cultura y tecnología

encontrados: 63, tiempo total: 0.004 segundos rss2
3 meneos
32 clics

2015, el año del espionaje industrial

2014 ha sido un mal año para las PYMES en lo que a seguridad se refiere. Según datos de Karpesky Labs, los ciberataques casi se triplicaron en ese periodo, un dato que se prevee aumentará en 2015
18 meneos
67 clics

MegaChat, el “skype” que pronto lanzará Mega. Incluirá encriptación de videollamadas, Kim Dotcom

Kim Dotcom (@KimDotcom) habla del pronto lanzamiento de un servicio de chat y videollamadas que funcionará enteramente dentro de un navegador de Internet y dispondrá hasta de compartición de archivos a “altas velocidades”. Lo más llamativo es que asegura que dispondrá de comunicaciones encriptadas
11 meneos
69 clics

La castración de Alan Turing, el héroe inglés que descifró los códigos nazis en la IIGM [ENG]

Alan Turing fue un genio matemático que a lo largo de la Segunda Guerra Mundial contribuyo decisivamente al éxito de los aliados utilizando sus conocimientos para descifrar los códigos de cifrado de los nazis. Sin embargo poco después del final de la guerra, su condición de homosexual le creó enormes problemas y dificultades con las autoridades británicas. Sólo recientemente se ha reconocido el valor de la aportación de los trabajos de Turing.
5 meneos
57 clics

Increíble aplicación del semen [gal]

En efecto, se les ocurrió usar semen como tinta invisible. No vamos a entrar en qué estaba pensando cuando tuvo esta idea, pero en el sentido práctico fue una buena idea. Las ventajas de este método eran, por un lado, la fácil manera de conseguir el material y por el outro, que pasaba desapercibido ante el vapor de yodo (uno de los métodos de detección de mensajes invisibles).
4 1 8 K -56 cultura
4 1 8 K -56 cultura
6 meneos
66 clics

Shadow Crypt, extension de Chrome para encriptar mensajes en Gmail, Facebook, Twitter

Extensión de Chrome desarrollada por investigadores en la universidades de Berkeley y Maryland, en Estados Unidos, que permite que los usuarios puedan enviar mensajes cifrados a través de sitios como Gmail, Facebook, Reddit, Twitter, etc. Se pueden generar diferentes claves de cifrado para cada una de ellas. La persona que recibe el mensaje podrá verlo solo si tiene la extensión instalada y cuenta con la clave. Una forma efectiva de aumentar la privacidad de nuestros mensajes!
546 meneos
2997 clics
Para el FBI, Apple y Google van más allá de la Ley con su encriptado

Para el FBI, Apple y Google van más allá de la Ley con su encriptado

El FBI ha criticado los sistemas de encriptación de datos que han implementado las compañías Apple y Google en las últimas versiones de su sofware, debido a que impiden que las autoridades accedan al contenido de los terminales.
6 meneos
12 clics

Yahoo Mail pedirá prestado a Google tecnología de encriptación 'End-to-End [En]

Se llama encriptación “End-to-End” (de extremo a extremo), y es la mejor forma de impedir que alguien revise tus correos electrónicos. Google convertiría tus correos electrónicos en un 'código revuelto', y la única persona que puede ver el correo electrónico en texto sencillo es la persona confiable en el otro extremo.
4 meneos
42 clics

NSA Computación Cuántica para descifrar la encriptación [En]

Internet utiliza y depende de un método de cifrado seguro e imposible de descifrar. Sin este método, la gente puede ser fácilmente vista, alterar,desviar y robar incluyendo las compras online o transferencias de dinero. Pero no hay necesidad de preocuparse, ya que el cifrado es prácticamente imposible de descifrar
24 meneos
79 clics

Google prepara un correo electrónico que ni la NSA podrá revisar

Se llama encriptación “End-to-End” (de extremo a extremo), y es la mejor forma de impedir que alguien revise tus correos electrónicos. Google convertiría tus correos electrónicos en un 'código revuelto', y la única persona que puede ver el correo electrónico en texto sencillo es la persona confiable en el otro extremo. Es el tipo de encriptación que el excontratista de la NSA, Edward Snowden, utilizaba para comunicarse con los periodistas antes de que el año pasado volviera públicos algunos documentos que probaban el grado de la vigilancia...
1 meneos
8 clics

La cámara de tu smartphone guarda el secreto de la encriptación cuántica irrompible [ENG]

Cada píxel detecta el número de fotones que llegan en un cierto período de tiempo. Estos fotones se convierten en electrones, que luego son amplificadas por un factor determinado por el ajuste de la sensibilidad de la cámara (ajuste ISO). Es sencillo calcular el número promedio de electrones este proceso debe producir, dada la naturaleza probabilística de emisión de fotones. Sin embargo, el número real de electrones debe diferir por un número que es al azar. Eso produce un solo dígito al azar.
1 0 4 K -36 tecnología
1 0 4 K -36 tecnología
276 meneos
4180 clics
ProtonMail, la alternativa a Lavabit creada por el CERN

ProtonMail, la alternativa a Lavabit creada por el CERN

Estoy seguro que a más de uno se le ha ocurrido investigar sobre seguridad debido a los últimos acontecimientos sucedidos en la web, y es que casos como el de Snowden o el error Heartbleed no son para menos. Durante el paso de todo esto, hemos visto muchas cosas pasar, y una de ellas fue el cierre de Lavabit, una herramienta para enviar correos encriptados de manera fácil que prefirió cerrar antes de entregar los datos de un contacto, es por eso que hoy les traemos una increíble alternativa.
8 meneos
70 clics

Una empresa española crea Hermes, un sistema de mensajería para móviles a prueba de ‘hackers’

Hermes no es una 'app', es un canal de comunicación que se adquiere bajo licencia y tiene una encriptación de 4096 bytes, cuatro veces de lo que utiliza, por ejemplo, el DNI electrónico. Las claves no viajan, los mensajes no se almacenan y no interactúa con los datos del usuario.
4 meneos
104 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo protegerte de la falla de seguridad en internet ‘Heartbleed’

Heartbleed es una falla en la tecnología de encriptación OpenSSL que afecta a casi dos tercios de los servidores web, incluidos grandes sitios como Facebook, Yahoo, Amazon y Google. A través de ella, los criminales cibernéticos pueden acceder a los datos personales de los usuarios (contraseñas, correos, números de tarjetas) y a las claves criptográficas del sitio para crear imitaciones de las páginas y recolectar aún más información.
123» siguiente

menéame