cultura y tecnología

encontrados: 137, tiempo total: 0.006 segundos rss2
9 meneos
151 clics

50 años de secretos: la era de la criptografía moderna

Tres personas que no se conocen, Ander, Blanca y Eva, se encuentran aisladas en una habitación. Blanca necesita saber la edad de Ander, que Eva no debe conocer bajo ningún concepto. ¿Hay alguna forma de que Ander pueda responder a Blanca sin revelar la información a Eva? Todo lo que cada uno diga o haga lo escucharán o verán los otros dos.
8 meneos
37 clics

La cara oscura de la computación cuántica en la seguridad

Últimamente se habla mucho de la computación cuántica como una vía para lograr una encriptación que ofrezca una seguridad muchísimo mayor que la actual. Sin embargo, una investigación llevada a cabo por expertos de la corporación RAND, en Estados Unidos, muestra la otra cara de la misma moneda: computadoras cuánticas exponencialmente más rápidas que cualquiera de nuestros ordenadores actuales de diseño clásico podrán ser también capaces de crackear todos los códigos no cuánticos para desencriptar información protegida.
14 meneos
314 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo enviar archivos ocultos en una imagen

Doy por supuesto que todos conocéis la expresión “leer entre lineas” en el sentido figurado del término. Pues bien, que sepáis que antiguamente se lo tomaban al pie de la letra, antes de utilizar las tecnologías actuales para comunicarnos entre nosotros. Escribían mensajes secretos con tinta invisible, entre las lineas del texto de una aparente carta normal para ocultarlos. Las Técnicas en las que el autor de un mensaje, busca esconder información confidencial en cualquier cosa que parezca inocente a simple vista, se le llama Esteganografía.
1 meneos
3 clics

El Intel SGX es vulnerable a un fallo irreparable que puede robar claves de cifrado y más [ENG]

Durante los últimos 26 meses, Intel y otros fabricantes de CPU han sido asaltados por Spectre, Meltdown, y un flujo constante de vulnerabilidades de seguimiento que hacen posible que los atacantes saquen contraseñas, claves de cifrado y otros datos sensibles de la memoria de la computadora. El martes, los investigadores revelaron una nueva falla que roba información del SGX de Intel, abreviatura de Software Guard eXtensions, que actúa como una bóveda digital para asegurar los secretos más sensibles de los usuarios.
9 meneos
52 clics

Los gabinetes oscuros y la criptografía

Durante décadas y casi siglos, el correo diplomático, y mucho del correo importante que se movía por Europa, fue víctima de los gabinetes oscuros. Los gabinetes oscuros eran centros donde se capturaba el correo ajeno, se abría, se copiaba, se descifraba, se volvía a dejar todo como si no hubiera pasado nada, y entonces el correo seguía su camino. En ocasiones, también se censuraba.
7 meneos
189 clics

Nueva pista para solucionar Kryptos, el gran enigma cifrado de la CIA

Una escultura ubicada en la sede central de la agencia de inteligencia esconde un misterio que nadie ha podido resolver por completo en tres décadas.
105 meneos
1575 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Documentos del Archivo Histórico del Ejército del Aire (1936-1943) sobre telecomunicaciones en la Guerra Civil

(...)Hay documentos realmente interesantes. Por ejemplo, para los estudiosos de la historia de la criptografía son relevantes los relativos a desencriptado de telegramas cifrados, claves de cifrado, etc, así como la labor llevada a cabo para el bando nacional por el matemático José María Íñiguez Almech.
8 meneos
116 clics

Probamos Private.sh, un buscador que promete proteger nuestra privacidad mediante criptografía

Los grandes buscadores, como Google o Bing, llevan a cabo un seguimiento de las búsquedas realizadas y de los datos personales que va dejando tras de sí el usuario, con el objetivo de crear perfiles o de ayudar a personalizas la publicidad que ofrecen. Buscando ofrecer una propuesta diferenciada en el sector de las búsquedas, se presentó en público un buscador que apuesta por la "privacidad por diseño" como elemento diferenciador: un proyecto conjunto de Gigablast y Private Internet Access que han bautizado como Private.sh.
11 meneos
224 clics

La criptografía insegura que deberías dejar de usar

DES es inseguro, pero ¿y TripleDES? Sí, MD5 ya está roto, pero ¿qué pasa con SHA256? ¿Puedo seguir usando RSA con 2048 bits de clave o debería pasarme a ECC? ¿El modo de encadenamiento ECB es inseguro siempre, incluso con AES? ¿Son de fiar algoritmos nuevos con nombres molones como Salsa y ChaCha? En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
7 meneos
75 clics

Criptografía sin usar claves secretas (ENG)

Usando una clave física no clonable, que puede ser un trazo de pintura blanca sobre una superficie, y las propiedades cuánticas de la luz, los investigadores de la Universidad de Twente y la Universidad Tecnológica de Eindhoven han presentado un nuevo tipo de seguridad de datos que elimina llaves secretas.
4 meneos
14 clics

El mito de la seguridad de "categoría de consumo" [ENG]

El gobierno de EE.UU. quiere poder acceder a los datos de los dispositivos "de consumo", para lo cual éstos tendrían que tener un seguridad más débil que los de uso militar. La cuestión es que la distinción entre productos militares y de consumo no existe en gran medida. Todos esos "productos de consumo" a los que quieren acceder son utilizados por funcionarios del gobierno -jefes de estado, legisladores, jueces, comandantes militares y todos los demás- en todo el mundo. Son utilizados por los funcionarios electorales, la policía...
72 meneos
411 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

DNS encriptado y SNI hacen que el bloqueo de sitios piratas sea mucho más difícil [ENG]

Las empresas de tecnología están empezando a adoptar cada vez más DNS sobre HTTPS (DoH o DNS encriptado). Esto hace posible resolver nombres de dominio a través del protocolo HTTPS seguro. Como resultado, es más difícil para las personas ajenas a la empresa, incluidos los proveedores de servicios de Internet, escuchar a escondidas los sitios a los que accede la gente. Entre otras cosas, estos nuevos avances dificultarán el bloqueo de sitios web y el cumplimiento de las órdenes judiciales.
56 meneos
200 clics
El cifrado de extremo a extremo en peligro: Trump podría prohibirlo

El cifrado de extremo a extremo en peligro: Trump podría prohibirlo

Trump estaría considerando la posibilidad de prohibir el cifrado de extremo a extremo y sabiendo lo que ha ocurrido con Huawei, empresas como Apple o Facebook se verían obligadas a eliminarlo de sus plataformas. Y eso epercutiría directamente a los usuarios.
123 meneos
898 clics
Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Cloudflare está desarrollando su tecnología de criptografía post-cuántica

Si bien Cloudflare no ha resuelto los problemas que plantea la criptografía para el cifrado, ha implementado un protocolo criptográfico TLS "a prueba cuántica", la tecnología de cifrado anteriormente llamada SSL, que protege las conexiones entre los navegadores web y los servidores. Cloudflare planea continuar el desarrollo y espera que al compartir CIRCL con la comunidad esto ayude a otros investigadores a prepararse para un mundo post-cuántico.
54 meneos
919 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo mandar un mensaje secreto con Física Cuántica  

Quieres mandarle un mensaje a alguien pero quieres que sea imposible que una tercera persona lo lea. Tranquilos, la física cuántica viene al rescate.
35 meneos
266 clics
Felipe II . Cuando el espionaje se convirtió en ciencia

Felipe II . Cuando el espionaje se convirtió en ciencia

No hay tratado, artículo, ensayo o trabajo que hablando de la criptografía (herramienta básica del espionaje y contraespionaje) que no ridiculice al rey español a cuenta del episodio que protagoniza, dicen, el propio Felipe II, el rey francés Enrique IV y François Viette (un crack de álgebra) y que deja al Rey prudente de supersticioso, ignorante y opuesto a la ciencia y si me apurais a los españoles de falta de pericia en esto de código de cifrados.
12 meneos
165 clics

Criptografía Nazi en la II Guerra Mundial: La fantástica historia del Big Ben de Londres y los “Bletchley Park” alemanes

Siempre se habla de Bletchley Park y Alan Turing. Existe muchísima información sobre cómo los aliados (y en concreto los británicos) descifraron las comunicaciones de la alemania nazi. Pero ¿Y los alemanes? ¿tenían un Bletchley Park como los británicos? ¿cómo gestionaban ellos la seguridad en las comunicaciones?. Como la Historia la escriben los vencedores, algunos capítulos quedan en el olvido como es el caso de la interesante historia de los criptoanalistas alemanes.
1 meneos
38 clics

Criptografía inabordable por los piratas

Se acaba de publicar una técnica criptográfica a prueba de intrusos: unos programas con el mismo nivel de invencibilidad que una prueba matemática.
158 meneos
2895 clics
Cómo los antiguos griegos inventaron un sistema telegráfico para transmitir mensajes a distancia

Cómo los antiguos griegos inventaron un sistema telegráfico para transmitir mensajes a distancia

La historia de la criptografía es casi tan antigua como la del lenguaje humano. Se sabe que ya los antiguos egipcios, chinos, indios o griegos utilizaban métodos de encriptación de mensajes, más o menos sofisticados, como demuestran algunos ejemplos documentales que han sobrevivido.
20 meneos
40 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Venezuela aumenta la censura: bloquea la red Tor

Varias organizaciones sin fines de lucro dedicadas a defender la libertad de acceso a internet han encontrado evidencia que el gobierno de Venezuela ha bloqueado la red Tor, incrementando el nivel de censura en el país.
34 meneos
90 clics
España, pionera mundial en criptografía cuántica

España, pionera mundial en criptografía cuántica

España ha sido pionera mundial en una experiencia de criptografía cuántica desplegada en la infraestructura de fibra de Telefónica con tecnologías desarrolladas en el Centro de Simulación Computacional de la UPM y en los laboratorios de Huawei en Munich. Las tecnologías cuánticas se pueden aplicar en un entorno de producción real, combinando la transmisión de datos y de claves cuánticas sobre la misma fibra.
122 meneos
1580 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descifran telegramas franquistas encriptados con la clave PILAR

El Laboratorio de Criptografía de la Universidad de Málaga ha descodificado 14 telegramas enviados en 1940 desde la Dirección General de Seguridad en Madrid al Gobierno Civil de Málaga, identificando un 'cifrador' desconocido llamado PILAR. Entre otros asuntos, los textos advertían sobre un reparto de octavillas de Alianza Democrática Española, uno de los primeros grupos opositores al franquismo tras la Guerra Civil y la prohibición de que los extranjeros introduzcan cualquier tipo de prensa en España.
126 meneos
3187 clics
El curioso caso del criptogamista despistado

El curioso caso del criptogamista despistado

Durante la II Guerra Mundial el Ministerio de Defensa del Reino Unido contrató a alguien llamado Geoffrey Tandy para ir a Bletchley Park a trabajar como criptoanalista para que ayudara a descifrar los códigos secretos de los alemanes. El problema era que el buen hombre en realidad era criptogamista (botánico especializado en la rama de la criptogamia, un tipo de plantas sin flores, como las algas) no criptogramista: se habían equivocado con el título del candidato.
9 meneos
74 clics

Utiliza criptografía al enviar SMS de la mano de Silence

Silence es una aplicación para Android que permite utilizar el protocolo criptográfico Signal. Los SMS enviados y recibidos entre contactos que dispongan la aplicación y decidan establecer una comunicación cifrada enviarán y recibirán SMS que sólo ellos podrán leer. Cualquier intermediario leerá únicamente texto aleatorio. El programa es sencillo de manejar. Funciona igual que la aplicación de mensajería que trae Android tal y como sale del repositorio del proyecto del sistema operativo, Android Open Source Project (AOSP).
372 meneos
851 clics
Telegram pierde la apelación para impedir el acceso del gobierno ruso a sus claves de encriptado [ENG]

Telegram pierde la apelación para impedir el acceso del gobierno ruso a sus claves de encriptado [ENG]

Telegram es un servicio popular de mensajería en Rusia, en parte por sus comunicaciones encriptadas. Sin embargo, la compañía podrá ser obligada a revelar sus claves de encriptado si se mantiene este nuevo fallo judicial. La jueza del Tribunal Supremo Ruso, Alla Nazarova ha rechazado hoy la apelación de Telegram y ordena a la compañía que proporcione las claves al Servicio de Seguridad Federal de Rusia. +info www.bloomberg.com/news/articles/2018-03-20/telegram-loses-bid-to-stop-

menéame