cultura y tecnología

encontrados: 120, tiempo total: 0.006 segundos rss2
251 meneos
1503 clics

Arabia Saudí ha espiado a millones de sus ciudadanos usando un protocolo básico de telefonía móvil, según The Guardian

Un denunciante anónimo desvela el sistema utilizado por la monarquía del país para, supuestamente, rastrear a sus ciudadanos fuera de sus fronteras: la ubicación que recopilan las operadoras. ¿Un malware en los móviles de los usuarios? ¿Un hackeo masivo? Para nada, al parecer se ha estado utilizando un método "legal" y que se basa en un sistema de comunicación de telefonía móvil creado hace décadas. Estamos hablando del Sistema de señalización por canal común n.º 7 , conocido como SS7.
10 meneos
98 clics

Google Chrome empieza a bloquear la carga de contenido HTTP en webs seguras, aunque dejen de visualizarse adecuadamente

Hace ya dos años y medio, las webs que utilizaban el protocolo HTTPS y dejaban de lado el tradicional pero inseguro HTTP se convertían en mayoría en la Red de Redes. Unos meses antes, Google (propietaria del buscador y el navegador web más usados) había declarado el inicio de las hostilidades contra el protocolo HTTP, declarándose dispuesta a declarar inseguro a medio Internet. Los avances del HTTPS desde entonces han sido notables; tanto, que Chrome dejó de indicar que un sitio web HTTP "es seguro" porque eso había pasado (y debía pasar) a se
289 meneos
7812 clics

Sanidad actualiza su informe científico-técnico y establece cuánto 'sobrevive' el virus en cada superficie

En esta nueva versión se incluyen nuevos datos sobre cuánto tiempo 'sobrevive' la enfermedad en superficies, como que puede durar entre 1 y 2 días en superficies de madera, ropa o vidrio y hasta más de cuatro días en plásticos, billetes, mascarillas quirúrgicas y en el acero. En otros contextos no se ha podido detectar el nuevo coronavirus en muestras de aire tomadas a 10 centímetros de la boca de una persona infectada con cargas virales, a la que se pidió que tosiera, ni en muestras de aire de las habitaciones de tres pacientes hospitalizados.
140 149 1 K 575 cultura
140 149 1 K 575 cultura
7 meneos
110 clics

Project Gemini

Gemini es protocolo de internet creado de forma colaborativa y que se sitúa entre la simpleza de Gopher con funcionalidades de la web como cifrado vía TLS y soporte de hipertexto del cual Gopher carece.
12 meneos
56 clics

DP3T: Cómo conseguir el rastreo de contactos con covid-19 pero respetando la privacidad [ENG]  

Comic que explica cómo funciona el protocolo DP3T para aplicaciones que permitan el rastreo de contactos que han desarrollado covid-19 respetando en todo la privacidad y el anonimato de los datos. Relacionadas: www.meneame.net/m/tecnología/cinco-claves-tecnologia-rastreo-contacto y www.meneame.net/m/actualidad/alemania-abandona-sistema-seguimiento-con
9 meneos
110 clics

La medicina moderna pelea con los fantasmas del Tercer Reich en Israel

Un cirujano palestino, un paciente judío, un texto médico nazi y el inesperado vínculo que los une. La explosión lo lanzó al cielo, con las piernas hacia arriba, antes de estrellarlo contra el suelo. Era junio de 2002, en el apogeo de la segunda intifada palestina. Dvir Musai, entonces un estudiante israelita de 13 años, de un asentamiento religioso judío, estaba en un viaje de recolección de cerezas en el sur de Cisjordania. En su camino de regreso al bus pisó una mina colocada por militantes palestinos y quedó gravemente herido...
15 meneos
52 clics

Cualquiera podría haber tumbado Internet con este ataque DDoS a DNS

Investigadores israelíes han descubierto un gran fallo que afecta al protocolo DNS y que permiten lanzar ataques DDoS masivos con muy pocos recursos. El ataque ha sido bautizado como NXNSAttack, que aprovecha un fallo en el mecanismo de delegación de las DNS que fuerza a los resolutores DNS a generar más solicitudes de DNS de las necesarias. Con ello, un atacante puede decidir qué web atacar para enviar esas solicitudes y hacer que un servicio se caiga.
7 meneos
131 clics

Qué es HSTS y cómo mejora HTTPS

Todos conocemos HTTPS y la importancia que tiene hoy en día a la hora de navegar. Es muy importante si queremos evitar que se filtren datos. Iniciar sesión, enviar y recibir información, datos y, en definitiva, nuestra privacidad depende de esa conexión. Ahí es donde entra en juego HTTPS. El objetivo es cifrar esa información. De esta forma viaja de forma segura. El problema es que aun así existe la posibilidad de que los atacantes engañen al navegador para que se comunique a través del protocolo HTTP en vez de HTTPS.
11 meneos
113 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué es tan difícil ganar dinero en YouTube: pagos por streaming, el futuro de la monetización

El modelo de monetización actual en Youtube, Twitch y otras plataformas nos obliga a elegir entre ver anuncios, soportar patrocinios de terceros, realizar microdonaciones o tener que convertirnos en Patreons de nuestros creadores favoritos para poder apoyar el contenido de calidad. Web monetization es una nueva tecnología abierta y universal a nivel de protocolo de red que nos permite pagar por lo que vemos, de forma automática y en tiempo real, a través de los streamings de dinero. El W3C está estudiando su estandarización.
499 meneos
1303 clics
Se usó la misma dirección IP para subir películas 'piratas' y presentar avisos de DMCA [EN]

Se usó la misma dirección IP para subir películas 'piratas' y presentar avisos de DMCA [EN]

YouTube dice que ha encontrado una "prueba irrefutable" para demostrar que una demanda colectiva presentada por la música ganadora del premio Grammy Maria Schneider y Pirate Monitor Ltd se presentó de mala fe. Según la plataforma propiedad de Google, la misma dirección IP utilizada para cargar películas 'piratas' a la plataforma también envió avisos de DMCA dirigidos al mismo lote de contenido. Además, YouTube señala que los videos fueron subidos por usuarios con nombres similares, como RansomNova11 y RansomNova12
3 meneos
101 clics

Guía de la NSA para evitar protocolos de cifrado inseguros

Mantener la seguridad es algo imprescindible cuando nos conectamos a la red, utilizamos servicios o dispositivos. Son muchos los ataques que podemos sufrir, pero también son muchas las herramientas que podemos tener en cuenta para protegernos. No cometer errores, usar sistemas actualizados y programas como antivirus resulta básico. En este artículo nos hacemos eco de una guía que ha lanzado la NSA para usar correctamente los protocolos de cifrado.
252 meneos
2033 clics
Brave es el primer navegador en soportar el protocolo IPFS, similar a BitTorrent pero para descentralizar la web

Brave es el primer navegador en soportar el protocolo IPFS, similar a BitTorrent pero para descentralizar la web

Brave acaba de lanzar la versión 1.19 del navegador, y con él llega por primera vez la integración y soporte de IPFS, básicamente el camino por el que se está buscando avanzar hacia una web descentralizada. Las siglas IPFS se refieren al "Sistema de archivos interplanetario" (sí, da un poco de risa pero es muy interesante), un protocolo y red P2P a lo BitTorrent, para compartir y almacenar datos, y que en lugar de utilizar servidores localizados, está construido alrededor de un sistema descentralizado donde los usuarios tienen una porción de l
3 meneos
52 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Twitter Bluesky: A Decentralized Protocol Proposal | Hacker Noon [ENG]

Un nuevo protocolo descentralizado, GUN, esta en prueba para la red social twitter. En los resultados prelimitares se han procesado 55K usuarios por segundo y estamos tratando de subir estos numeros en un escala 10x
13 meneos
97 clics

‘Los protocolos de los sabios de Sion’, la mentira que no muere

El antisemitismo estaba claramente arraigado en la Europa de principios del siglo XX. Desde mediados del siglo anterior, el fenómeno había añadido un componente racial a la secular judeofobia sociocultural. Esa judeofobia que aflora en el siglo XIX lo hace por el contexto económico, político y social experimentado en el continente a partir de la Revolución Francesa. Mientras el estado liberal se abre camino con la lenta consolidación de regímenes democráticos, las fuerzas conservadoras pugnan por conservar los privilegios.
88 meneos
2670 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

IPv4+, la nueva alternativa para extender IPv4 y no usar IPv6

Se trata de una versión extendida de IPv4 que permite una total compatibilidad sin necesidad de actualizar el hardware. De esta forma no necesitaríamos realizar ninguna inversión económica.
15 meneos
39 clics

Cultura creará un grupo de trabajo para un protocolo de seguridad en la Biblioteca Nacional tras el robo del Galileo

El ministro de Cultura y Deporte, José Manuel Rodríguez Uribes, ha anunciado la creación de un grupo de trabajo para mejorar los protocolos de seguridad y de comunicación en la Biblioteca Nacional tras el robo del tratado astronómico 'Sidereus nuncius Magna' de Galileo en el año 2014, conocido el pasado mes de marzo.
181 meneos
4060 clics
Qué es un socket y cómo funciona

Qué es un socket y cómo funciona

Un socket pertenece a un proceso y sirve como medio de comunicación entre otro proceso (sea que esté ejecutandose en la misma máquina u en otra conectada a Internet). Esto nos permite intercambiar información. Para hacer esto posible existen algunos protocolos como TCP o UDP (en el ejemplo práctico usaremos TCP ya que es el más común).
16 meneos
89 clics

QUIC v1 es oficial: Publicado como RFC 9000 [ENG]

QUIC es un nuevo protocolo de transporte de Internet que reduce la latencia, es fiable y seguro y está destinado a sustituir a TCP, el transporte más utilizado en la actualidad. El IETF acaba de publicar QUIC como RFC 9000, apoyado por RFC 9001, RFC 9002 y RFC 8999. Esto significa que la versión 1 de QUIC está oficialmente formalizada, y que los despliegues de QUIC pasarán de utilizar versiones preliminares temporales a la recién acuñada versión 1. (HTTP/3, la versión de HTTP que se ejecuta en QUIC, le sigue de cerca, y se publicará pronto)
14 meneos
75 clics

Con el 98% de los bloques señalizando la activación y a falta de unos 300, esto es lo último sobre Taproot (Actualización del protocolo de Bitcoin) [ENG]

Según los datos de Taproot.watch, la actualización del protocolo de Bitcoin Taproot está en proceso de activación y se bloqueará pronto, con un ratio de señalización actual del 98,23% en el momento de escribir este artículo. Actualmente, se necesitan 317 bloques de señalización adicionales de los 491 bloques restantes en esta época para bloquear la activación. Taproot ampliará la flexibilidad de los contratos inteligentes de Bitcoin y ofrecerá más privacidad.
21 meneos
306 clics

El protocolo de lanzamiento de un misil nuclear de los Estados Unidos paso a paso, desde el interior de un silo  

El proceso comienza lógicamente recibiendo la orden del mismísimo Presidente de los Estados Unidos, que la ejecuta con el maletín nuclear. A partir de ahí hay un montón de códigos, carpetas de papel con listas de comprobación, cajas fuertes, candados de combinación, llaves y botoncitos que pulsar a cada paso. Eso incluye comprobar si el asunto es un simulacro (o no), fijar el objetivo, la hora y otros detalles. Muy como en las películas.
27 meneos
117 clics

Criptógrafos vulneran el protocolo de cifrado de Telegram

Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram. Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado.
108 meneos
1294 clics
La historia de Gopher, el protocolo que dominó Internet antes de la llegada del HTTP y la WWW

La historia de Gopher, el protocolo que dominó Internet antes de la llegada del HTTP y la WWW

En 1991, mientras Tim Berners-Lee aún se encontraba diseñando su proyecto de una 'World Wide Web' basada en el protocolo HTTP, cuatro investigadores de la Universidad de Minnesota liderados por Mark P. McCahill, el inventor de las URLs, presentaron al mundo el protocolo Gopher (llamado así en honor a un lindo roedor norteamericano). ¿Su objetivo? Facilitar la distribución, búsqueda y recuperación de información online a usuarios que, hasta ese momento, sólo contaban para ello con los repositorios FTP y las históricas BBS (...)
235 meneos
2319 clics
Gemini, el protocolo alternativo al HTTP que promueve un Internet más ligero y seguro, más basado en el texto que en lo multimedia

Gemini, el protocolo alternativo al HTTP que promueve un Internet más ligero y seguro, más basado en el texto que en lo multimedia

Los fans de Gemini plantean este protocolo no como algo que pueda sustituir a la actual WWW, sino como una alternativa que reivindique lo que ésta pudo haber sido, frente a la actual que perciben como pesada, insegura, cargada de artificios, de publicidad y de sistemas de vigilancia del usuario, dependiente de las APIs de diversas plataformas centralizadoras. Así, la propuesta de Gemini gira en torno al poder del texto para transmitir información, un texto que formatearemos usando lenguaje GemText (una versión simplificada de Markdown)
122 meneos
3939 clics
Taarof, el ancestral y exagerado protocolo cotidiano de los iraníes

Taarof, el ancestral y exagerado protocolo cotidiano de los iraníes

Taarof (o t’aarof o ta’arof) es la palabra con que los iraníes denominan a sus reglas de protocolo, entendiendo por tal no la diplomacia de altas esferas sino la buena educación, la etiqueta del comportamiento cotidiano.
8 meneos
112 clics

Herramientas para explorar el funcionamiento del protocolo BGP [ENG]  

Ayer hubo un corte importante en el acceso a Facebook y otras páginas web debido al protocolo BGP. Como no conocía muy bien dicho protocolo, pregunté en Twitter al respecto recibiendo múltiples respuestas, por lo que he decidido escribir este artículo mostrando varias herramientas útiles a la hora de explorar cómo funciona el protocolo BGP.

menéame