Noticias que mencionan TCP

FreeBSD: Vulnerabilidad crítica de desbordamiento de pila

Una vulnerabilidad crítica ha sido descubierta en FreeBSD, afectando a las versiones 13.5, 14.3, 14.4 y 15.0. La falla, identificada como CVE-2026-4747, reside en la función `svc_rpc_gss_validate()` dentro del módulo `kgssapi.ko`, que gestiona la autenticación RPCSEC_GSS. El problema se manifiesta c

Rustunnel: Nuevo túnel de código abierto desafía a ngrok

Un nuevo servidor de túnel de código abierto llamado Rustunnel ha sido lanzado, ofreciendo una alternativa a ngrok. Desarrollado en Rust, Rustunnel permite a los usuarios exponer servicios locales a través de un servidor público, utilizando conexiones WebSocket seguras con terminación TLS y proxy HT

MoQ: Video eficiente para barcos e IoT

MoQ es un nuevo protocolo de transmisión de video diseñado para entornos con ancho de banda limitado, como barcos y aplicaciones IoT. A diferencia de los protocolos tradicionales (WebRTC, SRT, RTSP, RTMP) que son 'push-based' (basados en el envío constante de datos), MoQ es 'pull-based' (basado en l

Teardown: Multijugador al fin, tras años de espera

Tras años de peticiones de la comunidad, el popular juego de destrucción física 'Teardown' finalmente recibirá soporte para multijugador. El desarrollo, considerado inicialmente inviable debido a la complejidad de sincronizar la física destructiva y el soporte de mods, ha implicado un esfuerzo consi

Algoritmo innovador agiliza conexión entre dispositivos

Un nuevo algoritmo simplificado para el 'TCP hole punching' ha sido desarrollado, eliminando la necesidad de infraestructura compleja y el intercambio de metadatos entre dispositivos detrás de routers NAT. La técnica, detallada en robertsdotpm.github.io, utiliza un enfoque determinista basado en la

Columba: Mensajes sin internet con app descentralizada

Un nuevo software para Android llamado Columba permite a los usuarios enviar mensajes y realizar llamadas de voz sin conexión a internet, utilizando una red descentralizada llamada Reticulum. Desarrollada por Torlando-Tech, la aplicación, disponible en GitHub, utiliza una interfaz nativa de Android

UniFi: Cómo lograr multi-tenancy con ingeniería inversa

Este artículo de Tamarack Cloud detalla cómo se puede lograr el multi-tenancy en los controladores UniFi, un sistema que normalmente está diseñado para ser de instancia única por cliente. El autor, quien anteriormente ofreció servicios de alojamiento de controladores UniFi, se enfrentó a problemas d

Rescatan firmware perdido de Lego NXT

Este artículo del blog detalla el proceso de extracción (dumping) del firmware original de un ladrillo Lego NXT, específicamente la versión 1.01 de 2006. El autor, contribuyente al proyecto Pybricks (una implementación de MicroPython para Lego Mindstorms), se enfrentó a la necesidad de archivar esta

Heroku deja de innovar: usuarios migran a Magic Containers

Heroku, pionera en la plataforma como servicio (PaaS), anunció que el 6 de febrero de 2026 adoptará un modelo de ingeniería de mantenimiento, lo que implica la finalización de nuevas funcionalidades y contratos empresariales. Para facilitar la transición, la empresa sugiere a sus usuarios migrar a '

Meta: Problemas de red afectan contenido en Latinoamérica

Meta enfrenta problemas de entrega de contenido en América Latina debido a fallas en sus clusters ubicados en Boca Ratón o Miami, afectando la red MNA y el consumo directo de contenido. Un ingeniero de redes, quien se contactó con Meta a través de una promoción de Google Ads, ha identificado la inci

Pruebas de videoconferencia: herramienta automatiza fallos

Un desarrollador ha creado una nueva herramienta de código abierto llamada 'Chaos Engineering Orchestrator' para automatizar pruebas de resistencia en sistemas de videoconferencia. Esta herramienta simula hasta 1500 participantes de WebRTC con transmisiones de audio y video (H.264/Opus) e inyecta 'c

Balanceo de carga: ¿quién asegura la salud de los servidores?

Un artículo de singh-sanjay.com explora los desafíos de la verificación de la salud de las instancias en sistemas distribuidos y cómo la elección entre el balanceo de carga del lado del servidor y del lado del cliente impacta la detección y respuesta a fallas. El balanceo de carga del lado del servi

Babyshark: Herramienta facilita análisis de tráfico de red

Un nuevo terminal tool llamado Babyshark ha sido lanzado para simplificar el análisis de paquetes de red, facilitando la comprensión del tráfico de datos para usuarios con diferentes niveles de experiencia. Desarrollado por Vignesh, Babyshark ofrece una interfaz de texto (TUI) que permite a los usua

Sistema de Alerta AM Rescata Túneles Sin Comunicación

Un equipo de ingenieros ha desarrollado un nuevo sistema de alertas de emergencia para túneles desatendidos, utilizando una placa FPGA Red Pitaya para transmitir mensajes de audio a través de una señal de radio AM de 12 canales. El sistema, cuyo código fuente está disponible en GitHub, permite la co

Goxe: Nueva herramienta Go reduce el tamaño de los logs

Desarrolladores han presentado 'goxe', una nueva herramienta de código abierto escrita en Go, diseñada para reducir el volumen de datos de registro (logs) y mejorar su eficiencia. Goxe procesa los logs (actualmente a través de syslog/udp), normalizándolos, filtrándolos y agregando mensajes repetidos

LinkedIn: ¿Entendemos la tecnología que usamos?

El reciente auge de LinkedIn como plataforma social, impulsado en parte por los problemas de Twitter, ha generado una reflexión profunda sobre la comprensión de los sistemas tecnológicos que utilizamos a diario. La pieza central de esta reflexión es la idea de que, a menudo, construimos y dependemos

Matchlock: IA segura con micro-VMs efímeras

Matchlock es una herramienta de línea de comandos (CLI) diseñada para ejecutar agentes de inteligencia artificial (IA) en micro-VMs efímeras, priorizando la seguridad. La herramienta aísla los agentes en entornos Linux de arranque rápido, bloqueando el acceso a la red y a secretos por defecto. Las c

HTB: Bamboo

Este informe de HTB (Hack The Box) detalla la explotación de una máquina llamada "Bamboo", que simula un entorno con una instancia de PaperCut NG y un proxy Squid. El atacante utiliza Nmap para identificar puertos abiertos (SSH y Squid) y luego emplea Spose para escanear puertos a través del proxy S