Tecnología, Internet y juegos

encontrados: 56, tiempo total: 0.004 segundos rss2
4 meneos
104 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo protegerte de la falla de seguridad en internet ‘Heartbleed’

Heartbleed es una falla en la tecnología de encriptación OpenSSL que afecta a casi dos tercios de los servidores web, incluidos grandes sitios como Facebook, Yahoo, Amazon y Google. A través de ella, los criminales cibernéticos pueden acceder a los datos personales de los usuarios (contraseñas, correos, números de tarjetas) y a las claves criptográficas del sitio para crear imitaciones de las páginas y recolectar aún más información.
4 0 5 K -38
4 0 5 K -38
276 meneos
4180 clics
ProtonMail, la alternativa a Lavabit creada por el CERN

ProtonMail, la alternativa a Lavabit creada por el CERN

Estoy seguro que a más de uno se le ha ocurrido investigar sobre seguridad debido a los últimos acontecimientos sucedidos en la web, y es que casos como el de Snowden o el error Heartbleed no son para menos. Durante el paso de todo esto, hemos visto muchas cosas pasar, y una de ellas fue el cierre de Lavabit, una herramienta para enviar correos encriptados de manera fácil que prefirió cerrar antes de entregar los datos de un contacto, es por eso que hoy les traemos una increíble alternativa.
122 154 4 K 442
122 154 4 K 442
1 meneos
8 clics

La cámara de tu smartphone guarda el secreto de la encriptación cuántica irrompible [ENG]

Cada píxel detecta el número de fotones que llegan en un cierto período de tiempo. Estos fotones se convierten en electrones, que luego son amplificadas por un factor determinado por el ajuste de la sensibilidad de la cámara (ajuste ISO). Es sencillo calcular el número promedio de electrones este proceso debe producir, dada la naturaleza probabilística de emisión de fotones. Sin embargo, el número real de electrones debe diferir por un número que es al azar. Eso produce un solo dígito al azar.
1 0 4 K -36
1 0 4 K -36
24 meneos
79 clics

Google prepara un correo electrónico que ni la NSA podrá revisar

Se llama encriptación “End-to-End” (de extremo a extremo), y es la mejor forma de impedir que alguien revise tus correos electrónicos. Google convertiría tus correos electrónicos en un 'código revuelto', y la única persona que puede ver el correo electrónico en texto sencillo es la persona confiable en el otro extremo. Es el tipo de encriptación que el excontratista de la NSA, Edward Snowden, utilizaba para comunicarse con los periodistas antes de que el año pasado volviera públicos algunos documentos que probaban el grado de la vigilancia...
4 meneos
42 clics

NSA Computación Cuántica para descifrar la encriptación [En]

Internet utiliza y depende de un método de cifrado seguro e imposible de descifrar. Sin este método, la gente puede ser fácilmente vista, alterar,desviar y robar incluyendo las compras online o transferencias de dinero. Pero no hay necesidad de preocuparse, ya que el cifrado es prácticamente imposible de descifrar
6 meneos
12 clics

Yahoo Mail pedirá prestado a Google tecnología de encriptación 'End-to-End [En]

Se llama encriptación “End-to-End” (de extremo a extremo), y es la mejor forma de impedir que alguien revise tus correos electrónicos. Google convertiría tus correos electrónicos en un 'código revuelto', y la única persona que puede ver el correo electrónico en texto sencillo es la persona confiable en el otro extremo.
546 meneos
2996 clics
Para el FBI, Apple y Google van más allá de la Ley con su encriptado

Para el FBI, Apple y Google van más allá de la Ley con su encriptado

El FBI ha criticado los sistemas de encriptación de datos que han implementado las compañías Apple y Google en las últimas versiones de su sofware, debido a que impiden que las autoridades accedan al contenido de los terminales.
200 346 4 K 392
200 346 4 K 392
6 meneos
66 clics

Shadow Crypt, extension de Chrome para encriptar mensajes en Gmail, Facebook, Twitter

Extensión de Chrome desarrollada por investigadores en la universidades de Berkeley y Maryland, en Estados Unidos, que permite que los usuarios puedan enviar mensajes cifrados a través de sitios como Gmail, Facebook, Reddit, Twitter, etc. Se pueden generar diferentes claves de cifrado para cada una de ellas. La persona que recibe el mensaje podrá verlo solo si tiene la extensión instalada y cuenta con la clave. Una forma efectiva de aumentar la privacidad de nuestros mensajes!
11 meneos
69 clics

La castración de Alan Turing, el héroe inglés que descifró los códigos nazis en la IIGM [ENG]

Alan Turing fue un genio matemático que a lo largo de la Segunda Guerra Mundial contribuyo decisivamente al éxito de los aliados utilizando sus conocimientos para descifrar los códigos de cifrado de los nazis. Sin embargo poco después del final de la guerra, su condición de homosexual le creó enormes problemas y dificultades con las autoridades británicas. Sólo recientemente se ha reconocido el valor de la aportación de los trabajos de Turing.
18 meneos
67 clics

MegaChat, el “skype” que pronto lanzará Mega. Incluirá encriptación de videollamadas, Kim Dotcom

Kim Dotcom (@KimDotcom) habla del pronto lanzamiento de un servicio de chat y videollamadas que funcionará enteramente dentro de un navegador de Internet y dispondrá hasta de compartición de archivos a “altas velocidades”. Lo más llamativo es que asegura que dispondrá de comunicaciones encriptadas
15 3 0 K 24
15 3 0 K 24
3 meneos
32 clics

2015, el año del espionaje industrial

2014 ha sido un mal año para las PYMES en lo que a seguridad se refiere. Según datos de Karpesky Labs, los ciberataques casi se triplicaron en ese periodo, un dato que se prevee aumentará en 2015
33 meneos
69 clics

Lo que propone David Cameron pone en peligro a los británicos y destruye a la industria de la T.I (ENG)

Lo que David Cameron cree que está diciendo es: "Vamos a ordenar a todos los creadores de software que introduzcan puertas traseras en sus herramientas para nosotros." Hay enormes problemas con esto: no hay puerta trasera que sólo permitan el paso a los chicos buenos. Si su Whatsapp o Google Hangouts tienen un defecto introducido deliberadamente en él, entonces espías extranjeros, delincuentes, policías corruptos o delincuentes van a poder acceder
13 meneos
84 clics

El increíble caso de Werner Koch y GPG

Leía ayer un artículo que me dejaba helado: The World’s Email Encryption Software Relies on One Guy, Who is Going Broke. Lo que traducido vendría a ser “el cifrado del correo electrónico mundial depende de un tipo que va a la quiebra“. El titular se refiere a Werner Koch, creador y principal desarrollador de GPG, y el caso que nos ocupa es increíble por varios motivos. Relacionada: www.meneame.net/story/gpg-sistema-cifrado-correo-electronico-pasa-6-ho
11 meneos
29 clics

El presidente del comité judicial del senado se va en contra de Mega y su sistema de encriptación

El senador Patrick Leahy (una de las viudas que quiere resucitar a SOPA/PIPA), presidente del comité judicial del senado norteamericano, ha presionado a Paypal para que cierre la cuenta de Mega bajo la excusa de que "cyberlockers usaban el sitio web para hacer millones de manera fraudulenta" pero de acuerdo con el informe recibido por la gente de Paypal, se trata mas bien de su sistema de encriptación el cuál les resulta "una dificultad insuperable" a varias viudas de SOPA/PIPA.
478 meneos
1128 clics
La NSA quiere que las compañías tecnologicas le den acceso "front door" a datos encriptados [ENG]

La NSA quiere que las compañías tecnologicas le den acceso "front door" a datos encriptados [ENG]

La NSA (National Security Agency) está embarcada en una batalla con las compañías tecnologicas sobre el acceso a datos encriptados que le permitiría espiar (más fácilmente) a millones de americanos y ciudadanos internacionales.
182 296 0 K 263
182 296 0 K 263
15 meneos
309 clics

"Todo era impenetrable": la herencia digital de un hacker y el drama de su viuda

El fallecimiento de un ser querido se hace aún más duro cuando la pareja y los familiares más cercanos no pueden acceder a recuerdos del pasado, ni siquiera a información legal o económica. Esta situación se vuelve aún más compleja cuando el fallecido protegía de forma casi compulsiva sus propiedades electrónicas y digitales, por ejemplo, expertos en seguridad informática que nunca pensaron en su
13 2 0 K 10
13 2 0 K 10
16 meneos
103 clics

Nuevo ataque a Tor puede desanonimizar servicios ocultos con sorprendente precisión

Científicos en computación del MIT han ideado un ataque a la red Tor que en algunos casos les permite desanonimizar sitios web de servicios ocultos con el 88 por ciento de exactitud. Tales servicios ocultos permiten para conectar a los sitios web sin que los usuarios finales o cualquier otra persona sepa la dirección IP real del servicio.
13 3 0 K 68
13 3 0 K 68
10 meneos
72 clics

La NSA quiere encriptación resistente a los hacks cuánticos

La NSA no sólo investiga la computación cuántica para romper cifrados fuertes. También quiere sistemas de encriptación que puedan proteger contra los ordenadores cuánticos. La agencia ha comenzado a planificar la transición a sistemas de mayor "resistencia cuántica" que no puedan ser rotos tan rápido como los algoritmos convencionales.
3 meneos
24 clics

Como encriptar una unidad de disco duro

En este vídeo explico el funcionamiento del programa Diskcryptor que es un programa de encriptación de particiones y unidades de almacenamiento, como Pendrives, discos duros USB o particiones de disco duro usando esta herramienta de encriptación.
2 1 7 K -66
2 1 7 K -66
3 meneos
32 clics

Vuvuzela, la alternativa a Tor del MIT que funciona llenando de ruido la red

Durante el Mundial de Sudáfrica de 2010 todos aprendimos una palabra nueva que nos evoca un irritante zumbido: vuvuzela. Ahora, en una notable demostración de sentido del humor, cuatro ingenieros del MIT han bautizado así su última idea. Es una alternativa a Tor que funciona llenando de ruido la red. Vuvuzela funciona de manera distinta a estas complicadas redes, una que utiliza menos encriptación pero una gran cantidad de tráfico basura. Ese tráfico carente de información es el ruido que ayuda a ocultar la conexión real.
2 1 1 K 32
2 1 1 K 32
5 meneos
80 clics

Año nuevo, más ransomware a la vista

Ya avisábamos en nuestras predicciones de seguridad para 2016 que el ransomware seguiría siendo una de las amenazas más peligrosas para los usuarios. Una vez plenamente establecido como un provechoso modelo de negocio para multitud de delincuentes en todas partes del mundo, era de esperar que este tipo de amenazas siguieran aumentando mientras hubiese usuarios que pagasen por el rescate de sus ficheros cifrados.
1 meneos
8 clics

Tiemblan las criptomonedas, computación cuántica es capaz de romper algoritmos de encriptación

Uno de las mayores pesadillas para la seguridad de las criptomonedas está cada vez más cerca de ser realidad. Un equipo de investigadores del MIT y de la Universidad Innsbruck en Austria, recientemente lograron resolver el algoritmo de Shor y crear la primera computadora cuántica, capaz de quebrar la seguridad de ciertos patrones de encriptación tradicionales.
1 0 1 K -8
1 0 1 K -8
6 meneos
60 clics

La capacidad de anonimización de las comunicaciones como factor de diferenciacion social

La capacidad de utilizar herramientas que ofrecen una comunicación más privada empieza a ser un rasgo de diferenciación social. Hay indicios de que el conocer y utilizar herramientas que nos ofrezcan un nivel adecuado de privacidad es un elemento social diferenciador, como lo fue en el pasado la pertenencia a una familia o la posesión de bienes materiales. Sobre el denso artículo de Ian Clark sobre la brecha social debida al uso y conocimiento de herramientas que permiten a un ciudadano mantener comunicaciones privadas en la era Post-Snowden.
15 meneos
156 clics

Los terroristas de París usaron móviles obsoletos no encriptados para evitar ser detectados [Eng]

Los tres equipos en París fueron relativamente disciplinados. Usaron sólo teléfonos antiguos incluso varios minutos antes de los ataques, o teléfonos incautados a sus víctimas. Usaban muy brevemente los teléfonos en las horas previas a los ataques. "Las cámaras de seguridad mostraron Bilal Hadfi, el menor de los asaltantes, mientras caminaba fuera del estadio, hablando por un teléfono celular. El teléfono se activó menos de una hora antes de que detonara su chaleco."
13 2 0 K 27
13 2 0 K 27
580 meneos
8976 clics
Olvidad la lucha entre Apple y el FBI: WhatsApp acaba de activar el cifrado a mil millones de personas [eng]

Olvidad la lucha entre Apple y el FBI: WhatsApp acaba de activar el cifrado a mil millones de personas [eng]

(trad) Esta mañana, en una pequeña oficina en Mountain View, California, WhatsApp hizo que el alcance de la mirada batalla cifrado de Apple por el FBI un poco pequeña.
236 344 8 K 415
236 344 8 K 415
« anterior123

menéame