Blog
-
Espada de doble filo: cómo los atacantes utilizan la misma infraestructura de nube en la que confiamos
Los actores maliciosos favorecen cada vez más el uso parcial de los servicios en la nube en lugar de migrar completamente su infraestructura.
Categorías: -
Un panorama de una década de amenazas persistentes avanzadas
Entre 2014 y 2023, 154 países sufrieron un ataque de amenaza persistente avanzada (APT).
Categorías: -
El compromiso de la ubicuidad
La conectividad ubicua ha sido un objetivo inalcanzable en EE.UU., a pesar de los cientos de miles de millones invertidos.
Categorías: -
Vórtice BGP: Los vórtices de enrutamiento de Internet provocan interrupciones al impedir la convergencia
Un vórtice BGP explota políticas de enrutamiento ampliamente utilizadas para desencadenar oscilaciones persistentes entre las principales redes de Internet que pueden provocar cortes en la red.
Categorías: -
Repensar la geolocalización en Internet
Los investigadores han propuesto un nuevo enfoque que se basa en una autoridad externa de confianza para verificar y dar fe tanto de la ubicación de un usuario como de los requisitos de precisión declarados por el servicio.
Categorías: -
Limitar las grandes interrupciones de la red
Los operadores de redes necesitan protegerse a sí mismos y a sus clientes frente a cortes importantes.
Categorías: -
EnergySHR: Una plataforma de datos de código abierto sobre la infraestructura de la transición energética y las personas
Para tomar decisiones informadas sobre la planificación de infraestructuras, la política energética y la resiliencia digital, los responsables políticos necesitan acceder a datos transparentes y de código abierto.
Categorías: -
Caracterización de la centralización de Internet frente a la regionalización
Los factores geopolíticos, históricos y lingüísticos determinan en qué empresas y países se confía la infraestructura web.
Categorías: -
Explorando el potencial de las listas de verificación firmadas RPKI: Ya tenemos los resultados
La Internet Society ha estudiado recientemente la viabilidad de los RSC para reforzar la resistencia y la fiabilidad del sistema de enrutamiento de Internet.
Categorías: -
Ahora hay una forma de medir la orientación QUIC por middleboxes
Se han observado censores a escala nacional dedicados a filtrar el tráfico dirigido a protocolos de transporte nuevos y seguros como QUIC.
Categorías: -
El Aleph (ℵ): Revelando la geografía oculta de Internet desde el DNS
Un nuevo sistema guiado por un gran modelo lingüístico, el Aleph, puede descodificar datos geográficos a partir de registros DNS.
Categorías: -
Cuando las rutas hablan de política: Cómo las tensiones geopolíticas dan forma a Internet
Un nuevo marco permite comprender cuándo se "rompe" Internet debido a conflictos o sanciones y cómo los países reconfiguran sus vínculos digitales en respuesta.
Categorías:












