Tecnología, Internet y juegos

encontrados: 91, tiempo total: 0.009 segundos rss2
123 meneos
898 clics
Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Si bien Cloudflare no ha resuelto los problemas que plantea la criptografía para el cifrado, ha implementado un protocolo criptográfico TLS "a prueba cuántica", la tecnología de cifrado anteriormente llamada SSL, que protege las conexiones entre los navegadores web y los servidores. Cloudflare planea continuar el desarrollo y espera que al compartir CIRCL con la comunidad esto ayude a otros investigadores a prepararse para un mundo post-cuántico.
60 63 1 K 255
60 63 1 K 255
56 meneos
200 clics
El cifrado de extremo a extremo en peligro: Trump podría prohibirlo

El cifrado de extremo a extremo en peligro: Trump podría prohibirlo

Trump estaría considerando la posibilidad de prohibir el cifrado de extremo a extremo y sabiendo lo que ha ocurrido con Huawei, empresas como Apple o Facebook se verían obligadas a eliminarlo de sus plataformas. Y eso epercutiría directamente a los usuarios.
43 13 3 K 256
43 13 3 K 256
72 meneos
411 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

DNS encriptado y SNI hacen que el bloqueo de sitios piratas sea mucho más difícil [ENG]

Las empresas de tecnología están empezando a adoptar cada vez más DNS sobre HTTPS (DoH o DNS encriptado). Esto hace posible resolver nombres de dominio a través del protocolo HTTPS seguro. Como resultado, es más difícil para las personas ajenas a la empresa, incluidos los proveedores de servicios de Internet, escuchar a escondidas los sitios a los que accede la gente. Entre otras cosas, estos nuevos avances dificultarán el bloqueo de sitios web y el cumplimiento de las órdenes judiciales.
39 33 9 K 12
39 33 9 K 12
4 meneos
14 clics

El mito de la seguridad de "categoría de consumo" [ENG]

El gobierno de EE.UU. quiere poder acceder a los datos de los dispositivos "de consumo", para lo cual éstos tendrían que tener un seguridad más débil que los de uso militar. La cuestión es que la distinción entre productos militares y de consumo no existe en gran medida. Todos esos "productos de consumo" a los que quieren acceder son utilizados por funcionarios del gobierno -jefes de estado, legisladores, jueces, comandantes militares y todos los demás- en todo el mundo. Son utilizados por los funcionarios electorales, la policía...
7 meneos
75 clics

Criptografía sin usar claves secretas (ENG)

Usando una clave física no clonable, que puede ser un trazo de pintura blanca sobre una superficie, y las propiedades cuánticas de la luz, los investigadores de la Universidad de Twente y la Universidad Tecnológica de Eindhoven han presentado un nuevo tipo de seguridad de datos que elimina llaves secretas.
11 meneos
223 clics

La criptografía insegura que deberías dejar de usar

DES es inseguro, pero ¿y TripleDES? Sí, MD5 ya está roto, pero ¿qué pasa con SHA256? ¿Puedo seguir usando RSA con 2048 bits de clave o debería pasarme a ECC? ¿El modo de encadenamiento ECB es inseguro siempre, incluso con AES? ¿Son de fiar algoritmos nuevos con nombres molones como Salsa y ChaCha? En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
8 meneos
116 clics

Probamos Private.sh, un buscador que promete proteger nuestra privacidad mediante criptografía

Los grandes buscadores, como Google o Bing, llevan a cabo un seguimiento de las búsquedas realizadas y de los datos personales que va dejando tras de sí el usuario, con el objetivo de crear perfiles o de ayudar a personalizas la publicidad que ofrecen. Buscando ofrecer una propuesta diferenciada en el sector de las búsquedas, se presentó en público un buscador que apuesta por la "privacidad por diseño" como elemento diferenciador: un proyecto conjunto de Gigablast y Private Internet Access que han bautizado como Private.sh.
1 meneos
3 clics

El Intel SGX es vulnerable a un fallo irreparable que puede robar claves de cifrado y más [ENG]

Durante los últimos 26 meses, Intel y otros fabricantes de CPU han sido asaltados por Spectre, Meltdown, y un flujo constante de vulnerabilidades de seguimiento que hacen posible que los atacantes saquen contraseñas, claves de cifrado y otros datos sensibles de la memoria de la computadora. El martes, los investigadores revelaron una nueva falla que roba información del SGX de Intel, abreviatura de Software Guard eXtensions, que actúa como una bóveda digital para asegurar los secretos más sensibles de los usuarios.
1 0 1 K 10
1 0 1 K 10
14 meneos
314 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo enviar archivos ocultos en una imagen

Doy por supuesto que todos conocéis la expresión “leer entre lineas” en el sentido figurado del término. Pues bien, que sepáis que antiguamente se lo tomaban al pie de la letra, antes de utilizar las tecnologías actuales para comunicarnos entre nosotros. Escribían mensajes secretos con tinta invisible, entre las lineas del texto de una aparente carta normal para ocultarlos. Las Técnicas en las que el autor de un mensaje, busca esconder información confidencial en cualquier cosa que parezca inocente a simple vista, se le llama Esteganografía.
11 3 7 K -35
11 3 7 K -35
8 meneos
37 clics

La cara oscura de la computación cuántica en la seguridad

Últimamente se habla mucho de la computación cuántica como una vía para lograr una encriptación que ofrezca una seguridad muchísimo mayor que la actual. Sin embargo, una investigación llevada a cabo por expertos de la corporación RAND, en Estados Unidos, muestra la otra cara de la misma moneda: computadoras cuánticas exponencialmente más rápidas que cualquiera de nuestros ordenadores actuales de diseño clásico podrán ser también capaces de crackear todos los códigos no cuánticos para desencriptar información protegida.
19 meneos
361 clics

¿Dónde están las llaves? Criptografía explicada a los profanos en informática

Whatsapps, emails, información bancaria y otros datos de esta índole pasan por el aro de la criptografía pero, ¿qué tipos de cifrado hay? Y, más importante, ¿por qué hay varios tipos? Esta entrada de un blog explica con sencillos ejemplos sobre cajas y candados los distintos tipos de criptografía que hay
15 meneos
63 clics

Cómo manipular estándares (de criptografía de curva elíptica) [EN]

Charla de Daniel J. Bernstein, matemático especialista en criptografía, sobre comunicaciones, publicidad, estándares criptográficos, etc. El autor se presenta a sí mismo como empleado de Verizon y en tono de humor cuenta lo difícil que la criptografía le está poniendo las cosas y en particular qué puede hacer para remediarlo. La charla está basada en este artículo científico: safecurves.cr.yp.to/bada55/bada55-20140722.pdf
12 3 0 K 36
12 3 0 K 36
7 meneos
73 clics

Hablan los pioneros de la criptografía en la red sobre el futuro de la autenticación [ENG]

Martin Hellman, Taher Elgamal, y Tom Jermoluk fueron fundamentales para el funcionamiento de la red. Ahora consideran cuál será el siguiente paso en la seguridad de la red.
9 meneos
263 clics

Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía

¿Sabías que existe un algoritmo de cifrado 100% seguro? Se conoce como cifrado de Vernam (o libreta de un solo uso). En 1949, Claude Shannon demostró matemáticamente que dicho algoritmo consigue el secreto perfecto.
9 meneos
70 clics

Las cámaras de seguridad del hogar son realmente inseguras [ENG/PDF]

Los investigadores analizaron 15 millones streams cifrados de casas de 211,000 usuarios de encontraron que podían caracterizar los niveles de actividad en las casas sin descifrar el vídeo, es decir: El video cifrado de las cámaras de tu casa es detectablemente diferente cuando no estás en casa. No sólo pueden detectar cuando es un buen momento para robarte, sino también distinguen otro tipo de actividad como estar corriendo, sentado, etc.
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
10 3 0 K 17
10 3 0 K 17
125 meneos
931 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una empresa israelí de tecnología de espionaje dice que puede acceder a Signal [ENG]

La empresa israelí de piratería telefónica Cellebrite puede ahora entrar en Signal, una aplicación encriptada que se considera segura contra la intromisión externa, según afirmó el jueves en un blog. Mientras tanto, un informe de EE.UU. reveló el viernes que los distritos escolares americanos también han comprado la tecnología de la empresa. La tecnología de piratería telefónica de Cellebrite está destinada a las fuerzas del orden y se vende en todo el mundo. Sin embargo, los críticos han criticado durante mucho tiempo a la empresa (...)
45 80 11 K 29
45 80 11 K 29
17 meneos
51 clics

Por primera vez en la industria criptografíca, Anchorage, invertido por Visa, obtiene luz verde del banco federal (ENG)

Una startup llamada Anchorage anunció el miércoles que se ha convertido en la primera compañía de criptomonedas en recibir una aceptación federal de la Oficina de la Moneda. Por extraño y técnico que parezca, la noticia es un hito importante para la floreciente industria de la criptografía, ya que proporciona luz verde legal para que los grandes bancos y otras compañías financieras tradicionales utilicen Anchorage como un medio para ofrecer Bitcoin y otras monedas digitales a sus clientes. .
15 2 0 K 43
15 2 0 K 43
12 meneos
78 clics

La generación de números aleatorios con láser, 100 veces más rápida que el método actual, nueva etapa en criptografía?

"Los generadores de números aleatorios actuales que funcionan con computadoras son baratos y efectivos. Sin embargo, son vulnerables a los ataques, ya que los piratas informáticos podrían predecir futuras secuencias de números si descubren el algoritmo utilizado para generar los números. Nuestro sistema es más seguro ya que utiliza un método impredecible para generar números, lo que hace imposible que incluso aquellos con el mismo dispositivo puedan replicarlo", explica Wang Qijie, profesor de la escuela de electrónica NTU y el Instituto ....
10 2 0 K 42
10 2 0 K 42
239 meneos
1390 clics
«Nos dicen: “Si queréis salvaros de la pandemia, tenéis que renunciar a toda privacidad”. No es verdad»

«Nos dicen: “Si queréis salvaros de la pandemia, tenéis que renunciar a toda privacidad”. No es verdad»

La criptografía es esencial en el funcionamiento de Internet: sirve para demostrar que somos quienes decimos que somos o para asegurar que nadie que no sea su destinatario lee nuestros mensajes. Desde los años ochenta, Goldwasser y Micali trabajan en métodos para mejorarla. Su trabajo les valió conjuntamente en 2012 el premio Turing, el Nobel de la informática. Sus trabajos han demostrado que el drama recurrente entre privacidad y seguridad tiene soluciones hasta ahora no estudiadas.
91 148 0 K 267
91 148 0 K 267
16 meneos
52 clics

Trigésimo aniversario de PGP [eng]

Artículo con motivo del 30 aniversario de PGP por parte de su creador, Philip Zimmermann.
13 3 0 K 14
13 3 0 K 14
27 meneos
117 clics

Criptógrafos vulneran el protocolo de cifrado de Telegram

Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram. Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado.
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
10 meneos
104 clics

¿Qué es el protocolo de conocimiento cero?

Uno de los objetivos más buscados en Internet es el anonimato seguro. De la búsqueda de este principio nace el protocolo de criptografía conocido como ZKP (Zero Knowledge Proof) o prueba de conocimiento cero. Este protocolo fue el resultado de diversos trabajos en más de 50 años de investigación y diseño. En ZKP, no es necesario revelar la información para permitir a terceros verificar que se dispone del conocimiento de la misma. De esta manera, es necesaria la participación de dos partes: el probador y el verificador. El probador...
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.

menéame