cultura y tecnología

encontrados: 120, tiempo total: 0.026 segundos rss2
4 meneos
202 clics

¿Qué aplicaciones usamos en Internet?  

Tabla con datos de Sandvine con lo más usado en Internet según tres baremos: tráfico en subida, tráfico en bajada y el tráfico total. Tráfico HTTP aparece en el primer puesto, en segundo puesto YouTube y en tercer puesto BitTorrent.
3 meneos
47 clics

Un fallo en el protocolo UPnP pone a más de 50 millones de dispositivos en peligro

El fallo ha sido detectado recientemente y entre los dispositivos afectados se encuentran ordenadores, impresoras y unidades de almacenamiento. Desde Rapid7 indican que el problema radica principalmente en los equipos de red, como routers y switches. En el estudio se ha podido ver que muchos de los dispositivos afectados pertenecen a fabricantes como D-Link, Netgear, Cisco, Belkin, Zyxel o Comtrend.El protocolo UPnP podría llegar a permitir que una tercera persona fuese capaz de acceder al dispositivo y enviar peticiones a otros dispositivos.
2 1 0 K 22
2 1 0 K 22
12 meneos
116 clics

Protocolo IPv6: el internet de las cosas o de las partículas

IPv6 ¿Podría pensarse que conectará partículas en un futuro? ¿Qué tenian en mente sus desarrolladores? En este artículo se analiza si las direcciones de IPv6 serán suficientes desde un punto de vista original.
11 1 1 K 82
11 1 1 K 82
4 meneos
164 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

SS7 El protocolo de las redes telefónicas. Introducción

Funcionamiento básico del protocolo de señalización SS7
9 meneos
74 clics

Aplicaciones con OTR: el protocolo para cifrar las conversaciones en chat

Ante fallos de seguridad como el bug de GTalk y Hangouts, proponemos aplicaciones que proporcionan confidencialidad en tus conversaciones con el protocolo OTROff The Record OTR es un protocolo de seguridad que cifra todos los mensajes, independientemente de la plataforma de mensajería instantánea que se utilice
2 meneos
53 clics

Reglas de etiqueta para la mesa III

Aquí les dejo la última entrega de las reglas básicas de etiqueta para la mesa, traté de recopilar todos los aspectos más importantes de la etiqueta. Es la tercera entrega
2 0 6 K -71 cultura
2 0 6 K -71 cultura
1 meneos
4 clics

El protocolo de atención al infarto de miocardio, clave para que Navarra posea la tasa de mortalidad más baja

El modelo organizativo implantado en Navarra para la atención y tratamiento de los infartos de miocardio mediante una red coordinada que incluye todos los hospitales del Servicio Navarro de Salud ha propiciado que la Comunidad foral registre la tasa más baja de mortalidad por esta patología entre todas las comunidades autónomas.
1 0 0 K 12 cultura
1 0 0 K 12 cultura
311 meneos
6147 clics
Janet Parker o cuando la viruela encontró el fallo del protocolo

Janet Parker o cuando la viruela encontró el fallo del protocolo  

Cuando una enfermedad es altamente infecciosa, los protocolos que se han de seguir para evitar la libre propagación de la enfermedad son estrictos y sistemáticos, so riesgo de que ocurra una desgracia como la de la enfermera contaminada de ébola en Alcorcón. Visto lo visto, los protocolos en este caso parece que fallaron más que una escopeta de caña
129 182 0 K 781 cultura
129 182 0 K 781 cultura
7 meneos
91 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ébola: equipos de protección y protocolos

Uno de los debates de estas últimas horas en relación a la crisis del ébola, se ha centrado en los equipos de protección que deben llevar los trabajadores sanitarios que atienden a pacientes con ébola. Hay mil noticias, imágenes y muchas declaraciones en los debates televisivos, pero se echa de menos algo de rigor y documentación. Así que, hemos buscado documentos y datos para conseguir una opinión objetiva, más allá de la carnaza mediática.
94 meneos
403 clics

Protocolo de actuación frenta a casos sospechosos de enfermedad por virus Ébola (EVE) [PDF]

El Ébola es un virus del género Ebolavirus miembro de la familia Filoviridae (filovirus), junto con el género Marburg virus y el Cueva virus. El género Ebolavirus se compone de cinco especies diferentes identificadas en brotes en primates humanos y no huma nos: Bundibugyo (BDBV), Zaire (EBOV), Sudán (SUDV), Reston (RESTV) y Tai Forest (TAFV). En este brote en Guinea, los resultados del estudio de secuenciación han mostrado una homología del 98% con el virus Ébola Zaire notificado en 2009 en la provincia occi dental de Kasai de la República Demo
10 meneos
414 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

SSL tocado y hundido

Hoy despedimos a SSL. El último clavo necesario para la tapa de su ataúd fue amartillado por tres investigadores a nómina de Google. No tuvo una existencia fácil. Ya desde su nacimiento demostró una debilidad que le auguraba un porvenir lleno de complicaciones. Relacionada: www.meneame.net/story/google-revela-vulnerabilidad-tecnologia-encripta
202 meneos
3357 clics
Google abandona SPDY y adopta el estándar HTTP/2

Google abandona SPDY y adopta el estándar HTTP/2

Después de que Google anunciase a bombo y platillo hace algunos años el protocolo SPDY con el que pretendía dar un paso adelante y reducir en más de 50 % el tiempo de carga de las páginas web y minimizar la complejidad de las transacciones web, pues en aquella época el estándar de HTTP no estaba a la altura (en algunos aspectos del protocolo de los de Mountain View), ahora ha anunciado que a partir de 2016 dejará de usar este protocolo en favor del HTTP/2.
154 meneos
7312 clics
Carteles de protocolo en los cines de 1912

Carteles de protocolo en los cines de 1912  

La librería del congreso de los Estados Unidos ha sacado a la luz una colección de "carteles de protocolo" que podían verse en los cines a principios del siglo XX, más concretamente en el año 1912. Estos carteles tenían como objetivo establecer unas normas de buen comportamiento entre el público que iba a ver cine (mudo en aquella época). Entre los "consejos" que ofrecían estas tablillas destacan el quitarse el sombrero durante los pases, no fumar dentro del recinto o aplaudir sólo con las manos.
1 meneos
63 clics

Vulnerabilidades de protocolos criptográficos en dominios españoles

Continuando con la tendencia iniciada durante el año 2014, se siguen publicando con relativa frecuencia nuevas vulnerabilidades asociadas al protocolo SSL/TLS, utilizado de forma habitual como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. Una de las últimas vulnerabilidades que se ha dado a conocer a principios del pasado mes de marzo es la denominada "FREAK" (Factoring attack on RSA-EXPORT Keys).
12 meneos
168 clics

Cómo funciona un protocolo de busca y captura en España

Un juzgado debe emitir una orden de detención para que Policía y Guardia Civil inicien la búsqueda
2 meneos
8 clics

Carmena renuncia a las entradas para autoridades del Teatro

La alcaldesa de Madrid, Manuela Carmena, ha decidido ceder al Teatro Real todas las entradas del palco que usaban las autoridades municipales, lo que repercutirá, ha dicho hoy, en un aumento de 100.000 euros anuales para las arcas del teatro.
2 0 3 K -31 cultura
2 0 3 K -31 cultura
106 meneos
1132 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google parchea un fallo crítico en el uso del protocolo TCP en el kernel de Linux

Hace varios días, un grupo de ingenieros de Google identificaron un fallo crítico en el kernel de Linux relacionado directamente con la conectividad. Este fallo llevaba presente en el código del núcleo desde hace más de 10 años (siendo una de las vulnerabilidades más antiguas del mismo) y afectaba perjudicialmente sobre el rendimiento de las conexiones a Internet que utilizaban el protocolo TCP
16 meneos
51 clics

Investigador propone cambios al protocolo BitTorrent para evitar espías

Según Aymeric Vitte, los espías son utilizados por dueños de copyright para monitorear archivos. Las redes de torrent no se escapan de los espías. Aymeric Vitte, investigador de Peersm, ha realizado un estudio (vía Torrent Freak) donde explica como es su funcionamiento dentro de las redes de torrents y que se puede hacer para evitarlos, proponiendo también algunos pequeños cambios al protocolo BitTorrent. Los espías de redes P2P lo que hacen básicamente es registrar las direcciones de IP de los usuarios que comparten o descargan archivos...
3 meneos
126 clics

IPFS, un nuevo protocolo P2P para una web permanente

InterPlanetary File System (IPFS) es un nuevo protocolo de Internet que busca renovar todos los protocolos actuales ofreciendo una solución todo-en-uno con la que poder cubrir prácticamente cualquier necesidad. El protocolo IPFS permite crear aplicaciones totalmente distribuidas, garantizando así su disponibilidad a lo largo de la red sin depender de un único servidor centralizado para brindar un servicio concreto.
22 meneos
23 clics

China vuelve a bloquear el acceso a todo Wikipedia

Uno de los fundadores de Wikipedia, Jimmy Wales, se encuentra oficialmente en negociaciones con el gobierno chino, con el objetivo de acordar el desbloqueo del acceso a Wikipedia para los ciudadanos del país asiático. A siete meses del último incidente, donde la migración al protocolo HTTPS provocó la decisión de restringir en su totalidad el ingreso a la versión china del sitio de conocimientos.
5 meneos
244 clics

HTTP/2: hablando sobre sus novedades y ventajas

En este artículo hablaré sobre el protocolo HTTP, las novedades con la nueva versión 2.0 y las diferencias entre la versión 1.x y la nueva 2.0. Además, nos haremos eco de que el pasado 3 de diciembre el famoso servicio CloudFire activó la opción de usar HTTP/2 en sus comunicaciones. Pero antes, para poder entender mejor la razón de existir HTTP, daremos una pequeña explicación sobre este protocolo.
4 meneos
92 clics

Protocolo HTTPS en riesgo por nuevo método de descifrado

Son más de 11 millones de sitios web bajo el protocolo HTTPS que son vulnerables a un ataque de bajo costo conocido como DROWN. Internet jamás ha sido segura, ni siquiera implementando un protocolo de cifrado en el que las conexiones no deberían ser interceptadas, a no ser que estuvieran expuestas por el protocolo criptográfico…
3 meneos
89 clics

Descubren 11 vulnerabilidades en el protocolo NTP

El protocolo NTP es el encargado de gestionar la sincronización de los relojes en los ordenadores, servidores, routers y cualquier dispositivo que está conectado a Internet. Tener puesta correctamente la hora en los diferentes sistemas es fundamental, ya que de lo contrario tendremos problemas incluso navegando por Internet. Ahora se han descubierto nuevas vulnerabilidades en este protocolo que podrían permitir modificar el reloj de un sistema e incluso provocar una denegación de servicio.
14 meneos
128 clics

Los peligros imprevistos del DRM

Desde el año 2013, el W3C se encuentra discutiendo (junto a gigantes de la industria del entretenimiento) un controvertido protocolo llamado EME (Encrypted Media Extensions). EME es una especificación que proporciona un canal de comunicación entre los navegadores web y los agentes de software DRM (por ejemplo, reproducir vídeo HTML5 con DRM). El problema principal con este protocolo es que concede a los navegadores un poder inusitado sobre lo que un usuario puede hacer con su dispositivo y con los videos que éste reproduce.
334 meneos
2405 clics
Fallo del protocolo SS7 permite saltar el cifrado de WhatsApp

Fallo del protocolo SS7 permite saltar el cifrado de WhatsApp

Tus conversaciones de WhatsApp podrían "estar en peligro”", pues un nuevo fallo detectado por la firma de seguridad rusa Positive Technologies permitiría saltarse el cifrado end-to-end de la aplicación. Una vulnerabilidad que también afectaría a otras utilidades como Telegram y que tiene que ver con el sistema de señalización por canal común Nro 7 (protocolo SS7) el responsable de que los comentarios enviados a través la app de mensajería pudieran ser interceptados.
« anterior12345

menéame