cultura y tecnología

encontrados: 387, tiempo total: 0.012 segundos rss2
34 meneos
118 clics

Investigadores chinos aseguran haber creado un algoritmo cuántico que rompería el nivel de cifrado actual de la red Bitcoin

Un artículo publicado por The Financial Times, muestra un estudio realizado por Long Guili (un profesor de la Universidad de Tsinghua) y su equipo, en el que aseguran haber logrado crear un algoritmo para descifrar el mejor código criptográfico actual. Para esta hazaña, en el artículo que proporcionaron los investigadores, aducen haber creado un algoritmo cuántico capaz de romper los estándares de cifrado más complejos de la actualidad. El estudio desarrollado y publicado por el equipo de investigadores chinos, se deriva del su homólogo alema..
8 meneos
36 clics

Avast lanza un descifrador para el ransomware BianLian

La empresa Avast acaba de anunciar el lanzamiento de un descifrador gratuito para el ransomware BianLian con el que poder recuperar los archivos cifrados. El único problema es que solo funciona para aquellos ataques que se hayan llevado a cabo por una variante conocida de este ransomware. Si se trata de una nueva versión que los investigadores desconoces, el descifrador no funcionará.
9 meneos
77 clics

China crea un algoritmo cuántico capaz de romper el mejor cifrado

Si mencionamos algo sobre ordenadores cuánticos, generalmente a la mayoría de gente le suena a chino. Y no es para menos, pues este tipo de ordenadores se emplean exclusivamente para resolver cálculos muy complejos y se emplean en casos muy concretos. Además, debido a la capacidad de cálculo de estos ordenadores, se les atribuye un gran rendimiento a la hora de romper la seguridad cifrada. Pues al parecer, investigadores de China aseguran haber descubierto un algoritmo cuántico capaz de romper los sistemas de cifrado más avanzados.
7 meneos
59 clics

Protocolos y diplomacia: que te den por broche

El protocolo es un arte tan antiguo como las sociedades. La palabra procede del griego, de protos (primero) y kollao (adjuntar). Lo primero que se adjunta hace referencia a la primera hoja de papiro que iba al comienzo de las misivas oficiales, y a lo que alude es a la preparación del escenario donde se va a celebrar un encuentro. Como en toda obra, cada detalle cuenta porque comunica un significado. En...
32 meneos
345 clics

Portable Secret: Mayor privacidad, sin software especial [ENG]

Portable Secret es un pequeño hack que permite: Enviar mensajes/imágenes/archivos cifrados a través de canales inseguros. Almacenar información sensible en lugares inseguros. Es portátil porque: ¡desencriptar estos secretos no requiere software especial! Todo lo que necesitas es un navegador. Creé Portable Secret para intercambiar documentos de forma segura por correo electrónico con mi madre, de quien no se puede esperar que aprenda PGP, age o similares. ¿Te parece demasiado bueno para ser verdad? Pues sigue leyendo. Esto es para ti.
20 meneos
54 clics

Fin de vida útil del algoritmo criptográfico SHA1

El algoritmo criptográfico SHA1 ha llegado al fin de su vida útil, 27 años después de su publicación. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) recomienda reemplazarlo por algoritmos más nuevos y seguros como SHA2 y SHA3. Su objetivo es que la función hash SHA1 esté eliminada por completo para finales de 2030.
8 meneos
46 clics

Google presenta el cifrado de end-to-end para Gmail en la web (ENG)

Google anunció el viernes que agregará el cifrado end-to-end (E2EE) a Gmail en la web, lo que permitirá a los usuarios registrados de Google Workspace enviar y recibir correos electrónicos cifrados dentro y fuera de su dominio. El cifrado del lado del cliente (como llama Google a E2EE) ya estaba disponible para los usuarios de Google Drive, Google Docs, Sheets, Slides, Google Meet y Google Calendar (beta). Una vez habilitado, el cifrado del lado del cliente de Gmail garantizará que los servidores de Google no puedan descifrar los da
97 meneos
2250 clics
cURL funciona en 89 sistemas operativos [ENG]

cURL funciona en 89 sistemas operativos [ENG]  

De vez en cuando doy charlas sobre curl. En estas charlas, a menudo incluyo algunas diapositivas que dicen algo sobre la cobertura y la presencia de curl en diferentes plataformas. Principalmente para presumir, por supuesto, pero también para ayudar a explicar a la audiencia cómo se las arregló curl para alcanzar sus diez mil millones de instalaciones. Esta es la encarnación actual de esas siete diapositivas en noviembre de 2022.
11 meneos
105 clics

Nostr es un protocolo P2P simple que funciona [ENG]

Nostr es un protocolo P2P que funciona. Nostr es acrónimo (en inglés) de Notes and Other Stuff Transmitted by Relays. Este protocolo toma ideas de Bitcoin, y su funcionalidad general se basa en websockets entre diferentes clientes no confiables (relays) para construir una red punto a punto. Como es simple, un cliente para Nostr se puede construir con unas 400 líneas de código en Javascript. Hay un montón de cosas ya hechas con Nostr.
145 meneos
1276 clics
El protocolo RS-232 (ENG)

El protocolo RS-232 (ENG)  

Ben Eater explora en este video las características eléctricas y de temporización del protocolo RS-232, que no hace tanto estaba presente en todos los ordenadores y que a pesar de tener sus orígenes en 1960 sigue siendo importante.
4 meneos
277 clics

Las listas secretas de venta de libros: la nueva guerra de Pérez-Reverte es contra La Vecina Rubia

'El Periódico de España' ha podido acceder a la lista de ejemplares vendidos que elabora la consultora GfK, cuyas cifras guardan celosamente para su uso las editoriales, y a la del gremio de libreros Cegal, reflejo de los gustos del público más lector. Con algunos encuentros esperados e importantes sorpresas
6 meneos
114 clics

¿Qué es Telnet y para qué sirve?

Si te gusta la informática seguro que alguna vez has oído hablar de Telnet. Este protocolo de comunicación es considerado el antecesor de Internet, y aunque se trata de una tecnología que ya está desfasada, en su día fue tremendamente popular. Aunque Telnet ha sido sustituido por protocolos más seguros como el SSH, todavía hoy se puede usar en sistemas modernos de Windows y Linux. Casi más como una curiosidad que otra cosa, aunque lo cierto es que tiene su puntillo.
6 meneos
73 clics

Las cifras de los monjes

A principios del siglo XIII, cuando los números que ahora llamamos arábigos comenzaban su andadura por Europa e iniciaban su lucha fratricida con los defensores del ábaco, los monjes cistercienses elaboraron un sistema nuevo de numeración...Al principio no estaba previsto que se usarán para realizar operaciones aritméticas. Su único fin era poder realizar anotaciones de referencia.
6 0 0 K 78 cultura
6 0 0 K 78 cultura
173 meneos
3025 clics
Qué fue del IRC (y el IRC-Hispano), la mensajería que nos enganchó 21 años antes que WhatsApp

Qué fue del IRC (y el IRC-Hispano), la mensajería que nos enganchó 21 años antes que WhatsApp

El IRC era un protocolo de Internet (como el HTTP, el e-mail o el FTP) creado en 1988 por el desarrollador finés Jarko Oikarinen mientras trabajaba en la Universidad de Oulu en Finlandia. Inspirado en el 'Bitnet Relay Chat' de la ya olvidada red universitaria Bitnet, pretendía sustituir un programa llamado MUT (MultiUser Talk) que operaba en una BBS finesa llamada OuluBox. Tras salir de la universidad, Oikarinen estuvo un tiempo dedicado al procesamiento de imágenes médicas, pero terminó siendo gerente general de Nokia y, desde 2016, trabaja...
22 meneos
56 clics

Ethereum completa su "fusión"

Ethereum ha completado sin incidentes su "fusión", que comenzó este martes y por la que la red cambiará su protocolo a 'proof of stake', una actualización que reducirá su consumo de energía, pero que podría rebajar la seguridad. Esta "fusión" ('merge' en inglés) ha suscitado mucho interés en los últimos días en la industria cripto, hasta el punto de que Google llegó a publicar un reloj con la cuenta atrás al buscar 'Ethereum Merge'.
314 meneos
2562 clics
Con la excusa del 'spam', el correo electrónico ha dejado de ser un protocolo abierto y descentralizado a un oligopolio de facto

Con la excusa del 'spam', el correo electrónico ha dejado de ser un protocolo abierto y descentralizado a un oligopolio de facto

El pasado mes de marzo te explicábamos los planes de la Unión Europea para quitar poder a grandes tecnológicas como Apple y Facebook imponiendo por ley la interoperabilidad entre servicios de mensajería instantánea: es decir, que en el futuro los usuarios de Telegram o Signal puedan comunicarse directamente con los de WhatsApp o iMessage sin necesidad de instalarse dichas aplicaciones. Esto supondría, de facto, avanzar hacia la conversión de la mensajería instantánea en un único protocolo descentralizado, y hacia el derribo de las barreras..
291 meneos
4798 clics
Logran romper un algoritmo de cifrado "a prueba de computadoras cuánticas" con un PC barato

Logran romper un algoritmo de cifrado "a prueba de computadoras cuánticas" con un PC barato

Un algoritmo de cifrado que se suponía que resistiría los ataques de las computadoras más poderosas del futuro fue derribado por un PC con un procesador de un solo núcleo en solo una hora.
8 meneos
126 clics

HTTP/3 se vuelve un estándar, por fin [ENG]

Más de tres años después de que se propusiera por primera vez, la tercera versión principal del protocolo Hypertext Transfer Protocol, HTTP, ha sido adoptada como un estándar del Internet Engineering Task Force (IETF).
17 meneos
185 clics

Queja por el matrimonio de una esclava mulata en Bornos (Cádiz)

Uno de los protocolos notariales más antiguos que se conservan en el Archivo Histórico Provincial de Cádiz contiene este maltrecho documento, con el que los xilófagos se dieron un festín. Es un acta datada en 1554 y correspondiente a la localidad gaditana de Bornos, en la que se da testimonio de la queja del dueño de una esclava mulata debido al matrimonio contraído por ésta.El propietario, llamado Lorenzo de Figueroa, denuncia que un tal Juan de San Martín, hijo de Balthasar de San Martín, se ha casado "por palabras con (...)
135 meneos
1729 clics
Así nació BitTorrent: descargas de archivos a toda velocidad

Así nació BitTorrent: descargas de archivos a toda velocidad

Hoy, BitTorrent da nombre a una empresa, un protocolo de intercambio de archivos usado por Google, Netflix y Facebook, el software que emplea ese protocolo e incluso hay un token con su nombre. Según sus responsables, este protocolo lo utilizan más de 100 millones de usuarios activos al mes. Nació hace más de 20 años en una época en la que la velocidad de internet era muy limitada y el ADSL y la fibra óptica todavía estaban por llegar. Pero Bram Cohen tenía una solución a las descargas lentas. Un protocolo revolucionario.
7 meneos
67 clics

Windows quita por fin este protocolo inseguro de 30 años - SMB1

Con el paso del tiempo, muchos protocolos pasan a ser obsoletos. Directamente se convierten en algo inseguro y que puede servir para que los piratas informáticos exploten ese fallo y accedan a un sistema o roben información. Eso es lo que pasa con el protocolo SMB1, de más de 30 años, que viene habilitado de forma predeterminada en los sistemas de Windows. Sin embargo eso ahora cambia y va a hacer que estemos más protegidos al usar Windows 11. El plan de Microsoft de deshabilitarlo de forma predeterminada viene de lejos. De hecho ya en 2017...
5 meneos
134 clics

La cadena de bloques como protocolo universal

Cada vez son más los movimientos que parecen apuntalar a la cadena de bloques como el futuro protocolo para prácticamente todo.
3 meneos
98 clics

Cómo deshabilitar protocolos TLS antiguos en Windows y los navegadores

Conoce cómo puedes deshabilitar los protocolos TLS antiguos en Windows y en navegadores como Chrome o Firefox para mejorar la seguridad.
7 meneos
126 clics

Las razones que da el fundador de Signal para asegurar que Telegram es menos seguro que Facebook Messenger

"está claro que ambas empresas no se van a elogiar mutuamente, puesto que son rivales de un mercado que va a seguir creciendo mientras los usuarios vayan pensando más en la privacidad de sus datos, pero vamos a ver qué argumentos aporta Marlinspike para sus acusaciones contra Telegram. "
10 meneos
106 clics

Los detalles mal asumidos del cifrado extremo a extremo en apps de mensajería como WhatsApp o Telegram

Usando marketing, es mejor que la gente piense erróneamente que le protege de algo que no le protege, que entienda los límites de la tecnología. Así que si me preguntas a mí, como los end-points de muchas de estas apps no son Open Source y nadie los puede auditar para garantizar que no hacen alguna comunicación de las que yo he dicho, no te podría garantizar si lo hacen o no, pero sí te puedo garantizar que lo podrían hacer y que la sentencia "nosotros no podemos acceder a los datos" no es cierta, y si mañana quieren pueden hacerlo.

menéame