A esta velocidad se podrían descargar alrededor de 5.300 horas de vídeo por segundo

¿Cómo está funcionando Internet en estos días? En una reciente conferencia investigadores de Japón demostraron una enorme tasa de transmisión de datos de 319 Terabits por segundo (Tb/s). Sorprendentemente, la transmisión se llevó a cabo a una larga distancia (3.001 km/1.864 millas) y utilizando tecnología que ya está disponible en la actualidad.

Un minuto de metraje, en alta definición, ocupa unos 100 Megabytes. Eso significa que con esta velocidad, se podría descargar alrededor de 5.300 horas de vídeo por segundo. Puedes descargar toda la biblioteca de Spotify en unos segundos. Wikipedia, la descargarías en 0,01 segundos.

FLoC permite a los anunciantes utilizar la segmentación por comportamiento sin cookies

Las cookies de terceros se están extinguiendo, pero eso no significa que el seguimiento vaya a desaparecer. Google está presentando un nuevo método de seguimiento llamado aprendizaje federado de cohortes (Federated Learning of Cohorts o FLoC, por sus singlas en inglés), como parte de la iniciativa de "entorno de pruebas (o sandbox) de privacidad" que anunció en 2019.

Google afirma que su reemplazo de las cookies protegerá mejor los datos del usuario, pero muchas personas siguen sin estar convencidas.

WPA3 es un protocolo de seguridad de tercera generación

Se han revelado tres fallas de diseño y de implementación múltiple en el estándar técnico IEEE 802.11 que sustenta el Wi-Fi, permitiendo potencialmente que un adversario tome el control de un sistema y saquee datos confidenciales.

Llamadas FragAttacks (abreviatura de FRgmentation y AGgregation Attacks), las debilidades afectan a todos los protocolos de seguridad Wi-Fi, desde Wired Equivalent Privacy (WEP) hasta Wi-Fi Protected Access 3 (WPA3), por lo tanto, prácticamente todos los dispositivos inalámbricos están en riesgo de ataque.

SniperPhish puede crear y programar campañas de correo electrónico de phishing y mucho más

SniperPhish es un kit de herramientas de phishing de código abierto todo en uno que los pentesters y otros profesionales de la seguridad pueden utilizar para configurar y ejecutar campañas de spear phishing por correo electrónico y en la web.

"La idea de desarrollar SniperPhish se me ocurrió en un período durante el cual la empresa con la que trabajé anteriormente realizó muchas evaluaciones de ingeniería social. La mayor parte de la evaluación incluyó campañas de phishing, lo que significa crear y alojar sitios web y campañas de correo electrónico de phishing. Las herramientas disponibles tenían ciertas limitaciones y no eran muy efectivas para rastrear simultáneamente los datos de los correos electrónicos y sitios web de phishing", dijo la consultora de seguridad Gem George, creadora de la herramienta.

El diseño de sistemas ópticos en miniatura permite nuevas aplicaciones de la luz

En un trabajo que podría convertir los teléfonos móviles en sensores capaces de detectar virus y otros objetos minúsculos, los investigadores del MIT han construido en un chip una poderosa linterna a nanoescala.

Su enfoque para diseñar el pequeño haz de luz en un chip también podría usarse para crear una variedad de otras nano linternas con diferentes características de haz para diferentes aplicaciones. Piensa en un amplio foco frente a un haz de luz enfocado en un solo punto.

La clave de las nuevas baterías es una especie de polímero redox a base de nitroxilo

Las baterías recargables de iones de litio están básicamente en todas partes, alimentando todo, desde teléfonos inteligentes hasta computadoras portátiles, auriculares a dispositivos de juego y mucho más.

Pero si bien la conveniencia de esta omnipresente química de batería (y ganadora del Premio Nobel) ha cambiado radicalmente la forma en que usamos y cargamos la tecnología portátil, el ión de litio está lejos de ser perfecto.

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete