Tecnología, Internet y juegos

encontrados: 110, tiempo total: 0.014 segundos rss2
548 meneos
1132 clics
La justicia de un país europeo confirma que las operadoras no deben identificar a los piratas

La justicia de un país europeo confirma que las operadoras no deben identificar a los piratas

En Holanda, por suerte, los jueces tienen más sentido común. Hace dos años, una distribuidora del país llamada Dutch Filmworks (DFW) recibió permiso de la agencia de protección de datos del país para monitorizar direcciones IP de usuarios que compartiesen películas pirata en redes BitTorrent. Sin embargo, el operador Ziggo se negaba a identificar a los usuarios cuyas IP había recogido la distribuidora sin que hubiera una orden judicial de por medio. Por ello, fueron a juicio, en el cual se solicitaban los datos de los titulares de las línea
183 365 0 K 255
183 365 0 K 255
16 meneos
767 clics

La empresa que da las IP en Europa explica por qué no estamos usando ya IPv6

En IPv4 todas las reservas de direcciones se han agotado. Primero ocurrió el agotamiento de direcciones nuevas, pero por suerte había reservas para ir supliendo las peticiones. Ahora, ha llegado el punto en el que no hay más direcciones nuevas y los solicitantes pasan a una lista de espera que ya está tardando varias semanas en dar direcciones. Todo esto se solucionaría con IPv6, el cual no estamos usando. Ahora, los encargados de dar las direcciones IP, el RIPE NCC,, explican por qué no estamos usando ya.
8 meneos
244 clics

Hologramas dinámicos que muestran publicidad que sólo aparece con el movimiento

La startup británica Lightvert ha creado una nueva tecnología de anuncios mediante hologramas dinámicos que se reproducen únicamente tus ojos
2 meneos
11 clics

Las dinámicas de grupo cohesionan, divierten y MOLAN

Cada vez podemos ver como las dinámicas de grupo se instituyen como una de las formas más divertidas de pasar el tiempo. Yo y mucha gente pensamos que con el juego, el ser humano, puede resolver todo tipo de problemas y aprender todo tipo de habilidades. Bueno, no todo en la la vida es juego, pero casi. Lo normal es que sea la infancia ese periodo de tiempo en el que somos más felices. Es raro que luego, a lo largo de la vida, se repita un periodo tan feliz. Yo creo que es por que ya no jugamos.
1 1 14 K -129
1 1 14 K -129
6 meneos
110 clics

Dinámica de multitudes con un toque cómico

Dave Fothergill muestra en este vídeo cómo funciona el software para la creación de secuencias en las que participan multitudes, incluyendo efectos con reglas físicas realistas que resultan un tanto… hilarantes por decir algo. De hecho el vídeo y su música resultan un tanto hipnotizantes, casi en la zona del «valle inquietante» en cuanto a realismo aunque sabes que estás viendo muñecos animados.
7 meneos
173 clics

18 juegos dinámicos para tu Amstrad

ShaCPC sigue con su labor de preservación de libros con listados de programas, después de El Libro Gigante de los Juegos para Amstrad y El súper libro de los juegos para ordenador llega este libro que, como el propio título indica, incluye 18 juegos muy moviditos para teclear. El libro empieza con un prólogo, unas breves instrucciones para que su poseedor sepa como guardar lo que vaya listando y cargando posteriormente y ya en cada juego una breve descripción e instrucciones del juego justo antes cada listado.
2 meneos
9 clics

El supremo obliga a promusicae a informar a los usuarios de p2p

Promusicae pidió en 2009 a la Agencia de Protección de Datos que se le eximiera de ese deber de informar, con el fin de defender mejor sus derechos de propiedad intelectual, pero los tribunales le han venido denegando en este tiempo esa potestad. En su sentencia, la Sala Sexta de la Sección Tercera del Supremo rechaza el recurso de casación y estima que “las direcciones IP son datos personales, en el sentido del artículo 3 LOPD, ya que contienen información concerniente a personas físicas ‘identificadas o identificables’”..
2 0 0 K 26
2 0 0 K 26
3 meneos
10 clics

Tu Privacidad | Proxy de Alta Velocidad

En día de hoy la privacidad en la red es un asunto de bastante importancia para algunos,para mi también y así debe ser.A través de los dispositivos con cuales nos conectamos en la red estamos intercambiando información.Parte de esta información se trasmite por la red en forma encriptada ( Datos personales,contraseñas,datos financieros,etc…) Siempre depende del servidor cual esta procesando la información en origen y que la envía al destino final. Para conectamos en la red necesitamos siempre hacer el uso a una IP....
2 1 6 K -39
2 1 6 K -39
3 meneos
67 clics

La VoIP en 9 preguntas y respuestas

La VoIP no es más que la telefonía tradicional pero por Internet. En VoIP se usa como red de viaje Internet, que es una red de Conmutación de Paquetes de Datos. La información se divide en paquetes pequeños de datos, cada uno con una información de origen y destino, que se envían por un camino, Internet, junto con los de muchos otros usuarios de la red, y son los mecanismos del camino los encargados de hacer que dichos paquetes lleguen a su destino.
2 1 6 K -60
2 1 6 K -60
3 meneos
105 clics

La Diputación crea un sistema único de comunicaciones entre sus centros

La Diputación crea un sistema único de comunicaciones entre sus centros. Crean la telefonia IP
241 meneos
2232 clics
Las cabeceras TCP/IP son suficientes para saber lo que estás viendo en netflix, incluso con HTTPS [ENG]

Las cabeceras TCP/IP son suficientes para saber lo que estás viendo en netflix, incluso con HTTPS [ENG]

Tiene que ver con la compresión VBR (variable bit rate) que genera un resultado predecible, sobre todo en la parte de rango de bytes de los comandos HTTP GET que se alinean perfectamente con los límites de segmentos de vídeo. Para el estudio se analizaron 42 vídeos de Netflix. Para probar el algoritmo, se elegieron al azar 100 películas de Netflix y se analizó el tráfico (https) generado. De media el programa tardó menos de 4 minutos en identificar el vídeo que se estaba viendo, y más de la mitad estaban identificados antes de 2:30.
96 145 2 K 331
96 145 2 K 331
14 meneos
355 clics

Todo lo que sucede cuando visitas google.com

Cuando visitamos cualquier sitio web el tráfico comienza a originarse desde nuestro ordenador, pasa por nuestro proveedor de Internet, luego por una serie de intermediarios hasta que llega al servidor de la web. Los DNS se encargan de generar una petición y resolver las direcciones para que no tengas que recordar direcciones IP y en su lugar solo un nombre de dominio.
11 3 0 K 40
11 3 0 K 40
1 meneos
19 clics

Cómo implementar una solución de VoIP en tu empresa

Una solución de VoIP no es algo que aprendas en Youtube y puedas hacer tu mismo, si quieres que funcione de acuerdo a tus objetivos empresariales. Primero debes plantearte unos objetivos y saber si la tecnología de Voz IP te cubre en su totalidad esas necesidades.
1 0 15 K -131
1 0 15 K -131
2 meneos
20 clics

El Rol de los Revendedores de “Marca Blanca” VoIP

VoIP se está convirtiendo rápidamente en el vehículo preferido para las transmisiones de llamadas de voz en pequeñas, medianas empresas y organizaciones. En algún momento u otro, las empresas tomarán la decisión de actualizar su tecnología; ya que su familiaridad con la tecnología de IP ha aumentado a lo largo de los años, también lo han hecho sus opciones. El momento es excepcional para la reventa de tecnología VoIP de marca blanca: PBX Virtual y servicios de Troncales SIP.
2 0 12 K -111
2 0 12 K -111
32 meneos
274 clics

Me detuvieron solo por la IP de casa: la falsa acusación que puede llevarte ante un juez

A principios de este año, Julio (nombre modificado) se llevó el susto de su vida: miembros de la Unidad Central de Delincuencia Económica y Fiscal (UDEF) se plantaron en su casa y lo detuvieron. La acusación, un supuesto delito de estafa y ataque informático consistente en suplantar la identidad de una tercera persona para hacer compras 'online' con sus datos bancarios. La UDEF apuntaba claramente a la culpabilidad de Julio, pero nada más lejos de la realidad.
27 5 0 K 31
27 5 0 K 31
12 meneos
87 clics

¿Hacia un nuevo internet más censurado?: Qué se sabe de la propuesta ‘New IP’ de China

China está dando pasos hacia delante para cambiar la web como la conocemos. El objetivo es hacerla más rápida, pero también la convertiría en una red más fragmentada y más controlable.
17 meneos
165 clics

Cierran un IPTV pirata y registran las direcciones IP de los usuarios

En el día de ayer, los usuarios de un servicio IPTV pirata llamado Global Entertainment Hosting, o GE Hosting, vieron por sorpresa un cambio en la señal que recibían. En lugar del contenido, se mostraba un mensaje de alerta que provenía de fuentes policiales relacionadas con el arresto de su dueño. Probar que has sido tú quien ha realizado ese consumo es mucho más complicado. Además, lo ilegal es ofrecer un servicio de pago con contenido cuyos derechos no se tienen, que es lo que estaba haciendo Global y hacen otros servicios similares.
9 meneos
412 clics

Miles de programas en peligro por un fallo crítico en Python

Miles de programas están en peligro debido a una vulnerabilidad crítica en la validación de direcciones IP de Python
96 meneos
1745 clics
Reviviendo la experiencia de conectarse a internet por módem a 56 Kbps

Reviviendo la experiencia de conectarse a internet por módem a 56 Kbps  

Lo siguiente es hacer la llamada de conexión bip, bip, bep, bip… [02:20]. Y aunque hay un poco de ruido de fondo pueden escucharse los tradicionales ruiditos del módem. Quienes se fijen bien –los expertos lo descifrarán de oídas– verán que la conexión se realiza sólo a 31.200 bps, una velocidad un tanto «rara» debido a que se negociaba automáticamente a la baja cuando la calidad de la línea no era muy buena. A partir de ahí, ya hay conexión TCP/IP…
78 18 0 K 167
78 18 0 K 167
120 meneos
1921 clics
Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Hace dos días, el 27 de mayo de 2022, Nao_sec identificó un documento de Word de aspecto extraño en la naturaleza, cargado desde una dirección IP en Bielorrusia. Resultó ser una vulnerabilidad de día cero en Office y/o Windows.
61 59 0 K 228
61 59 0 K 228
8 meneos
352 clics

Movistar y O2 adelantan a todos y activan el protocolo IPv6: qué es, cómo activarlo y las ventajas que tendrás

Las dos compañías son las primeras españolas en aplicar la actualización de protocolo en nuestro país. Principalmente, al activar este nuevo protocolo, todos los contenidos nativos aparecerán más rápido que antes además de aumentar la seguridad por el cifrado de extremo a extremo. Por otro lado, también se mejorará la gestión de la red, lo que permitirá que haya más direciones IP para poder conectar más dispositivos a Internet.
17 meneos
523 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google te espía sin que lo sepas de una forma que nunca habrías imaginado

Google está recopilando datos de tu dirección IP y tu historial de navegación de una manera que podría pasar desapercibida, incluso para los expertos en tecnología. El gigante de las búsquedas utiliza fuentes especiales (Google Fonts) para rastrear tus datos en internet, más allá de las cookies o la memoria caché.
14 3 4 K 30
14 3 4 K 30
7 meneos
66 clics
Skype, el sitio de los ciberdelincuentes para espiar a los usuarios

Skype, el sitio de los ciberdelincuentes para espiar a los usuarios

Microsoft confirmó que el problema lo solucionará en una futura actualización. Skype está siendo usada por los ciberdelincuentes para acceder a la dirección IP de los usuarios sin su consentimiento. A través de un mensaje que no requiere ningún tipo de interacción, sino solamente con abrir la conversación, se efectúa el ataque.
5 meneos
85 clics

Millones de ordenadores expuestos a ataques por vulnerabilidades en la interfaz UEFI

Investigadores de Quarkslab descubren hasta nueve fallos en la implementación open-source de UEFI, EDKII. Las vulnerabilidades afectan al stack TCP/IP y pueden ser explotadas durante el arranque de equipos a través de la red. Atacantes en la misma red local, o en ciertas situaciones desde una red remota, podrían extraer información confidencial de los equipos afectados, iniciar una denegación de servicio, modificar sus DNS o ejecutar código remoto.

menéame