Tecnología, Internet y juegos

encontrados: 70, tiempo total: 0.004 segundos rss2
238 meneos
1381 clics
«Nos dicen: “Si queréis salvaros de la pandemia, tenéis que renunciar a toda privacidad”. No es verdad»

«Nos dicen: “Si queréis salvaros de la pandemia, tenéis que renunciar a toda privacidad”. No es verdad»

La criptografía es esencial en el funcionamiento de Internet: sirve para demostrar que somos quienes decimos que somos o para asegurar que nadie que no sea su destinatario lee nuestros mensajes. Desde los años ochenta, Goldwasser y Micali trabajan en métodos para mejorarla. Su trabajo les valió conjuntamente en 2012 el premio Turing, el Nobel de la informática. Sus trabajos han demostrado que el drama recurrente entre privacidad y seguridad tiene soluciones hasta ahora no estudiadas.
90 148 0 K 267
90 148 0 K 267
255 meneos
3007 clics

"TrueCrypt no es seguro", según su página oficial

La página oficial de TrueCrypt, una de las aplicaciones de cifrado de datos más popular (y supuestamente, segura) ha aparecido con un mensaje que asegura que la aplicación no es segura y recomienda migrar a BitLocker (la herramienta de cifrado estándar de Windows) Se desconoce si la clave privada de los desarrolladores ha sido robada y el mensaje es falso.
129 126 0 K 463
129 126 0 K 463
374 meneos
2938 clics
Nuevo bug encontrado en openSSL permite modificar y descifrar tráfico cifrado  [EN]

Nuevo bug encontrado en openSSL permite modificar y descifrar tráfico cifrado [EN]

Aún con el llamado "Heartbleed" reciente, un investigador ha descubierto un nuevo bug que permite a un atacante descifrar y/o modificar tráfico web, e-mail y VPN cifrado con el protocolo TLS, el método más usado para el cifrado de tráfico entre usuarios y servidores.
153 221 0 K 405
153 221 0 K 405
459 meneos
5844 clics
¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?

Si eres abogado, periodista, médico, contable, cura o te dedicas a cualquier otra profesión que te obligue a mantener la información de tus clientes, fuentes, pacientes o feligreses en la más estricta confidencialidad, entonces tienes que cifrar tus conversaciones. Lo dice Edward Snowden, que de filtraciones y espías algo sabe.
160 299 4 K 384
160 299 4 K 384
272 meneos
13320 clics
El hombre que ganó el desafío del millón de James Randi (primera parte)

El hombre que ganó el desafío del millón de James Randi (primera parte)

James Randi, antiguo mago, mantiene un desafío particular: dará un premio de un millón de dólares a cualquiera que pueda demostrar, bajo condiciones controladas bajo condiciones controladas de experimentación, ser poseedor de poderes ocultos o paranormales. Hasta la fecha, nadie ha llegado a pasar siquiera las pruebas preliminares, no digo ya ganar el desafío. Sin embargo, hay una persona que afirma haberlo conseguido: Matt Blaze, profesor de la Universidad de Pensilvania, experto en criptografía y seguridad informática..
139 133 1 K 405
139 133 1 K 405
252 meneos
3453 clics
Crackean RC4 en WPA-TKIP (wifi) y TLS en 52 horas

Crackean RC4 en WPA-TKIP (wifi) y TLS en 52 horas

Aproximadamente el 50% de todo el tráfico TLS está protegido con RC4. Dos investigadores de seguridad belgas demostraron un ataque práctico contra RC4, permitiendo a un atacante exponer información cifrada en mucho menor tiempo que antes. La técnica de ataque podría ser aprovechada por los atacantes para analizar una conexión entre la víctima y un sitio protegido por HTTPS o en redes inalámbricas protegidas por el Wi-Fi que utilizan el protocolo WPA-TKIP.
115 137 1 K 568
115 137 1 K 568
670 meneos
3451 clics
Los atacantes de Paris usaron Facebook y no se comunicaban a través de conexiones cifradas [ENG]

Los atacantes de Paris usaron Facebook y no se comunicaban a través de conexiones cifradas [ENG]

Al parecer las comunicaciones entre los terroristas no eran comunicaciones cifradas ni seguras, se comunicaban a través de Facebook y formaban parte de un grupo de Facebook de apoyo a ISIS.
277 393 5 K 350
277 393 5 K 350
235 meneos
4741 clics
Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Una nueva distro Linux basada en Debian llamada Subgraph OS apuesta por un sistema seguro para usuarios sin perfil técnico y con un consumo de recursos comedido. Es la respuesta a soluciones similares mucho menos eficientes.
105 130 0 K 389
105 130 0 K 389
547 meneos
1927 clics
El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

James Clapper: "La criptografía ha avanzado en tres años lo que esperábamos que haría en siete. Se ha acelerado debido a las filtraciones. Desde nuestro punto de vista, esto no es... no es nada bueno."
196 351 1 K 314
196 351 1 K 314
512 meneos
25869 clics
Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

La historia comenzó el 5 de enero del 2012. Ese día y al llegar la tarde, el analista y experto en seguridad sueco Joel Eriksson mataba el tiempo en la red. Un día más buceando en los confines de la web por pura distracción hasta llegar a un foro donde encuentra un enigmático mensaje. Se trataba de una imagen con texto blanco y fondo negro que rezaba: "Hola, buscamos personas altamente inteligentes. Para encontrarlos hemos ideado una prueba. Hay un mensaje oculto en esta imagen. Encuéntralo y te llevará por el camino hasta nosotros..."
217 295 13 K 606
217 295 13 K 606
457 meneos
3241 clics
Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.
171 286 0 K 428
171 286 0 K 428
334 meneos
5644 clics
Google anuncia la primera colisión de SHA1 [ENG]

Google anuncia la primera colisión de SHA1 [ENG]

Funciones criptografícas como SHA-1 son la navaja suiza de un criptógrafo. Las funciones hash se usan en la seguridad del navegador, manejando repositorios de código, o incluso detectando archivos duplicados. Estas funciones comprimen grandes cantidades de información en pequeños mensajes (hash). Como requisito criptográfico para su uso extendido, encontrar dos mensajes que lleven al mismo hash debería ser computacionalmente inviable.[...]10 años desde que SHA1 fue introducido, anunciamos la primera técnica para generar una colisión.
170 164 1 K 316
170 164 1 K 316
171 meneos
1758 clics
El informático que descifra la correspondencia de Felipe III

El informático que descifra la correspondencia de Felipe III

El filólogo e informático José Luis Rodríguez trabaja descifrando la correspondencia, casi siempre delicada, que el monarca y su embajador en Inglaterra intercambiaban en el siglo XVII. Ya desde los Reyes Católicos, la realeza española recurría a la criptografía para proteger sus comunicaciones y evitar que el enemigo descubriera los secretos si lograba interceptar sus cartas. Rodríguez recurre a ‘software’ estadístico que permite extraer patrones y, finalmente, hallar la clave de las cartas recibidas por Gondomar.
72 99 2 K 272
72 99 2 K 272
372 meneos
850 clics
Telegram pierde la apelación para impedir el acceso del gobierno ruso a sus claves de encriptado [ENG]

Telegram pierde la apelación para impedir el acceso del gobierno ruso a sus claves de encriptado [ENG]

Telegram es un servicio popular de mensajería en Rusia, en parte por sus comunicaciones encriptadas. Sin embargo, la compañía podrá ser obligada a revelar sus claves de encriptado si se mantiene este nuevo fallo judicial. La jueza del Tribunal Supremo Ruso, Alla Nazarova ha rechazado hoy la apelación de Telegram y ordena a la compañía que proporcione las claves al Servicio de Seguridad Federal de Rusia. +info www.bloomberg.com/news/articles/2018-03-20/telegram-loses-bid-to-stop-
151 221 0 K 292
151 221 0 K 292
34 meneos
90 clics
España, pionera mundial en criptografía cuántica

España, pionera mundial en criptografía cuántica

España ha sido pionera mundial en una experiencia de criptografía cuántica desplegada en la infraestructura de fibra de Telefónica con tecnologías desarrolladas en el Centro de Simulación Computacional de la UPM y en los laboratorios de Huawei en Munich. Las tecnologías cuánticas se pueden aplicar en un entorno de producción real, combinando la transmisión de datos y de claves cuánticas sobre la misma fibra.
24 10 1 K 215
24 10 1 K 215
123 meneos
897 clics
Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Si bien Cloudflare no ha resuelto los problemas que plantea la criptografía para el cifrado, ha implementado un protocolo criptográfico TLS "a prueba cuántica", la tecnología de cifrado anteriormente llamada SSL, que protege las conexiones entre los navegadores web y los servidores. Cloudflare planea continuar el desarrollo y espera que al compartir CIRCL con la comunidad esto ayude a otros investigadores a prepararse para un mundo post-cuántico.
60 63 1 K 255
60 63 1 K 255
56 meneos
200 clics
El cifrado de extremo a extremo en peligro: Trump podría prohibirlo

El cifrado de extremo a extremo en peligro: Trump podría prohibirlo

Trump estaría considerando la posibilidad de prohibir el cifrado de extremo a extremo y sabiendo lo que ha ocurrido con Huawei, empresas como Apple o Facebook se verían obligadas a eliminarlo de sus plataformas. Y eso epercutiría directamente a los usuarios.
43 13 3 K 256
43 13 3 K 256
12 meneos
78 clics

La generación de números aleatorios con láser, 100 veces más rápida que el método actual, nueva etapa en criptografía?

"Los generadores de números aleatorios actuales que funcionan con computadoras son baratos y efectivos. Sin embargo, son vulnerables a los ataques, ya que los piratas informáticos podrían predecir futuras secuencias de números si descubren el algoritmo utilizado para generar los números. Nuestro sistema es más seguro ya que utiliza un método impredecible para generar números, lo que hace imposible que incluso aquellos con el mismo dispositivo puedan replicarlo", explica Wang Qijie, profesor de la escuela de electrónica NTU y el Instituto ....
10 2 0 K 42
10 2 0 K 42
7 meneos
87 clics

¿Qué es la Criptografía Cuántica?

La computación cuántica se va perfilando como la próxima revolución en computación. Una de estas aplicaciones específicas es la Criptografía Cuántica, que promete crear un canal cifrado teóricamente inexpugnable. Desgraciadamente, la computación cuántica también llega con la promesa de poner en jaque a la actual criptografía de clave pública. Analicemos por qué.
5 meneos
98 clics

OpenSSL, GnuTLS, Goto Fail y otros bugs en criptografía

Lo cierto es que si echamos un poco la vista atrás, el número de errores en implementaciones de soluciones criptográficas ha sido grande en los últimos años, por error humano y falta de una auditoría profunda del código.
« anterior1234

menéame