Tecnología, Internet y juegos

encontrados: 122, tiempo total: 0.017 segundos rss2
21 meneos
358 clics

Si te buscan por tu IP, tranquilo: con ProxyHam no te encontrarán

Esta singular caja hace uso de una Raspberry Pi conectada a una tarjeta WiFi USB y a una pequeña antena de 900 MHz. La idea es la de esconder esa caja en algún lugar público y luego beneficiarse de esas ventajas. Aunque Caudill señala que ProxyHam protege a usuarios de Internet con datos sensibles como los responsables de filtraciones, es evidente que la herramienta puede ser usada con fines muy distintos.
10 meneos
67 clics

La IP pone en riesgo la privacidad de ciudadanos: Assange

La tercerización de programas de ciberseguridad y espionaje gubernamental afectan a los particulares ; 80% de los contratos de espionaje mundial están en manos de firmas privadas, dijo el activista.
2 meneos
40 clics

IPTV, con IP y sin TV. Reflexión

Un día cualquiera con morriña, a 2.000 kilómetros de distancia, quién no ha visualizado, estando de viaje, canales de televisión a través de Internet, para ver por ejemplo las noticias de la región de residencia de origen... . IPTV es la solción. Adiós caja tonta. Hola dispositvo digital.
1 1 10 K -129
1 1 10 K -129
3 meneos
22 clics

Recuerda, la dirección IP no puede servir como prueba unica de un delito

Viene bien recordarla cuando aparece alguien, como ahora HBO y las descargas vía Torrent de los capitulos de la serie Juego de tronos, con la clara intención de aprovecharse de la manera en la que funciona la tecnología. Relacionada: www.meneame.net/b/2803465
3 0 4 K -10
3 0 4 K -10
58 meneos
348 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un fallo crítico en Tor filtra las IPs reales de los usuarios

Las versiones Mac y Linux del navegador Tor acaban de recibir una corrección temporal para una vulnerabilidad crítica que filtra las direcciones IP de los usuarios cuando visitan ciertos tipos de direcciones. TorMoil, como se ha llamado al bug, se activa cuando los usuarios hacen clic en los enlaces que comienzan con file: // en lugar de los prefijos de dirección https:// y http:// más comunes. Cuando el navegador Tor para macOS y Linux sigue esas direcciones el sistema operativo puede conectarse directamente con el servidor sin usar Tor.
48 10 17 K 42
48 10 17 K 42
1 meneos
17 clics

Un fallo crítico en Tor Browser expone la IP real del usuario, actualiza de inmediato

Bautizada TorMoil por los investigadores de seguridad que lo descubrieron, esta vulnerabilidad crítica en Tor Browser afecta a los usuarios de Mac y Linux, más no a los de Windows ni la distribución Linux Tails.
1 0 0 K 14
1 0 0 K 14
2 meneos
19 clics

Previene los daños de hackeo a tu infraestructura de voz ip

Previene los daños externos en tu Infraestructura de Voz IP. Te damos 6 consejos para que protejas la VoIP de tu empresa.
1 1 10 K -92
1 1 10 K -92
7 meneos
309 clics

Estas son las pruebas que tienen que superar los móviles para ser IP68

Para identificar fácil y rápidamente el nivel de resitencia de un móvil (o cualquier dispositivo electrónico), existe la certificación IP; actualmente, el mayor grado de protección IP que puede tener un teléfono frente al agua y al polvo es IP68. Veamos qué significa esa certificación y qué pruebas debe superar un teléfono para obtenerla.
175 meneos
3232 clics
Internet nació con dos grandes problemas según uno de sus creadores

Internet nació con dos grandes problemas según uno de sus creadores

Vint Cerf es uno de los responsables de crear Internet. El fue uno de los responsables de inventar el protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), además del software necesario para que los ordenadores se conectaran a ARPANET. Según ha destacado, los dos grandes problemas de Internet son el espacio (o el número de direcciones IP disponibles) y la falta de seguridad para las transmisiones.
82 93 5 K 279
82 93 5 K 279
548 meneos
1132 clics
La justicia de un país europeo confirma que las operadoras no deben identificar a los piratas

La justicia de un país europeo confirma que las operadoras no deben identificar a los piratas

En Holanda, por suerte, los jueces tienen más sentido común. Hace dos años, una distribuidora del país llamada Dutch Filmworks (DFW) recibió permiso de la agencia de protección de datos del país para monitorizar direcciones IP de usuarios que compartiesen películas pirata en redes BitTorrent. Sin embargo, el operador Ziggo se negaba a identificar a los usuarios cuyas IP había recogido la distribuidora sin que hubiera una orden judicial de por medio. Por ello, fueron a juicio, en el cual se solicitaban los datos de los titulares de las línea
183 365 0 K 255
183 365 0 K 255
16 meneos
767 clics

La empresa que da las IP en Europa explica por qué no estamos usando ya IPv6

En IPv4 todas las reservas de direcciones se han agotado. Primero ocurrió el agotamiento de direcciones nuevas, pero por suerte había reservas para ir supliendo las peticiones. Ahora, ha llegado el punto en el que no hay más direcciones nuevas y los solicitantes pasan a una lista de espera que ya está tardando varias semanas en dar direcciones. Todo esto se solucionaría con IPv6, el cual no estamos usando. Ahora, los encargados de dar las direcciones IP, el RIPE NCC,, explican por qué no estamos usando ya.
3 meneos
10 clics

Tu Privacidad | Proxy de Alta Velocidad

En día de hoy la privacidad en la red es un asunto de bastante importancia para algunos,para mi también y así debe ser.A través de los dispositivos con cuales nos conectamos en la red estamos intercambiando información.Parte de esta información se trasmite por la red en forma encriptada ( Datos personales,contraseñas,datos financieros,etc…) Siempre depende del servidor cual esta procesando la información en origen y que la envía al destino final. Para conectamos en la red necesitamos siempre hacer el uso a una IP....
2 1 6 K -39
2 1 6 K -39
3 meneos
67 clics

La VoIP en 9 preguntas y respuestas

La VoIP no es más que la telefonía tradicional pero por Internet. En VoIP se usa como red de viaje Internet, que es una red de Conmutación de Paquetes de Datos. La información se divide en paquetes pequeños de datos, cada uno con una información de origen y destino, que se envían por un camino, Internet, junto con los de muchos otros usuarios de la red, y son los mecanismos del camino los encargados de hacer que dichos paquetes lleguen a su destino.
2 1 6 K -60
2 1 6 K -60
3 meneos
105 clics

La Diputación crea un sistema único de comunicaciones entre sus centros

La Diputación crea un sistema único de comunicaciones entre sus centros. Crean la telefonia IP
241 meneos
2232 clics
Las cabeceras TCP/IP son suficientes para saber lo que estás viendo en netflix, incluso con HTTPS [ENG]

Las cabeceras TCP/IP son suficientes para saber lo que estás viendo en netflix, incluso con HTTPS [ENG]

Tiene que ver con la compresión VBR (variable bit rate) que genera un resultado predecible, sobre todo en la parte de rango de bytes de los comandos HTTP GET que se alinean perfectamente con los límites de segmentos de vídeo. Para el estudio se analizaron 42 vídeos de Netflix. Para probar el algoritmo, se elegieron al azar 100 películas de Netflix y se analizó el tráfico (https) generado. De media el programa tardó menos de 4 minutos en identificar el vídeo que se estaba viendo, y más de la mitad estaban identificados antes de 2:30.
96 145 2 K 331
96 145 2 K 331
14 meneos
355 clics

Todo lo que sucede cuando visitas google.com

Cuando visitamos cualquier sitio web el tráfico comienza a originarse desde nuestro ordenador, pasa por nuestro proveedor de Internet, luego por una serie de intermediarios hasta que llega al servidor de la web. Los DNS se encargan de generar una petición y resolver las direcciones para que no tengas que recordar direcciones IP y en su lugar solo un nombre de dominio.
11 3 0 K 40
11 3 0 K 40
1 meneos
19 clics

Cómo implementar una solución de VoIP en tu empresa

Una solución de VoIP no es algo que aprendas en Youtube y puedas hacer tu mismo, si quieres que funcione de acuerdo a tus objetivos empresariales. Primero debes plantearte unos objetivos y saber si la tecnología de Voz IP te cubre en su totalidad esas necesidades.
1 0 15 K -131
1 0 15 K -131
2 meneos
20 clics

El Rol de los Revendedores de “Marca Blanca” VoIP

VoIP se está convirtiendo rápidamente en el vehículo preferido para las transmisiones de llamadas de voz en pequeñas, medianas empresas y organizaciones. En algún momento u otro, las empresas tomarán la decisión de actualizar su tecnología; ya que su familiaridad con la tecnología de IP ha aumentado a lo largo de los años, también lo han hecho sus opciones. El momento es excepcional para la reventa de tecnología VoIP de marca blanca: PBX Virtual y servicios de Troncales SIP.
2 0 12 K -111
2 0 12 K -111
32 meneos
274 clics

Me detuvieron solo por la IP de casa: la falsa acusación que puede llevarte ante un juez

A principios de este año, Julio (nombre modificado) se llevó el susto de su vida: miembros de la Unidad Central de Delincuencia Económica y Fiscal (UDEF) se plantaron en su casa y lo detuvieron. La acusación, un supuesto delito de estafa y ataque informático consistente en suplantar la identidad de una tercera persona para hacer compras 'online' con sus datos bancarios. La UDEF apuntaba claramente a la culpabilidad de Julio, pero nada más lejos de la realidad.
27 5 0 K 31
27 5 0 K 31
12 meneos
87 clics

¿Hacia un nuevo internet más censurado?: Qué se sabe de la propuesta ‘New IP’ de China

China está dando pasos hacia delante para cambiar la web como la conocemos. El objetivo es hacerla más rápida, pero también la convertiría en una red más fragmentada y más controlable.
9 meneos
412 clics

Miles de programas en peligro por un fallo crítico en Python

Miles de programas están en peligro debido a una vulnerabilidad crítica en la validación de direcciones IP de Python
96 meneos
1745 clics
Reviviendo la experiencia de conectarse a internet por módem a 56 Kbps

Reviviendo la experiencia de conectarse a internet por módem a 56 Kbps  

Lo siguiente es hacer la llamada de conexión bip, bip, bep, bip… [02:20]. Y aunque hay un poco de ruido de fondo pueden escucharse los tradicionales ruiditos del módem. Quienes se fijen bien –los expertos lo descifrarán de oídas– verán que la conexión se realiza sólo a 31.200 bps, una velocidad un tanto «rara» debido a que se negociaba automáticamente a la baja cuando la calidad de la línea no era muy buena. A partir de ahí, ya hay conexión TCP/IP…
78 18 0 K 167
78 18 0 K 167
120 meneos
1921 clics
Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Hace dos días, el 27 de mayo de 2022, Nao_sec identificó un documento de Word de aspecto extraño en la naturaleza, cargado desde una dirección IP en Bielorrusia. Resultó ser una vulnerabilidad de día cero en Office y/o Windows.
61 59 0 K 228
61 59 0 K 228
5 meneos
84 clics

Millones de ordenadores expuestos a ataques por vulnerabilidades en la interfaz UEFI

Investigadores de Quarkslab descubren hasta nueve fallos en la implementación open-source de UEFI, EDKII. Las vulnerabilidades afectan al stack TCP/IP y pueden ser explotadas durante el arranque de equipos a través de la red. Atacantes en la misma red local, o en ciertas situaciones desde una red remota, podrían extraer información confidencial de los equipos afectados, iniciar una denegación de servicio, modificar sus DNS o ejecutar código remoto.
5 meneos
67 clics

Miles de ojos virtuales logran que un algoritmo reconozca la dirección de la mirada

El algoritmo de aprendizaje para reconocer la dirección que toma la mirada de una persona ya se conoce mediante el estudio de una enorme base de datos de imágenes de ojos en las que la dirección de la mirada cuenta con más de 11.000 imágenes simuladas con distintos tipos de ojos, direcciones e iluminación.

menéame