Tecnología, Internet y juegos

encontrados: 91, tiempo total: 0.005 segundos rss2
235 meneos
4742 clics
Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Una nueva distro Linux basada en Debian llamada Subgraph OS apuesta por un sistema seguro para usuarios sin perfil técnico y con un consumo de recursos comedido. Es la respuesta a soluciones similares mucho menos eficientes.
105 130 0 K 389
105 130 0 K 389
547 meneos
1927 clics
El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

James Clapper: "La criptografía ha avanzado en tres años lo que esperábamos que haría en siete. Se ha acelerado debido a las filtraciones. Desde nuestro punto de vista, esto no es... no es nada bueno."
196 351 1 K 314
196 351 1 K 314
15 meneos
140 clics

¿Qué ocurrirá con Bitcoin y los ordenadores cuánticos?

Hay un tema que me preocupa desde hace un tiempo. Por un lado el auge de las criptodivisas como Bitcoin. Por otra parte, cada vez está más cerca la computación cuántica. Uno de los posibles usos de estos nuevos ordenadores será saltarse los sistemas de criptografía convencional. Así que me surge un dilema, ¿qué ocurrirá exactamente? ¿Habrá una crisis en el mundo Bitcoin?
7 meneos
145 clics

Fallados los Pwnie Awards 2016

La ceremonia de entrega de los Pwnie Awards es uno de los mejores momentos de Black Hat. Es el cierre oficial de la conferencia y justo después todo el mundo comienza a emigrar hacia la siguiente parada la DefCON. En estos codiciados premios se da un bonito Pwnie tanto a los que han destacada por sus trabajos, como los que han destacado por justo lo contrario.
512 meneos
25871 clics
Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

La historia comenzó el 5 de enero del 2012. Ese día y al llegar la tarde, el analista y experto en seguridad sueco Joel Eriksson mataba el tiempo en la red. Un día más buceando en los confines de la web por pura distracción hasta llegar a un foro donde encuentra un enigmático mensaje. Se trataba de una imagen con texto blanco y fondo negro que rezaba: "Hola, buscamos personas altamente inteligentes. Para encontrarlos hemos ideado una prueba. Hay un mensaje oculto en esta imagen. Encuéntralo y te llevará por el camino hasta nosotros..."
217 295 13 K 606
217 295 13 K 606
5 meneos
42 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nuevo chip podría conseguir un nivel de encriptación mayor para dispositivos móviles [ENG]

Por primera vez, ingenieros han desarrollado un generador de números aleatorios rápido basado en un proceso cuántico. El dispositivo, que se basa en las propiedades cuánticas de la luz, llega a operar a una velocidad de gigabits por segundo.
12 meneos
152 clics

Cómo funciona Signal, la mensajería "ultrasegura" que creó un ciberpunk y que usa Edward Snowden

Sus creadores la definen como "la seguridad que cabe en tu bolsillo". Y, según el exanalista de la CIA Edward Snowden, es la mejor opción si queremos salvaguardar nuestra privacidad. "No podemos escuchar tus conversaciones o ver tus mensajes, y nadie más puede hacerlo. Todo en Signal tiene encriptación de punto a punto", explican Marlinspike y sus colegas en el blog de la compañía.
10 2 11 K -38
10 2 11 K -38
457 meneos
3241 clics
Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.
171 286 0 K 428
171 286 0 K 428
9 meneos
54 clics

Wycheproof: proyecto para auditar librerías criptográficas

Varios investigadores de seguridad de Google han lanzado el proyecto Wycheproof, un conjunto de pruebas de seguridad que chequean la existencia de debilidades conocidas en bibliotecas de software criptográfico. Han desarrollado más de 80 casos de prueba que han descubierto más de 40 errores de seguridad (algunas pruebas o errores no son de código abierto todavía ya que están siendo arreglados por los proveedores). Por ejemplo, descubrieron que podían recuperar la clave privada de las implementaciones ampliamente utilizadas de DSA y ECDHC.
19 meneos
98 clics

Criptógrafos de todo el mundo cargan contra 'The Guardian' por desinformar sobre la seguridad de WhatsApp

En abril del año pasado WhatsApp presentaba su cifrado de extremo a extremo, una importante medida para preservar la privacidad y la seguridad de todos los mensajes enviados a través de esta aplicación de mensajería. Esta seguridad quedó en entredicho hace diez días cuando The Guardian aseguraba haber encontrado una puerta trasera que hacía fácil interceptar y ver el contenido de los mensajes cifrados.
8 meneos
102 clics

Ron Rivest, criptógrafo y la «R» de RSA, explica el número del reto RSA‑129  

Al multiplicar dos números primos grandes surge un número enorme casi imposible de factorizar, descomponer en producto de números primos. Ron Rivest, co-inventor del cifrado RSA, explica el reto RSA-129: factorizar un número de 129 cifras que los expertos calcularon que se tardaría 40 billones de años en resolver, pero que se consiguió en solo 17 años.
334 meneos
5651 clics
Google anuncia la primera colisión de SHA1 [ENG]

Google anuncia la primera colisión de SHA1 [ENG]

Funciones criptografícas como SHA-1 son la navaja suiza de un criptógrafo. Las funciones hash se usan en la seguridad del navegador, manejando repositorios de código, o incluso detectando archivos duplicados. Estas funciones comprimen grandes cantidades de información en pequeños mensajes (hash). Como requisito criptográfico para su uso extendido, encontrar dos mensajes que lleven al mismo hash debería ser computacionalmente inviable.[...]10 años desde que SHA1 fue introducido, anunciamos la primera técnica para generar una colisión.
170 164 1 K 316
170 164 1 K 316
171 meneos
1759 clics
El informático que descifra la correspondencia de Felipe III

El informático que descifra la correspondencia de Felipe III

El filólogo e informático José Luis Rodríguez trabaja descifrando la correspondencia, casi siempre delicada, que el monarca y su embajador en Inglaterra intercambiaban en el siglo XVII. Ya desde los Reyes Católicos, la realeza española recurría a la criptografía para proteger sus comunicaciones y evitar que el enemigo descubriera los secretos si lograba interceptar sus cartas. Rodríguez recurre a ‘software’ estadístico que permite extraer patrones y, finalmente, hallar la clave de las cartas recibidas por Gondomar.
72 99 2 K 272
72 99 2 K 272
13 meneos
51 clics

China envía un mensaje imposible de "hackear" usando tecnología cuántica [ENG]

En lo que se refiere a la guerra cibernética y el espionaje es un tema tan caliente como siempre, y todos, desde el gobierno hasta grandes empresas tecnológicas como Apple y Google, están trabajando en bloquear las comunicaciones para hacerlas lo más resistentes posible.
14 meneos
211 clics

El truco criptográfico que podría arreglar los problemas de 'blockchain' y masificar su uso

El protocolo de conocimiento cero se conoce desde hace años pero, ahora, los criptógrafos han conseguido aplicarlo la cadena de bloques para solucionar sus fallos de privacidad. Gracias a él, la tecnología podría convertirse en un elemento habitual en nuestro día a día
3 meneos
33 clics

Los seis tipos de ciberataques que se esperan en 2018

En 2017 solo hemos visto un pequeño preludio de todo lo que podría ocurrir en 2018 en materia de ciberataques. Apagones en las ciudades, secuestro de ordenadores para hacer minería de criptomonedas y la manipulación de elecciones son algunos de los riesgos que nos rodearán en este nuevo año. Los piratas informáticos encuentran constantemente nuevos objetivos para sus ataques y sus herramientas para romper las ciberdefensas cada vez son mejores. Descubra cuáles son algunos de los riesgos más importantes a tener en cuenta en este 2018.
2 1 7 K -29
2 1 7 K -29
18 meneos
235 clics

Así funciona el algoritmo RSA

Hace unos días la Fundación BBVA otorgó su premio Fronteras del Conocimiento a cuatro de los principales impulsores de la criptografía de clave pública, entre ellos dos de los creadores del algoritmo RSA. En este post voy a explicaros en qué consiste ese algoritmo y por qué es tan importante.
17 1 2 K 10
17 1 2 K 10
15 meneos
60 clics

Chrome marcará todas las webs HTTP como no seguras a partir de julio

Chrome etiquetará todas las web HTTP sin cifrar como no seguras. Se trata de un intento más de favorecer la transición a las páginas HTTPS que se suman a otras medidas que ya están en marcha, como la penalización en los resultados de búsqueda.
372 meneos
851 clics
Telegram pierde la apelación para impedir el acceso del gobierno ruso a sus claves de encriptado [ENG]

Telegram pierde la apelación para impedir el acceso del gobierno ruso a sus claves de encriptado [ENG]

Telegram es un servicio popular de mensajería en Rusia, en parte por sus comunicaciones encriptadas. Sin embargo, la compañía podrá ser obligada a revelar sus claves de encriptado si se mantiene este nuevo fallo judicial. La jueza del Tribunal Supremo Ruso, Alla Nazarova ha rechazado hoy la apelación de Telegram y ordena a la compañía que proporcione las claves al Servicio de Seguridad Federal de Rusia. +info www.bloomberg.com/news/articles/2018-03-20/telegram-loses-bid-to-stop-
151 221 0 K 292
151 221 0 K 292
9 meneos
74 clics

Utiliza criptografía al enviar SMS de la mano de Silence

Silence es una aplicación para Android que permite utilizar el protocolo criptográfico Signal. Los SMS enviados y recibidos entre contactos que dispongan la aplicación y decidan establecer una comunicación cifrada enviarán y recibirán SMS que sólo ellos podrán leer. Cualquier intermediario leerá únicamente texto aleatorio. El programa es sencillo de manejar. Funciona igual que la aplicación de mensajería que trae Android tal y como sale del repositorio del proyecto del sistema operativo, Android Open Source Project (AOSP).
34 meneos
90 clics
España, pionera mundial en criptografía cuántica

España, pionera mundial en criptografía cuántica

España ha sido pionera mundial en una experiencia de criptografía cuántica desplegada en la infraestructura de fibra de Telefónica con tecnologías desarrolladas en el Centro de Simulación Computacional de la UPM y en los laboratorios de Huawei en Munich. Las tecnologías cuánticas se pueden aplicar en un entorno de producción real, combinando la transmisión de datos y de claves cuánticas sobre la misma fibra.
24 10 1 K 215
24 10 1 K 215
20 meneos
40 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Venezuela aumenta la censura: bloquea la red Tor

Varias organizaciones sin fines de lucro dedicadas a defender la libertad de acceso a internet han encontrado evidencia que el gobierno de Venezuela ha bloqueado la red Tor, incrementando el nivel de censura en el país.
16 4 7 K -15
16 4 7 K -15
1 meneos
38 clics

Criptografía inabordable por los piratas

Se acaba de publicar una técnica criptográfica a prueba de intrusos: unos programas con el mismo nivel de invencibilidad que una prueba matemática.
1 0 1 K 3
1 0 1 K 3
12 meneos
165 clics

Criptografía Nazi en la II Guerra Mundial: La fantástica historia del Big Ben de Londres y los “Bletchley Park” alemanes

Siempre se habla de Bletchley Park y Alan Turing. Existe muchísima información sobre cómo los aliados (y en concreto los británicos) descifraron las comunicaciones de la alemania nazi. Pero ¿Y los alemanes? ¿tenían un Bletchley Park como los británicos? ¿cómo gestionaban ellos la seguridad en las comunicaciones?. Como la Historia la escriben los vencedores, algunos capítulos quedan en el olvido como es el caso de la interesante historia de los criptoanalistas alemanes.
54 meneos
919 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo mandar un mensaje secreto con Física Cuántica  

Quieres mandarle un mensaje a alguien pero quieres que sea imposible que una tercera persona lo lea. Tranquilos, la física cuántica viene al rescate.
42 12 16 K 0
42 12 16 K 0

menéame