cultura y tecnología

encontrados: 268, tiempo total: 0.029 segundos rss2
1 meneos
9 clics

Hallan fotos y mensaje en clave dentro de una vieja Mac SE

Un grupo de hackers de nombre NYC Resistor descubrió dentro de la ROM de una vieja Mac SE, una serie de imágenes cifradas en hexadecimal y una cadena de caracteres extraños, dejado por el equipo de desarrollo de Macintosh en 1986. Al mejor estilo de los clásicos huevos de pascua informáticos, una especie de truco o firma secreta que realizan los programadores dentro de algunos desarrollos y tienen su origen en 1979, cuando Warren Robinett programó para el juego Adventure, de Atari, un truco que hacía aparecer su nombre.
1 0 1 K 11
1 0 1 K 11
7 meneos
223 clics
Cómo cifrarlo todo: correo electrónico

Cómo cifrarlo todo: correo electrónico

Hoy vamos a ver cómo cifrar nuestros mensajes de tal forma que nadie más que su destinatario pueda leerlos, repasando al mismo tiempo el estado de la tecnología en este aspecto. Es útil que cualquiera sepa y pueda cifrar sus correos para asegurarse de que son confidenciales.
79 meneos
719 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Diez cifras impresionantes que te harán cambiar de opinión sobre Bitcoin

En el mundo virtual resulta difícil determinar quién está detrás de las grandes fortunas de Bitcoin, ya que las direcciones a través de las cuales se realizan las transacciones son anónimas. Según se sabe o se sospecha, la mayor fortuna está en manos del creador de la criptomoneda, Satoshi Nakamoto, poseedor de 980.000 BTC. En segunda posición se encontraría el FBI, con 174.000 BTC, unos ahorrillos procedentes del cierre de Silk Road.
7 meneos
87 clics

¿Qué es la Criptografía Cuántica?

La computación cuántica se va perfilando como la próxima revolución en computación. Una de estas aplicaciones específicas es la Criptografía Cuántica, que promete crear un canal cifrado teóricamente inexpugnable. Desgraciadamente, la computación cuántica también llega con la promesa de poner en jaque a la actual criptografía de clave pública. Analicemos por qué.
9 meneos
74 clics

Aplicaciones con OTR: el protocolo para cifrar las conversaciones en chat

Ante fallos de seguridad como el bug de GTalk y Hangouts, proponemos aplicaciones que proporcionan confidencialidad en tus conversaciones con el protocolo OTROff The Record OTR es un protocolo de seguridad que cifra todos los mensajes, independientemente de la plataforma de mensajería instantánea que se utilice
13 meneos
73 clics

El cifrado de EEUU puede ser descifrado en segundos

La seguridad de una conexión de datos protegida mediante un deficiente nivel de encriptación promovido por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) en EEUU podía descifrarse en menos de 16 segundos utilizando un único procesador de ordenador. Esto es lo que señala el primer estudio en profundidad sobre la facilidad con que los sistemas de encriptación que utilizan el obsoleto generador de números aleatorios Dual_EC podrían ser derrotados por un atacante que hubiera encontrado una "una puerta trasera"
49 meneos
202 clics
Cifrar la red: una solución al espionaje masivo en Internet

Cifrar la red: una solución al espionaje masivo en Internet

Organizaciones como la EFF proponen cifrar toda Internet para evitar el espionaje. Ocho empresas siguen sus recomendaciones, entre ellas Facebook, Google y Microsoft.
2 meneos
9 clics

Divulgajare: Corazón Sangrante

Este capítulo de divulgajare está dedicado a explicar de forma bastante superficial cómo es posible confiar en unas comunicaciones que por lo que oímos en las noticias están más intervenidas que Bibi Andersen. La respuesta es que esto es posible gracias a la criptografía. Es decir, gracias a la rama de las matemáticas dedicada a cifrar mensajes de tal forma que sólo los legítimos participantes puedan entenderlos.
1 1 9 K -100 cultura
1 1 9 K -100 cultura
53 meneos
740 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué significa? La NSA envía mensaje cifrado en su cuenta de Twitter

La cuenta de twitter de la Agencia de Seguridad Nacional de EU (@NSACareers), mostró esta mañana un mensaje sin aparente coherencia y con el hashtag #MissionMonday, con lo que parecía ser un mensaje encriptado con instrucciones para alguna misión secreta.
3 meneos
43 clics

Cifrar correos electrónicos en Gmail | Correo de Gmail

La seguridad es uno de los temas más importantes en el mundo de los correos electrónicos, pues desde que se ha conocido que Gmail y Hotmail, ahora llamado Outlook, le dieron permiso al gobierno norteamericano para que revise las cuentas de emails de todos los usuarios que ellos quisiesen, los usuarios de dichas cuentas han comenzado a tomar otras medidas de seguridad al momento de enviar sus correos electrónicos por dichas plataformas.
2 1 7 K -54 tecnología
2 1 7 K -54 tecnología
15 meneos
157 clics

¿Cifrado perfecto? Generan números cuánticos aleatorios con un móvil

Los números generados de forma aleatoria son una constante en nuestra vida, sobre todo para generar códigos de seguridad, pero tienen un problema. Conseguir números completamente aleatorios es muy difícil. Un grupo de físicos de la Universidad de Ginebra, en Suiza, ha dado con un sistema sorprendente para elevar la seguridad a un nuevo nivel aparentemente invulnerable....
14 meneos
24 clics

Tráfico de internet cifrado aumenta después de revelaciones de Snowden

Un estudio anual sobre tráfico de internet ha anunciado algunos datos reveladores y interesantes. Más allá del variación, dependiendo del territorio, del uso de protocolo P2P (sobre todo a través de BitTorrent) por parte de los internautas en todo el mundo, lo que se nota de forma inmediata es cómo ha aumentado el tráfico de internet cifrado, tanto en América como en Europa. Se ha visto un incremento en el 100 % de la navegación en internet de forma privada y segura en los Estados Unidos y Canadá, y un 400% en Europa y Latinoamerica.
5 meneos
100 clics

Hazte un selfie para cifrar tus comunicaciones con fotones

Los algoritmos criptográficos nacen para ser rotos. Desde el momento en que un sistema es el responsable de la protección de un secreto, aparecen los ataques persiguen la ruptura de la protección del mismo para conocerlo. Es una invariante a lo largo de la historia, y al final, o bien la investigación pura y dura, o el avance tecnológico que abre la puerta a nuevos ataques antaño impensados, para acabar por servir en una bandeja plata el contenido que protege.
9 meneos
48 clics

Google publica la versión alpha de una extensión que permite utilizar cifrado PGP en Gmail

Google ha puesto a disposición de todo el mundo el código fuente de una nueva extensión para su navegador Google Chrome en la que está trabajando. Llamada End-to-End, pretende proporcionar cifrado y descifrado de mensajes a la hora de utilizar su sistema webmail por excelencia: GMail.
22 meneos
163 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

No hay números primos palindrómicos con un número par de cifras

Los siguientes números son primos y palindrómicos –capicúas–: 2, 3, 5, 7, 11, 101, 131, 151, 181, 191, 313, 353, 373, 383, 727, 757, 787, 797, 919, 929, 10301, 10501, 10601, 11311, 11411, 12421, 12721, 12821, 13331, 13831, 13931, 14341, 14741, 15451, 15551, 16061, 16361, 16561, 16661, 17471, 17971, 18181, etc. ¿Has visto que en esta lista hemos pasado de números primos capicúas de tres cifras a números de cinco cifras?
26 meneos
82 clics

La NSA estuvo espiando un nodo principal de Tor

'... los mensajes que viajan por esta red van cifrados entre nodos. Y hay nodos que contienen información de quiénes forman parte de la red; uno de estos nodos, ubicado en Alemania, fue el objetivo de la NSA durante un tiempo. Así lo indica un informe de ARD y WDR, medios alemanes, elaborado a partir del análisis del código fuente de XKeyscore, una de las herramientas de la NSA.' Relacionada: www.meneame.net/story/documentos-snowden-confirman-mundo-tomado-espias
5 meneos
46 clics

Critroni, un malware que cifra los archivos y se sustenta gracias a TOR

Detectado un nuevo ransomware llamado Critroni que cifra los archivos del disco duro y se ayuda de TOR para recibir comandos y enviar los datos recopilados.
459 meneos
5845 clics
¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

Si eres abogado, periodista, médico, contable, cura o te dedicas a cualquier otra profesión que te obligue a mantener la información de tus clientes, fuentes, pacientes o feligreses en la más estricta confidencialidad, entonces tienes que cifrar tus conversaciones. Lo dice Edward Snowden, que de filtraciones y espías algo sabe.
1 meneos
16 clics

Google va a penalizar los sitios sin cifrado en los resultados del buscador

Los sitios web que no están empleando conexiones cifradas pueden verse desplazados en el ranking de resultados de búsqueda del motor de Google,...
6 meneos
66 clics

Extraen claves de cifrado a través del tacto

Algunos ataques informáticos utilizan técnicas muy extrañas. En general, la gente “visualiza” a esos ataques como los enseña Hollywood, con alguien escribiendo código a toda velocidad. Sin embargo, un grupo de investigadores estacionados en la Universidad de Tel Aviv desarrolló un método para extraer claves de cifrado tocando las partes metálicas de un ordenador, incluyendo disipadores, y el blindaje en un conector USB.
1 meneos
7 clics

50 % menos no se compensa con 50 % más

Tienen gancho los titulares con cifras y porcentajes, ¿verdad? Hasta cierto punto nos dan una primera impresión de verosimilitud. "Queremos datos, no opiniones", se dice. De acuerdo, pero los datos que se dan, y más en los titulares, solo son una parte. A pesar de que casi todos los adultos tenemos las nociones aritméticas bastante asentadas, nos lanzamos a opinar sin leer más allá del titular numérico.
1 0 10 K -117 cultura
1 0 10 K -117 cultura
13 meneos
262 clics

Cifrado datos en linux: Entierra tus secretos en Linux usando Tomb

Si te preocupa que alguien acceda a tus archivos personales y no los has cifrado te muestro una forma divertida de hacerlo cual agente secreto usando Tomb.
1 meneos
8 clics

Las ventas del iPhone 6 y iPhone 6 Plus dejaron más de $10 M en el primer fin de semana

'Hoy Apple ha anunciado que durante el primer fin de semana de disponibilidad en el mercado, los nuevos iPhone 6 y iPhone 6 Plus dejaron ventas de más de 10 millones de dólares, es decir, en solo tres días, Apple logró un nuevo récord en la historia del iPhone.'
1 0 4 K -47 tecnología
1 0 4 K -47 tecnología
1 meneos
5 clics

BitTorrent abre a pruebas públicas Bleep, un programa de chat cifrado peer-to-peer

BitTorrent ha abierto pruebas públicas para las versiones de Windows, Mac y Android, una aplicación de chat descentralizada y cifrado.
12 meneos
63 clics

El peor fallo de seguridad en la red TOR eres tú [Eng]

A raíz de las múltiples detenciones de usuarios de la red TOR, como el administrador de Silk Road o la redada de pedófilos alrededor del hospedador Freedom Hosting muchos se han cuestionado la seguridad de la red. Pero un análisis detallado de los casos muestra que, incluyendo el caso de cuando el FBI inyecto spyware en los navegadores anticuados de algunos pedófilos, todas la detenciones se han producido por fallos humanos como no actualizar TOR o filtrar datos personales a desconocidos pero nunca por fallo de la red TOR.
« anterior1234511

menéame