Blog
-
Espada de doble filo: cómo los atacantes utilizan la misma infraestructura de nube en la que confiamos
Los actores maliciosos favorecen cada vez más el uso parcial de los servicios en la nube en lugar de migrar completamente su infraestructura.
Categorías: -
Un panorama de una década de amenazas persistentes avanzadas
Entre 2014 y 2023, 154 países sufrieron un ataque de amenaza persistente avanzada (APT).
Categorías: -
Vórtice BGP: Los vórtices de enrutamiento de Internet provocan interrupciones al impedir la convergencia
Un vórtice BGP explota políticas de enrutamiento ampliamente utilizadas para desencadenar oscilaciones persistentes entre las principales redes de Internet que pueden provocar cortes en la red.
Categorías: -
Repensar la geolocalización en Internet
Los investigadores han propuesto un nuevo enfoque que se basa en una autoridad externa de confianza para verificar y dar fe tanto de la ubicación de un usuario como de los requisitos de precisión declarados por el servicio.
Categorías: -
Caracterización de la centralización de Internet frente a la regionalización
Los factores geopolíticos, históricos y lingüísticos determinan en qué empresas y países se confía la infraestructura web.
Categorías: -
Explorando el potencial de las listas de verificación firmadas RPKI: Ya tenemos los resultados
La Internet Society ha estudiado recientemente la viabilidad de los RSC para reforzar la resistencia y la fiabilidad del sistema de enrutamiento de Internet.
Categorías: -
Comparación de la detección de cortes de Internet por lotes y por secuencias
El uso de métodos de detección de Internet tanto por lotes como por flujos puede mejorar la visibilidad de los cortes de Internet.
Categorías: -
¿Son las redes de investigación y educación infraestructuras críticas?
Las redes de Investigación y Educación (I+E) son piedras angulares de la Internet actual.
Categorías: -
VPN o Vpwn: ¿Hasta qué punto debe temer la identificación del tráfico VPN?
Un estudio reciente revela que los protocolos VPN más populares pueden ser fácilmente identificados y bloqueados por los ISP.
Categorías: -
¿Cuánta competencia móvil es la adecuada?
Un nuevo modelo teórico de juegos muestra que los beneficios para el consumidor alcanzan su punto álgido en un número de empresas que depende del tamaño del mercado, el espectro, la eficiencia de la inversión y el uso de los usuarios.
Categorías: -
Medir la "falta de conexión" revela más sobre las experiencias vividas de desigualdad digital
Las familias mal conectadas tienen acceso a Internet; sólo que no pueden confiar en tenerlo cuando lo necesitan.
Categorías: -
Sobre la constancia de la latencia en el borde de Internet
Un nuevo estudio caracteriza la estabilidad de la latencia entre los usuarios finales y los servidores de borde de las redes de distribución de contenidos (CDN), que son infraestructuras críticas para la entrega de contenidos a la mayoría de los usuarios de Internet.
Categorías:












