Tecnología, Internet y juegos

encontrados: 91, tiempo total: 0.058 segundos rss2
3 meneos
25 clics

➡️ Cómo puedes crear tu propia Blockchain

Descarga el software: Es necesario para sincronizar tu ordenador a la red. Recuerda que todo lo que publiques en Ethereum está al alcance de todo el mundo porque es una red pública. Instala el programa GETH: Sera necesario para poder crear tu cadena de bloques de forma privada. Que sirva para tener una interacción con las redes que Ethereum tiene disponibles, como por ejemplo: Konvan, Ropsten, Main net o Rinkeby. Este es el enlace para descargarlo: geth.ethereum.org/downloads/ Crear indicadores: Para privatizar tu Blockchain y.........
3 0 9 K -63
3 0 9 K -63
12 meneos
27 clics

Los hackers roban datos hoy para poder descifrarlos con ordenadores cuánticos en una década [ING]

Ante esta estrategia de "cosechar ahora y descifrar después", los funcionarios están tratando de desarrollar y desplegar nuevos algoritmos de cifrado para proteger los secretos contra una clase emergente de máquinas potentes. Esto incluye al Departamento de Seguridad Nacional, que dice estar liderando una larga y difícil transición hacia lo que se conoce como criptografía post-cuántica.
1 meneos
22 clics

Las computadoras cuánticas chinas acabarán con todos los secretos

Expertos en seguridad dicen que los secretos encriptados de EEUU y todo el mundo estarán completamente expuestos al asalto de las computadoras cuánticas en una década
1 0 2 K -11
1 0 2 K -11
133 meneos
1853 clics
Sin seguridad cuántica, el futuro de internet es incierto

Sin seguridad cuántica, el futuro de internet es incierto

Aunque todos esperamos con impaciencia el día en que podamos predecir los atascos de tráfico, relegar los ensayos con animales a los libros de historia o determinar la probabilidad de que alguien padezca cáncer, quizá lo más aterrador para una sociedad tan dependiente de Internet sea que la computación cuántica pone en peligro todas nuestras infraestructuras digitales. Nuestra Internet contemporánea se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos.
66 67 1 K 336
66 67 1 K 336
178 meneos
4974 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
114 64 0 K 353
114 64 0 K 353
169 meneos
1105 clics
El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio de EE.UU. ha elegido el primer grupo de herramientas de cifrado diseñadas para resistir el asalto de un futuro ordenador cuántico, que podría descifrar la seguridad utilizada para proteger la privacidad en los sistemas digitales de los que dependemos a diario, como la banca online y el software de correo electrónico. Los cuatro algoritmos de cifrado seleccionados pasarán a formar parte de la norma criptográfica post-cuántica del NIST (...)
88 81 0 K 358
88 81 0 K 358
3 meneos
40 clics

¿Qué es el «seguimiento criptográfico de ballenas»?

Las ballenas criptográficas son grandes tenedores de criptomonedas. Pueden ser individuos u organizaciones que a menudo poseen más del 10 % de las criptomonedas, y y pueden mover el precio de Bitcoin en función de su cuota de mercado. Por lo tanto, el seguimiento de su acción proporciona información oportuna sobre el movimiento de precios de un criptoactivo. Esto no es solo un fenómeno criptográfico. En los mercados tradicionales también se da.
15 meneos
51 clics

El Instituto Nacional de Estándares y Tecnología (NIST) retira el algoritmo criptográfico SHA-1 (ENG)

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger la información electrónica, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones limitadas en las que todavía se usa, con algoritmos más nuevos que son más seguros. SHA-1, cuyas iniciales significan "algoritmo hash seguro", se ha utilizado desde 1995 como parte del Estándar federal...
13 2 0 K 17
13 2 0 K 17
6 meneos
55 clics

En las redes neuronales, cerraduras irrompibles pueden ocultar puertas invisibles. [Eng]

Los criptógrafos han demostrado cómo una seguridad perfecta puede socavar los modelos de aprendizaje automático. Aunque generadores de imágenes como DALL-E 2 y modelos lingüísticos como ChatGPT acaparan titulares, los expertos siguen sin entender por qué funcionan tan bien. Eso dificulta la comprensión de cómo pueden ser manipulados.
5 meneos
117 clics

QR, bluetooth y criptografía: esta es la idea de Google, Apple y Microsoft para matar las contraseñas

Las tres tecnológicas llevan años trabajando en un sistema para erradicar las "inseguras" contraseñas. Google ha sido la primera en ponerlo en práctica
11 meneos
38 clics
Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

El estándar industrial FIDO2, adoptado hace 5 años, proporciona la forma más segura conocida de iniciar sesión en sitios web, porque no depende de contraseñas y tiene incorporado el nivel de autenticación de dos factores de mayor protección hasta la fecha. Sin embargo, al igual que muchos de los sistemas de seguridad actuales, FIDO se enfrenta a la amenaza inquietante, aunque lejana, de la computación cuántica, que un día hará que la criptografía actualmente sólida como una roca que emplea el criterio, se desmorone por completo.
39 meneos
172 clics
Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científicos afirman haber desarrollado un método para romper claves RSA. De confirmarse, sería una predicción hecha realidad años antes de lo esperado. En el paper, los científicos explican que han usado algoritmos cuánticos en vez del algoritmo de Shor.
32 7 1 K 231
32 7 1 K 231
140 meneos
1913 clics
Qué fue de PGP, el programa que hubo que imprimir en un libro para que su creador no fuera acusado de "exportar armamento"

Qué fue de PGP, el programa que hubo que imprimir en un libro para que su creador no fuera acusado de "exportar armamento"

En el mundo de la criptografía y la privacidad digital, pocas figuras han sido han jugado un papel tan crucial como el de Phil R. Zimmermann, el creador de la aplicación Pretty Good Privacy (más conocido como 'PGP'). PGP se caracteriza por usar un sistema de clave pública, donde los usuarios generan un par de claves (una pública y una privada): la clave pública se puede compartir con cualquier persona, mientras que la clave privada se mantiene en secreto.
69 71 0 K 273
69 71 0 K 273
3 meneos
23 clics

La carrera de EEUU y China por proteger los secretos de la computaciòn cuántica [EN]

El cifrado que protege las comunicaciones digitales algún día sera descifrado por computadoras cuánticas. Ese momento, denominado "día Q", podría alterar la seguridad militar y económica en todo el mundo. Las grandes potencias están corriendo para llegar allí primero. Los mensajes que se intercepten ahora podrán ser decodificados el día Q en lo que se llama una estrategia "cosechar ahora, descifrar después"
30 meneos
312 clics
Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Cuatro años después de resolver el infame cifrado del asesino del Zodiaco, los tres criptógrafos que lo hicieron han detallado meticulosamente sus esfuerzos en un libro blanco que explica todas las cosas que intentaron y no funcionaron, el software que escribieron para ayudarles a descifrar el cifrado y sus teorías sobre cómo se creó el cifrado original. El cifrado más infame del Asesino del Zodiaco, llamado Z340, apareció por primera vez en los periódicos de San Francisco el 12 de noviembre de 1969 y permaneció sin resolver durante 51 años.
6 meneos
143 clics
Cómo vencer a los ordenadores cuánticos

Cómo vencer a los ordenadores cuánticos

Dicen que la criptografía actual se vendrá abajo con la llegada de la computación cuántica, pero podemos vencer a los ordenadores cuánticos con este sencillo truco.
1234» siguiente

menéame