Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Recommended Posts

Power Over Wi-Fi es el nombre de este concepto sobre el que varias universidad están investigando, todo con el fin de dotar a los productos más pequeños de energía sin una fuente directa más allá de WiFi, algo que convierte en ideal a esta tecnología para proporcionar energía de funcionamiento a dispositivos de Internet de la Cosas, o para aquellos sistemas en los que los sensores son más pequeños, como teléfonos móviles, cafeteras, lavadoras, aires acondicionados... permitiendo que estos dispositivos se comuniquen entre sí.

 

power_on_wifi.jpg

 

 

Por primera vez hemos demostrado que se puede utilizar dispositivos Wi-Fi para alimentar los sensores de las cámaras y otros dispositivos. "También construimos un sistema que puede funcionar a la vez como un router Wi-Fi y una fuente de energía sin degradar la calidad de la señal mientras está generando alimentación" - Vamsi Talla, estudiante de doctorado de ingeniería eléctrica de la UW"

 

 

Lo más interesante de todo es que investigadores también probaron este sistema de alimentación a través de WiFi en seis casas sin que los usuarios percibieran un deterioro en la calidad de la red que pudiera afecta a la carga de webs o a la reproducción en streaming, algo que es el punto de partida para el desarrollo de esta tecnología de cara al uso masivo en entornos de consumo; y puede que de un plumazo, acabe con los problemas de batería de nuestro móvil.

Share this post


Link to post
Share on other sites
Guest
You are commenting as a guest. If you have an account, please sign in.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By GutZ

      En este mundo de locos en el que vivimos, donde por un lado escondemos información bajo contraseña, pero por otro utilizamos aplicaciones que permiten que cualquier persona, cual GPS,  ubique nuestra posición en el globo, la paranoia de la inseguridad se acrecienta. Al conectarse a la red existe siempre el peligro de exponernos a personas que, directa o indirectamente, pueden atentar contra nuestra seguridad. Para prevenirlo existe Cocoon.
       

       
      Cocoon es un complemento para Firefox que te permite navegar a través de un servidor proxy. Es decir, navegar desde tu ordenador, pero como si no estuvieras en él. En otras palabras, navegar anónimamente. Además de esta virtud, que no es novedad en el mercado, lo que hace a Cocoon interesante es la combinación de varios elementos que vuelven a la navegación, además de anónima, segura y libre de virus.
      Estas prestaciones casi únicas le permitían gozar de fundamentos suficientes para cobrar por sus servicios. Y con esa filosofía nació Cocoon. No obstante, sus creadores anunciaron que, desde ahora, la aplicación estará disponible de forma gratuita para quien decida utilizarla.
      El problema que encuentran los creadores es la tasa de crecimiento de usuarios asiduos a la aplicación. Eso comentaba Jeff Bermant, co-fundador de Cocoon, en una entrevista en Abril de este año. Desde principios de 2011, cuando se lanzó una beta pública, Cocoon fue instalado por alrededor de unas 4.000 personas.
      A partir de ese momento, 6.000 usuarios más se han hecho con el complemento. Pero pese a ser un interesante número, los creadores quieren experimentar un crecimiento significativamente mayor que ese. “Queremos mejorar la experiencia del usuario en su totalidad”, dice Bermant, y por su tono de voz exponía al precio del producto como principal enemigo para conseguirlo.
       
      https://getcocoon.com/
       
       

    • By CulturaTecno

      Seguimiento de TLS a través de la Web

      La mayoría de los usuarios saben que se les puede rastrear a través de las cookies, por lo que algunos los eliminan o usan los "modos privados" de sus navegadores, que no almacenan cookies de sesión. Sin embargo, en los últimos años, debido a que los navegadores continúan implementando nuevas funciones avanzadas, han aparecido nuevas capacidades de seguimiento, como las huellas dactilares del navegador y ahora también el seguimiento TLS.
      Cuando se realiza una conexión TLS entre la computadora del usuario y el servidor del sitio web visitado, se intercambia cierta información relacionada con el cifrado, que se puede reutilizar la próxima vez que el mismo visitante acuda al sitio. Debido a que esta información es exclusiva de ese usuario, el proveedor de servicios o un rastreador de terceros puede reconocer y luego rastrear al usuario a través de la web.
      Los investigadores de la Universidad de Hamburgo también revelaron que el tiempo de vida predeterminado para la reanudación de la sesión TLS en la mayoría de los navegadores es de hasta ocho días. Lo que esto significa en la práctica es que dos tercios de los usuarios de Internet pueden ser rastreados permanentemente a través de estas sesiones TLS.
      El peligro está asociado principalmente con rastreadores de terceros, como Google, que interactúan con los usuarios a través de muchos nombres de host. Los investigadores notaron que el servicio de rastreo de Google está presente en el 80 por ciento de los sitios en la lista de los un millón de sitios principales de Alexa.
      Los investigadores también advirtieron que en el caso de las reanudaciones de 0-RTT (viaje de ida y vuelta) cuando se usa TLS 1.3, no se puede admitir el secreto hacia adelante, lo que también reduce la seguridad de las comunicaciones.
       
      Contramedidas contra el seguimiento de TLS
      La mejor manera de luchar contra esta forma de seguimiento TLS es presionar a los navegadores para que la deshabiliten por completo (especialmente para los servicios de seguimiento de terceros) o al menos permitir que los usuarios la deshabiliten manualmente. El navegador Tor es uno de los navegadores que deshabilita el seguimiento TLS de forma predeterminada.
      Sobre la base de la evidencia empírica que los investigadores han recopilado, recomendaron que la duración de la reanudación de la sesión de TLS debería ser de 10 minutos como máximo, no de siete días como se recomienda actualmente para la última versión de TLS (1.3).
       
      [tomshardware.com]
       

×