cultura y tecnología

encontrados: 268, tiempo total: 0.883 segundos rss2
287 meneos
3787 clics
Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

El pasado domingo, un investigador de seguridad especializado en iOS llamado Siguza posteó lo que parecía la clave de cifrado que podría permitir hacer ingeniería inversa al Secure Enclave Processor de iPhone, encargado de cifrar datos y de almacenar otra información sensible como los datos biométricos de Face ID y Touch ID. Hay quien afirma que la clave de cifrado filtrada en el tweet pertenece al iPhone XR por lo que los modelos de 2019 seguirían estando seguros.
22 meneos
47 clics

El Congreso de EEUU amenaza a Apple y Facebook para que debiliten su cifrado:

El cifrado de datos vuelve a la mesa de discusiones, pero ahora con una advertencia clara. Las compañías tecnológicas como Apple y Facebook tendrán un año para ponerse de acuerdo e instalar puertas traseras en sus plataformas, o el Congreso de Estados Unidos aprobará una ley que los obligue a debilitar su cifrado. Esta semana, el Congreso estadounidense, por parte de ambos partidos, envío una severa y preocupante amenaza a las compañías de Silicon Valley, ya que tienen la intención de impulsar una regulación ante el cifrado de datos en caso de
13 meneos
78 clics

¿cómo funciona el DNS cifrado? [ENG]

El cifrado de DNS hace que sea mucho más difícil para los fisgones buscar en sus mensajes DNS, o corromperlos en tránsito. Al igual que la web pasó de HTTP no cifrado a HTTPS cifrado, ahora hay actualizaciones al protocolo DNS que cifran el propio DNS, mejorando aún más la privacidad del usuario. Existen dos mecanismos estandarizados para cifrar DNS entre el usuario y el resolvedor: DNS sobre TLS (2016) y consultas al DNS sobre HTTPS (2018). Ambos se basan en la seguridad de la capa de transporte (TLS), la misma que se usa en HTTPS.
11 meneos
34 clics

Nuestro nuevo campo de batalla son los sistemas de cifrado

Vayamos adonde vayamos, la seguridad informática se encarga de que la luz no se apague, las estanterías permanezcan surtidas, las compuertas de los embalses sigan cerradas y los sistemas de transporte no fallen. Las agencias de inteligencia de Estados Unidos evaluaron y señalaron hace ya más de cinco años que el mayor riesgo al que se enfrentan en todo el mundo es la vulnerabilidad de los ordenadores y sus redes. Un riesgo mayor que el provocado por el terrorismo o la guerra.
11 meneos
17 clics

El legado de Snowden: las filtraciones que transformaron internet

Aunque las filtraciones tuvieron más impacto social que técnico, ya que ninguno de los programas revelados por Snowden eran desconocidos para los expertos en ciberseguridad, sí produjeron un cambio de escenario. “Las revelaciones y la ola de indignación posterior crearon un entorno en el que cifrar las comunicaciones se convirtió en una exigencia de una parte importante de los usuarios y las compañías no tuvieron más remedio que reaccionar”
5 meneos
13 clics

Logran romper el esquema de cifrado del sistema de votación ruso basado en blockchain

Según el investigador, bastan 20 minutos para comprometer las claves, argumentando que sus longitudes son demasiado pequeñas para ser suficientemente seguras. El descubrimiento del fallo de seguridad se traduce en unos 15.000 dólares al cambio como recompensa (1 millón de rublos), y en la promesa por parte del Departamento de Tecnología de la Información de Moscú de cambiar la longitud de la clave privada.
4 1 8 K -23 tecnología
4 1 8 K -23 tecnología
400 meneos
1863 clics
Facebook trabaja en una herramienta para acabar con el cifrado de extremo a extremo de WhatsApp

Facebook trabaja en una herramienta para acabar con el cifrado de extremo a extremo de WhatsApp

WhatsApp estrenó el cifrado de extremo a extremo en 2016 y, desde entonces, no han sido pocas las ocasiones en las que han intentado acabar con él. Desde el propio presidente de los Estados Unidos, Donald Trump, pasando a diferentes países como el Reino Unido con la excusa de impedir ataques terroristas. Pero ahora la amenaza viene desde dentro ya que, según Forbes, es la propia Facebook (dueña de la app de mensajería instantánea) la que está desarrollando una herramienta para poder leer los chats privados.
14 meneos
20 clics

“La Feria del Libro de Madrid es la mejor campaña de lectura que existe. Hay que mimarla”  

La Feria del Libro de Madrid 2019 ha sido un éxito en cuanto a facturación y repercusión en medios, superando todas las expectativas, y ha devuelto al sector a las cifras anteriores a la crisis, allá por el año 2008. Los datos oficiales de la propia Feria rompen todos los récords: diez millones de euros recaudados (un 14% más que el año anterior), 2,3 millones de visitantes y 3.300 impactos en los medios de comunicación (el equivalente a 37 millones de euros en espacios publicitarios). Pero, ¿cuál es el balance de nuestros editores?
299 meneos
4973 clics
El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha comunicado el incidente, ha calificado literalmente de “hijo de puta” al atacante, que se está dedicando al vandalismo con los certificados públicos, aprovechando fundamentalmente dos funcionalidades que se han convertido en serios problemas.
35 meneos
266 clics
Felipe II . Cuando el espionaje se convirtió en ciencia

Felipe II . Cuando el espionaje se convirtió en ciencia

No hay tratado, artículo, ensayo o trabajo que hablando de la criptografía (herramienta básica del espionaje y contraespionaje) que no ridiculice al rey español a cuenta del episodio que protagoniza, dicen, el propio Felipe II, el rey francés Enrique IV y François Viette (un crack de álgebra) y que deja al Rey prudente de supersticioso, ignorante y opuesto a la ciencia y si me apurais a los españoles de falta de pericia en esto de código de cifrados.
57 meneos
846 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WhatsApp filtra datos de tus mensajes si compartes enlaces: ¿sirve de algo el cifrado?

WhatsApp filtra información no anonimizada fuera de los chats para generar miniaturas Así lo ha descubierto un desarrollador de Microsoft, Bertrand Le Roy, a la hora de compartir un vídeo en la aplicación. Si bien sí se están cifrando los mensajes, la app filtra información confidencial. Todo empezó cuando estaba hablando con un amigo suyo a través de WhatsApp sobre ordenadores portátiles. Él le estaba diciendo lo contento que estaba con el nuevo portátil Dell que había comprado, a la vez que Le Roy también le decía estar contento con el suyo.
3 meneos
31 clics

Matemáticos descubren una asombrosa manera de multiplicar grandes cifras  

De acuerdo con el estudio, la técnica logra reducir significativamente el tiempo necesario para llevar a cabo una multiplicación. Por ejemplo, números de 1.000 millones de dígitos teóricamente pueden ser multiplicados en menos de 30 segundos utilizando el algoritmo de Schonhage-Strassen.
2 1 1 K 23 cultura
2 1 1 K 23 cultura
3 meneos
219 clics

Prueba la máquina Enigma, la famosa máquina de cifrado nazi, con estas versiones web

La máquina Enigma es la máquina de cifrado más famosa de la historia, gracias a su papel en la Segunda Guerra Mundial; fabricada para el ejército alemán, fue usada para transmitir planes e importante información sin peligro a que los aliados la interceptasen y la leyesen. Se trata de la antecesora de los sistemas de cifrado actuales; si bien la idea de cifrar el contenido de los mensajes no era precisamente nueva, fue este sistema el que realmente dejó clara la importancia que la criptografía iba a tener en la guerra.
6 meneos
13 clics

EFF pide a Apple que permita a los usuarios cifrar las copias de seguridad de iCloud

Desde la Electronic Frontier Foundation (EFF) se ha creado una nueva campaña bajo el nombre "Fix It Already" y cuyo objetivo es hacer que las compañías tecnológicas mejoren y agreguen nuevas medidas de seguridad donde flojean en temas de privacidad. Se trata de soluciones reales y no imposibles que las empresas pueden llegar a implementar. Entre las compañías o productos a los que dirigen se pueden encontrar los siguientes: Android, Apple, Facebook, Whatsapp, Verizon o Windows 10.
9 meneos
493 clics

He intentado cifrar todo lo cifrable en mi móvil y esto es lo que he conseguido

El problema de vivir en un mundo hiperconectado como en el que vivimos es que somos vulnerables. Lo hemos visto en infinidad de ocasiones con redes sociales que filtran nuestros datos, aplicaciones que espían y roban datos personales de los usuarios…Así pues, he intentado cifrar todo lo cifrable en mi móvil con las alternativas que estarían a disposición de cualquier usuario. He intentado proteger mis archivos de ojos ajenos, mis comunicaciones y mis datos móviles. Este ha sido el resultado.
7 meneos
74 clics

¿Qué es la comunicación cuántica? Definición y conceptos clave

Casi cada semana vemos noticias de algún megahackeo que deja expuestas enormes cantidades de información sensible, desde datos de tarjetas de crédito e informes médicos hasta la valiosa propiedad intelectual empresarial. La amenaza de los ciberataques está obligando a gobiernos, ejércitos y empresas a explorar formas más seguras de transmitir la información.
2 meneos
28 clics

El espionaje a lo largo de la historia [ENG]

Gran Bretaña se había enfrentado a grandes amenazas de invasión, desde la Armada de Felipe II de España en 1588, Napoleón a principios del siglo XIX, y Hitler en 1940 " pero los descifradores de código de Bletchley que rompieron los cifrados de Hitler" no tenían idea de que sus antecesores habían roto los de Felipe II y Napoleón. También desconocían queEspaña, Francia, Gran Bretaña, el Sacro Imperio Romano, Venecia o incluso la Rusia bárbara de Pedro el Grande habían sido actores importantes en materia de inteligencia y espionaje.
14 meneos
151 clics

Nuevo ataque elimina el cifrado del protocolo TLS

Un nuevo ataque criptográfico capaz de interrumpir el tráfico de Transport Layer Security (TLS) encriptado ha sido descubierto; acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esto podría permitir a los actores de amenazas interceptar y extraer datos transportados por un método que era considerado seguro.
10 meneos
204 clics

Aprende a cifrar mensajes como lo hacía Julio Verne

Julio Verne fue un gran amante de la criptografía, por lo que dejó un gran número de mensajes ocultos en buena parte de sus novelas. Nombres que esconden fórmulas matemáticas, misteriosos anagramas y, sobre todo, mensajes encriptados por transposición, eran sus recursos favoritos para hacer al lector partícipe de su obra.
7 meneos
50 clics

Presentando Adiantum: Cifrado para el siguiente billón de usuarios [ENG]

El cifrado del almacenamiento protege tus datos si tu teléfono cae en manos de otras personas. Adiatum es una innovación en criptografía diseñada para que el cifrado del almacenamiento sea más eficiente en dispositivos sin aceleración criptográfica (por hardware), para asegurar que cualquier dispositivo puede cifrarse. ... Aunque Adiatum es muy nuevo, tenemos una alta confianza en su seguridad. En nuestro artículo, hemos probado que tiene buenas propiedades de seguridad, bajo la asunción de que Chacha12 y AES-256 son seguros.
13 meneos
116 clics

RISC-V Como mantener a raya a los hackers en tu computadora [eng]

El mayor ataque hardware de la historia fue el resultado de leer las claves de la memoria, que permitió romper el cifrado de los DVD. Como tus claves de cifrado se encuentran en "sistemas abiertos", los diseñadores de systemas tienen que buscar soluciones ingeniosas para que esto no ocurra. El sistema RISC-V es el mejor intento de desarrollar un hardware de custodia de cifrado abierto y que se puede auditar de manera independiente.
19 meneos
21 clics

Australia aprueba ley que permite acceder a sistemas cifrados como Whatsapp [ING]

Se aprobó en Australia la Ley de acceso y asistencia por la cual el gobierno puede obligar a los "provedores de comunicación" a interceptar y decifrar mensajes, lo cual incluye, crear puertas traseras en sistemas cifrados como whatsapp. En español: blog.segu-info.com.ar/2018/12/australia-sanciona-ley-para-acceder.html
4 meneos
47 clics

Las dificultades que tenían las imprentas de la Corte

El autor explica las dificultades que halló en las imprentas de la Corte respecto de la notación musical mediante cifras, a causa de lo poco usual de semejante género de impresión. Debido a ello, hubo de traducir la cifra del arpa, pues para imprimirla de acuerdo con su idea inicial hubieran sido precisos nuevos caracteres con diferentes matrices, cosa que resultó imposible por no encontrarse quien lo hiciera.
45 meneos
1463 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Interior de una maquina de cifrado Enigma [ENG]  

Un fascinante video permite ver el interior de la máquina de cifrado Enigma utilizada por los nazis durante la Segunda Guerra Mundial . Los científicos utilizaron escáneres de rayos X de vanguardia para mirar dentro de la carcasa metálica de Enigma, revelando el cableado y los rotores que cifraban los mensajes enviados usando la máquina. En total, se tomaron más de 1,500 escaneos de una máquina Enigma .
323 meneos
1898 clics
Linux retira el algoritmo de cifrado Speck creado por la NSA

Linux retira el algoritmo de cifrado Speck creado por la NSA

Quizás nunca debió estar ahí. Hablamos de Speck, un algoritmo de cifrado desarrollado por la NSA, incluido por primera vez en la edición 4.17 del kernel, el pasado mes de junio. La NSA nunca explicó su diseño con suficiente detalle y Las sospechas que pudiera incluir un backdoor siempre estuvieron presentes. En cualquier caso, no suena a la excelencia técnica habitual de la gente de Linus y su inclusión parece que se debió más bien un compromiso de algún tipo. En concreto fue Google quien pidió meterlo en el kernel.

menéame