Publicidad

RSS red

Firefox 58 promete ser aún más rápido que Quantum

9 Comentarios
Firefox 58 promete ser aún más rápido que Quantum

Firefox Quantum llegó a nuestros equipos prometiendo más ligereza y más rapidez. Y, en efecto, era la versión más rápida del navegador del zorro de fuego. No tanto respecto a navegadores como Opera y Edge, como comprobamos, pero sí batía a Chrome en la cacareada velocidad y en rendimiento. Ahora, tres meses después de su puesta de largo, desde Mozilla nos prometen que Firefox 58 va a ser todavía más rápido. Bastante más.

WebAssembly, abreviado frecuentemente como wasm, es un nuevo tipo de código binario que se ejecuta en navegadores webs modernos desde hace un tiempo. Mozilla lo define como un lenguaje binario de bajo nivel con un rendimiento casi nativo. Gracias a él ya es posible ejecutar código más rápidamente y, en el futuro, las aceleraciones continuarán. Una de ellas la incorporará Firefox 58: la capacidad de compilar código WebAssembly más velozmente de lo que la red es capaz de entregar los paquetes. Es la promesa.

Leer más »

"Break the Internet", la protesta que te muestra cómo sería la red sin neutralidad

6 Comentarios
"Break the Internet", la protesta que te muestra cómo sería la red sin neutralidad

Hoy, 12 de diciembre, usuarios de todo el mundo verán cómo se rompe Internet. A dos días de la votación de la Comisión Federal de Comunicaciones que puede poner fin a la neutralidad de la red, dejando atrás el principio fundamental de una Internet abierta y las protecciones que aprobó la administración Obama en los Estados Unidos, activistas anónimos y algunas compañías tecnológicas toman partido.

La campaña ha sido organizada por Fight for the Future, un grupo dedicado a defender los derechos en la red, y lleva por nombre "Break the Internet". Su objetivo es revertir la situación provocando contactos masivos con Congreso estadounidense. Colaboran con ella empresas y servicios como Reddit, Etsy, Pinterest, GitHub, Pornhub, Fiverr, DuckDuckGo, Mozilla, Imgur, Change.org, BitTorrent, Patreon o Tumblr, así como cualquier usuario que quiera sumarse.

Leer más »
Publicidad

Kim Dotcom quiere hacer realidad MegaNet: una nueva Internet contra el fin de la neutralidad

9 Comentarios
Kim Dotcom quiere hacer realidad MegaNet: una nueva Internet contra el fin de la neutralidad

Hace más de dos que escuchamos hablar por primera vez de MegaNet. Kim Dotcom, el fundador del desparecido Megaupload y Mega, se preguntaba en un tuit: "¿Qué os parecería un nuevo Internet que no puede ser controlado, censurado o destruido por los gobiernos o corporaciones? Estoy trabajando en él". No basado en IP, sin DDoS, sin hackeos, ni censura, ni espionaje, según decía.

La idea de convertir los teléfonos móviles en nodos de una red global cifrada y descentraliza, con un papel importante del sistema blockchain en su desempeño, la ha resucitado a colación de un grave hecho: el anuncio por parte de Estados Unidos de un plan para desregularizar la industria de la banda ancha y eliminar las normas que protegen la neutralidad de la red desde la era Obama.

Leer más »

Las comunicaciones cifradas en el IoT no bastan para proteger la privacidad de los usuarios

1 Comentario
Las comunicaciones cifradas en el IoT no bastan para proteger la privacidad de los usuarios

Según un estudio publicado por investigadores de la Universidad de Princeton del que se ha hecho eco HelpNetSecurity, aunque muchos dispositivos del IoT para hogares inteligentes cifran su tráfico, cualquier "observador pasivo de la red" (como podría ser un proveedor de Internet) puede detectar el comportamiento de los usuarios y otros detalles analizando los metadatos de su tasa de tráfico.

Para demostrarlo, los investigadores han recreado en un laboratorio un hogar independiente con un TAP pasivo, y han examinado las tasas de tráfico de cuatro dispositivos IoT para smart homes: un monitor del sueño Sense, una cámara de seguridad Nest Cam Indoor, un enchufe inteligente WeMo y un altavoz Amazon Echo.

Leer más »

Ping, auditorías de DNS, WhoIs... con NetCrunch Tools lo tienes todo para escanear una red

9 Comentarios
Ping, auditorías de DNS, WhoIs... con NetCrunch Tools lo tienes todo para escanear una red

Todos conocemos algún comando de la consola de Windows (que no desaparecerá) que nos permite realizar operaciones básicas sobre la red. Por ejemplo el comando ping, que nos permite saber lo que le cuesta a nuestro PC conectar con un servicio web o con una localización de la red, a grandes rasgos.

Lo que nosotros proponemos en este artículo es una herramienta gráfica para Windows que aglutina las operaciones más comunes, llamada NetCrunch Tools. Con ella podremos realizar desde lo más básico como un "ping", a cosas más avanzadas como trazar la ruta que sigue nuestra conexión cuando intentamos llegar a una localización de red específica.

Leer más »

SysGauge, un completo monitor del sistema alternativo para Windows

1 Comentario
SysGauge, un completo monitor del sistema alternativo para Windows

Los monitores del sistema son de gran valor para conocer con más o menos precisión qué es lo que está pasando en nuestro ordenador y evaluar su rendimiento. Por defecto tenemos incluido el del Administrador de Tareas de Windows, pero podemos conseguir información ampliada mediante programas de terceros. Eso es justamente lo que nos ofrece SysGauge, un monitor de sistema configurable que complementa al de Microsoft.

En un primer vistazo, el programa parece ser un gadget de escritorio como los de Windows 7, que desaparecieron con Windows 8. En su interfaz encontramos uso de CPU, de memoria, un medidor de actividad de disco, otro de transferencia en los discos duros y otro de transferencia de red. Hasta aquí todo normal. Es cuando nos fijamos en sus menús que vemos que tiene mucho más que ofrecer.

Leer más »
Publicidad

Cómo hacer de un ordenador con Windows 10 un repetidor Wifi

7 Comentarios
Cómo hacer de un ordenador con Windows 10 un repetidor Wifi

¿Tienes un equipo con Windows 10? ¿Está conectado a Internet mediante un cable Ethernet y cuentas además con una tarjeta inalámbrica? Entonces puedes usarlo como repetidor de tu red WiFi, de forma que otros dispositivos puedan conectarse a Internet también.

Esto ya se podía hacer retocando alguno de los ajustes del sistema en las versiones anteriores del sistema operativo de Microsoft. La ventaja es que con Windows 10 es mucho más fácil, así que si quieres convertir tu equipo en un repetidor WiFi sigue leyendo porque esto te interesa.

Leer más »

Qué son las botnets y por qué son un peligro creciente

1 Comentario
Qué son las botnets y por qué son un peligro creciente

Hace tan solo unos días un ataque DDoS socavó los cimientos de Internet y consiguió dejar inactivos servicios de la talla de Twitter, PayPal, Play Station Network y otros gigantes de la tecnología. Una incursión que se dirigió a la empresa Dyn, proveedora de DNS y que nos llevó a recordar en qué consisten esta clase de amenazas con el fin de conocer a fondo las claves del problema.

En concreto, en los ataques de denegación de servicio se inundan de tráfico los servidores de una plataforma como la que nos ocupa; algo que pueden llevar a cabo varias personas pero que también es posible realizar a través de botnets, justo lo que ocurrió el viernes. Y es precisamente en estas en las que nos vamos a centrar hoy, porque, ¿qué son? ¿Para qué pueden usarse? Resolvemos estas y otras cuestiones relacionadas a continuación.

Leer más »

¿Qué hacer si han tomado el control de tu ordenador o tus cuentas de usuario?

1 Comentario
¿Qué hacer si han tomado el control de tu ordenador o tus cuentas de usuario?

Afortunadamente no es algo que ocurra con mucha frecuencia, pero puede pasar: un día activas tu ordenador y resulta que no puedes iniciar sesión en tu correo, o en Facebook, o en ninguna cuenta. O peor, te das cuenta de que alguien lo está utilizando de forma remota. En definitiva: mal rollete.

Sí, si te ocurre esto entonces es que has sido víctima de algún phishing o cualquier otro tipo de malware. ¿Qué podemos hacer? ¿Qué medidas son las más urgentes a tomar ante esto? Lo primero y más importante: no entrar en pánico. Y a partir de aquí, tener un protocolo de medidas bien claro.

Leer más »

Así se usó un fallo en el tejido de Internet para robar Bitcoins

17 Comentarios
Así se usó un fallo en el tejido de Internet para robar Bitcoins

¿Alguna vez os habéis parado a pensar cómo llegan los datos que enviáis desde vuestro móvil o PC - un correo, un mensaje de Whatsapp, cualquier cosa - a su destino? En menos de un segundo, los datos viajan por la red y acaban en la otra punta del mundo. ¿Cómo lo hacen?

Si fuéseis vosotros los que tuviéseis que viajar, necesitaríais un mapa. Lo malo es que nadie tiene un mapa concreto de Internet. Para ir de un punto A a un punto B, lo que se hace es ir "pasándose la bola". Tu ordenador le pasa los datos a enviar a tu router de casa y él se los transmite a otro router de tu proveedor de servicios (ISP).

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos