Tecnología, Internet y juegos

encontrados: 110, tiempo total: 0.210 segundos rss2
14 meneos
211 clics

El truco criptográfico que podría arreglar los problemas de 'blockchain' y masificar su uso

El protocolo de conocimiento cero se conoce desde hace años pero, ahora, los criptógrafos han conseguido aplicarlo la cadena de bloques para solucionar sus fallos de privacidad. Gracias a él, la tecnología podría convertirse en un elemento habitual en nuestro día a día
3 meneos
33 clics

Los seis tipos de ciberataques que se esperan en 2018

En 2017 solo hemos visto un pequeño preludio de todo lo que podría ocurrir en 2018 en materia de ciberataques. Apagones en las ciudades, secuestro de ordenadores para hacer minería de criptomonedas y la manipulación de elecciones son algunos de los riesgos que nos rodearán en este nuevo año. Los piratas informáticos encuentran constantemente nuevos objetivos para sus ataques y sus herramientas para romper las ciberdefensas cada vez son mejores. Descubra cuáles son algunos de los riesgos más importantes a tener en cuenta en este 2018.
2 1 7 K -29
2 1 7 K -29
15 meneos
60 clics

Chrome marcará todas las webs HTTP como no seguras a partir de julio

Chrome etiquetará todas las web HTTP sin cifrar como no seguras. Se trata de un intento más de favorecer la transición a las páginas HTTPS que se suman a otras medidas que ya están en marcha, como la penalización en los resultados de búsqueda.
372 meneos
851 clics
Telegram pierde la apelación para impedir el acceso del gobierno ruso a sus claves de encriptado [ENG]

Telegram pierde la apelación para impedir el acceso del gobierno ruso a sus claves de encriptado [ENG]

Telegram es un servicio popular de mensajería en Rusia, en parte por sus comunicaciones encriptadas. Sin embargo, la compañía podrá ser obligada a revelar sus claves de encriptado si se mantiene este nuevo fallo judicial. La jueza del Tribunal Supremo Ruso, Alla Nazarova ha rechazado hoy la apelación de Telegram y ordena a la compañía que proporcione las claves al Servicio de Seguridad Federal de Rusia. +info www.bloomberg.com/news/articles/2018-03-20/telegram-loses-bid-to-stop-
151 221 0 K 292
151 221 0 K 292
20 meneos
40 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Venezuela aumenta la censura: bloquea la red Tor

Varias organizaciones sin fines de lucro dedicadas a defender la libertad de acceso a internet han encontrado evidencia que el gobierno de Venezuela ha bloqueado la red Tor, incrementando el nivel de censura en el país.
16 4 7 K -15
16 4 7 K -15
54 meneos
919 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo mandar un mensaje secreto con Física Cuántica  

Quieres mandarle un mensaje a alguien pero quieres que sea imposible que una tercera persona lo lea. Tranquilos, la física cuántica viene al rescate.
42 12 16 K 0
42 12 16 K 0
56 meneos
200 clics
El cifrado de extremo a extremo en peligro: Trump podría prohibirlo

El cifrado de extremo a extremo en peligro: Trump podría prohibirlo

Trump estaría considerando la posibilidad de prohibir el cifrado de extremo a extremo y sabiendo lo que ha ocurrido con Huawei, empresas como Apple o Facebook se verían obligadas a eliminarlo de sus plataformas. Y eso epercutiría directamente a los usuarios.
43 13 3 K 256
43 13 3 K 256
72 meneos
411 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

DNS encriptado y SNI hacen que el bloqueo de sitios piratas sea mucho más difícil [ENG]

Las empresas de tecnología están empezando a adoptar cada vez más DNS sobre HTTPS (DoH o DNS encriptado). Esto hace posible resolver nombres de dominio a través del protocolo HTTPS seguro. Como resultado, es más difícil para las personas ajenas a la empresa, incluidos los proveedores de servicios de Internet, escuchar a escondidas los sitios a los que accede la gente. Entre otras cosas, estos nuevos avances dificultarán el bloqueo de sitios web y el cumplimiento de las órdenes judiciales.
39 33 9 K 12
39 33 9 K 12
4 meneos
14 clics

El mito de la seguridad de "categoría de consumo" [ENG]

El gobierno de EE.UU. quiere poder acceder a los datos de los dispositivos "de consumo", para lo cual éstos tendrían que tener un seguridad más débil que los de uso militar. La cuestión es que la distinción entre productos militares y de consumo no existe en gran medida. Todos esos "productos de consumo" a los que quieren acceder son utilizados por funcionarios del gobierno -jefes de estado, legisladores, jueces, comandantes militares y todos los demás- en todo el mundo. Son utilizados por los funcionarios electorales, la policía...
1 meneos
3 clics

El Intel SGX es vulnerable a un fallo irreparable que puede robar claves de cifrado y más [ENG]

Durante los últimos 26 meses, Intel y otros fabricantes de CPU han sido asaltados por Spectre, Meltdown, y un flujo constante de vulnerabilidades de seguimiento que hacen posible que los atacantes saquen contraseñas, claves de cifrado y otros datos sensibles de la memoria de la computadora. El martes, los investigadores revelaron una nueva falla que roba información del SGX de Intel, abreviatura de Software Guard eXtensions, que actúa como una bóveda digital para asegurar los secretos más sensibles de los usuarios.
1 0 1 K 10
1 0 1 K 10
14 meneos
314 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo enviar archivos ocultos en una imagen

Doy por supuesto que todos conocéis la expresión “leer entre lineas” en el sentido figurado del término. Pues bien, que sepáis que antiguamente se lo tomaban al pie de la letra, antes de utilizar las tecnologías actuales para comunicarnos entre nosotros. Escribían mensajes secretos con tinta invisible, entre las lineas del texto de una aparente carta normal para ocultarlos. Las Técnicas en las que el autor de un mensaje, busca esconder información confidencial en cualquier cosa que parezca inocente a simple vista, se le llama Esteganografía.
11 3 7 K -35
11 3 7 K -35
8 meneos
37 clics

La cara oscura de la computación cuántica en la seguridad

Últimamente se habla mucho de la computación cuántica como una vía para lograr una encriptación que ofrezca una seguridad muchísimo mayor que la actual. Sin embargo, una investigación llevada a cabo por expertos de la corporación RAND, en Estados Unidos, muestra la otra cara de la misma moneda: computadoras cuánticas exponencialmente más rápidas que cualquiera de nuestros ordenadores actuales de diseño clásico podrán ser también capaces de crackear todos los códigos no cuánticos para desencriptar información protegida.
9 meneos
70 clics

Las cámaras de seguridad del hogar son realmente inseguras [ENG/PDF]

Los investigadores analizaron 15 millones streams cifrados de casas de 211,000 usuarios de encontraron que podían caracterizar los niveles de actividad en las casas sin descifrar el vídeo, es decir: El video cifrado de las cámaras de tu casa es detectablemente diferente cuando no estás en casa. No sólo pueden detectar cuando es un buen momento para robarte, sino también distinguen otro tipo de actividad como estar corriendo, sentado, etc.
125 meneos
931 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una empresa israelí de tecnología de espionaje dice que puede acceder a Signal [ENG]

La empresa israelí de piratería telefónica Cellebrite puede ahora entrar en Signal, una aplicación encriptada que se considera segura contra la intromisión externa, según afirmó el jueves en un blog. Mientras tanto, un informe de EE.UU. reveló el viernes que los distritos escolares americanos también han comprado la tecnología de la empresa. La tecnología de piratería telefónica de Cellebrite está destinada a las fuerzas del orden y se vende en todo el mundo. Sin embargo, los críticos han criticado durante mucho tiempo a la empresa (...)
45 80 11 K 29
45 80 11 K 29
16 meneos
52 clics

Trigésimo aniversario de PGP [eng]

Artículo con motivo del 30 aniversario de PGP por parte de su creador, Philip Zimmermann.
13 3 0 K 14
13 3 0 K 14
27 meneos
117 clics

Criptógrafos vulneran el protocolo de cifrado de Telegram

Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram. Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado.
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
24 meneos
72 clics

Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital

La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que también investiga formas de utilizar esta tecnología de forma ofensiva.
3 meneos
25 clics

➡️ Cómo puedes crear tu propia Blockchain

Descarga el software: Es necesario para sincronizar tu ordenador a la red. Recuerda que todo lo que publiques en Ethereum está al alcance de todo el mundo porque es una red pública. Instala el programa GETH: Sera necesario para poder crear tu cadena de bloques de forma privada. Que sirva para tener una interacción con las redes que Ethereum tiene disponibles, como por ejemplo: Konvan, Ropsten, Main net o Rinkeby. Este es el enlace para descargarlo: geth.ethereum.org/downloads/ Crear indicadores: Para privatizar tu Blockchain y.........
3 0 9 K -63
3 0 9 K -63
1 meneos
22 clics

Las computadoras cuánticas chinas acabarán con todos los secretos

Expertos en seguridad dicen que los secretos encriptados de EEUU y todo el mundo estarán completamente expuestos al asalto de las computadoras cuánticas en una década
1 0 2 K -11
1 0 2 K -11
169 meneos
1105 clics
El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio de EE.UU. ha elegido el primer grupo de herramientas de cifrado diseñadas para resistir el asalto de un futuro ordenador cuántico, que podría descifrar la seguridad utilizada para proteger la privacidad en los sistemas digitales de los que dependemos a diario, como la banca online y el software de correo electrónico. Los cuatro algoritmos de cifrado seleccionados pasarán a formar parte de la norma criptográfica post-cuántica del NIST (...)
88 81 0 K 358
88 81 0 K 358
3 meneos
40 clics

¿Qué es el «seguimiento criptográfico de ballenas»?

Las ballenas criptográficas son grandes tenedores de criptomonedas. Pueden ser individuos u organizaciones que a menudo poseen más del 10 % de las criptomonedas, y y pueden mover el precio de Bitcoin en función de su cuota de mercado. Por lo tanto, el seguimiento de su acción proporciona información oportuna sobre el movimiento de precios de un criptoactivo. Esto no es solo un fenómeno criptográfico. En los mercados tradicionales también se da.
15 meneos
51 clics

El Instituto Nacional de Estándares y Tecnología (NIST) retira el algoritmo criptográfico SHA-1 (ENG)

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger la información electrónica, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones limitadas en las que todavía se usa, con algoritmos más nuevos que son más seguros. SHA-1, cuyas iniciales significan "algoritmo hash seguro", se ha utilizado desde 1995 como parte del Estándar federal...
13 2 0 K 17
13 2 0 K 17
6 meneos
55 clics

En las redes neuronales, cerraduras irrompibles pueden ocultar puertas invisibles. [Eng]

Los criptógrafos han demostrado cómo una seguridad perfecta puede socavar los modelos de aprendizaje automático. Aunque generadores de imágenes como DALL-E 2 y modelos lingüísticos como ChatGPT acaparan titulares, los expertos siguen sin entender por qué funcionan tan bien. Eso dificulta la comprensión de cómo pueden ser manipulados.
39 meneos
172 clics
Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científicos afirman haber desarrollado un método para romper claves RSA. De confirmarse, sería una predicción hecha realidad años antes de lo esperado. En el paper, los científicos explican que han usado algoritmos cuánticos en vez del algoritmo de Shor.
32 7 1 K 231
32 7 1 K 231

menéame