cultura y tecnología

encontrados: 63, tiempo total: 0.003 segundos rss2
10 meneos
41 clics

Los problemas de acabar con el cifrado para combatir el terrorismo [ENG]

Obligar a las tecnológicas a crear puertas traseras para acceder a las comunicaciones podría ser un regalo para los hackers.
2 meneos
21 clics

Telefónica sufre un ataque informático con petición de "rescate"

Varios ordenadores de la compañía han visto como en los equipos aparecía un "pantallazo azul" y Telefónica ha ordenado por megafonía apagarlos
11 meneos
203 clics

Empezar a protegerse contra la computación cuántica o esperar a la catástrofe

Aunque estos ordenadores aún no existen, algún día llegarán, y de momento no hay sistemas capaces de proteger la información. Gigantes como Google e IBM ya han empezado a prepararse.
1 meneos
33 clics

¿Sólo para tus ojos? Clasificación de 11 tecnológicas respecto a la encriptación y derechos humanos

La encriptación ayuda a proteger los derechos humanos de la gente en Internet al hacer incomprensibles los datos digitales, la encriptación contribuye a garantizar que la información privada que se envía por internet siga siendo privada. Además, permite que la gente acceda a espacios online seguros en los que pueden hablar con libertad y expresar sus ideas y opiniones sin temor. La encriptación impide que los ciberdelincuentes roben nuestra información personal y ayuda a evitar que los gobiernos vigilen ilegalmente nuestras comunicaciones.
9 meneos
203 clics

Mozilla te enseña encriptación con emojis

Tal vez en alguna ocasión han recibido a través de WhatsApp u otra plataforma de comunicación móvil uno de esos mensajes en cadena con un juego donde deben descifrar mensajes o títulos de películas por medio de puros emojis. Pues bien, parece que alguien en Mozilla lo vio y decidió que ese era un buen modo de enseñar sobre encriptación de una forma divertida. La internet de hoy en día depende seriamente del cifrado de la información que transfiere, ya sean datos de transacciones bancarias o conversaciones privadas.
478 meneos
6592 clics
Mucha policía, poca encriptación”

Mucha policía, poca encriptación”

Los portavoces de la policía, grandes conocedores del mundo de internet (con sus “ataques de denegación de auxilio” y su “cuatrochan”), se cubrieron de gloria… y es que, independientemente de la labor del Brigada y de que estos tres arrestados fueran culpables o inocentes, la policía hizo un ridículo tan vergonzante como internacional.
17 meneos
73 clics

La encriptación le gana una batalla a los tribunales

La segunda entrega del juicio a Lauri Love, el hacker que presuntamente espió las redes de la inteligencia estadounidense, ha dejado una pequeña victoria: no tendrá que desvelar sus claves de cifrado. La lucha continúa, ya que a finales de junio se decidirá si es extraditado a EEUU para ser juzgado allí y si le son devueltos sus dispositivos, en posesión de la NCA desde octubre de 2013.
3 meneos
10 clics

Cada vez estamos más concienciados de la importancia de un buen cifrado, y EEUU le echa la culpa a Snowden

Facebook, Google, Snapchat o Apple están reforzando el cifrado de sus datos, los usuarios de a pie cada vez estamos más concienciados de la impor...
4 meneos
102 clics

El ransomware TeslaCrypt 4.1 ya puede cifrar otro tipo de archivos y es más difícil de eliminar

TeslaCrypt 4.0, la nueva variante de este ransomware que ahora es más difícil de detectar y eliminar y que puede cifrar más tipos de archivos
580 meneos
8977 clics
Olvidad la lucha entre Apple y el FBI: WhatsApp acaba de activar el cifrado a mil millones de personas [eng]

Olvidad la lucha entre Apple y el FBI: WhatsApp acaba de activar el cifrado a mil millones de personas [eng]

(trad) Esta mañana, en una pequeña oficina en Mountain View, California, WhatsApp hizo que el alcance de la mirada batalla cifrado de Apple por el FBI un poco pequeña.
15 meneos
156 clics

Los terroristas de París usaron móviles obsoletos no encriptados para evitar ser detectados [Eng]

Los tres equipos en París fueron relativamente disciplinados. Usaron sólo teléfonos antiguos incluso varios minutos antes de los ataques, o teléfonos incautados a sus víctimas. Usaban muy brevemente los teléfonos en las horas previas a los ataques. "Las cámaras de seguridad mostraron Bilal Hadfi, el menor de los asaltantes, mientras caminaba fuera del estadio, hablando por un teléfono celular. El teléfono se activó menos de una hora antes de que detonara su chaleco."
5 meneos
24 clics

Afroamericanos y encriptación: repercusiones más allá del caso entre Apple y el FBI [ENG]

El caso no es solo el FBI contra Apple, sino también contra los grupos étnicos y de resistencia. Es contra la democracia. Es contra los que huyen de la persecución política, contra la juventud negra y latina que quieren cambios profundos, contra las nuevas formas de género que luchan contra las agresiones, contra las comunidades musulmanas frecuentemente atacadas por crímes de odio... todas estas luchas que por defecto habitualmente se las trata como culpables.
6 meneos
60 clics

La capacidad de anonimización de las comunicaciones como factor de diferenciacion social

La capacidad de utilizar herramientas que ofrecen una comunicación más privada empieza a ser un rasgo de diferenciación social. Hay indicios de que el conocer y utilizar herramientas que nos ofrezcan un nivel adecuado de privacidad es un elemento social diferenciador, como lo fue en el pasado la pertenencia a una familia o la posesión de bienes materiales. Sobre el denso artículo de Ian Clark sobre la brecha social debida al uso y conocimiento de herramientas que permiten a un ciudadano mantener comunicaciones privadas en la era Post-Snowden.
1 meneos
8 clics

Tiemblan las criptomonedas, computación cuántica es capaz de romper algoritmos de encriptación

Uno de las mayores pesadillas para la seguridad de las criptomonedas está cada vez más cerca de ser realidad. Un equipo de investigadores del MIT y de la Universidad Innsbruck en Austria, recientemente lograron resolver el algoritmo de Shor y crear la primera computadora cuántica, capaz de quebrar la seguridad de ciertos patrones de encriptación tradicionales.
5 meneos
81 clics

Año nuevo, más ransomware a la vista

Ya avisábamos en nuestras predicciones de seguridad para 2016 que el ransomware seguiría siendo una de las amenazas más peligrosas para los usuarios. Una vez plenamente establecido como un provechoso modelo de negocio para multitud de delincuentes en todas partes del mundo, era de esperar que este tipo de amenazas siguieran aumentando mientras hubiese usuarios que pagasen por el rescate de sus ficheros cifrados.
3 meneos
32 clics

Vuvuzela, la alternativa a Tor del MIT que funciona llenando de ruido la red

Durante el Mundial de Sudáfrica de 2010 todos aprendimos una palabra nueva que nos evoca un irritante zumbido: vuvuzela. Ahora, en una notable demostración de sentido del humor, cuatro ingenieros del MIT han bautizado así su última idea. Es una alternativa a Tor que funciona llenando de ruido la red. Vuvuzela funciona de manera distinta a estas complicadas redes, una que utiliza menos encriptación pero una gran cantidad de tráfico basura. Ese tráfico carente de información es el ruido que ayuda a ocultar la conexión real.
3 meneos
24 clics

Como encriptar una unidad de disco duro

En este vídeo explico el funcionamiento del programa Diskcryptor que es un programa de encriptación de particiones y unidades de almacenamiento, como Pendrives, discos duros USB o particiones de disco duro usando esta herramienta de encriptación.
2 1 7 K -66 tecnología
2 1 7 K -66 tecnología
11 meneos
188 clics

El cifrado de Vernam y el cuaderno de un solo uso de Ché Guevara

Cuando en 1967 Ernesto Ché Guevera fue capturado y ejecutado en Bolivia llevaba lo que se conoce como un "cuaderno de un solo uso" o "libreta de uso único" (en inglés One-Time Pad, OTP). Se trata de una libreta de claves que servía para cifrar y descifrar mensajes secretos que intercambiaba con otras personas que debían poseer, a su vez, una copia del OTP. Precisamente, este cuaderno sirvió para descifrar una comunicación que Guevara mandó a Fidel Castro pocos meses antes de morir.
10 meneos
72 clics

La NSA quiere encriptación resistente a los hacks cuánticos

La NSA no sólo investiga la computación cuántica para romper cifrados fuertes. También quiere sistemas de encriptación que puedan proteger contra los ordenadores cuánticos. La agencia ha comenzado a planificar la transición a sistemas de mayor "resistencia cuántica" que no puedan ser rotos tan rápido como los algoritmos convencionales.
16 meneos
103 clics

Nuevo ataque a Tor puede desanonimizar servicios ocultos con sorprendente precisión

Científicos en computación del MIT han ideado un ataque a la red Tor que en algunos casos les permite desanonimizar sitios web de servicios ocultos con el 88 por ciento de exactitud. Tales servicios ocultos permiten para conectar a los sitios web sin que los usuarios finales o cualquier otra persona sepa la dirección IP real del servicio.
15 meneos
309 clics

"Todo era impenetrable": la herencia digital de un hacker y el drama de su viuda

El fallecimiento de un ser querido se hace aún más duro cuando la pareja y los familiares más cercanos no pueden acceder a recuerdos del pasado, ni siquiera a información legal o económica. Esta situación se vuelve aún más compleja cuando el fallecido protegía de forma casi compulsiva sus propiedades electrónicas y digitales, por ejemplo, expertos en seguridad informática que nunca pensaron en su
478 meneos
1128 clics
La NSA quiere que las compañías tecnologicas le den acceso "front door" a datos encriptados [ENG]

La NSA quiere que las compañías tecnologicas le den acceso "front door" a datos encriptados [ENG]

La NSA (National Security Agency) está embarcada en una batalla con las compañías tecnologicas sobre el acceso a datos encriptados que le permitiría espiar (más fácilmente) a millones de americanos y ciudadanos internacionales.
11 meneos
29 clics

El presidente del comité judicial del senado se va en contra de Mega y su sistema de encriptación

El senador Patrick Leahy (una de las viudas que quiere resucitar a SOPA/PIPA), presidente del comité judicial del senado norteamericano, ha presionado a Paypal para que cierre la cuenta de Mega bajo la excusa de que "cyberlockers usaban el sitio web para hacer millones de manera fraudulenta" pero de acuerdo con el informe recibido por la gente de Paypal, se trata mas bien de su sistema de encriptación el cuál les resulta "una dificultad insuperable" a varias viudas de SOPA/PIPA.
13 meneos
84 clics

El increíble caso de Werner Koch y GPG

Leía ayer un artículo que me dejaba helado: The World’s Email Encryption Software Relies on One Guy, Who is Going Broke. Lo que traducido vendría a ser “el cifrado del correo electrónico mundial depende de un tipo que va a la quiebra“. El titular se refiere a Werner Koch, creador y principal desarrollador de GPG, y el caso que nos ocupa es increíble por varios motivos. Relacionada: www.meneame.net/story/gpg-sistema-cifrado-correo-electronico-pasa-6-ho
33 meneos
69 clics

Lo que propone David Cameron pone en peligro a los británicos y destruye a la industria de la T.I (ENG)

Lo que David Cameron cree que está diciendo es: "Vamos a ordenar a todos los creadores de software que introduzcan puertas traseras en sus herramientas para nosotros." Hay enormes problemas con esto: no hay puerta trasera que sólo permitan el paso a los chicos buenos. Si su Whatsapp o Google Hangouts tienen un defecto introducido deliberadamente en él, entonces espías extranjeros, delincuentes, policías corruptos o delincuentes van a poder acceder

menéame