cultura y tecnología

encontrados: 137, tiempo total: 0.004 segundos rss2
15 meneos
60 clics

Chrome marcará todas las webs HTTP como no seguras a partir de julio

Chrome etiquetará todas las web HTTP sin cifrar como no seguras. Se trata de un intento más de favorecer la transición a las páginas HTTPS que se suman a otras medidas que ya están en marcha, como la penalización en los resultados de búsqueda.
6 meneos
210 clics

No, ninguna "inteligencia artificial" ha descifrado el manuscrito Voynich

Ha sido una de las noticias curiosas de la semana: una inteligencia artificial comienza a descifrar uno de los libros más misteriosos de la historia. Pero no. En realidad, si nos fijamos en los detalles de la historia, lo único que ha demostrado esta inteligencia artificial es que frente al manuscrito Voynich está tan perdida como nosotros.
18 meneos
235 clics

Así funciona el algoritmo RSA

Hace unos días la Fundación BBVA otorgó su premio Fronteras del Conocimiento a cuatro de los principales impulsores de la criptografía de clave pública, entre ellos dos de los creadores del algoritmo RSA. En este post voy a explicaros en qué consiste ese algoritmo y por qué es tan importante.
3 meneos
33 clics

Los seis tipos de ciberataques que se esperan en 2018

En 2017 solo hemos visto un pequeño preludio de todo lo que podría ocurrir en 2018 en materia de ciberataques. Apagones en las ciudades, secuestro de ordenadores para hacer minería de criptomonedas y la manipulación de elecciones son algunos de los riesgos que nos rodearán en este nuevo año. Los piratas informáticos encuentran constantemente nuevos objetivos para sus ataques y sus herramientas para romper las ciberdefensas cada vez son mejores. Descubra cuáles son algunos de los riesgos más importantes a tener en cuenta en este 2018.
2 1 7 K -29 tecnología
2 1 7 K -29 tecnología
14 meneos
211 clics

El truco criptográfico que podría arreglar los problemas de 'blockchain' y masificar su uso

El protocolo de conocimiento cero se conoce desde hace años pero, ahora, los criptógrafos han conseguido aplicarlo la cadena de bloques para solucionar sus fallos de privacidad. Gracias a él, la tecnología podría convertirse en un elemento habitual en nuestro día a día
113 meneos
2891 clics
Haz tu propia máquina Enigma

Haz tu propia máquina Enigma

La máquina Enigma es un hito criptográfico. Su llamativo diseño y la inevitable asociación con la Alemania nazi la dota de un halo legendario, que podría hacernos creer que su funcionamiento es hermético e incomprensible. Nada más lejos de la realidad: está basada en tres simples dispositivos (rotor, plugboard y reflector). Conociéndolos bien, podremos entenderla perfectamente e incluso construir nuestra propia Enigma.
174 meneos
2864 clics
Desentrañando a Mavis Lilian Batey

Desentrañando a Mavis Lilian Batey  

Mavis Batey estudiaba el Romanticismo Alemán en el University College de Londres cuando estalló la Segunda Guerra Mundial. El gobierno británico la reclutó para trabajar en el descifrado de mensajes por su conocimiento en lengua. Inicialmente se dedicó analizar columnas del periódico The Times buscando mensajes espías. En 1940, con 19 años, pasó a formar parte del equipo de “rompedores de códigos” de Bletchey Park, donde gracias un error de cifrado en la máquina Enigma consiguió el código de una al toparse con un mensaje sin una sola letra “L”.
9 meneos
481 clics

El Cifrado de D’Agapeyeff, un ejercicio de criptografía que lleva más de 75 años sin ser resuelto

Uno de los misterios más singulares de la criptografía, ese conjunto de técnicas que, dentro de la criptología, se ocupa del cifrado o codificado de mensajes para hacerlos ininteligibles a quienes no estén autorizados a leerlos, empezó siendo un simple ejercicio para estudiantes. Todavía hoy los expertos siguen estudiando el problema, y cada año aparecen nuevos artículos con propuestas de solución, así como webs dedicadas al mismo, tanto científicas como pseudocientíficas. El problema en cuestión se conoce como Cifrado de D’Agapeyeff.
13 meneos
51 clics

China envía un mensaje imposible de "hackear" usando tecnología cuántica [ENG]

En lo que se refiere a la guerra cibernética y el espionaje es un tema tan caliente como siempre, y todos, desde el gobierno hasta grandes empresas tecnológicas como Apple y Google, están trabajando en bloquear las comunicaciones para hacerlas lo más resistentes posible.
171 meneos
1760 clics
El informático que descifra la correspondencia de Felipe III

El informático que descifra la correspondencia de Felipe III

El filólogo e informático José Luis Rodríguez trabaja descifrando la correspondencia, casi siempre delicada, que el monarca y su embajador en Inglaterra intercambiaban en el siglo XVII. Ya desde los Reyes Católicos, la realeza española recurría a la criptografía para proteger sus comunicaciones y evitar que el enemigo descubriera los secretos si lograba interceptar sus cartas. Rodríguez recurre a ‘software’ estadístico que permite extraer patrones y, finalmente, hallar la clave de las cartas recibidas por Gondomar.
334 meneos
5651 clics
Google anuncia la primera colisión de SHA1 [ENG]

Google anuncia la primera colisión de SHA1 [ENG]

Funciones criptografícas como SHA-1 son la navaja suiza de un criptógrafo. Las funciones hash se usan en la seguridad del navegador, manejando repositorios de código, o incluso detectando archivos duplicados. Estas funciones comprimen grandes cantidades de información en pequeños mensajes (hash). Como requisito criptográfico para su uso extendido, encontrar dos mensajes que lleven al mismo hash debería ser computacionalmente inviable.[...]10 años desde que SHA1 fue introducido, anunciamos la primera técnica para generar una colisión.
4 meneos
93 clics

Criptografía en la época Victoriana

Cuando comenzó a popularizarse el uso del telégrafo, no era extraño que los emisores y receptores, personas particulares y sin relevancia pública, hicieran uso de alguna técnica criptográfica simple para enmascarar sus mensajes. Incluso en los periódicos, en la época Victoriana, algunos mensajes eran intercambiados debidamente codificados, usando los espacios que esos periódicos brindaban para que los lectores publicaran sus anuncios y comentarios. [...]
8 meneos
102 clics

Ron Rivest, criptógrafo y la «R» de RSA, explica el número del reto RSA‑129  

Al multiplicar dos números primos grandes surge un número enorme casi imposible de factorizar, descomponer en producto de números primos. Ron Rivest, co-inventor del cifrado RSA, explica el reto RSA-129: factorizar un número de 129 cifras que los expertos calcularon que se tardaría 40 billones de años en resolver, pero que se consiguió en solo 17 años.
19 meneos
98 clics

Criptógrafos de todo el mundo cargan contra 'The Guardian' por desinformar sobre la seguridad de WhatsApp

En abril del año pasado WhatsApp presentaba su cifrado de extremo a extremo, una importante medida para preservar la privacidad y la seguridad de todos los mensajes enviados a través de esta aplicación de mensajería. Esta seguridad quedó en entredicho hace diez días cuando The Guardian aseguraba haber encontrado una puerta trasera que hacía fácil interceptar y ver el contenido de los mensajes cifrados.
9 meneos
54 clics

Wycheproof: proyecto para auditar librerías criptográficas

Varios investigadores de seguridad de Google han lanzado el proyecto Wycheproof, un conjunto de pruebas de seguridad que chequean la existencia de debilidades conocidas en bibliotecas de software criptográfico. Han desarrollado más de 80 casos de prueba que han descubierto más de 40 errores de seguridad (algunas pruebas o errores no son de código abierto todavía ya que están siendo arreglados por los proveedores). Por ejemplo, descubrieron que podían recuperar la clave privada de las implementaciones ampliamente utilizadas de DSA y ECDHC.
7 meneos
71 clics

Criptografía: La física cuántica cuestiona la seguridad informática

Un simulador cuántico desarrollado por investigadores de la Universidad Politécnica de Madrid muestra una nueva manera de romper los algoritmos de cifrado que se utilizan en la actualidad, basados en la enorme dificultad que entraña descomponer números grandes en sus factores primos. "Tal vez sea el momento de plantearse incorporar a la criptografía otros protocolos de seguridad", comentan los investigadores.
457 meneos
3241 clics
Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.
12 meneos
152 clics

Cómo funciona Signal, la mensajería "ultrasegura" que creó un ciberpunk y que usa Edward Snowden

Sus creadores la definen como "la seguridad que cabe en tu bolsillo". Y, según el exanalista de la CIA Edward Snowden, es la mejor opción si queremos salvaguardar nuestra privacidad. "No podemos escuchar tus conversaciones o ver tus mensajes, y nadie más puede hacerlo. Todo en Signal tiene encriptación de punto a punto", explican Marlinspike y sus colegas en el blog de la compañía.
10 2 11 K -38 tecnología
10 2 11 K -38 tecnología
5 meneos
43 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nuevo chip podría conseguir un nivel de encriptación mayor para dispositivos móviles [ENG]

Por primera vez, ingenieros han desarrollado un generador de números aleatorios rápido basado en un proceso cuántico. El dispositivo, que se basa en las propiedades cuánticas de la luz, llega a operar a una velocidad de gigabits por segundo.
512 meneos
25871 clics
Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

La historia comenzó el 5 de enero del 2012. Ese día y al llegar la tarde, el analista y experto en seguridad sueco Joel Eriksson mataba el tiempo en la red. Un día más buceando en los confines de la web por pura distracción hasta llegar a un foro donde encuentra un enigmático mensaje. Se trataba de una imagen con texto blanco y fondo negro que rezaba: "Hola, buscamos personas altamente inteligentes. Para encontrarlos hemos ideado una prueba. Hay un mensaje oculto en esta imagen. Encuéntralo y te llevará por el camino hasta nosotros..."
7 meneos
145 clics

Fallados los Pwnie Awards 2016

La ceremonia de entrega de los Pwnie Awards es uno de los mejores momentos de Black Hat. Es el cierre oficial de la conferencia y justo después todo el mundo comienza a emigrar hacia la siguiente parada la DefCON. En estos codiciados premios se da un bonito Pwnie tanto a los que han destacada por sus trabajos, como los que han destacado por justo lo contrario.
15 meneos
140 clics

¿Qué ocurrirá con Bitcoin y los ordenadores cuánticos?

Hay un tema que me preocupa desde hace un tiempo. Por un lado el auge de las criptodivisas como Bitcoin. Por otra parte, cada vez está más cerca la computación cuántica. Uno de los posibles usos de estos nuevos ordenadores será saltarse los sistemas de criptografía convencional. Así que me surge un dilema, ¿qué ocurrirá exactamente? ¿Habrá una crisis en el mundo Bitcoin?
547 meneos
1927 clics
El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

James Clapper: "La criptografía ha avanzado en tres años lo que esperábamos que haría en siete. Se ha acelerado debido a las filtraciones. Desde nuestro punto de vista, esto no es... no es nada bueno."
235 meneos
4743 clics
Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Una nueva distro Linux basada en Debian llamada Subgraph OS apuesta por un sistema seguro para usuarios sin perfil técnico y con un consumo de recursos comedido. Es la respuesta a soluciones similares mucho menos eficientes.
5 meneos
28 clics

El alto precio de la opacidad científica

En plena guerra de Apple contra el FBI por el derecho a la privacidad de los usuarios de la Red, la industria del ordenador le entrega su premio más prestigioso a los criptógrafos que inventaron el cifrado de clave pública

menéame