Tecnología, Internet y juegos

encontrados: 213, tiempo total: 0.018 segundos rss2
13 meneos
81 clics

Detectan un ransomware para móviles que cifra los archivos y copia la interfaz de WannaCry

SLocker es un ransomware especialmente conocido por actuar en móviles, pudiendo cifrar sus archivos y bloquear la pantalla. Aunque este malware llevaba tiempo sin mostrar rastros de actividad, a principios del mes pasado se detectó una variante de SLocker que no solo destaca por su capacidad de cifrado de archivos en Android, sino también por tener una interfaz gráfica que recuerda a la de WannaCry.
11 2 0 K 17
11 2 0 K 17
15 meneos
19 clics

Reino Unido carga contra el cifrado de WhatsApp por "permitir operar a pedófilos y delincuentes"

A los gobiernos, o más específicamente a los servicios de inteligencia a las órdenes de los gobiernos, no parece gustarles que las comunicaciones estén cifradas. La última polémica llega directa desde Reino Unido y viene lacrada con el sello del MI5, el servicio de seguridad nacional que parece estar siguiendo el mismo camino que sus homólogos norteamericanos. Para el MI5, el cifrado de WhatsApp supone un problema y no han dudado en poner sobre la mesa graves y sensibles acusaciones que hablan del auspicio de pedófilos y delincuentes.
12 3 0 K 43
12 3 0 K 43
7 meneos
67 clics

Purism anuncia cifrado por hardware

Purism ha anunciado que está colaborando con el pionero de la criptografía Werner Koch para integrar el cifrado por hardware en los portátiles Librem de la compañía y en el próximo teléfono Librem 5. Al fabricar hardware con su propio software y servicios, Purism incluirá criptografía por defecto impulsando a la industria con una protección “sin precedentes para dispositivos de usuario final“.
10 meneos
176 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El cifrado de discos duros ahora es inútil: consiguen saltarse la protección

El cifrado es una herramienta valiosísima si queremos asegurarnos de que los datos de nuestras unidades estén protegidos. Sin embargo, todos los datos que se descifran acaban así en la memoria RAM, y ahí se quedan un rato incluso después de haber apagado el ordenador. Con ese método es como han conseguido obtener archivos y contraseñas y claves de cifrado, junto con otra información sensible.
13 meneos
144 clics

Descubiertos fallos en cifrado por hardware en los SSD más populares

Las pruebas realizadas a varios modelos SSD tanto de Samsung como de Crucial revelan que la seguridad es insuficiente e incluso nula. Investigadores de la Radboud University en los Países Bajos han puesto a prueba la seguridad del cifrado por hardware de varios modelos SSD, poniendo en entredicho las medidas de cifrado incluidas en los mismos. Los modelos afectados son los Crucial MX100, MX200 y MX300, los Samsung EVO 840 y 850, y los Samsung USB T3 y T5.
10 3 0 K 19
10 3 0 K 19
7 meneos
50 clics

Presentando Adiantum: Cifrado para el siguiente billón de usuarios [ENG]

El cifrado del almacenamiento protege tus datos si tu teléfono cae en manos de otras personas. Adiatum es una innovación en criptografía diseñada para que el cifrado del almacenamiento sea más eficiente en dispositivos sin aceleración criptográfica (por hardware), para asegurar que cualquier dispositivo puede cifrarse. ... Aunque Adiatum es muy nuevo, tenemos una alta confianza en su seguridad. En nuestro artículo, hemos probado que tiene buenas propiedades de seguridad, bajo la asunción de que Chacha12 y AES-256 son seguros.
3 meneos
219 clics

Prueba la máquina Enigma, la famosa máquina de cifrado nazi, con estas versiones web

La máquina Enigma es la máquina de cifrado más famosa de la historia, gracias a su papel en la Segunda Guerra Mundial; fabricada para el ejército alemán, fue usada para transmitir planes e importante información sin peligro a que los aliados la interceptasen y la leyesen. Se trata de la antecesora de los sistemas de cifrado actuales; si bien la idea de cifrar el contenido de los mensajes no era precisamente nueva, fue este sistema el que realmente dejó clara la importancia que la criptografía iba a tener en la guerra.
287 meneos
3787 clics
Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

El pasado domingo, un investigador de seguridad especializado en iOS llamado Siguza posteó lo que parecía la clave de cifrado que podría permitir hacer ingeniería inversa al Secure Enclave Processor de iPhone, encargado de cifrar datos y de almacenar otra información sensible como los datos biométricos de Face ID y Touch ID. Hay quien afirma que la clave de cifrado filtrada en el tweet pertenece al iPhone XR por lo que los modelos de 2019 seguirían estando seguros.
115 172 3 K 189
115 172 3 K 189
439 meneos
1607 clics
EE.UU está aprovechando el coronavirus para acabar con el cifrado

EE.UU está aprovechando el coronavirus para acabar con el cifrado

Estados Unidos quiere acabar con el cifrado de manera indirecta con una nueva ley llamada EARN IT. ¿Cómo afectará a WhatsApp y otras apps? De momento la ley ha sido presentada en el Senado, y será el Congreso de Estados Unidos el que decida aceptarla o rechazarla. Si se acepta, podríamos ver cómo todos los servicios que operan en y desde Estados Unidos tendrán que incorporar puertas traseras, prohibiendo de facto el cifrado sin prohibirlo técnicamente.
176 263 1 K 341
176 263 1 K 341
3 meneos
30 clics

La historia del algoritmo de cifrado ARC4 (RC4 o ARCFOUR) y una implementación multiplataforma

No cabe duda de que el cifrado de datos es una de las capacidades más demandadas en la actualidad sobre todo tipo de dispositivos y comunicaciones. Después de todo, la cantidad de información que almacenamos y transmitimos es ciertamente sensible… ¡En todos los sentidos! Y entre los muchos algoritmos que podemos utilizar para ello nos encontramos con el RC4, diseñado por Ronald Rivest de la RSA Security en el año 1987, y que se ha utilizado tanto en el cifrado WEP o WAP de las comunicaciones inalámbricas como en el protocolo TLS/SSL
2 1 0 K 30
2 1 0 K 30
33 meneos
136 clics

Nextcloud anuncia que el cifrado de extremo está listo para producción  

Hace casi tres años que Nextcloud anunció la implementación del cifrado de extremo a extremo, «la característica más demandada de su historia» y uno de los requisitos elementales para todo temeroso de alojar información confidencial en la nube, sea de infraestructura propia o no. Casi tres años en los que para probar esta función, que se llegó a quitar de la tienda de aplicaciones por su mal desempeño, había que hacer malabares. Pero el cifrado de extremo a extremo ya está listo para producción, según anuncian en Nextcloud.
27 6 0 K 26
27 6 0 K 26
13 meneos
41 clics

Zoom implementa por fin el cifrado de extremo a extremo, aunque usarlo supondrá perder temporalmente numerosas funciones

La última actualización implementa el cifrado E2EE o 'de extremo a extremo', que no altera para nada el algoritmo de cifrado sino el lugar donde se almacena la clave de la misma: pasa de hacerse en los propios servidores de Zoom, a los dispositivos de los usuarios.
9 meneos
77 clics

China crea un algoritmo cuántico capaz de romper el mejor cifrado

Si mencionamos algo sobre ordenadores cuánticos, generalmente a la mayoría de gente le suena a chino. Y no es para menos, pues este tipo de ordenadores se emplean exclusivamente para resolver cálculos muy complejos y se emplean en casos muy concretos. Además, debido a la capacidad de cálculo de estos ordenadores, se les atribuye un gran rendimiento a la hora de romper la seguridad cifrada. Pues al parecer, investigadores de China aseguran haber descubierto un algoritmo cuántico capaz de romper los sistemas de cifrado más avanzados.
2 meneos
9 clics

Europa se plantea acabar con el cifrado de extremo a extremo. Y España es la más radical respecto a esta mala idea

Dentro de la Unión Europea, España es quien defiende las tesis más radicales sobre el cifrado de extremo a extremo (E2EE). Así se deriva de un documento del Consejo de Europa filtrado a Wired. De los 20 países a los que se ha preguntado, la posición del gobierno de España es la más cercana a debilitar el cifrado en los casos necesarios. Una opción que está encima de la mesa. Desde hace años en el seno de la Unión Europea se discute esta posibilidad, pero nunca se había planteado con tanta claridad como el año pasado, donde se abrió la puerta
1 1 1 K 3
1 1 1 K 3
134 meneos
1893 clics
Cryptomator: Cifrando tus datos de Dropbox, Google Drive, iCloud o OneDrive

Cryptomator: Cifrando tus datos de Dropbox, Google Drive, iCloud o OneDrive

Cryptomator es una aplicación de cifrado de archivos sencilla y eficaz, diseñada para proteger tus datos antes de subirlos a servicios de almacenamiento en la nube como Dropbox, OneDrive, Google Drive y iCloud Drive. Este software de código abierto ofrece una capa adicional de seguridad, cifrando los archivos de manera independiente y permitiendo el acceso seguro desde cualquier dispositivo del usuario.
60 74 1 K 355
60 74 1 K 355
30 meneos
312 clics
Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Cuatro años después de resolver el infame cifrado del asesino del Zodiaco, los tres criptógrafos que lo hicieron han detallado meticulosamente sus esfuerzos en un libro blanco que explica todas las cosas que intentaron y no funcionaron, el software que escribieron para ayudarles a descifrar el cifrado y sus teorías sobre cómo se creó el cifrado original. El cifrado más infame del Asesino del Zodiaco, llamado Z340, apareció por primera vez en los periódicos de San Francisco el 12 de noviembre de 1969 y permaneció sin resolver durante 51 años.
49 meneos
202 clics
Cifrar la red: una solución al espionaje masivo en Internet

Cifrar la red: una solución al espionaje masivo en Internet

Organizaciones como la EFF proponen cifrar toda Internet para evitar el espionaje. Ocho empresas siguen sus recomendaciones, entre ellas Facebook, Google y Microsoft.
32 17 1 K 138
32 17 1 K 138
14 meneos
24 clics

Tráfico de internet cifrado aumenta después de revelaciones de Snowden

Un estudio anual sobre tráfico de internet ha anunciado algunos datos reveladores y interesantes. Más allá del variación, dependiendo del territorio, del uso de protocolo P2P (sobre todo a través de BitTorrent) por parte de los internautas en todo el mundo, lo que se nota de forma inmediata es cómo ha aumentado el tráfico de internet cifrado, tanto en América como en Europa. Se ha visto un incremento en el 100 % de la navegación en internet de forma privada y segura en los Estados Unidos y Canadá, y un 400% en Europa y Latinoamerica.
12 2 0 K 66
12 2 0 K 66
5 meneos
46 clics

Critroni, un malware que cifra los archivos y se sustenta gracias a TOR

Detectado un nuevo ransomware llamado Critroni que cifra los archivos del disco duro y se ayuda de TOR para recibir comandos y enviar los datos recopilados.
459 meneos
5845 clics
¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

Si eres abogado, periodista, médico, contable, cura o te dedicas a cualquier otra profesión que te obligue a mantener la información de tus clientes, fuentes, pacientes o feligreses en la más estricta confidencialidad, entonces tienes que cifrar tus conversaciones. Lo dice Edward Snowden, que de filtraciones y espías algo sabe.
160 299 4 K 384
160 299 4 K 384
1 meneos
16 clics

Google va a penalizar los sitios sin cifrado en los resultados del buscador

Los sitios web que no están empleando conexiones cifradas pueden verse desplazados en el ranking de resultados de búsqueda del motor de Google,...
1 0 0 K 20
1 0 0 K 20
6 meneos
66 clics

Extraen claves de cifrado a través del tacto

Algunos ataques informáticos utilizan técnicas muy extrañas. En general, la gente “visualiza” a esos ataques como los enseña Hollywood, con alguien escribiendo código a toda velocidad. Sin embargo, un grupo de investigadores estacionados en la Universidad de Tel Aviv desarrolló un método para extraer claves de cifrado tocando las partes metálicas de un ordenador, incluyendo disipadores, y el blindaje en un conector USB.
13 meneos
262 clics

Cifrado datos en linux: Entierra tus secretos en Linux usando Tomb

Si te preocupa que alguien acceda a tus archivos personales y no los has cifrado te muestro una forma divertida de hacerlo cual agente secreto usando Tomb.
3 meneos
62 clics

ShadowCrypt, una extensión de navegador para cifrar nuestras comunicaciones

Un grupo de investigadores ha desarrollado una extensión que ofrece a los usuarios cifrado extremo a extremo en su navegador ShadowCrypt es fácil de configurar y usar, un buen exponente de que la seguridad y la privacidad pueden ser accesibles a todos
471 meneos
3734 clics
Whatsapp da un salto enorme en seguridad integrando cifrado de punto a punto

Whatsapp da un salto enorme en seguridad integrando cifrado de punto a punto

En colaboración con Open Whisper Systems, Whatsapp, que hace unos años se tomaba la seguridad casi a chiste, acaba de desvelar que introduce un cifrado de extremo a extremo que garantizará la seguridad de sus usuarios. Más información: whispersystems.org/blog/whatsapp/
194 277 4 K 331
194 277 4 K 331

menéame