OpenNetMeter: Excelente monitor de red open source
¿Quieres vigilar de cerca tu velocidad de descarga? Esto te servirá
Lamentablemente, no todos tenemos a planes ilimitados de datos en nuestros equipos, y eso significa que debemos tomar nota de cada byte entrante y saliente. Al mismo tiempo, nunca es mala idea estudiar las velocidades disponibles para confirmar que todo funciona correctamente. Con eso en mente llegamos a las puertas de OpenNetMeter, un monitor de red open source muy fácil de usar e interpretar, con opciones para seleccionar redes internas o externas, y detalles de datos consumidos por los procesos en el sistema.
T Optimizer: Cómo optimizar la conexión de tu red
Mejora tu velocidad y estabilidad de conexión con esta aplicación
En Windows tenemos a muchos parámetros de red que pueden ser ajustados para obtener un mejor rendimiento. Imagino que habrás escuchado hablar sobre paquetes MTU o TTL, pero a la hora de aplicar dichos ajustes, la visita al Registro es prácticamente inevitable. Por suerte, tenemos una excelente alternativa bajo la forma de T Optimizer, una herramienta clásica y muy compatible que te ayudará a optimizar la conexión de tu red.
NetIO: Cómo ver el ancho de banda entre ordenadores en una Red
Mide la velocidad de transferencia de paquetes entre dos ordenadores
NetIO es un programa que mide la velocidad de la Red entre dos ordenadores. La plataforma viene en modo cliente (para un ordenador) y servidor (para el otro equipo) y su funcionamiento es muy sencillo. La herramienta hace un ping en el ordenador de destino y calcula la velocidad de transferencia y recepción enviando paquetes de diferentes tamaños. El entorno almacena las estadísticas de velocidad de red en una base de datos que podrás acceder en cualquier momento.
Cómo mapear unidades de red
Para simplificar una tarea rutinaria y engorrosa
Con Network Drive Control podremos asignar de forma automática unidades de red cuando tu ordenador se conecta a la red. Con esta plataforma de mapeo de red podrás conectar unidades que existen en la red, dejando fuera del mapeo las que no tienen permiso. Cada vez que necesites asignar o eliminar una unidad a la conexión, solo tendrás utilizar su tecnología re-mapping.
Cómo cambiar el nombre de perfil de una red en Windows 10
Una plataforma portátil
Descubre cómo un simple clic transforma la gestión de tu red. ¡No creerás lo fácil que es cambiar el nombre de tu conexión!
Card: Tus contraseñas en tu bolsillo
Usar una misma contraseña para todas tus cuentas es muy peligroso. Muy muy peligroso. Algunos usan es de contraseñas, para pisar sobre seguro. Pero si a ti nada de eso te da la suficiente confianza, y no tienes una idea brillante para un indescifrable, tal vez te venga bien usar Card. Este sitio genera de manera automática una tarjeta con números y letras, divididos por colores y símbolos, que te sirven para crear tus propias contraseñas. Además, puedes llevar la tarjeta en tu bolsillo para nunca olvidarlas y poder crear nuevas en cualquier momento.
Cómo usar WiFiSlax: Cómo averiguar la contraseña de una red WiFi
Con responsabilidad, como siempre
Sí, es posible averiguar la contraseña de una red WiFi. Sí, el proceso es muy útil para comprobar la seguridad de tu red inalámbrica. No, no deberías usar esto con la intención de robar WiFi a tu vecina. No, no puedo hacer nada para impedirlo. Entonces… ¿por dónde comenzamos? Básicamente, descargando una distro: WiFiSlax. Existen alternativas similares allá afuera, pero al tratarse de un desarrollo en español, WiFiSlax nos da una ventaja extra.
Azure Cloud Switch: Microsoft trabaja en su propia distro Linux interna
Cuando el software es abierto, significa que cualquiera puede trabajar sobre él y contribuir a su código base. Ahora, si decimos cualquiera… realmente quiere decir «cualquiera», y esto incluye tanto a individuos como a corporaciones. La última novedad es que Microsoft anunció un nuevo sistema operativo llamado Azure Cloud Switch, el cual está basado en Linux. Sin embargo, los reportes de una posible «distro Microsoft» disponible para el público en general han sido severamente exagerados…
SOHOpelessly BROKEN: Hackers versus routers comerciales
La seguridad informática no es un problema exclusivo de corporaciones y agencias gubernamentales. Muchos productos destinados al consumo general han demostrado ser increíblemente inseguros, y los routers comerciales no son la excepción. Poco antes de la próxima DEFCON 22, se llevará a cabo la competencia SOHOpelessly BROKEN, en la cual los participantes deberán pulverizar la seguridad de los routers más populares del mercado.
uProxy: Crea conexiones seguras con tu navegador
Son cada vez menos las opciones disponibles para navegar en forma anónima, pero si al menos quieres mantener una conexión segura, y pagar por un servicio VPN no es una opción, entonces la extensión uProxy tal vez sea lo que necesitas.
Proyecto Meshnet: Reemplazando a Internet
Conexiones seguras, dedicadas, y a prueba de fallos. Internet como la conocemos hoy no puede ofrecer ninguna de estas tres cosas, por lo tanto, existen iniciativas que están planteando una solución radical: Reemplazarla. El Proyecto Meshnet es una de ellas.
Internet Cuántica: ¿Dos años y medio funcionando?
La idea de una Internet Cuántica, o sea, una red que hace uso de las leyes de la mecánica cuántica para transmitir datos de forma segura, es algo en lo que han estado trabajando varios sectores enfocados en la seguridad. Sin embargo, ya hay una de estas redes en el Laboratorio Nacional de Los Alamos, y lo que sorprende más aún es que lleva unos dos años y medio funcionando. Aunque todavía existen algunas limitaciones técnicas importantes, esta red no deja de ser una sólida prueba de concepto, acercando más su viabilidad comercial.
El día que hackearon Facebook
La red social más popular del mundo ha sido víctima de un nuevo ciberataque, y una vez más, aunque ya se diga sintiendo más pena que enfado, el responsable principal fue Java. Esta nueva brecha en la seguridad no ha comprometido los datos de los s registrados en Facebook, pero no se puede decir lo mismo de los ordenadores portátiles pertenecientes a algunos ingenieros que trabajan para la red social. Otro detalle llamativo es que el ataque contra Facebook sucedió en un tiempo similar al de Twitter, en el que resultaron parcialmente afectados un cuarto de millón de s.
25 tarjetas gráficas para crackear contraseñas
Aunque todos estamos de acuerdo en que no existe una contraseña perfecta, eso no nos debe impedir buscar la combinación más segura posible, que también incluye ahogar en frustración a quien intente quebrarla. Sin embargo, con la aparición del GPGPU y el monstruoso poder de procesamiento de algunas tarjetas gráficas, los ataques de fuerza bruta se han vuelto mucho más viables. En el marco de la reciente conferencia s^12 que se llevó a cabo en Oslo, Jeremi Gosney presentó el potencial del crackeado de contraseñas utilizando sistemas de alto rendimiento a través de un nodo con 25 tarjetas gráficas AMD. Como referencia, una contraseña en Windows XP con 14 caracteres caería en sólo seis minutos.
SoftPerfect WiFi Guard: Cómo detectar “intrusos" en tu WiFi
Ciertos detalles de utilidades como Wifislax podrían llegar a comprometer su seguridad. Por eso, y si quieres prevenir que curar, con SoftPerfect WiFi Guard detectar intrusos en tu WiFi es extremadamente simple. Este es un programa que no requiere conocimientos avanzados que además de estar disponible para las tres plataformas principales, también es muy liviano y cuenta con una versión portátil.
Cómo detectar intrusos en tu red WiFi con Fing
Lo más lógico es asumir que si tienes una red WiFi en tu hogar, está debidamente protegida. Sin embargo, existen muchas circunstancias que pueden llevar a un escenario de seguridad más bajo, como por ejemplo, un dispositivo incompatible con un cifrado avanzado. Y por supuesto, nunca falta el que sabe una cosa o dos sobre crackeado WEP y WPA, por lo tanto, si tienes la sospecha de que hay algún visitante indeseado en tu red WiFi, puedes utilizar a una herramienta como Fing, disponible para múltiples plataformas.
Trapwire: Wikileaks devela cómo la CIA espía a sus ciudadanos
Así como en la serie televisiva Person of Interest o como en Gran Hermano, los ciudadanos norteamericanos deberán comenzar a sentir más paranoia al estar en la calle, pues la CIA, el gobierno de los EEUU y la empresa creadora han diseñado un sistema llamado TrapWire. Utilizando todas las cámaras de vigilancia apostadas en EEUU, la CIA está vigilándote y quiere saber todo el tiempo en dónde, cómo y qué están haciendo los ciudadanos de ese país. Al no declararlo públicamente, este sistema se transformó en una red de espionaje ilegal a escala nacional. Anonymous y Wikileaks lo descubrieron.
Las 25 peores contraseñas de la Web
Evidentemente hay s que aún no han comprendido los riesgos asociados a usar una contraseña débil, y prefieren privilegiar la facilidad de recordarla antes de la seguridad que pueda brindar. La gente de SplashData, que comercializa una aplicación para istrar contraseñas en Windows, OS X y dispositivos móviles, ha publicado una lista con las 25 peores contraseñas que cualquier , sin importar la plataforma o el servicio, puede llegar a usar. El hecho de que aún haya gente recurriendo esas cosas como contraseña, es en verdad perturbador.
Pwn2Own 2011: IE, Safari, iPhone y BlackBerry
La conferencia CanSecWest que se lleva a cabo en la ciudad de Vancouver es una vez más el hogar para la famosa competencia Pwn2Own, donde expertos en seguridad pueden poner a prueba sus habilidades frente a las últimas versiones disponibles de diferentes navegadores web, ejecutándose en ordenadores y plataformas móviles. Han pasado dos días sobre un total de tres, pero los resultados ya están dando la vuelta al mundo, y en cuanto a las víctimas de esta vez, bueno... están en el título.
Dukto R4: Transfiere archivos entre diferentes sistemas operativos
istrar una red no debe ser sinónimo de rabietas constantes y duraderas, ya que hay muchas opciones para solucionarte la vida en muchas situaciones. Una de estas puede ser cuando quieres transferir archivos entre terminales con diferentes sistemas operativos en una red local. Lo normal es ir uno por uno y configurar firewall, puertos, credenciales, etc. Dukto R4 ahorra todo este trabajo y provee una solución sencilla para transferir archivos entre diferentes plataformas en unos sencillos pasos y de manera portátil. ¡Que el devenir bendiga a estas aplicaciones!
Una mosca puede revolucionar la informática
Los expertos de la Universidad de Carnegie Mellon, en Pittsburgh (Estados Unidos), aseguran que un nuevo algoritmo basado en la forma en que la humilde mosca de la fruta organiza sus diminutos pelos -verdaderos sensores que les permiten “sentir” el mundo- tiene el potencial de proporcionarnos la solución a los problemas que plantean las redes inalámbricas. Parece que la forma en que se organiza el sistema nervioso del insecto es mucho más simple y eficiente que cualquier red elaborada por los humanos. ¿Qué significa esto?