cultura y tecnología

encontrados: 309, tiempo total: 0.013 segundos rss2
299 meneos
4973 clics
El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha comunicado el incidente, ha calificado literalmente de “hijo de puta” al atacante, que se está dedicando al vandalismo con los certificados públicos, aprovechando fundamentalmente dos funcionalidades que se han convertido en serios problemas.
35 meneos
266 clics
Felipe II . Cuando el espionaje se convirtió en ciencia

Felipe II . Cuando el espionaje se convirtió en ciencia

No hay tratado, artículo, ensayo o trabajo que hablando de la criptografía (herramienta básica del espionaje y contraespionaje) que no ridiculice al rey español a cuenta del episodio que protagoniza, dicen, el propio Felipe II, el rey francés Enrique IV y François Viette (un crack de álgebra) y que deja al Rey prudente de supersticioso, ignorante y opuesto a la ciencia y si me apurais a los españoles de falta de pericia en esto de código de cifrados.
57 meneos
846 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WhatsApp filtra datos de tus mensajes si compartes enlaces: ¿sirve de algo el cifrado?

WhatsApp filtra información no anonimizada fuera de los chats para generar miniaturas Así lo ha descubierto un desarrollador de Microsoft, Bertrand Le Roy, a la hora de compartir un vídeo en la aplicación. Si bien sí se están cifrando los mensajes, la app filtra información confidencial. Todo empezó cuando estaba hablando con un amigo suyo a través de WhatsApp sobre ordenadores portátiles. Él le estaba diciendo lo contento que estaba con el nuevo portátil Dell que había comprado, a la vez que Le Roy también le decía estar contento con el suyo.
26 meneos
94 clics

Chris Hughes, cofundador de Facebook, llama a desmantelar la red social: "Es hora de romper Facebook"

El cofundador de Facebook se siente parte responsable del monopolio, así lo califica, que se ha creado y de sus consecuencias: "Estoy decepcionado conmigo mismo y con el primer equipo de Facebook por no pensar más en cómo el algoritmo de la alimentación de noticias podría cambiar nuestra cultura, influir en las elecciones y empoderar a los líderes nacionalistas".
3 meneos
31 clics

Matemáticos descubren una asombrosa manera de multiplicar grandes cifras  

De acuerdo con el estudio, la técnica logra reducir significativamente el tiempo necesario para llevar a cabo una multiplicación. Por ejemplo, números de 1.000 millones de dígitos teóricamente pueden ser multiplicados en menos de 30 segundos utilizando el algoritmo de Schonhage-Strassen.
2 1 1 K 23 cultura
2 1 1 K 23 cultura
3 meneos
219 clics

Prueba la máquina Enigma, la famosa máquina de cifrado nazi, con estas versiones web

La máquina Enigma es la máquina de cifrado más famosa de la historia, gracias a su papel en la Segunda Guerra Mundial; fabricada para el ejército alemán, fue usada para transmitir planes e importante información sin peligro a que los aliados la interceptasen y la leyesen. Se trata de la antecesora de los sistemas de cifrado actuales; si bien la idea de cifrar el contenido de los mensajes no era precisamente nueva, fue este sistema el que realmente dejó clara la importancia que la criptografía iba a tener en la guerra.
39 meneos
1115 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo un ingeniero rompe un huevo  

Cómo un ingeniero rompe un huevo.
6 meneos
13 clics

EFF pide a Apple que permita a los usuarios cifrar las copias de seguridad de iCloud

Desde la Electronic Frontier Foundation (EFF) se ha creado una nueva campaña bajo el nombre "Fix It Already" y cuyo objetivo es hacer que las compañías tecnológicas mejoren y agreguen nuevas medidas de seguridad donde flojean en temas de privacidad. Se trata de soluciones reales y no imposibles que las empresas pueden llegar a implementar. Entre las compañías o productos a los que dirigen se pueden encontrar los siguientes: Android, Apple, Facebook, Whatsapp, Verizon o Windows 10.
9 meneos
493 clics

He intentado cifrar todo lo cifrable en mi móvil y esto es lo que he conseguido

El problema de vivir en un mundo hiperconectado como en el que vivimos es que somos vulnerables. Lo hemos visto en infinidad de ocasiones con redes sociales que filtran nuestros datos, aplicaciones que espían y roban datos personales de los usuarios…Así pues, he intentado cifrar todo lo cifrable en mi móvil con las alternativas que estarían a disposición de cualquier usuario. He intentado proteger mis archivos de ojos ajenos, mis comunicaciones y mis datos móviles. Este ha sido el resultado.
7 meneos
74 clics

¿Qué es la comunicación cuántica? Definición y conceptos clave

Casi cada semana vemos noticias de algún megahackeo que deja expuestas enormes cantidades de información sensible, desde datos de tarjetas de crédito e informes médicos hasta la valiosa propiedad intelectual empresarial. La amenaza de los ciberataques está obligando a gobiernos, ejércitos y empresas a explorar formas más seguras de transmitir la información.
59 meneos
266 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La tumba de Azaña que rompe el corazón

Los restos del que fuera presidente de la II República yacen en el cementerio de Montauban, una pequeña ciudad del sur de FranciaPedro Sánchez es el primer presidente de un Gobierno español que rinde un homenaje a Manuel Azaña en su tumbaEl político republicano murió en noviembre de 1940 tras ser perseguido por la Gestapo y la policía franquista
2 meneos
28 clics

El espionaje a lo largo de la historia [ENG]

Gran Bretaña se había enfrentado a grandes amenazas de invasión, desde la Armada de Felipe II de España en 1588, Napoleón a principios del siglo XIX, y Hitler en 1940 " pero los descifradores de código de Bletchley que rompieron los cifrados de Hitler" no tenían idea de que sus antecesores habían roto los de Felipe II y Napoleón. También desconocían queEspaña, Francia, Gran Bretaña, el Sacro Imperio Romano, Venecia o incluso la Rusia bárbara de Pedro el Grande habían sido actores importantes en materia de inteligencia y espionaje.
14 meneos
151 clics

Nuevo ataque elimina el cifrado del protocolo TLS

Un nuevo ataque criptográfico capaz de interrumpir el tráfico de Transport Layer Security (TLS) encriptado ha sido descubierto; acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esto podría permitir a los actores de amenazas interceptar y extraer datos transportados por un método que era considerado seguro.
10 meneos
204 clics

Aprende a cifrar mensajes como lo hacía Julio Verne

Julio Verne fue un gran amante de la criptografía, por lo que dejó un gran número de mensajes ocultos en buena parte de sus novelas. Nombres que esconden fórmulas matemáticas, misteriosos anagramas y, sobre todo, mensajes encriptados por transposición, eran sus recursos favoritos para hacer al lector partícipe de su obra.
1 meneos
58 clics

El nuevo emoticono del periodo intenta romper el estigma en torno a la menstruación (ENG)

A partir del próximo mes, habrá un emoji para conversar sobre los períodos, con el objetivo de ayudar a poner fin a la vergüenza en torno a la menstruación, dijo el miércoles la ONG de derechos de la infancia Plan International UK. El consorcio de codificación Unicode, dijo que incluirá el emoticono del período (una gota de sangre) en marzo, junto con otros 58 símbolos nuevos, incluidos los que representan a personas que son parejas sordas y de raza mixta.“Un emoticono no va a resolver esto, pero puede ayudar a cambiar la conversación".
1 0 11 K -92 tecnología
1 0 11 K -92 tecnología
7 meneos
50 clics

Presentando Adiantum: Cifrado para el siguiente billón de usuarios [ENG]

El cifrado del almacenamiento protege tus datos si tu teléfono cae en manos de otras personas. Adiatum es una innovación en criptografía diseñada para que el cifrado del almacenamiento sea más eficiente en dispositivos sin aceleración criptográfica (por hardware), para asegurar que cualquier dispositivo puede cifrarse. ... Aunque Adiatum es muy nuevo, tenemos una alta confianza en su seguridad. En nuestro artículo, hemos probado que tiene buenas propiedades de seguridad, bajo la asunción de que Chacha12 y AES-256 son seguros.
13 meneos
116 clics

RISC-V Como mantener a raya a los hackers en tu computadora [eng]

El mayor ataque hardware de la historia fue el resultado de leer las claves de la memoria, que permitió romper el cifrado de los DVD. Como tus claves de cifrado se encuentran en "sistemas abiertos", los diseñadores de systemas tienen que buscar soluciones ingeniosas para que esto no ocurra. El sistema RISC-V es el mejor intento de desarrollar un hardware de custodia de cifrado abierto y que se puede auditar de manera independiente.
19 meneos
21 clics

Australia aprueba ley que permite acceder a sistemas cifrados como Whatsapp [ING]

Se aprobó en Australia la Ley de acceso y asistencia por la cual el gobierno puede obligar a los "provedores de comunicación" a interceptar y decifrar mensajes, lo cual incluye, crear puertas traseras en sistemas cifrados como whatsapp. En español: blog.segu-info.com.ar/2018/12/australia-sanciona-ley-para-acceder.html
4 meneos
47 clics

Las dificultades que tenían las imprentas de la Corte

El autor explica las dificultades que halló en las imprentas de la Corte respecto de la notación musical mediante cifras, a causa de lo poco usual de semejante género de impresión. Debido a ello, hubo de traducir la cifra del arpa, pues para imprimirla de acuerdo con su idea inicial hubieran sido precisos nuevos caracteres con diferentes matrices, cosa que resultó imposible por no encontrarse quien lo hiciera.
45 meneos
1463 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Interior de una maquina de cifrado Enigma [ENG]  

Un fascinante video permite ver el interior de la máquina de cifrado Enigma utilizada por los nazis durante la Segunda Guerra Mundial . Los científicos utilizaron escáneres de rayos X de vanguardia para mirar dentro de la carcasa metálica de Enigma, revelando el cableado y los rotores que cifraban los mensajes enviados usando la máquina. En total, se tomaron más de 1,500 escaneos de una máquina Enigma .
323 meneos
1898 clics
Linux retira el algoritmo de cifrado Speck creado por la NSA

Linux retira el algoritmo de cifrado Speck creado por la NSA

Quizás nunca debió estar ahí. Hablamos de Speck, un algoritmo de cifrado desarrollado por la NSA, incluido por primera vez en la edición 4.17 del kernel, el pasado mes de junio. La NSA nunca explicó su diseño con suficiente detalle y Las sospechas que pudiera incluir un backdoor siempre estuvieron presentes. En cualquier caso, no suena a la excelencia técnica habitual de la gente de Linus y su inclusión parece que se debió más bien un compromiso de algún tipo. En concreto fue Google quien pidió meterlo en el kernel.
13 meneos
144 clics

Descubiertos fallos en cifrado por hardware en los SSD más populares

Las pruebas realizadas a varios modelos SSD tanto de Samsung como de Crucial revelan que la seguridad es insuficiente e incluso nula. Investigadores de la Radboud University en los Países Bajos han puesto a prueba la seguridad del cifrado por hardware de varios modelos SSD, poniendo en entredicho las medidas de cifrado incluidas en los mismos. Los modelos afectados son los Crucial MX100, MX200 y MX300, los Samsung EVO 840 y 850, y los Samsung USB T3 y T5.
10 meneos
176 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El cifrado de discos duros ahora es inútil: consiguen saltarse la protección

El cifrado es una herramienta valiosísima si queremos asegurarnos de que los datos de nuestras unidades estén protegidos. Sin embargo, todos los datos que se descifran acaban así en la memoria RAM, y ahí se quedan un rato incluso después de haber apagado el ordenador. Con ese método es como han conseguido obtener archivos y contraseñas y claves de cifrado, junto con otra información sensible.
101 meneos
321 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WhatsApp confirma que las copias de seguridad almacenadas en iCloud y Google Drive pierden el cifrado extremo a extremo

todas las copias de seguridad almacenadas están guardadas sin ningún tipo de protección, por lo que cualquier persona puede tener acceso a mensajes, fotos, vídeos, ubicación y todo lo que compartimos en WhatsApp. Pero ojo, la mayoría de los comentarios se están centrando en lo que ocurre en Android con WhatsApp y Google Drive, pero la realidad es que las copias de seguridad en iPhone que se guardan en iCloud también pierden el cifrado una vez almacenadas. Es decir, ni en Android ni en iOS tenderemos copias de seguridad de WhatsApp protegidas p
42 meneos
3092 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

1337d00m: Un DOOM en código ASCII que te rompe los ojos

En esta ocasión el desarrollador croata Dario Zubovic hizo su propia remake en Unity del clásico FPS de id Software. ¿El resultado? 1337d00m, un DOOM en código ASCII que te rompe los ojos. Literalmente. Los gráficos son solo letras, números y símbolos coloreados, algo así como las cascadas de texto verde en The Matrix. Incluso hasta hay un modo monocromático para que puedas disfrutar de un par de partidas mientras repartes munición pesada a los demonios.

menéame