Tecnología, Internet y juegos

encontrados: 110, tiempo total: 0.017 segundos rss2
1 meneos
38 clics

Tpfccdlfdtte pcaccplircdt dklpcfrp?

El otro día la NSA –la de verdad– publicó este tuit en su cuenta oficial: tpfccdlfdtte pcaccplircdt dklpcfrp? qeiq lhpqlipqeodf gpwafopwprti izxndkiqpkii krirrifcapnc dxkdciqcafmd vkfpcadf.
1 0 1 K 2
1 0 1 K 2
255 meneos
3008 clics

"TrueCrypt no es seguro", según su página oficial

La página oficial de TrueCrypt, una de las aplicaciones de cifrado de datos más popular (y supuestamente, segura) ha aparecido con un mensaje que asegura que la aplicación no es segura y recomienda migrar a BitLocker (la herramienta de cifrado estándar de Windows) Se desconoce si la clave privada de los desarrolladores ha sido robada y el mensaje es falso.
129 126 0 K 463
129 126 0 K 463
17 meneos
245 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

TrueCrypt desaparece por fallos de seguridad

Desde hace unas horas, la página oficial del proyecto TrueCrypt redirige a otra alojada en SourceForge, donde se advierte a los usuarios que el uso de TrueCrypt no es seguro, ya que puede contener problemas de seguridad no resueltos. En este mismo sitio se comunica el fin del proyecto. Si la advertencia como tal ya es extraña, no lo es menos la recomendación para migrar a Bitlocker como alternativa.
14 3 5 K 67
14 3 5 K 67
13 meneos
142 clics

La cuántica aplicada a la seguridad: Claves criptográficas inviolables

La mecánica cuántica ofrece nuevas formas de procesamiento y transmisión de la información. Una de las más importantes es su aplicación a la seguridad en los protocolos de transmisión. Los sistemas físicos cuánticos presentan propiedades fascinantes que parecen diseñadas para su utilización en seguridad. Sin embargo, tardaron en verse las aplicaciones debido a lo misterioso y antiintuitivo de las mismas. Aún hoy cuesta pensar sobre algunas de ellas.
5 meneos
100 clics

Hazte un selfie para cifrar tus comunicaciones con fotones

Los algoritmos criptográficos nacen para ser rotos. Desde el momento en que un sistema es el responsable de la protección de un secreto, aparecen los ataques persiguen la ruptura de la protección del mismo para conocerlo. Es una invariante a lo largo de la historia, y al final, o bien la investigación pura y dura, o el avance tecnológico que abre la puerta a nuevos ataques antaño impensados, para acabar por servir en una bandeja plata el contenido que protege.
374 meneos
2939 clics
Nuevo bug encontrado en openSSL permite modificar y descifrar tráfico cifrado  [EN]

Nuevo bug encontrado en openSSL permite modificar y descifrar tráfico cifrado [EN]

Aún con el llamado "Heartbleed" reciente, un investigador ha descubierto un nuevo bug que permite a un atacante descifrar y/o modificar tráfico web, e-mail y VPN cifrado con el protocolo TLS, el método más usado para el cifrado de tráfico entre usuarios y servidores.
153 221 0 K 405
153 221 0 K 405
459 meneos
5845 clics
¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

Si eres abogado, periodista, médico, contable, cura o te dedicas a cualquier otra profesión que te obligue a mantener la información de tus clientes, fuentes, pacientes o feligreses en la más estricta confidencialidad, entonces tienes que cifrar tus conversaciones. Lo dice Edward Snowden, que de filtraciones y espías algo sabe.
160 299 4 K 384
160 299 4 K 384
5 meneos
218 clics

Las claves de la PlayStation 3

Los grandes fabricantes parecen desear que los usuarios se limiten a comprar la consola mientras que los hackers intentan ampliar los usos del aparato para algo más que jugar.
38 meneos
168 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Han hecho el documental del año y ahora cuentan todos sus secretos

Edward Snowden y los autores de Citizenfour advierten: "Quieren convertir internet en un lugar de vigilancia ilimitada"... Aquí van los 10 puntos clave de la charla y una revelación: este problema nos incumbe a todos.
31 7 5 K 83
31 7 5 K 83
14 meneos
294 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Rompen por error “el cifrado más seguro del mundo”

La seguridad, algo muy relativo por si había alguna duda... Phuctor es una herramienta online que ha encontrado puntos en común en claves RSA públicas para descifrar las claves privadas del sistema.
11 3 13 K -9
11 3 13 K -9
252 meneos
3454 clics
Crackean RC4 en WPA-TKIP (wifi) y TLS en 52 horas

Crackean RC4 en WPA-TKIP (wifi) y TLS en 52 horas

Aproximadamente el 50% de todo el tráfico TLS está protegido con RC4. Dos investigadores de seguridad belgas demostraron un ataque práctico contra RC4, permitiendo a un atacante exponer información cifrada en mucho menor tiempo que antes. La técnica de ataque podría ser aprovechada por los atacantes para analizar una conexión entre la víctima y un sitio protegido por HTTPS o en redes inalámbricas protegidas por el Wi-Fi que utilizan el protocolo WPA-TKIP.
115 137 1 K 568
115 137 1 K 568
21 meneos
332 clics

Ayer una teoría, hoy una herramienta de ladrones: el ataque “fish and chips"

A estas alturas no les sorprenderá si les digo que en febrero de 2010 [Ross Anderson y su grupo de criptólogos de la Universidad de Cambridge] presentaron el estudio más demoledor sobre la seguridad del sistema. En este caso no se trató de tarjetas con banda magnética clonada sino de verdaderos agujeros de seguridad en el protocolo EMV. Su título lo dice todo: “Chip y PIN está roto” [55]. Veamos en qué consiste exactamente, y juzgue usted si exageraban o no.
17 4 1 K 49
17 4 1 K 49
670 meneos
3451 clics
Los atacantes de Paris usaron Facebook y no se comunicaban a través de conexiones cifradas [ENG]

Los atacantes de Paris usaron Facebook y no se comunicaban a través de conexiones cifradas [ENG]

Al parecer las comunicaciones entre los terroristas no eran comunicaciones cifradas ni seguras, se comunicaban a través de Facebook y formaban parte de un grupo de Facebook de apoyo a ISIS.
277 393 5 K 350
277 393 5 K 350
3 meneos
75 clics

Los principales servidores de correo electrónico utilizan versiones de SSL vulnerables

La empresa de seguridad High-Tech ha estado analizando la seguridad de los principales servidores de correo electrónico gratuitos de la red con el fin de demostrar si se utilizaban conexiones realmente seguras o, de lo contrario, estas podían verse comprometidas por diferentes ataques de red. Según el estudio, además de otros muchos servidores, los tres servidores más utilizados por los internautas no protegen correctamente las conexiones.
11 meneos
69 clics

Cifrado de archivos con OpenSSL

OpenSSL es un proyecto criptográfico que nos permite trabajar con protocolos como SSL y TLS. Es muy usado a nivel de servidores en Internet y está disponible bajo diferentes licencias libres –Apache y BSD principalmente– para la mayoría de sistemas operativos: GNU/Linux, Solaris, *BSD, OSX o Windows. Entre las características que ofrece la biblioteca de OpenSSL está la de generar certificados o claves soportando multitud de algoritmos y estándares de cifrado —Blowfish, Camellia, AES, RSA, IDEA, etc.— que podemos aprovechar para cifrar archivos.
235 meneos
4743 clics
Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Una nueva distro Linux basada en Debian llamada Subgraph OS apuesta por un sistema seguro para usuarios sin perfil técnico y con un consumo de recursos comedido. Es la respuesta a soluciones similares mucho menos eficientes.
105 130 0 K 389
105 130 0 K 389
7 meneos
145 clics

Fallados los Pwnie Awards 2016

La ceremonia de entrega de los Pwnie Awards es uno de los mejores momentos de Black Hat. Es el cierre oficial de la conferencia y justo después todo el mundo comienza a emigrar hacia la siguiente parada la DefCON. En estos codiciados premios se da un bonito Pwnie tanto a los que han destacada por sus trabajos, como los que han destacado por justo lo contrario.
512 meneos
25871 clics
Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

La historia comenzó el 5 de enero del 2012. Ese día y al llegar la tarde, el analista y experto en seguridad sueco Joel Eriksson mataba el tiempo en la red. Un día más buceando en los confines de la web por pura distracción hasta llegar a un foro donde encuentra un enigmático mensaje. Se trataba de una imagen con texto blanco y fondo negro que rezaba: "Hola, buscamos personas altamente inteligentes. Para encontrarlos hemos ideado una prueba. Hay un mensaje oculto en esta imagen. Encuéntralo y te llevará por el camino hasta nosotros..."
217 295 13 K 606
217 295 13 K 606
5 meneos
43 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nuevo chip podría conseguir un nivel de encriptación mayor para dispositivos móviles [ENG]

Por primera vez, ingenieros han desarrollado un generador de números aleatorios rápido basado en un proceso cuántico. El dispositivo, que se basa en las propiedades cuánticas de la luz, llega a operar a una velocidad de gigabits por segundo.
12 meneos
152 clics

Cómo funciona Signal, la mensajería "ultrasegura" que creó un ciberpunk y que usa Edward Snowden

Sus creadores la definen como "la seguridad que cabe en tu bolsillo". Y, según el exanalista de la CIA Edward Snowden, es la mejor opción si queremos salvaguardar nuestra privacidad. "No podemos escuchar tus conversaciones o ver tus mensajes, y nadie más puede hacerlo. Todo en Signal tiene encriptación de punto a punto", explican Marlinspike y sus colegas en el blog de la compañía.
10 2 11 K -38
10 2 11 K -38
9 meneos
54 clics

Wycheproof: proyecto para auditar librerías criptográficas

Varios investigadores de seguridad de Google han lanzado el proyecto Wycheproof, un conjunto de pruebas de seguridad que chequean la existencia de debilidades conocidas en bibliotecas de software criptográfico. Han desarrollado más de 80 casos de prueba que han descubierto más de 40 errores de seguridad (algunas pruebas o errores no son de código abierto todavía ya que están siendo arreglados por los proveedores). Por ejemplo, descubrieron que podían recuperar la clave privada de las implementaciones ampliamente utilizadas de DSA y ECDHC.
19 meneos
98 clics

Criptógrafos de todo el mundo cargan contra 'The Guardian' por desinformar sobre la seguridad de WhatsApp

En abril del año pasado WhatsApp presentaba su cifrado de extremo a extremo, una importante medida para preservar la privacidad y la seguridad de todos los mensajes enviados a través de esta aplicación de mensajería. Esta seguridad quedó en entredicho hace diez días cuando The Guardian aseguraba haber encontrado una puerta trasera que hacía fácil interceptar y ver el contenido de los mensajes cifrados.
8 meneos
102 clics

Ron Rivest, criptógrafo y la «R» de RSA, explica el número del reto RSA‑129  

Al multiplicar dos números primos grandes surge un número enorme casi imposible de factorizar, descomponer en producto de números primos. Ron Rivest, co-inventor del cifrado RSA, explica el reto RSA-129: factorizar un número de 129 cifras que los expertos calcularon que se tardaría 40 billones de años en resolver, pero que se consiguió en solo 17 años.
334 meneos
5651 clics
Google anuncia la primera colisión de SHA1 [ENG]

Google anuncia la primera colisión de SHA1 [ENG]

Funciones criptografícas como SHA-1 son la navaja suiza de un criptógrafo. Las funciones hash se usan en la seguridad del navegador, manejando repositorios de código, o incluso detectando archivos duplicados. Estas funciones comprimen grandes cantidades de información en pequeños mensajes (hash). Como requisito criptográfico para su uso extendido, encontrar dos mensajes que lleven al mismo hash debería ser computacionalmente inviable.[...]10 años desde que SHA1 fue introducido, anunciamos la primera técnica para generar una colisión.
170 164 1 K 316
170 164 1 K 316
13 meneos
51 clics

China envía un mensaje imposible de "hackear" usando tecnología cuántica [ENG]

En lo que se refiere a la guerra cibernética y el espionaje es un tema tan caliente como siempre, y todos, desde el gobierno hasta grandes empresas tecnológicas como Apple y Google, están trabajando en bloquear las comunicaciones para hacerlas lo más resistentes posible.

menéame