Tecnología, Internet y juegos

encontrados: 212, tiempo total: 0.023 segundos rss2
7 meneos
223 clics
Cómo cifrarlo todo: correo electrónico

Cómo cifrarlo todo: correo electrónico

Hoy vamos a ver cómo cifrar nuestros mensajes de tal forma que nadie más que su destinatario pueda leerlos, repasando al mismo tiempo el estado de la tecnología en este aspecto. Es útil que cualquiera sepa y pueda cifrar sus correos para asegurarse de que son confidenciales.
79 meneos
719 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Diez cifras impresionantes que te harán cambiar de opinión sobre Bitcoin

En el mundo virtual resulta difícil determinar quién está detrás de las grandes fortunas de Bitcoin, ya que las direcciones a través de las cuales se realizan las transacciones son anónimas. Según se sabe o se sospecha, la mayor fortuna está en manos del creador de la criptomoneda, Satoshi Nakamoto, poseedor de 980.000 BTC. En segunda posición se encontraría el FBI, con 174.000 BTC, unos ahorrillos procedentes del cierre de Silk Road.
57 22 12 K 13
57 22 12 K 13
7 meneos
87 clics

¿Qué es la Criptografía Cuántica?

La computación cuántica se va perfilando como la próxima revolución en computación. Una de estas aplicaciones específicas es la Criptografía Cuántica, que promete crear un canal cifrado teóricamente inexpugnable. Desgraciadamente, la computación cuántica también llega con la promesa de poner en jaque a la actual criptografía de clave pública. Analicemos por qué.
9 meneos
74 clics

Aplicaciones con OTR: el protocolo para cifrar las conversaciones en chat

Ante fallos de seguridad como el bug de GTalk y Hangouts, proponemos aplicaciones que proporcionan confidencialidad en tus conversaciones con el protocolo OTROff The Record OTR es un protocolo de seguridad que cifra todos los mensajes, independientemente de la plataforma de mensajería instantánea que se utilice
13 meneos
73 clics

El cifrado de EEUU puede ser descifrado en segundos

La seguridad de una conexión de datos protegida mediante un deficiente nivel de encriptación promovido por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) en EEUU podía descifrarse en menos de 16 segundos utilizando un único procesador de ordenador. Esto es lo que señala el primer estudio en profundidad sobre la facilidad con que los sistemas de encriptación que utilizan el obsoleto generador de números aleatorios Dual_EC podrían ser derrotados por un atacante que hubiera encontrado una "una puerta trasera"
49 meneos
202 clics
Cifrar la red: una solución al espionaje masivo en Internet

Cifrar la red: una solución al espionaje masivo en Internet

Organizaciones como la EFF proponen cifrar toda Internet para evitar el espionaje. Ocho empresas siguen sus recomendaciones, entre ellas Facebook, Google y Microsoft.
32 17 1 K 138
32 17 1 K 138
53 meneos
740 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué significa? La NSA envía mensaje cifrado en su cuenta de Twitter

La cuenta de twitter de la Agencia de Seguridad Nacional de EU (@NSACareers), mostró esta mañana un mensaje sin aparente coherencia y con el hashtag #MissionMonday, con lo que parecía ser un mensaje encriptado con instrucciones para alguna misión secreta.
3 meneos
43 clics

Cifrar correos electrónicos en Gmail | Correo de Gmail

La seguridad es uno de los temas más importantes en el mundo de los correos electrónicos, pues desde que se ha conocido que Gmail y Hotmail, ahora llamado Outlook, le dieron permiso al gobierno norteamericano para que revise las cuentas de emails de todos los usuarios que ellos quisiesen, los usuarios de dichas cuentas han comenzado a tomar otras medidas de seguridad al momento de enviar sus correos electrónicos por dichas plataformas.
2 1 7 K -54
2 1 7 K -54
15 meneos
157 clics

¿Cifrado perfecto? Generan números cuánticos aleatorios con un móvil

Los números generados de forma aleatoria son una constante en nuestra vida, sobre todo para generar códigos de seguridad, pero tienen un problema. Conseguir números completamente aleatorios es muy difícil. Un grupo de físicos de la Universidad de Ginebra, en Suiza, ha dado con un sistema sorprendente para elevar la seguridad a un nuevo nivel aparentemente invulnerable....
13 2 0 K 17
13 2 0 K 17
14 meneos
24 clics

Tráfico de internet cifrado aumenta después de revelaciones de Snowden

Un estudio anual sobre tráfico de internet ha anunciado algunos datos reveladores y interesantes. Más allá del variación, dependiendo del territorio, del uso de protocolo P2P (sobre todo a través de BitTorrent) por parte de los internautas en todo el mundo, lo que se nota de forma inmediata es cómo ha aumentado el tráfico de internet cifrado, tanto en América como en Europa. Se ha visto un incremento en el 100 % de la navegación en internet de forma privada y segura en los Estados Unidos y Canadá, y un 400% en Europa y Latinoamerica.
12 2 0 K 66
12 2 0 K 66
5 meneos
100 clics

Hazte un selfie para cifrar tus comunicaciones con fotones

Los algoritmos criptográficos nacen para ser rotos. Desde el momento en que un sistema es el responsable de la protección de un secreto, aparecen los ataques persiguen la ruptura de la protección del mismo para conocerlo. Es una invariante a lo largo de la historia, y al final, o bien la investigación pura y dura, o el avance tecnológico que abre la puerta a nuevos ataques antaño impensados, para acabar por servir en una bandeja plata el contenido que protege.
9 meneos
48 clics

Google publica la versión alpha de una extensión que permite utilizar cifrado PGP en Gmail

Google ha puesto a disposición de todo el mundo el código fuente de una nueva extensión para su navegador Google Chrome en la que está trabajando. Llamada End-to-End, pretende proporcionar cifrado y descifrado de mensajes a la hora de utilizar su sistema webmail por excelencia: GMail.
26 meneos
82 clics

La NSA estuvo espiando un nodo principal de Tor

'... los mensajes que viajan por esta red van cifrados entre nodos. Y hay nodos que contienen información de quiénes forman parte de la red; uno de estos nodos, ubicado en Alemania, fue el objetivo de la NSA durante un tiempo. Así lo indica un informe de ARD y WDR, medios alemanes, elaborado a partir del análisis del código fuente de XKeyscore, una de las herramientas de la NSA.' Relacionada: www.meneame.net/story/documentos-snowden-confirman-mundo-tomado-espias
21 5 0 K 68
21 5 0 K 68
5 meneos
46 clics

Critroni, un malware que cifra los archivos y se sustenta gracias a TOR

Detectado un nuevo ransomware llamado Critroni que cifra los archivos del disco duro y se ayuda de TOR para recibir comandos y enviar los datos recopilados.
459 meneos
5844 clics
¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

Si eres abogado, periodista, médico, contable, cura o te dedicas a cualquier otra profesión que te obligue a mantener la información de tus clientes, fuentes, pacientes o feligreses en la más estricta confidencialidad, entonces tienes que cifrar tus conversaciones. Lo dice Edward Snowden, que de filtraciones y espías algo sabe.
160 299 4 K 384
160 299 4 K 384
1 meneos
15 clics

Google va a penalizar los sitios sin cifrado en los resultados del buscador

Los sitios web que no están empleando conexiones cifradas pueden verse desplazados en el ranking de resultados de búsqueda del motor de Google,...
1 0 0 K 20
1 0 0 K 20
6 meneos
66 clics

Extraen claves de cifrado a través del tacto

Algunos ataques informáticos utilizan técnicas muy extrañas. En general, la gente “visualiza” a esos ataques como los enseña Hollywood, con alguien escribiendo código a toda velocidad. Sin embargo, un grupo de investigadores estacionados en la Universidad de Tel Aviv desarrolló un método para extraer claves de cifrado tocando las partes metálicas de un ordenador, incluyendo disipadores, y el blindaje en un conector USB.
13 meneos
262 clics

Cifrado datos en linux: Entierra tus secretos en Linux usando Tomb

Si te preocupa que alguien acceda a tus archivos personales y no los has cifrado te muestro una forma divertida de hacerlo cual agente secreto usando Tomb.
1 meneos
8 clics

Las ventas del iPhone 6 y iPhone 6 Plus dejaron más de $10 M en el primer fin de semana

'Hoy Apple ha anunciado que durante el primer fin de semana de disponibilidad en el mercado, los nuevos iPhone 6 y iPhone 6 Plus dejaron ventas de más de 10 millones de dólares, es decir, en solo tres días, Apple logró un nuevo récord en la historia del iPhone.'
1 0 4 K -47
1 0 4 K -47
12 meneos
63 clics

El peor fallo de seguridad en la red TOR eres tú [Eng]

A raíz de las múltiples detenciones de usuarios de la red TOR, como el administrador de Silk Road o la redada de pedófilos alrededor del hospedador Freedom Hosting muchos se han cuestionado la seguridad de la red. Pero un análisis detallado de los casos muestra que, incluyendo el caso de cuando el FBI inyecto spyware en los navegadores anticuados de algunos pedófilos, todas la detenciones se han producido por fallos humanos como no actualizar TOR o filtrar datos personales a desconocidos pero nunca por fallo de la red TOR.
478 meneos
2891 clics
1,5 millones de surcoreanos han comenzado a usar Telegram en la última semana [eng]

1,5 millones de surcoreanos han comenzado a usar Telegram en la última semana [eng]

¿Por qué? De repente, necesitan cifrado. Hace dos semanas, los usuarios de Kakao Talk de Corea del Sur recibieron una sorpresa desagradable. Después de meses soportando la crítica pública, el presidente Park Geun-Hye anunció una ofensiva contra los mensajes considerados como un insulto a su persona — Incluidos los mensajes privados enviados a través de Kakao Talk, una aplicación de mensajería Coreana similar a WhatsApp o iMessage.
190 288 5 K 432
190 288 5 K 432
9 meneos
147 clics

Cifrado de datos en Android: repasamos su evolución desde HoneyComb hasta Android L  

Google se ha puesto manos a la obra en mejorar su seguridad, y ya ha confirmado que Android L traerá el cifrado de datos activado por defecto. Pero pasemos a verlo gracias a la ayuda de Nelenkov con un poco de más detalle cómo ha ido evolucionando Android en este tema.
18 meneos
177 clics

Anonabox quiere velar por tu anonimato en la red con un pequeño router Tor

La navegación anónima se ha convertido en algo importante para algunos usuarios y también una forma de saltarse las restricciones de una red: véase una de corto alcance en un lugar como una biblioteca u otra más extensa como un país entero. Hay varias formas de saltarse ese muro y una de ellas es el navegador Tor.
15 3 0 K 40
15 3 0 K 40
5 meneos
99 clics

¿Cuál es la base técnica para el cifrado de nuestros datos?

Hace unos días, Edward Snowden salió de nuevo en público desaconsejando servicios como Dropbox, Google o Facebook si te preocupa tu privacidad. La teoría en este sentido es fácil: si tú no estás cifrando y protegiendo tus datos, entonces alguien más podría leerlos. En realidad, muy pocas veces se usa nuestra contraseña para cifrar los datos. Sólo hay que hacer la prueba: ¿Te deja el servicio en cuestión recuperar tu cuenta si has olvidado tu contraseña? Si la respuesta es sí, entonces tus datos no están cifrados con ella.
272 meneos
13321 clics
El hombre que ganó el desafío del millón de James Randi (primera parte)

El hombre que ganó el desafío del millón de James Randi (primera parte)

James Randi, antiguo mago, mantiene un desafío particular: dará un premio de un millón de dólares a cualquiera que pueda demostrar, bajo condiciones controladas bajo condiciones controladas de experimentación, ser poseedor de poderes ocultos o paranormales. Hasta la fecha, nadie ha llegado a pasar siquiera las pruebas preliminares, no digo ya ganar el desafío. Sin embargo, hay una persona que afirma haberlo conseguido: Matt Blaze, profesor de la Universidad de Pensilvania, experto en criptografía y seguridad informática..
139 133 1 K 405
139 133 1 K 405
« anterior123459

menéame