Tecnología, Internet y juegos

encontrados: 34, tiempo total: 0.028 segundos rss2
9 meneos
54 clics

Wycheproof: proyecto para auditar librerías criptográficas

Varios investigadores de seguridad de Google han lanzado el proyecto Wycheproof, un conjunto de pruebas de seguridad que chequean la existencia de debilidades conocidas en bibliotecas de software criptográfico. Han desarrollado más de 80 casos de prueba que han descubierto más de 40 errores de seguridad (algunas pruebas o errores no son de código abierto todavía ya que están siendo arreglados por los proveedores). Por ejemplo, descubrieron que podían recuperar la clave privada de las implementaciones ampliamente utilizadas de DSA y ECDHC.
9 meneos
70 clics

Mastercard aprobó nueva tarjeta de débito criptográfica prepago en Europa

Las cuentas TAP con múltiples carteras criptográficas y fiat tendrán acceso al comercio criptográfico en tiempo real con numerosos exchanges. Todos los activos se mantienen de forma segura en carteras de «almacenamiento en frío» de múltiples firmas o en cuentas de clientes de dinero electrónico.
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
107 77 6 K 453
107 77 6 K 453
140 meneos
5839 clics
Criptograma de la tumba de famoso criptógrafo descifrado [EN]

Criptograma de la tumba de famoso criptógrafo descifrado [EN]

William y Elizebeth Friedman fueron un equipo de marido y mujer que se contaban entre los primeros criptógrafos del gobierno de EE. UU. Sus carreras comenzaron justo antes de que los EE. UU. Entraran en la Primera Guerra Mundial en 1917, y continuaron hasta la Segunda Guerra Mundial y más allá.
73 67 0 K 261
73 67 0 K 261
20 meneos
54 clics

Fin de vida útil del algoritmo criptográfico SHA1

El algoritmo criptográfico SHA1 ha llegado al fin de su vida útil, 27 años después de su publicación. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) recomienda reemplazarlo por algoritmos más nuevos y seguros como SHA2 y SHA3. Su objetivo es que la función hash SHA1 esté eliminada por completo para finales de 2030.
16 4 0 K 45
16 4 0 K 45
176 meneos
1210 clics

Consiguen infiltrar dos librerías maliciosas en el repositorio oficial de Python

Recientemente se ha detectado que consiguieron infiltrar dos librerías maliciosas en el repositorio oficial de Python que robaban claves GPG y SSH. El desarrollador Lukas Martini encontró dos librerías sospechosas buscando en PyPI. Una de ellas llevaba un año y la otra unos días. Simulaban ser las librerías “datetutil” y “jellyfish”. Simplemente les había cambiado el nombre con “python3-dateutil” y “jeIlifish”. El código malicioso descargaba código codificado desde un repositorio GitLab
71 105 1 K 221
71 105 1 K 221
1 meneos
13 clics

servidor criptográfico cryptosec LAN de Realsec

Es evidente que un gran número de ciudadanos españoles asistimos, en su día, esperanzados al nacimiento del DNI Electrónico, viendo en éste, no solamente un nuevo sistema de identificación mucho más seguro, sino también las múltiples posibilidades que vislumbrábamos nos iba a proporcionar el uso de la pareja de claves (pública yprivada) del certificado digitalalmacenado en el Chip del e-DNI.
1 0 12 K -145
1 0 12 K -145
1 meneos
64 clics

Vulnerabilidades de protocolos criptográficos en dominios españoles

Continuando con la tendencia iniciada durante el año 2014, se siguen publicando con relativa frecuencia nuevas vulnerabilidades asociadas al protocolo SSL/TLS, utilizado de forma habitual como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. Una de las últimas vulnerabilidades que se ha dado a conocer a principios del pasado mes de marzo es la denominada "FREAK" (Factoring attack on RSA-EXPORT Keys).
11 meneos
59 clics

La física cuántica ya permite enviar mensajes de forma 100% segura

La criptografía cuántica sólo permitía asegurar el envío de una clave criptográfica mientras el mensaje era enviado por métodos de comunicación convencionales. Pero una nueva técnica, la comunicación cuántica directa y segura, permite garantizar la seguridad del mensaje enviado en sí mismo.
5 meneos
21 clics

La gente pasa 500 años al día resolviendo CAPTCHA pero hay esperanza

Según Cloudflare, un usuario debería tardar un promedio de 32 segundos en resolver un CAPTCHA. La compañía asume que aparece un CAPTCHA cada diez días a los 4.600 millones de usuarios de Internet. La gente pasa 500 años todos los días convenciendo a las máquinas de que son personas. Por esta razón, Cloudflare quiere reemplazar el sistema CAPTCHA. En lugar de la autenticación a través de imágenes, propone utilizar llaves USB de seguridad. Se trata de memorias USB criptográficas que simplemente deben conectarse al ordenador para su verificación.
183 meneos
2835 clics
El desarrollador de dos de las librerías open source más populares de NodeJS ha decidido corromperlas, afectando a millones de usuarios

El desarrollador de dos de las librerías open source más populares de NodeJS ha decidido corromperlas, afectando a millones de usuarios

Con 25 millones de descargas cada semana, Colors.js y Faker.js son dos de las librerías NPM más populares. De la noche a la mañana miles de proyectos han dejado de funcionar al depender de estas librerías. El desarrollador agregó un commit que añadía cinco línea de código. Tres líneas para un 'console.logs' donde se mostraba una cadena con el mensaje de ‘LIBERTY, LIBERTY, LIBERTY’ y un archivo Léeme donde enlazaba a información sobre el proyecto 'Qué le pasó a Aaron Swartz'.
123 60 5 K 255
123 60 5 K 255
9 meneos
98 clics

Creando librerías estáticas y compartidas en Linux con gcc

En este artículo voy a intentar explicar de forma resumida y metódica el proceso de creación de tanto las librerías estáticas como de las compartidas, ademas de hacer una prueba de rendimiento para intentar ver la diferencia entre ambas en cuestión del tiempo de ejecución. Para realizar este proceso vamos a utilizar el compilador de C gcc, este compilador viene incluido por defecto en todas las distribuciones de Linux, de forma que no tendremos que instalar ningún programa ni compilador adicional. Si quieres más información sobre este ...
62 meneos
723 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Migrando librerías de enlace dinámico (Dynamic Link Libraries, DLL) de Windows a Linux [ENG]

Este repositorio contiene una librería que permite a aplicaciones nativas de Linux cargar y llamar funciones directamente desde una librería de Windows (DLL, Dynamic Link Library). Como demostración, se ha migrado Windows Defender a Linux. El modo de funcionamiento es mediante un cargador personalizado de archivos PE/COFF derivado de ndiswrapper que procesa reubicaciones e importaciones proveyendo una interfaz similar a dlopen(). Además, soporta depuración con gdb, entre otras características.
40 22 10 K 17
40 22 10 K 17
8 meneos
120 clics

Librerías de Arduino, todo lo que necesitas saber sobre ellas [PODCAST]

Las librerías de Arduino permiten incorporar habilidades extra a nuestros proyectos. Desde obtener temperatura hasta implementar algoritmos como PID. Es importante conocer cómo se instalan, la estructura de ficheros, cómo utilizarla dentro del código y, sobre todo, como obtener información de GitHub para elegir la más adecuada.
5 meneos
48 clics

Sononym, inteligencia artificial para organizar tu librería de sonidos

Una joven compañía de Berlín llamada Sononym –por el juego fonético con la palabra 'sinónimo' en inglés– quiere ir más allá y replantear el concepto de organizador de librería, principalmente por incorporar un sistema que usa precisamente la sinonimia: aprendizaje automático en el análisis del contenido de audio que permite organizarlo de formas inusuales que van más allá de simples metadatos. Los sonidos pueden clasificarse (automáticamente) por pitch, tempo, cualidades del espectro, timbre, entre otras categorías.
9 meneos
91 clics

Matlock, la extensión para Chrome y Firefox que te dice todas las librerías open source que usa un sitio web

Si eres desarrollador o simplemente eres curioso, esta herramienta te puede resultar más que interesante y útil. Matlock es una interesante extensión para Chrome y Firefox que identifica y lista todas las librerías open source que una página web está usando.
5 meneos
231 clics

Google libera SwiftShader, su librería para renderizado 3D por CPU  

Google es una compañía que tiene una relación bastante cercana con el open source, aún con sus vaivenes claro (y es que muchas veces desde estas páginas hemos reclamado la llegada de clientes oficiales para Linux, por ejemplo el de Drive), pero la verdad hay que reconocer que de las grandes compañías es una de las que mayor participación tiene y ha tenido en proyectos de código abierto, y ayer dio un nuevo paso en ese sentido al anunciar el lanzamiento de SwiftShader como herramienta de software libre.
14 meneos
60 clics

Aniquiladores de librerías

Amazon se encuentra en plena Fiesta del Libro. Una lectura ligera deduciría que se trata de una buena noticia, pero no lo es. La multinacional está dispuesta a ofrecer descuentos de hasta un 25%, cuando el máximo permitido por la ley es del 5%. Cualquiera que lea la entradilla pensará que es fácil pararle los pies a Amazon si va en contra de la ley, pero no es así. No es tan sencillo. La dejadez por parte de los poderes del Estado a este respecto es absoluta, como evidencia el hecho de que nuestra Ley de la lectura date del 2007.
11 3 0 K 31
11 3 0 K 31
150 meneos
4861 clics
Las 10 librerías Python más reseñables de 2020 [EN]

Las 10 librerías Python más reseñables de 2020 [EN]

Lista detallada de diez librerías Python que fueron publicadas o cogieron relevancia este año 2020.
99 51 3 K 396
99 51 3 K 396
21 meneos
366 clics

Diez librerías de PHP indispensables

Tiene muchos (y muy beligerantes) detractores pero ni siquiera estos podrán negar que PHP es uno de los lenguajes más utilizados de la actualidad...
17 4 0 K 21
17 4 0 K 21
1 meneos
23 clics

Redes sociales temáticas de libros

Artículo donde podéis descubrir las redes sociales temáticas relacionadas con los libros, y sus ventajas para autores, editoriales y librerías.
1 0 7 K -80
1 0 7 K -80
202 meneos
6931 clics
La forma más rápida de ordenar alfabéticamente una librería (una metáfora sobre algoritmos de ordenación) [ENG]

La forma más rápida de ordenar alfabéticamente una librería (una metáfora sobre algoritmos de ordenación) [ENG]  

Trabajas en la biblioteca de una universidad. Es una tranquila tarde cuando, de repente, llega un cargamento de 1280 libros. Los libros, en línea recta, están completamente desordenados, y la máquina automática encargada de la labor de ordenación está estropeada. ¿Cuál sería la forma más rápida de ordenarlos? El vídeo es, en realidad, una metáfora para hablar de forma educativa sobre la eficiencia de diferentes algoritmos de ordenación, algo comúnmente utilizado en diversas tareas de programación informática para todo tipo de situaciones.
103 99 2 K 280
103 99 2 K 280
11 meneos
116 clics

Google libera el código fuente de Sonnet - una nueva librería para construir redes neuronales [ENG]

La flexibilidad y adaptabilidad de TensorFlow se presta a construir frameworks de más alto nivel para propósitos específicos. Una de ella, Sonnet, permite construir módulos de redes neuronales con TensorFlow y Google acaba de anunciar la disponibilidad del código fuente. Sonnet está todavía en desarrollo activo pero ya funciona muy bien para la investigación de Google.
11 meneos
196 clics

La "Hiedra del demonio" hackea al ojo del Internet de las Cosas

Un fallo en una librería de código utilizada por la mayoría de cámaras conectadas al Internet de las Cosas permite a un hacker tomar el control y verlo todo
121 meneos
1085 clics
'The Internet Archive' preserva la librería de software del Commodore PET

'The Internet Archive' preserva la librería de software del Commodore PET

Para alcanzar este logro tan importante para nuestra comunidad, voluntarios en The Internet Archive han localizado y encontrado todos los 340 títulos que fueron programados para este sistema de forma oficial, por lo que podremos disfrutar de clásicos como Space Invaders, Joust, Asteroids o Laser Tank sin tener que buscar mucho en internet.
56 65 0 K 208
56 65 0 K 208
« anterior12

menéame