cultura y tecnología

encontrados: 387, tiempo total: 0.012 segundos rss2
8 meneos
63 clics

¿Aún crees que pasaste el covid-19 sin darte cuenta? La seroprevalencia apunta a que no

A la espera del gran estudio de seroprevalencia en España, algunos resultados preliminares comienzan a poner en duda esa teoría que apoya el contagio de millones de individuos asintomáticos
6 2 3 K 49 cultura
6 2 3 K 49 cultura
12 meneos
57 clics

DP3T: Cómo conseguir el rastreo de contactos con covid-19 pero respetando la privacidad [ENG]  

Comic que explica cómo funciona el protocolo DP3T para aplicaciones que permitan el rastreo de contactos que han desarrollado covid-19 respetando en todo la privacidad y el anonimato de los datos. Relacionadas: www.meneame.net/m/tecnología/cinco-claves-tecnologia-rastreo-contacto y www.meneame.net/m/actualidad/alemania-abandona-sistema-seguimiento-con
215 meneos
10147 clics
Reino Unido publica los últimos mensajes de los nazis poco antes de caer

Reino Unido publica los últimos mensajes de los nazis poco antes de caer

Para conmemorar el 75 aniversario del fin de la Segunda Guerra Mundial, el servicio de inteligencia británico GCHQ compartió el último mensaje enviado por la red de comunicaciones militares nazis interceptado por la base de descifrado de códigos en Bletchley Park.
110 105 2 K 337 cultura
110 105 2 K 337 cultura
3 meneos
33 clics

Qué es Keybase, el servicio que Zoom ha adquirido para construir su cifrado de extremo a extremo

El servicio de videoconferencias Zoom se ha hecho con Keybase. Tal y como han anunciado, acaban de adquirir la empresa e integrarán a sus trabajadores y tecnologías en el equipo de Zoom. Pero, ¿qué tiene Keybase para despertar el interés de Zoom? La experiencia de Keybase en tecnología de seguridad y cifrado de extremo a extremo es lo que interesa a Zoom de esta adquisición.
439 meneos
1607 clics
EE.UU está aprovechando el coronavirus para acabar con el cifrado

EE.UU está aprovechando el coronavirus para acabar con el cifrado

Estados Unidos quiere acabar con el cifrado de manera indirecta con una nueva ley llamada EARN IT. ¿Cómo afectará a WhatsApp y otras apps? De momento la ley ha sido presentada en el Senado, y será el Congreso de Estados Unidos el que decida aceptarla o rechazarla. Si se acepta, podríamos ver cómo todos los servicios que operan en y desde Estados Unidos tendrán que incorporar puertas traseras, prohibiendo de facto el cifrado sin prohibirlo técnicamente.
485 meneos
7846 clics
Los científicos avisan: la segunda ola de la pandemia de coronavirus puede ser en julio

Los científicos avisan: la segunda ola de la pandemia de coronavirus puede ser en julio

La pregunta no es sí sucederá; la pregunta es: cuándo sucederá. ¿Julio o agosto? ¿octubre, noviembre, diciembre…? Salimos poco a poco del confinamiento, pero el fantasma de una segunda ola ya sobrevuela Europa. Los científicos dan por sentado que llegará y que, además, podría ser peor que la que vivimos. Sí, vivimos, en presente, porque la desescalada que tanto anhelamos no es sinónimo de victoria contra el coronavirus.
206 279 11 K 412 cultura
206 279 11 K 412 cultura
7 meneos
110 clics

Project Gemini

Gemini es protocolo de internet creado de forma colaborativa y que se sitúa entre la simpleza de Gopher con funcionalidades de la web como cifrado vía TLS y soporte de hipertexto del cual Gopher carece.
289 meneos
7812 clics

Sanidad actualiza su informe científico-técnico y establece cuánto 'sobrevive' el virus en cada superficie

En esta nueva versión se incluyen nuevos datos sobre cuánto tiempo 'sobrevive' la enfermedad en superficies, como que puede durar entre 1 y 2 días en superficies de madera, ropa o vidrio y hasta más de cuatro días en plásticos, billetes, mascarillas quirúrgicas y en el acero. En otros contextos no se ha podido detectar el nuevo coronavirus en muestras de aire tomadas a 10 centímetros de la boca de una persona infectada con cargas virales, a la que se pidió que tosiera, ni en muestras de aire de las habitaciones de tres pacientes hospitalizados.
140 149 1 K 575 cultura
140 149 1 K 575 cultura
10 meneos
98 clics

Google Chrome empieza a bloquear la carga de contenido HTTP en webs seguras, aunque dejen de visualizarse adecuadamente

Hace ya dos años y medio, las webs que utilizaban el protocolo HTTPS y dejaban de lado el tradicional pero inseguro HTTP se convertían en mayoría en la Red de Redes. Unos meses antes, Google (propietaria del buscador y el navegador web más usados) había declarado el inicio de las hostilidades contra el protocolo HTTP, declarándose dispuesta a declarar inseguro a medio Internet. Los avances del HTTPS desde entonces han sido notables; tanto, que Chrome dejó de indicar que un sitio web HTTP "es seguro" porque eso había pasado (y debía pasar) a se
251 meneos
1503 clics

Arabia Saudí ha espiado a millones de sus ciudadanos usando un protocolo básico de telefonía móvil, según The Guardian

Un denunciante anónimo desvela el sistema utilizado por la monarquía del país para, supuestamente, rastrear a sus ciudadanos fuera de sus fronteras: la ubicación que recopilan las operadoras. ¿Un malware en los móviles de los usuarios? ¿Un hackeo masivo? Para nada, al parecer se ha estado utilizando un método "legal" y que se basa en un sistema de comunicación de telefonía móvil creado hace décadas. Estamos hablando del Sistema de señalización por canal común n.º 7 , conocido como SS7.
11 meneos
118 clics

China propone un "nuevo Internet" con un cambio radical en el protocolo IP actual

Una nueva arquitectura que reemplazaría el protocolo TCP/IP actual por uno "más dinámico". No es algo que acabe de convencer a todos. La propuesta ha sido presentada ante la ONU. Llamado "New IP", el proyecto muestra cómo pretenden reemplazar el sistema actual: proponen una tecnología que permitiría a los dispositivos de la misma red que se comuniquen directamente entre ellos y no dependan de un satélite o intermediario. Requeriría de algún sistema de autenticación y en consecuencia rastreo de datos: el factor clave que no acaba de convencer..
405 meneos
3761 clics

La capa de ozono se está recuperando y redirigiendo los flujos de viento alrededor del globo [ENG]

El agujero en la capa de ozono sobre la Antártida continúa recuperándose y está provocando cambios en la circulación atmosférica, el flujo de aire sobre la superficie de la Tierra que causa los vientos. Utilizando datos de observaciones satelitales y simulaciones climáticas, Antara Banerjee, de la Universidad de Colorado en Boulder, y sus colegas modelaron los cambiantes patrones de viento relacionados con la recuperación de la capa.
149 256 2 K 416 cultura
149 256 2 K 416 cultura
8 meneos
105 clics

Acelerar el cifrado de disco en Linux [ING]

El cifrado de datos en reposo es imprescindible para cualquier empresa moderna de Internet. Sin embargo, muchas empresas no cifran sus discos, porque temen la posible penalización de rendimiento causada por la sobrecarga de cifrado. Cifrar datos en reposo es vital para Cloudflare con más de 200 centros de datos en todo el mundo . En esta publicación, investigaremos el rendimiento del cifrado de disco en Linux y explicaremos cómo lo hicimos al menos dos veces más rápido para nosotros y nuestros clientes.
2 meneos
2 clics

Un problema con los certificados TLS/SSL de Let’s Encrypt implica revocar 3 de los 116 millones que están en uso

Debido a un bug el equipo que está detrás de Let’s Encrypt ha anunciado que va a tener que revocar el 4 de marzo unos 3 millones de certificados seguros. Eso es aproximadamente el 2,6% del los ~116 millones actualmente en activo. Let’s Encrypt es una entidad sin ánimo de lucro que desde hace años ofrece certificados seguros TSS/SSL («el candadito») para cualquier servidor de internet forma gratuita.
217 meneos
830 clics

Firefox ya activó por defecto el uso de DNS cifrados en Estados Unidos

A partir de hoy Firefox activará las DNS cifradas de Cloudflare para todos sus usuarios en EE.UU, es decir, DoH habilitado por defecto. El objetivo es ofrecer una capa de seguridad para evitar que cualquiera pueda espiar las peticiones DNS que tu navegador hace, incluyendo a tu mismo proveedor de Internet. En Firefox 73, Mozilla añadió a Cloudfare un nuevo proveedor de DoH al navegador: NextDNS. Además prometieron añadir más proveedores en el futuro y crearon políticas más estrictas que deben cumplir esos proveedores para ser usados.
5 meneos
54 clics

Dislocker, una herramienta para acceder a particiones cifradas por Bitlocker desde Linux

La tecnología de cifrado de Microsoft para Windows, Bitlocker, es una tecnología que se usa para proteger la información de una partición. Pero uno de sus grandes problemas es que sólo permite poder acceder a la información desde Windows, dejando de lado otros sistemas operativos. Para solucionar este problema tenemos Dislocker, una herramienta que sirve para montar y descifrar particiones encriptadas con Bitlocker en Linux y macOS, y que también soporta particiones Bitlocker-To-Go (USB/FAT32).
12 meneos
201 clics

Microsoft crea ElectionGuard: un sistema de voto electrónico indiferente al hackeo

El voto electrónico es uno de los santos griales de la tecnología, pero nadie ha conseguido dar con la clave. Microsoft podría haberlo hecho porque se ha acercado a los riesgos de seguridad que plantean estas máquinas de una forma original. ElectionGuard no está diseñada para ser imposible de hackear; lo que pasa es que si la hackean no servirá de nada porque se detectará inmediatamente.
10 meneos
50 clics

Gpg4KDE y GPG4win aprobados para la transmisión y procesado de Información Nacional Clasificada [ENG]

El Gobierno alemán ahora ha clasificado a los dos lo suficientemente seguros como para ser utilizados cuando se transmiten mensajes con niveles de confidencialidad VS-ONLY FOR SERVICE SERVICE (VS-NfD), EU RESTRICTED y OTAN RESTRICTED. Tras el escándalo de Rubicon/Crypto AG/CIA, esto es una prueba más de que la tecnología de cifrado libre es la única tecnología de cifrado confiable. Nota de prensa en alemán: gnupg.com/20200107-freigabe-vs-nfd.html
10 meneos
211 clics

Por qué es tan difícil conocer las verdaderas cifras del coronavirus

¿Cuánta gente está infectada del coronavirus? ¿Cuál es la probabilidad de morir si estás infectado? Esas son las dos preguntas fundamentales sobre la nueva epidemia. Vamos a explorar las razones por las que no son nada sencillas de responder.
15 meneos
32 clics

Políticos estadounidenses promueven la prohibición del cifrado de extremo a extremo en nombre de la protección infantil

El cifrado de extremo a extremo es un método de comunicación entre aplicaciones que impide que cualquier texto, imagen, vídeo o archivo de sonido remitido desde un dispositivo pueda ser descifrado antes de que llegue al dispositivo del receptor. Numerosas aplicaciones, empezando por el popular WhatsApp, lo usan, lo que ayuda a proteger la privacidad de sus usuarios. Sin embargo, Estados Unidos, país de procedencia de muchas de esas aplicaciones, podría ver en los próximos meses cómo esa tecnología es ilegalizada en nombre de la protección a la
8 meneos
42 clics

Día Mundial contra el Cáncer: cifras, síntomas y esperanza

Con motivo del Día Mundial Contra el Cáncer que se celebra, como cada año el día 4 de febrero en todo el mundo, la AECC ha presentado un estudio cuyo resultado revela cuánto el cuesta el cáncer al país.
12 meneos
43 clics

Apple canceló el cifrado de extremo a extremo de iCloud a petición del FBI, según Reuters

Según ha publicado Reuters hoy, Apple se acercó al FBI “hace más de dos años” para informar a la agencia de que planeaba permitir a los usuarios cifrar sus copias de seguridad de extremo a extremo, una medida de seguridad que protegería mejor los datos del usuario, pero al mismo tiempo impediría que Apple accediera a ellos. Eso también significaba que Apple no podría entregar más datos a los agentes de la ley, algo que evidentemente no gustó al FBI. Citando a fuentes de Apple y el FBI familiarizadas con el asunto, Reuters dice que el proyecto
9 meneos
39 clics

Personas desaparecidas: ¿Cuánta gente desaparece en España?

De las más de 176.000 denuncias por desaparición, aún hay 12.330 no resueltas según los datos de Personas Desaparecidas y Restos Humanos sin identificar (PDyRH), a fecha de 31 de diciembre de 2018. Supone un 7% del total de denuncias y no se conoce la situación y estado en la que se encuentra la persona desaparecida. Estas 12.330 personas pueden parecer un gran número, pero según el Ministerio del Interior, no son cifras preocupantes. Solo 271 personas, un 2,19%, se consideran de alto riesgo.
4 meneos
45 clics

Stalin y Hitler: Una vida distinta

(...) Dice Timothy Snyder en Tierras de sangre, su libro sobre la época en que reinaron sobre Europa Stalin y Hitler, que “cada uno de ellos moría de una muerte diferente, puesto que cada uno de ellos había vivido una vida distinta”. Se refiere a cada uno de los 14 millones de seres humanos que fueron liquidados por la Alemania nazi y la Unión Soviética entre 1933 y 1945 en esa zona de Europa de la que se ocupa en su libro: San Petersburgo y la franja occidental de la Federación Rusa, Polonia, los países bálticos, Bielorrusia y Ucrania.
7 meneos
151 clics

Qué es y para qué sirve el protocolo CTAP

...Debido a todas estas cuestiones de seguridad, la FIDO Alliance junto a World Wide Web Consortium, más conocidos como W3C han desarrollado un sistema muchísimo más seguro y cómodo para el inicio de sesión en los sitios web. Dicho desarrollo ha concluido con la creación de FIDO2 y WebAuthn del que os hemos hablado ya en Redes Zone, pero otro mecanismo igual o más importante y que la mayoría de los usuarios no lo conoce es CTAP (Client to Authenticator Protocol).

menéame