cultura y tecnología

encontrados: 546, tiempo total: 0.014 segundos rss2
16 meneos
219 clics

Cuando el punk británico se rebeló contra la ultraderecha (y Eric Clapton)

El documental ‘White Riot’ profundiza en el movimiento Rock Against The Racism que se enfrentó a la creciente popularidad del Frente Nacional y de otros movimientos de extrema derecha en el Reino Unido en los setenta.
34 meneos
415 clics

Por qué los nazis no pudieron descifrar los códigos soviéticos durante la Segunda Guerra Mundial

“... quien capture a un oficial de cifrado ruso o incaute equipo criptográfico ruso recibirá una Cruz de Hierro y vacaciones en casa, trabajo en Berlín, y después de la guerra una finca en Crimea”, podía leerse en una orden emitida por Adolf Hitler en agosto de 1942. Durante la guerra, los oficiales soviéticos de cifrado fueron uno de los activos humanos de combate más importantes, y los nazis estaban desesperados por capturarlos.
145 meneos
2022 clics
¿Qué protocolo de cifrado utiliza Signal? [EN]

¿Qué protocolo de cifrado utiliza Signal? [EN]

Es posible que ya conozca a Signal gracias a la popular aplicación de mensajería de texto cifrada de extremo a extremo con el mismo nombre, creada por cypherpunk Moxie Marlinspike y en los últimos años alojada por la organización sin fines de lucro Signal Foundation. Signal, la aplicación, tiene una reputación incomparable de seguridad y privacidad, con el respaldo de alto perfil del denunciante de la NSA Edward Snowden y el fundador de WhatsApp Brian Acton, quien dejó WhatsApp en 2018 para desempeñarse como director ejecutivo de la Signal Foun
459 meneos
1220 clics
La CIA y servicios secretos alemanes controlaban desde Suiza dos empresas de cifrado para acceder a información secreta

La CIA y servicios secretos alemanes controlaban desde Suiza dos empresas de cifrado para acceder a información secreta

La CIA y los servicios de inteligencia alemanes controlaban dos empresas suizas especializadas en cifrado y no una, como se creía hasta ahora, con el objetivo de espiar más fácilmente, reveló el medio público SRF. Al igual que Crypto AG, los productos de la compañía Omnisec permitían a espías estadounidenses y alemanes acceder a mensajes que sus clientes consideraban seguros. Omnisec también vendió dispositivos de su serie OC-500 a agencias federales suizas, así como al mayor banco del país, UBS, y a otras empresas privadas suizas.
15 meneos
195 clics

La fascinante aventura de Richard Davies, el hombre que viajó a "las 9 economías más extremas" del mundo

Si ya es poco común que un economista salga a la calle a ver cómo funcionan en la práctica las grandes teorías y a conversar con los seres humanos que están detrás de las bases de datos, más raro aún es que viaje a lugares extremos para estudiar cómo sobrevivimos en las peores circunstancias y qué soluciones económicas inventamos.
3 meneos
17 clics

Terroristas y extremistas se valen de las redes sociales para incitar a usar el coronavirus como arma

Los grupos terroristas, extremistas y el crimen organizado han sabido ver una oportunidad en la pandemia de coronavirus, aprovechándola para forjar sus redes de apoyo, minar la confianza de los ciudadanos en los gobiernos e incluso incitar a contagiar intencionadamente el virus, como si fuera un arma, valiéndose principalmente de las redes sociales. Esa es la principal conclusión del informe 'Parad el virus de la desinformación: El riesgo de un uso malicioso de las redes sociales durante la COVID-19 y las opciones tecnológicas para combatirlo'
8 meneos
376 clics

7 Teléfonos seguros que la CIA no puede espiar. Cómo crear un celular cifrado desde cualquier teléfono inteligente

Desde hace varios años la intercepción de comunicaciones móviles se convirtió en un campo importante para la industria de la defensa. El grupo “Five Eyes”, alianza de inteligencia entre Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados Unidos, no sólo se ha encargado de comprar tecnología para monitorear las telecomunicaciones en diferentes países sino que además, para proteger sus propias comunicaciones, comenzaron a utilizar dispositivos móviles cifrados (cryptophones).
25 meneos
268 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La extrema derecha y el paradigma Iker Jiménez

Javier Negre se ha convertido en uno de los aspirantes a ocupar ese espacio radicalizado que gestione de manera desacomplejada lo que la extrema derecha hace en redes para trasladarlo al ámbito mediático. El Fox News español es la aspiración de Negre, sin llegar a ser más que un forocoches mediático donde no importe mentir sobre cualquier cosa sin miedo a las repercusiones legales y en el que se da espacio a lo más tóxico de la extrema derecha, con conspiraciones antisemitas y terroristas neonazis incluidos. Con su empresa de reciente creación,
23 meneos
75 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

España, refugio de criminales de guerra y colaboracionistas de extrema derecha

La reunión entre el líder opositor y golpista venezolano Leopoldo López y el Presidente Pedro Sánchez ha encendido las alarmas en varios sectores sociales del Estado español. Este hecho pone de relieve la doble vara de medir de la élite política española que encarcela sistemáticamente a ciertos sujetos "enemigos de la democracia" (predominantemente activistas de izquierdas, independentistas etc.) pero que ofrece la alfombra roja a otros como López que no son precisamente demócratas de pura cepa.
20 meneos
148 clics

Un grupo de investigadores descifra la clave secreta de las CPUs de Intel

La clave permite descifrar las actualizaciones de microcódigos que Intel proporciona para corregir las vulnerabilidades de seguridad y otros tipos de errores. Tener una copia descifrada de una actualización puede permitir a los hackers realizar ingeniería inversa y aprender precisamente cómo explotar el agujero que está parcheando. Vía: arstechnica.com/gadgets/2020/10/in-a-first-researchers-extract-secret-
38 meneos
457 clics
Contratos leoninos, dietas extremas y vigilancia continua: qué hay detrás de la aparente perfección del pop coreano

Contratos leoninos, dietas extremas y vigilancia continua: qué hay detrás de la aparente perfección del pop coreano

La industria del k-pop proyecta una imagen moderna, sana y positiva de Corea del Sur, pero su sistema de fabricación de estrellas esconde contratos abusivos, anulación del individuo y condiciones infrahumanas. Sin apenas contacto con el mundo exterior, ensayan 14 horas diarias con un solo día libre cada dos semanas. Gracias a un software de simulación, la discográfica puede estimar cómo sonará su voz y qué aspecto tendrá su cara una década después.
13 meneos
41 clics

Zoom implementa por fin el cifrado de extremo a extremo, aunque usarlo supondrá perder temporalmente numerosas funciones

La última actualización implementa el cifrado E2EE o 'de extremo a extremo', que no altera para nada el algoritmo de cifrado sino el lugar donde se almacena la clave de la misma: pasa de hacerse en los propios servidores de Zoom, a los dispositivos de los usuarios.
33 meneos
136 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Plandemia: cómo las teorías de la conspiración te llevan a la extrema derecha

(...) Con su crecimiento, las teorías han abandonado las redes y han fluido hacia la realidad, llegando a un público más amplio y sirviendo de caballo de Troya de una agenda ideológica, precisamente de las élites a la que tanto atacan dichas teorías. No en vano, en el auge del fascismo del Siglo XX, las teorías de la conspiración era un vehículo común de la extrema derecha.
11 meneos
29 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Está tan lejos el papa Francisco de la extrema derecha?

En las cuestiones relacionadas con el control de la capacidad reproductiva de las mujeres por parte de la Iglesia católica, el pontífice no se ha movido ni un milímetro del ultra Benedicto XVI o de Juan Pablo II
6 meneos
76 clics

Eduardo Rózsa-Flores y los militantes de extrema derecha en la guerra de Croacia

Desde distintas ideologías, se haya hecho eco de una presunta participación en el conflicto de «unidades» que recibieron formación militar. El caso más «sonado» en España es el de un grupo de voluntarios catalanes y valencianos que dicen haber luchado por la independencia de Croacia. Ni los archivos oficiales del gobierno croata ni las distintas asociaciones de combatientes del HVO tienen constancia de su presencia, lo que me hace suponer que lo más próximo que ese grupo estuvo de Croacia fue a través de un catálogo de viajes.
169 meneos
1344 clics
Los skinheads de extrema derecha del fútbol analizados en la TV de la RDA

Los skinheads de extrema derecha del fútbol analizados en la TV de la RDA

Para la "construcción de una sociedad verdaderamente socialista", la RDA tenía un programa de televisión titulado 'El Fiscal', con un jurista real, que analizaba los problemas sociales. Cuando en el país prendió la moda de los ultras de fútbol y, entre ellos, se encontraron con skinheads de extrema derecha que, además de algaradas en los partidos, participaban en "actividades antisoviéticas", el programa de televisión se adentró en el fenómeno para echarle la culpa al alcohol y al rock and roll.
33 meneos
136 clics

Nextcloud anuncia que el cifrado de extremo está listo para producción  

Hace casi tres años que Nextcloud anunció la implementación del cifrado de extremo a extremo, «la característica más demandada de su historia» y uno de los requisitos elementales para todo temeroso de alojar información confidencial en la nube, sea de infraestructura propia o no. Casi tres años en los que para probar esta función, que se llegó a quitar de la tienda de aplicaciones por su mal desempeño, había que hacer malabares. Pero el cifrado de extremo a extremo ya está listo para producción, según anuncian en Nextcloud.
14 meneos
56 clics

IBM dio a conocer FHE, un kit de herramientas para el cifrado en Linux

IBM dio a conocer mediante un anunció la apertura del kit de herramientas FHE (IBM Fully Homomorphic Encryption) con la implementación de un sistema de cifrado homomórfico completo para procesar datos en forma cifrada. FHE se caracteriza por permitir crear servicios para computación confidencial en la que los datos encriptados se procesan y no aparecen en forma abierta en ninguna etapa. FHE admite operaciones homomórficas completas que le permiten agregar y multiplicar datos cifrados y obtener un resultado cifrado en la salida.
18 meneos
32 clics

La crisis del coronavirus impulsa el sector de los videojuegos on-line hasta cifras nunca vistas

(...) . Según datos recopilados por el grupo especializado en uso de tecnologías AcuityAds, el consumo de videojuegos on-line ha aumentado un 75% en España y en otros países como Italia y Estados Unidos (los países, junto a Reino Unido y Francia, más afectados por la pandemia) durante el último mes de abril. Y la mismísima Organización Mundial de la Salud (OMS) ha formado parte de la iniciativa #PlayApartTogether, en la que junto a diferentes compañías y plataformas invitaron a las personas a seguir en contacto, seguir socializando..
19 meneos
130 clics

Arrestan a miles de criminales en Europa que usaban móviles hackeados por la policía

Así lo ha anunciado hoy la Europol, que había conseguido hackear las comunicaciones cifradas de la plataforma[Encrochat] usada sobre todo por criminales y narcotraficantes. La policía consiguió acceder a cientos de millones de mensajes cifrados, y sólo en Reino Unido consiguieron arrestar a 746 sospechosos, incautar 60 millones de euros, y confiscar 77 armas de fuego y 2 toneladas de droga. En Países Bajos han incautado 8 toneladas de cocaína y 1.200 kg de metanfetamina
3 meneos
30 clics

La historia del algoritmo de cifrado ARC4 (RC4 o ARCFOUR) y una implementación multiplataforma

No cabe duda de que el cifrado de datos es una de las capacidades más demandadas en la actualidad sobre todo tipo de dispositivos y comunicaciones. Después de todo, la cantidad de información que almacenamos y transmitimos es ciertamente sensible… ¡En todos los sentidos! Y entre los muchos algoritmos que podemos utilizar para ello nos encontramos con el RC4, diseñado por Ronald Rivest de la RSA Security en el año 1987, y que se ha utilizado tanto en el cifrado WEP o WAP de las comunicaciones inalámbricas como en el protocolo TLS/SSL
5 meneos
23 clics

La "ideología de género", una teoría de la extrema derecha sobre el sexo y el género que no existe

Un nuevo término se está colando en el discurso de los conservadores alrededor del mundo. En México, miles de manifestantes denunciaron la propagación de la “ideología de género” en marchas contra el matrimonio entre personas del mismo sexo en septiembre del 2016. Activistas en España y Polonia han utilizado la misma frase en su lucha en contra del reconocimiento de que la identidad de género y la orientación sexual van más allá de la heterosexualidad. De hecho, la “ideología de género” es una invención de la derecha. Es una mezcolanza de ideas
4 1 10 K -20 cultura
4 1 10 K -20 cultura
6 meneos
37 clics

Hackathon de protección a líderes sociales ya tiene sus primeros frutos  

En Innovación Corporativa nos acompaña Luis Eduardo Moreno Valencia, líder del equipo ganador de la Hackaton "Protege a los líderes sociales" Campus Party 2019, quienes desarrollaron una plataforma de comunicación por medio de radiofrecuencia FM proporcionando un medio de envío de mensajes de texto por aplicación móvil sin uso de datos o wifi. Colombia
21 meneos
120 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo luchar contra la extrema derecha y el neofascismo desde una posición de fuerza

El crecimiento del supremacismo y el neofascismo es noticia últimamente en varios países, con lo que surge la siguiente pregunta: ¿Qué podemos aprender unos de otros? Porque, sin duda, además de sacar enseñanzas de la experiencia propia, cada país puede hallar en otros “mejores prácticas” susceptibles de ser aplicadas con éxito. En Estados Unidos, por ejemplo, podría ser especialmente atractivo el ejemplo de Suiza, porque lo que ha dado resultados positivos en ese país podría funcionar también para abordar la actual crisis migratoria y la
10 meneos
55 clics

La base de datos de WhatsApp en iPhone sigue sin cifrar, y estamos en 2020

Durante muchos años y posts, he escrito recopilando las técnicas que existen para Espiar WhatsApp, y cómo se debe Fortificar WhatsApp a Prueba de Balas. Hemos ido viendo las evoluciones de seguridad de WhatsApp cambiando versión a versión, pero hay una en concreto que en iPhone, sigue siendo una debilidad que Facebook no ha arreglado con el paso de los años. La característica a la que me refiero, que Facebook no ha arreglado con el paso de los años, tiene que ver con el cifrado de la base de datos de mensajes de chats de WhatsApp en iPhone,

menéame