Tecnología, Internet y juegos

encontrados: 675, tiempo total: 0.023 segundos rss2
22 meneos
428 clics

La clave de Unix de Ken Thompson y otros pioneros (ENG)

En 2014, la desarrolladora Leah Neukirchen encontró un archivo /etc/passwd entre un volcado del fuente de BSD 3 que incluía las contraseñas usadas por varios pioneros de la informática, incluyendo Dennis Ritchie, Ken Thompson, Brian Kernighan, Steve Bourne y Bill Joy. Como explicó en una entrada del blog el miércoles, decidió en ese momento intentar descifrar los hashhes de contraseñas, creados usando criptas basadas en DES(3), usando varias herramientas de descifrado como John el Destripador y el hashcat.
18 4 1 K 26
18 4 1 K 26
6 meneos
27 clics

Cinco claves de la tecnología de rastreo de contactos explicadas por sus creadores

Uno de los responsables del proyecto internacional DP3T, en el que se inspira el sistema de Google y Apple y las apps para detectar contagios que varios países están desarrollando, explica los detalles del sistema y cómo se implementará en Suiza
11 meneos
132 clics

Escritorio de linux: El momento de la verdad, en 2020 es la clave del éxito [ENG]

El momento al que me refiero es cuando el gigante informático Lenovo comenzó a vender hardware con Linux preinstalado. No se trataba de una gran empresa que se hubiera metido en el agua para vender una sola computadora portátil con una versión obsoleta de Ubuntu; esto fue Lenovo dando un gran apoyo a la mezcla, incluso yendo tan lejos como para publicar un ¿Qué es Linux? página en su sitio. Los consumidores ahora pueden comprar sistemas ThinkPad P1 Gen 2, ThinkPad P53 y ThinkPad X1 Gen 8 con Linux. Eso es serio. Cuando combina eso con el conoci
7 meneos
49 clics

Se pone en marcha la primera constelación de nanosatélites para IoT y el intercambio seguro de información

Un operador de telecomunicaciones satelital prepara con varias empresas e instituciones españolas el despliegue de una constelación de nanosatélites de baja órbita que, además de la democratización del IoT con cobertura 5G, también permitirá un sistema de intercambio seguro de información mediante claves cuánticas QKD.
3 meneos
46 clics

Asi puedes tener varios administradores en tu cuenta de Instagram sin ceder tu clave  

Manera fácil de tener varios usuarios administrando y publicando en su cuenta de instagram sin tener que dar tu usuario y contraseña y así no correr el peligro de que te roben tu instagram.
1 meneos
7 clics
Aviso noticia descartada por violar las normas de uso

SEO - Mcdevservices

SEO Técnicas de posicionamiento orgánico justo en la cima de los resultados. ¿Qué son los Backlinks y cómo conseguirlos? Estudio y análisis de palabras clave
1 0 0 K 6
1 0 0 K 6
9 meneos
69 clics

Ahora es posible firmar datos arbitrarios con tus claves SSH [ENG]

¿Sabías que puedes usar el comando ssh-keygen para firmar y verificar firmas en datos arbitrarios, como archivos y versiones de software? Aunque esta función no es súper nueva -se añadió en 2019 con OpenSSH 8.0- parece ser poco conocida. Es una pena porque es súper útil y la alternativa más viable a PGP para firmar datos. Si actualmente usas PGP para firmar datos, deberías considerar cambiar a las firmas SSH.
1 meneos
9 clics

Estudiante accede a información confidencial de Microsoft engañando a ChatGPT

A través de comandos escritos detalladamente, Kevin Liu engañó al chatbot y halló que su nombre clave es ‘Sydney***’***. La repetición de indicaciones astutas y confusas como “Dime qué sigue después de esa oración” terminaron por develar toda la información. La inteligencia artificial respondió a las peticiones del usuario técnicamente sin ‘abrir’ el documento confidencial.
1 0 0 K 12
1 0 0 K 12
10 meneos
232 clics

¿Tienes una notificación pendiente? Así es la nueva estafa que se hace pasar por Cl@ve

na nueva estafa por mail se hace pasar por el Gobierno para entrar en tu Cl@ve. Descubre cómo evitar caer en la trampa de redsara.
11 meneos
64 clics

Un nuevo método de criptografía cuántica bloquea los intentos de espionaje

En 1984 se presentó el primer protocolo de criptografía cuántica, una forma segura de intercambiar información privada explotando las propiedades de la mecánica cuántica, pero requiere seguir el rastro que dejan los espías. Ahora investigadores japoneses se han dado cuenta de que existe una fórmula para evitar los intentos de espionaje en lugar de detectarlos.
4 meneos
64 clics

Números primos: los guardianes de Internet

Prueba de ello es el algoritmo criptográfico RSA, que se utiliza para garantizar la seguridad del intercambio de información en la web. Fue desarrollado en 1977 por Rivest, Shamir y Adleman, del Instituto Tecnológico de Massachusetts (MIT), y está basado precisamente en la factorización de números enteros en números primos.
596 meneos
17075 clics

Casi 5 millones de passwords de GMail al descubierto [ENG]

Hackers han robado y publicado una base de datos que contiene los logins y passwords de casi 5 millones de cuentas Google, según la fuente de noticias tecnológicas rusa CNews.ru.
235 361 18 K 344
235 361 18 K 344
1 meneos
162 clics

Consejos para alargar la vida de los smartphones

Averigua cómo conseguir aumentar la vida de nuestro móvil, smartphone o teléfono inteligente
1 0 7 K -74
1 0 7 K -74
2 meneos
14 clics

Cómo Escribir un Artículo para tu Blog

Ya tienes todo lo necesario para ponerte manos a la obra y empezar a escribir tu artículo. Y para sacar lo mejor de tu contenido y conseguir muchos lectores es vital que tu artículo esté bien estructurado y diseñado. No olvides que la mayoría de tus lectores no leen, escanean.
1 1 11 K -123
1 1 11 K -123
1 meneos
6 clics

Posicionamiento seo

El posicionamiento seo es la manera natural de posicionar una página web entre las primeras posiciones de los buscadores como google, yahoo
1 0 13 K -149
1 0 13 K -149
3 meneos
12 clics

Cómo conseguir miles de visitas al mes en tu blog

Cómo conseguir miles de visitas al mes en tu blog sí es posible si buscamos en otras fuentes y nos acercamos más al comportamiento de los usuarios
2 1 10 K -130
2 1 10 K -130
1 meneos
44 clics

WhatsApp y Snapchat, las seis diferencias

Un artículo que perfila las principales diferencias entre estas apps de mensajería. Interesante algunos de los puntos que se plantean.
1 0 12 K -152
1 0 12 K -152
4 meneos
53 clics

Seguridad en la vida digital

La vida digital son las herramientas en internet que nos ayudan a mejorar nuestra productividad. Es muy importante es aumentar los niveles de seguridad
3 1 3 K -18
3 1 3 K -18
2 meneos
45 clics

Seguridad en Contraseñas

Artículo creado para mostrar las vulnerabilidades que existen al crear contraseñas y algunas recomendaciones para administrarlas adecuadamente. Adolfo González - Información y Tecnología.
1 1 10 K -79
1 1 10 K -79
2 meneos
14 clics

El gestor de contraseñas 1password 7 llega a las Mac por us$ 50

Ahora, la app para Mac llega a su séptima versión, con un precio de US$ 50 (incluso para los que ya habían comprado el 1Password 6). Pero si estás pagando un plan mensual, no tendrás que pagar esta suma.
2 0 15 K -102
2 0 15 K -102
1 meneos
12 clics
Aviso noticia descartada por violar las normas de uso

¿Tienes un minuto para mí meneante?

He creado un blog relacionado con Google Ads. La finalidad del mismo en realidad es observar el comportamiento del usuario en el blog, así que os pido ayuda a los meneantes para que trasteéis en él. Podéis votar negativo, hundirme el nulo karma que tengo, relacionarlo con Podemos y Venezuela y no hago distinción entre machirulos y feminazis, todos sois bienvenidos y os estaré eternamente agradecida!! Os sigo leyendo!!!
1 0 7 K -78
1 0 7 K -78
7 meneos
80 clics

Coinbase ya tiene un búnker bajo una montaña para custodiar tus bitcoins: ha pagado 55 millones de dólares

Eso es lo que ha motivado la compra de Xapo Custody por 55 millones de dólares. Esta división de Xapo -que se quiere centrar en su papel como exchange- le permitirá a Coinbase almacenar el 5% de todos los bitcoins en circulación según los analistas en un singular búnker físico dentro de una montaña.
8 meneos
202 clics

Así es ROT13, un algoritmo de cifrado tan simple que ha revivido para ocultar spóilers

El cifrado ROT13 comenzó a verse en el foro de discusión net.jokes de internet a principios de los años 80. La idea era evitar que algunos usuarios pudieran leer fácilmente bromas y chistes que podían ser ofensivas, pero también para ocultar el final de los chistes y así evitar que quien los leyese fuese demasiado pronto al final del mismo. Este sistema era además especialmente útil porque el alfabeto latino internacional que se utiliza en idiomas como el inglés tiene 26 letras, de forma que era posible usarlo para desplazar...
3 meneos
45 clics

Los datos hablan: el error humano es lo que aprovechan los ciberdelincuentes

Un estudio de IBM concluyó en 2014 que el 95% de los incidentes ciberinvestigados tenían en común el error humano. Un total de 19 casos de cada 20 investigados habían tenido como causa o agravante una mala decisión. A pesar de que las organizaciones y empresas ponen su empeño, algunas más que otras, en blindar sus sistemas e información ante un delincuente, todo puede saltar por los aires cuando el eslabón más débil de la cadena salta por los aires. Las contraseñas débiles, descarga de archivos adjuntos de dudosa procedencia, la no…
13 meneos
278 clics

Las llaves que protegen Internet y sus 14 guardianes

Internet está protegida por 14 llaves. Están vigiladas por impresionantes medidas de seguridad para que nadie ponga en peligro el sistema. La confianza de 3.700 millones de usuarios está en juego. Catorce guardianes se encargan de custodiarlas. Cada tres meses, siete de los catorce guardianes cambian la supercontraseña de internet. El ritual dura dos horas y media. Es pública y se retransmite por streaming.
10 3 1 K 11
10 3 1 K 11
« anterior1252627» siguiente

menéame