cultura y tecnología

encontrados: 135, tiempo total: 0.010 segundos rss2
106 meneos
1132 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google parchea un fallo crítico en el uso del protocolo TCP en el kernel de Linux

Hace varios días, un grupo de ingenieros de Google identificaron un fallo crítico en el kernel de Linux relacionado directamente con la conectividad. Este fallo llevaba presente en el código del núcleo desde hace más de 10 años (siendo una de las vulnerabilidades más antiguas del mismo) y afectaba perjudicialmente sobre el rendimiento de las conexiones a Internet que utilizaban el protocolo TCP
88 meneos
2670 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

IPv4+, la nueva alternativa para extender IPv4 y no usar IPv6

Se trata de una versión extendida de IPv4 que permite una total compatibilidad sin necesidad de actualizar el hardware. De esta forma no necesitaríamos realizar ninguna inversión económica.
17 meneos
274 clics
En busca de un Internet más rápido: la próxima versión de HTTP reemplazará el protocolo TCP por uno creado por Google

En busca de un Internet más rápido: la próxima versión de HTTP reemplazará el protocolo TCP por uno creado por Google

HTTP/3 es el nombre oficial de la próxima versión de protocolo de comunicaciones que permite las transferencias en la web, y por primera vez dejará de usar el legendario protocolo TCP y en su lugar será reemplazado por uno llamado QUIC, un protocolo experimental desarrollado por Google.
56 meneos
363 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Descubierta grave vulnerabilidad de TCP en Linux

Descubierta grave vulnerabilidad de TCP en Linux

Investigadores de la Universidad de California y del US Army Research Laboratory han descubierto un fallo crítico en la implementación del Transmission Control Protocol (TCP) en sistemas Linux. TCP sirve para empaquetar e intercambiar datos entre diferentes ordenadores a través de Internet, asegurando que la integridad de los mismos permanezca intacta. La vulnerabilidad (CVE-2016-5696) que se da en kernels con versión 3.6 o superior (a partir de 2012), permite inyectar código malicioso o terminar una conexión entre dos partes de forma remota.
7 meneos
24 clics

La comunicación entre vehículos autónomos

Existen vehículos autónomos donde no se necesita un humano al volante pero aún no pueden realizar tareas básicas de la conducción como adelantar en carretera y no es por falta de tecnología sino por un problema de comunicación global. Rodrigo Serna (ing. telemático) aborda este problema y enlaza su artículo con los de otro teleco, Alejandro, que trabaja en el sector para aclarar conceptos.
120 meneos
2558 clics
¿Cómo funciona un ataque de reinicio de TCP? [ING]

¿Cómo funciona un ataque de reinicio de TCP? [ING]

Un ataque de reinicio de TCP se ejecuta usando un solo paquete de datos, de no más de unos pocos bytes de tamaño. Un segmento TCP falso, creado y enviado por un atacante, engaña a dos víctimas para que abandonen una conexión TCP, interrumpiendo las comunicaciones posiblemente vitales entre ellas. El ataque ha tenido consecuencias en el mundo real. El miedo a él ha causado que se hagan cambios mitigantes en el propio protocolo TCP.
151 meneos
2391 clics
La próxima versión de HTTP no usará TCP [ENG]

La próxima versión de HTTP no usará TCP [ENG]

En sus continuos esfuerzos por agilizar las redes web, Google ha estado trabajando en un protocolo de red experimental llamado QUIC: "Quick UDP Internet Connections". QUIC abandona TCP, en su lugar utiliza su protocolo hermano UDP (User Datagram Protocol). [...] La Internet Engineering Task Force (IETF), el grupo de la industria que colabora en el diseño de protocolos de red, ha estado trabajando para crear una versión estandarizada de QUIC, que actualmente se desvía significativamente de la propuesta original de Google.
16 meneos
162 clics

El histórico protocolo de Internet TCP/IP no vale para el mejor 5G

El protocolo TCP/IP ha sido, desde la creación de Internet, la mejor manera para transmitir información por la red. Fue implementado por primera vez en la red de ARPANET, y estaba diseñado inicialmente para redes fijas. En su casi medio siglo de vida ha servido para conectar a miles de millones de personas, pero hay fallos de base que hacen que no sea ideal usarlo para algunas de las innovaciones que introduce el 5G.
12 meneos
154 clics

Cómo depurar un problema de TCP "duro" (2): la venganza de los sockets de escucha (eng)

Los ingenieros de Cloudflare continúan rastreando el origen de un problema de latencia en una de sus máquinas. Al parecer, la mala configuración de "rmem" no era la única fuente de latencia. Segunda parte de www.meneame.net/story/solo-geeks-como-debuggear-problema-tcp-duro-hist
10 2 13 K -65 tecnología
10 2 13 K -65 tecnología
9 meneos
75 clics

Denegación de servicio remota en los núcleos Linux y FreeBSD

Investigador de los Nokia Bell Labs ha descubierto vulnerabilidades en los núcleos Linux y FreeBSD que pueden usarse para saturar el procesadora través de un flujo TCP especial. No estamos ante vulnerabilidades que podrían ser aprovechadas en teoría: Akamai ha realizado un comunicado oficial asegurando que ha parcheado sus sistemas más críticos y está trabajando en parchear el resto. Es posible a través de una serie de segmentos TCP especialmente diseñados causar que la reconstrucción tarde demasiado. "demasiado" significa "desproporcionado".
367 meneos
7804 clics
Cómo depurar un problema de TCP "duro": la historia de un pico de latencia. (eng)

Cómo depurar un problema de TCP "duro": la historia de un pico de latencia. (eng)

Los ingenieros de Cloudflare muestran cómo enfrentarse a un enigmático problema de latencia.
241 meneos
2232 clics
Las cabeceras TCP/IP son suficientes para saber lo que estás viendo en netflix, incluso con HTTPS [ENG]

Las cabeceras TCP/IP son suficientes para saber lo que estás viendo en netflix, incluso con HTTPS [ENG]

Tiene que ver con la compresión VBR (variable bit rate) que genera un resultado predecible, sobre todo en la parte de rango de bytes de los comandos HTTP GET que se alinean perfectamente con los límites de segmentos de vídeo. Para el estudio se analizaron 42 vídeos de Netflix. Para probar el algoritmo, se elegieron al azar 100 películas de Netflix y se analizó el tráfico (https) generado. De media el programa tardó menos de 4 minutos en identificar el vídeo que se estaba viendo, y más de la mitad estaban identificados antes de 2:30.
183 meneos
1816 clics
SACK Panic: la vulnerabilidad detectada por Netflix que lleva en Linux más de 10 años

SACK Panic: la vulnerabilidad detectada por Netflix que lleva en Linux más de 10 años

SACK Panic, una de las 3 nuevas vulnerabilidades encontradas en Linux por investigadores de Netflix que llevan poniendo en peligro los sistemas desde hace más de 10 años. registrada como CVE-2019-11477 y ha sido considerada como de peligrosidad importante con una nota de 7.5 sobre 10 en CVSS3. Enviando una secuencia de segmentos SACK a una conexión TCP se provoca un kernel panic y un reinicio del sistema.
26 meneos
335 clics

Debido al coronovirus todas las conexiones TCP pasarán al protocolo UDP [ENG]  

El motivo es evitar estrecharse las manos (handshake). Es una broma UDP, me da igual si no la recibes.
96 meneos
1745 clics
Reviviendo la experiencia de conectarse a internet por módem a 56 Kbps

Reviviendo la experiencia de conectarse a internet por módem a 56 Kbps  

Lo siguiente es hacer la llamada de conexión bip, bip, bep, bip… [02:20]. Y aunque hay un poco de ruido de fondo pueden escucharse los tradicionales ruiditos del módem. Quienes se fijen bien –los expertos lo descifrarán de oídas– verán que la conexión se realiza sólo a 31.200 bps, una velocidad un tanto «rara» debido a que se negociaba automáticamente a la baja cuando la calidad de la línea no era muy buena. A partir de ahí, ya hay conexión TCP/IP…
5 meneos
85 clics

Millones de ordenadores expuestos a ataques por vulnerabilidades en la interfaz UEFI

Investigadores de Quarkslab descubren hasta nueve fallos en la implementación open-source de UEFI, EDKII. Las vulnerabilidades afectan al stack TCP/IP y pueden ser explotadas durante el arranque de equipos a través de la red. Atacantes en la misma red local, o en ciertas situaciones desde una red remota, podrían extraer información confidencial de los equipos afectados, iniciar una denegación de servicio, modificar sus DNS o ejecutar código remoto.
3 meneos
126 clics

IPFS, un nuevo protocolo P2P para una web permanente

InterPlanetary File System (IPFS) es un nuevo protocolo de Internet que busca renovar todos los protocolos actuales ofreciendo una solución todo-en-uno con la que poder cubrir prácticamente cualquier necesidad. El protocolo IPFS permite crear aplicaciones totalmente distribuidas, garantizando así su disponibilidad a lo largo de la red sin depender de un único servidor centralizado para brindar un servicio concreto.
4 meneos
92 clics

Protocolo HTTPS en riesgo por nuevo método de descifrado

Son más de 11 millones de sitios web bajo el protocolo HTTPS que son vulnerables a un ataque de bajo costo conocido como DROWN. Internet jamás ha sido segura, ni siquiera implementando un protocolo de cifrado en el que las conexiones no deberían ser interceptadas, a no ser que estuvieran expuestas por el protocolo criptográfico…
23 meneos
169 clics

HTTP-SS, un nuevo protocolo de Internet desarrollado en Alemania y que es un 90% más rápido

El HTTP-SS, acrónimo de HTTP Single Stream, es un nuevo protocolo que está siendo desarrollado por una empresa alemana. Según esta empresa, este nuevo protocolo podría acabar con las limitaciones y con los problemas que presentan los protocolos actuales HTTP y HTTPS y, además, llegar incluso a doblar la velocidad de Internet siendo capaz de enviar un 90% más de volumen de datos en el mismo periodo de tiempo.
8 meneos
112 clics

Herramientas para explorar el funcionamiento del protocolo BGP [ENG]  

Ayer hubo un corte importante en el acceso a Facebook y otras páginas web debido al protocolo BGP. Como no conocía muy bien dicho protocolo, pregunté en Twitter al respecto recibiendo múltiples respuestas, por lo que he decidido escribir este artículo mostrando varias herramientas útiles a la hora de explorar cómo funciona el protocolo BGP.
16 meneos
266 clics

SSL, TLS y HTTPS: qué es cada protocolo y cuáles son sus funciones

Cuando navegamos por Internet algo esencial y que valoran mucho los usuarios es la seguridad. Sin embargo, no todas las páginas lo son. Podemos toparnos con webs que no utilizan protocolos de seguridad actuales y que podrían filtrar información personal o datos que introducimos en esos sitios. Al hablar de seguridad en la web, pueden aparecer tres nombres: SSL, TLS y HTTPS. A veces pueden confundirse. En este artículo vamos a explicar qué es cada protocolo.
11 meneos
172 clics

Consiguen aumentar la cobertura WiFi de cualquier router en 60 metros

Un grupo de investigadores ha creado el protocolo On-Off Noise Power Communication (ONPC) para aumentar la cobertura WiFi de cualquier router. En sus pruebas, los investigadores consiguieron extender la cobertura del WiFi de un router tradicional en 67 metros. Y es que esa es otra de las principales ventajas de este protocolo: que está basado enteramente en software, por lo que puede implementarse en el protocolo WiFi actual e incluirse en cualquier router mediante una actualización de firmware.
108 meneos
1294 clics
La historia de Gopher, el protocolo que dominó Internet antes de la llegada del HTTP y la WWW

La historia de Gopher, el protocolo que dominó Internet antes de la llegada del HTTP y la WWW

En 1991, mientras Tim Berners-Lee aún se encontraba diseñando su proyecto de una 'World Wide Web' basada en el protocolo HTTP, cuatro investigadores de la Universidad de Minnesota liderados por Mark P. McCahill, el inventor de las URLs, presentaron al mundo el protocolo Gopher (llamado así en honor a un lindo roedor norteamericano). ¿Su objetivo? Facilitar la distribución, búsqueda y recuperación de información online a usuarios que, hasta ese momento, sólo contaban para ello con los repositorios FTP y las históricas BBS (...)
7 meneos
67 clics

Windows quita por fin este protocolo inseguro de 30 años - SMB1

Con el paso del tiempo, muchos protocolos pasan a ser obsoletos. Directamente se convierten en algo inseguro y que puede servir para que los piratas informáticos exploten ese fallo y accedan a un sistema o roben información. Eso es lo que pasa con el protocolo SMB1, de más de 30 años, que viene habilitado de forma predeterminada en los sistemas de Windows. Sin embargo eso ahora cambia y va a hacer que estemos más protegidos al usar Windows 11. El plan de Microsoft de deshabilitarlo de forma predeterminada viene de lejos. De hecho ya en 2017...
135 meneos
1729 clics
Así nació BitTorrent: descargas de archivos a toda velocidad

Así nació BitTorrent: descargas de archivos a toda velocidad

Hoy, BitTorrent da nombre a una empresa, un protocolo de intercambio de archivos usado por Google, Netflix y Facebook, el software que emplea ese protocolo e incluso hay un token con su nombre. Según sus responsables, este protocolo lo utilizan más de 100 millones de usuarios activos al mes. Nació hace más de 20 años en una época en la que la velocidad de internet era muy limitada y el ADSL y la fibra óptica todavía estaban por llegar. Pero Bram Cohen tenía una solución a las descargas lentas. Un protocolo revolucionario.
« anterior123456

menéame