una forma de compartir archivos. En este artículo repasamos la historia, evolución y futuro del peer-to-peer. Las redes P2P pueden sonar a algo del pasado, y quien lo crea así no andaría muy descaminado. Este tipo de enrutamiento existe desde hace mucho tiempo, si bien el protocolo alcanzó su máximo pico de popularidad durante la primera década del siglo XXI con la aparición de Napster y otros clientes similares para compartir archivos.
26 meneos
274 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Por la gente y para la gente": Kim Dotcom anuncia el lanzamiento de una alternativa a Internet

El excéntrico empresario alemán afirma que a medio plazo pondrá en marcha MegaNet, una red 'inmune' a la vigilancia de los Gobiernos. Se trata de MegaNet, una red que busca combatir los problemas de privacidad y libertad en línea mediante el uso de nuevos protocolos de comunicación e intercambio de datos. Esta red, que no utilizará direcciones IP, promete ser imposible de quebrantar por los Gobiernos una vez que comience a operar.
4 meneos
72 clics

Manifiesto de la Comunicación No Hostil

Todos somos capaces de comunicarnos, pero no siempre lo hacemos de la mejor manera posible. Nuestra forma de ser, nuestras creencias, nuestras ideologías … todo nos influye. Nos dejamos llevar y somos capaces de hablar sin ni siquiera conocer el tema en profundidad. Y, lo que es peor, sin ni siquiera pararnos a escuchar. Pensamos que nuestra opinión es única (¡y la verdadera!) y quien no la comparta pasará a ser directamente un posible “enemigo”. Recoge en diez puntos una serie de pautas de comportamiento a la hora de comunicarnos.
7 meneos
24 clics

La comunicación entre vehículos autónomos

Existen vehículos autónomos donde no se necesita un humano al volante pero aún no pueden realizar tareas básicas de la conducción como adelantar en carretera y no es por falta de tecnología sino por un problema de comunicación global. Rodrigo Serna (ing. telemático) aborda este problema y enlaza su artículo con los de otro teleco, Alejandro, que trabaja en el sector para aclarar conceptos.
8 meneos
86 clics

La ciencia perdida: los curiosos casos de los protocolos de TDAH

El doctor en Educación Juan Cruz Ripoll pone en entredicho los protocolos oficiales para la atención al Trastorno por Déficit de Atención e Hiperactividad (TDAH). "Nuestros protocolos de atención educativa al TDAH, o bien se han hecho sin mirar la investigación sobre la eficacia de los métodos de atención al TDAH, o bien lo han mirado y se han olvidado citarlos. No tenemos esas referencias. Nos estamos perdiendo algo. En esas más de 240 investigaciones sobre la atención al TDAH hay cosas interesantes que no se tienen en cuenta en nuestro país".
10 meneos
373 clics

Qué ocurre cuando alguien cae al mar desde un crucero

Afortunadamente, el número anual de incidentes de este tipo es bajísimo, pero alguna vez ocurre. Según las estadísticas de la web especializada CruiseJunkie.com, la cual documenta (entre otras cosas) las caídas en cruceros, hubo 27 casos en todo el mundo en 2015, 16 en 2016, y 13 en el 2017. Teniendo en cuenta que más de 20 millones de pasajeros tomaron uno de estos barcos el año pasado, no es ninguna epidemia.
4 meneos
32 clics

Similitudes anatómicas y diferencias entre Paxos y los protocolos de consenso de blockchain [EN]

Las aplicaciones blockchain traen nuevas restricciones y requisitos al problema de consenso. El documento de Bitcoin-NG proporcionó una buena formulación del problema de consenso de la cadena de bloques en su sección de modelos. El algoritmo de Paxos es un algoritmo para llegar a consensos en sistemas distribuidos con cierto grado de tolerancia a fallos. Entendemos consenso como el proceso de ponerse de acuerdo sobre uno de los resultados entre un grupo de participantes. Este problema se hace difícil cuando se experimentan fallos.
1 meneos
34 clics

PROTOCOLO I. El derecho sólo está en la Fuerza.- La Libertad no es más que una idea.- El Liberalismo.- El oro.,...

Un texto publicado 36 veces, la primera en 1902. Tiene 24 capítulos. Cada uno habla de cómo crear un gobierno mundial autoritario y déspota. El Protocolo I, dice: El derecho sólo está en la Fuerza.- La Libertad no es más que una idea.- El Liberalismo.- El oro.- La locura.- La Autonomía.- El Despotismo del Capital.- El Enemigo Doméstico.- La Plebe.- La Anarquía.- La Política y la Moral.- El derecho del más fuerte.- El poder Judío Francmasón es invencible.- El fin justifica los medios.- Las turbas son ciegas.- Las discordias de los partidos,...
1 0 10 K -74 cultura
1 0 10 K -74 cultura
833 meneos
7218 clics

Alguien está emitiendo de nuevo sustancias que destruyen la capa de ozono, prohibidas hace 30 años

La capa de Ozono se estaba recuperando a buen ritmo, y una de las principales razones de esa recuperación es que el mundo se puso de acuerdo hace 30 años para dejar de producir un compuesto llamado CFC-11. Ahora, un grupo de científicos acaba de descubrir que alguien ha decidido hacer trampa.
253 580 3 K 491 cultura
253 580 3 K 491 cultura
16 meneos
377 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ayuno parcial de 5 días para alargar la vida (el protocolo FMD)

El FMD propone comer muy poco durante un período de 4-5 días. Tiene su origen en el ámbito clínico. Desde hacía tiempo se conocían los beneficios de ayunos prolongados (2-3 días) previos a tratamientos contra el cáncer. Los resultados eran prometedores, pero la adherencia era pobre. No es fácil decirle a un paciente oncológico que deje de comer durante tanto tiempo, y la idea tampoco entusiasmaba a los médicos. Varios estudios demuestran sus beneficios: Disminución de triglicéridos y niveles de inflamación. Reducción de los niveles de glucosa..

menéame