Tecnología, Internet y juegos

encontrados: 57, tiempo total: 0.006 segundos rss2
12 meneos
117 clics

Un grupo de cibercriminales libera las claves de desencriptado de su antiguo ransomware… para celebrar el lanzamiento del nuevo

Entre los grupos organizados de ciberdelincuentes dedicados al lucrativo negocio de los secuestros masivos de equipos mediante ransomware, probablemente...
1 meneos
15 clics

Así se salta WhatsApp sus propias medidas de seguridad para leer los mensajes entre usuarios

WhatsApp siempre ha presumido que su encriptado impide que ni ellos mismos puedan leer los mensajes de WhatsApp de una conversación. Sin embargo, una investigación de Propublica revela que Facebook se salta la encriptación de WhatsApp para analizar los mensajes que han sido denunciados.
1 0 1 K -10
1 0 1 K -10
13 meneos
41 clics

La CIA otorgó 1.6 millones de dólares de financiación a la aplicación encriptada Wickr [ENG]

Wickr es una plataforma de comunicaciones encriptadas, con llamadas y mensajes de texto encriptados de un extremo a otro, y una función que borra automáticamente los mensajes después de un cierto período de tiempo. La compañía ofrece una aplicación gratuita llamada WickrMe que cualquiera puede descargar, que, según la experiencia directa de Motherboard, es notablemente popular en las comunidades del crimen organizado, probablemente en parte porque no requiere un número de teléfono para registrarse. El público en general también usa...
10 3 0 K 33
10 3 0 K 33
3 meneos
70 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo el computador cuántico puede cambiar el mundo... y romper la red ¿qué está pasando?  

La computación cuántica está dando sus primeros pasos, y las consecuencias de poder utilizar ordenadores cuánticos, positivas y negativas, están a duras penas siendo calibradas en la actualidad por los expertos, aunque ya sabemos una consecuencia clara y radical: Buena parte de la capacidad de internet se sostiene en la seguridad. Sin embargo, la capacidad de cálculo de esta nueva tecnología hace que la encriptación actual de la red sea inútil, y por su facilidad para descifrarla, habrá que definir nuevos protocolos de seguridad para mantenerla
10 meneos
108 clics
La encriptación completa del disco utilizando el chip TPM llega a Ubuntu [ENG]

La encriptación completa del disco utilizando el chip TPM llega a Ubuntu [ENG]

El cifrado completo del disco ha sido durante mucho tiempo parte integral de la estrategia de seguridad de Ubuntu. Su misión es sencilla: mitigar los riesgos de filtraciones de datos debido a la pérdida del dispositivo y al acceso no autorizado, cifrando los datos mientras están almacenados en el disco duro o dispositivo de almacenamiento de la computadora. Durante 15 años, el enfoque de Ubuntu para el cifrado completo de discos se basó en contraseñas para autenticar a los usuarios. Sin embargo, en Ubuntu Core se diseñó para usar el chip TPM.
1 meneos
9 clics

Un hacker ha 'roto' el sistema de cifrado de Windows 10 y 11: solo necesitó 43 segundos y una Raspeberry Pi

BitLocker tiene la capacidad de encriptar archivos tanto en Windows 10 y 11 almacenando los datos en el famoso chip TPM de la placa base o de la CPU. Un chip que muchos conocerán debido a que es el responsable de que no se pueda instalar Windows 11 en algunos equipos al requerirlo obligatoriamente. Un hacker puede acceder a todos los archivos que hay en el interior de las unidades de almacenamiento.
1 0 1 K 0
1 0 1 K 0
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
123» siguiente

menéame