cultura y tecnología

encontrados: 387, tiempo total: 0.300 segundos rss2
8 meneos
57 clics

Crean un sistema de cifrado "inquebrantable" basado en el uso de luz para codificar datos

Cierto, resulta inevitable no levantar la ceja con escepticismo ante la afirmación de que contamos con un sistema de cifrado irrompible. Por fortuna, los científicos se han puesto a investigar nuevos enfoques que hagan posible una criptografía indescifrable, incluso ante la amenaza que representa la computación cuántica. Y un equipo de investigadores de la Universidad de St. Andres (EE.UU.) acaba de anunciar el desarrollo de una nueva técnica que se ajustaría a ese objetivo.
287 meneos
3787 clics
Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

Filtran la clave que cifra los iPhone y Apple intenta borrarla desesperadamente

El pasado domingo, un investigador de seguridad especializado en iOS llamado Siguza posteó lo que parecía la clave de cifrado que podría permitir hacer ingeniería inversa al Secure Enclave Processor de iPhone, encargado de cifrar datos y de almacenar otra información sensible como los datos biométricos de Face ID y Touch ID. Hay quien afirma que la clave de cifrado filtrada en el tweet pertenece al iPhone XR por lo que los modelos de 2019 seguirían estando seguros.
22 meneos
47 clics

El Congreso de EEUU amenaza a Apple y Facebook para que debiliten su cifrado:

El cifrado de datos vuelve a la mesa de discusiones, pero ahora con una advertencia clara. Las compañías tecnológicas como Apple y Facebook tendrán un año para ponerse de acuerdo e instalar puertas traseras en sus plataformas, o el Congreso de Estados Unidos aprobará una ley que los obligue a debilitar su cifrado. Esta semana, el Congreso estadounidense, por parte de ambos partidos, envío una severa y preocupante amenaza a las compañías de Silicon Valley, ya que tienen la intención de impulsar una regulación ante el cifrado de datos en caso de
9 meneos
70 clics

La filosofía del diseño de los Protocolos de Internet de DARPA [eng]

Artículo publicado en Fermat's Library en 1988 (fermatslibrary.com/s/the-design-philosophy-of-the-darpa-internet-proto) sobre los fines originales del diseño de internet y hasta qué punto estaba implicado el Departamento de Defensa norteamericano en ellos (vía soylentnews (soylentnews.org/).
19 meneos
68 clics

MS integrará el protocolo HTTPS sobre DNS directamente sobre Windows 10 para mejorar la privacidad de nuestra navegación  

Microsoft va a integrar el protocolo HTTPS sobre DNS (HTTPS-over-DNS) directamente en Windows 10. A los proveedores de servicios puede que no les haga mucha gracia, pero nuestra navegación ganará un plus en privacidad.
1 meneos
4 clics

Nuevo protocolo de clasificación de datos cuánticos para avanzar hacia la internet cuántica

Investigadores de la Universidad Autónoma de Barcelona han desarrollado un nuevo protocolo que clasifica y ordena datos cuánticos según el estado en que fueron preparados. Este procedimiento, que ofrece mayor eficiencia que el algoritmo clásico equivalente, supone un nuevo paso hacia el aprendizaje automático en redes de información cuántica. Art en inglés: journals.aps.org/prx/abstract/10.1103/PhysRevX.9.041029
50 meneos
277 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¡Que sois compañeros, coño! - Spanish Revolution

El semanario catalán La Directa publicó, allá por 2011, un artículo (cuyo original está ahora desaparecido junto a la web original) donde se revelaba la hoja de ruta diseñada por el comisario de los Mossos d’Esquadra David Piqué (fallecido en 2016), para acabar con los y las manifestantes antisistema. Era un maravilloso ejemplo de cómo funciona la policía (en este caso los Mossos) por dentro, escrito por un sujeto que llegó a tildar de «ratas» a los manifestantes.
13 meneos
78 clics

¿cómo funciona el DNS cifrado? [ENG]

El cifrado de DNS hace que sea mucho más difícil para los fisgones buscar en sus mensajes DNS, o corromperlos en tránsito. Al igual que la web pasó de HTTP no cifrado a HTTPS cifrado, ahora hay actualizaciones al protocolo DNS que cifran el propio DNS, mejorando aún más la privacidad del usuario. Existen dos mecanismos estandarizados para cifrar DNS entre el usuario y el resolvedor: DNS sobre TLS (2016) y consultas al DNS sobre HTTPS (2018). Ambos se basan en la seguridad de la capa de transporte (TLS), la misma que se usa en HTTPS.
11 meneos
172 clics

Consiguen aumentar la cobertura WiFi de cualquier router en 60 metros

Un grupo de investigadores ha creado el protocolo On-Off Noise Power Communication (ONPC) para aumentar la cobertura WiFi de cualquier router. En sus pruebas, los investigadores consiguieron extender la cobertura del WiFi de un router tradicional en 67 metros. Y es que esa es otra de las principales ventajas de este protocolo: que está basado enteramente en software, por lo que puede implementarse en el protocolo WiFi actual e incluirse en cualquier router mediante una actualización de firmware.
11 meneos
34 clics

Nuestro nuevo campo de batalla son los sistemas de cifrado

Vayamos adonde vayamos, la seguridad informática se encarga de que la luz no se apague, las estanterías permanezcan surtidas, las compuertas de los embalses sigan cerradas y los sistemas de transporte no fallen. Las agencias de inteligencia de Estados Unidos evaluaron y señalaron hace ya más de cinco años que el mayor riesgo al que se enfrentan en todo el mundo es la vulnerabilidad de los ordenadores y sus redes. Un riesgo mayor que el provocado por el terrorismo o la guerra.
11 meneos
17 clics

El legado de Snowden: las filtraciones que transformaron internet

Aunque las filtraciones tuvieron más impacto social que técnico, ya que ninguno de los programas revelados por Snowden eran desconocidos para los expertos en ciberseguridad, sí produjeron un cambio de escenario. “Las revelaciones y la ola de indignación posterior crearon un entorno en el que cifrar las comunicaciones se convirtió en una exigencia de una parte importante de los usuarios y las compañías no tuvieron más remedio que reaccionar”
3 meneos
65 clics

Muertos sin nombre: ¿qué ocurre con los cadáveres sin reclamar?

Quedar desamparado y solo, olvidado por todos, es sin duda uno de los grandes miedos que acompaña al ser humano durante su existencia. Este temor al abandono ha sido durante siglos fuente de inspiración para miles de escritores de todos los géneros y ha supuesto un auténtico tormento para muchos. Pero, ¿qué ocurre cuando este desarraigo se produce traspasado el umbral de la muerte? Existen cadáveres que nadie reclama, de los que nadie se encarga y que a nadie interesan. ¿Qué sucede con ellos?
13 meneos
93 clics

Protocolo para la colecta de semen en cerdos  

A continuación, Vanderley Zappani y Christian Cuevas explican el protocolo a cumplir para la colecta de semen, en cerdos.
5 meneos
13 clics

Logran romper el esquema de cifrado del sistema de votación ruso basado en blockchain

Según el investigador, bastan 20 minutos para comprometer las claves, argumentando que sus longitudes son demasiado pequeñas para ser suficientemente seguras. El descubrimiento del fallo de seguridad se traduce en unos 15.000 dólares al cambio como recompensa (1 millón de rublos), y en la promesa por parte del Departamento de Tecnología de la Información de Moscú de cambiar la longitud de la clave privada.
4 1 8 K -23 tecnología
4 1 8 K -23 tecnología
3 meneos
13 clics

Xiaomi, OPPO y VIVO se alían para mejorar la transferencia de datos entre sus smartphones

Xiaomi y sus archienemigos en ventas se han unido para mejorar la experiencia de usuario con sus smartphones. Esta unión ayudará a que los usuarios que tengan un dispositivo de Xiaomi, OPPO o VIVO puedan realizar transferencia de archivos entre los diferentes modelos de smartphones de las marcas gracias al uso de un botón de compartición. Este sistema de compartición de archivos de audio, documentos, imágenes, vídeos… utilizará un protocolo de transmisión rápida de un punto a otro con una velocidad estable de 20MB/s.
4 meneos
135 clics

HTTP/3, el nuevo protocolo de alta velocidad basado en UDP

En noviembre de 2018, el IETF se reunió en Bangkok para adoptar un nuevo borrador de Internet. Se trata del protocolo de transporte QUIC y que fue renombrado como HTTP/3 y que está basado en el protocolo UDP. Actualmente está siendo utilizado por grandes empresas de Internet como Google y Facebook.
400 meneos
1863 clics
Facebook trabaja en una herramienta para acabar con el cifrado de extremo a extremo de WhatsApp

Facebook trabaja en una herramienta para acabar con el cifrado de extremo a extremo de WhatsApp

WhatsApp estrenó el cifrado de extremo a extremo en 2016 y, desde entonces, no han sido pocas las ocasiones en las que han intentado acabar con él. Desde el propio presidente de los Estados Unidos, Donald Trump, pasando a diferentes países como el Reino Unido con la excusa de impedir ataques terroristas. Pero ahora la amenaza viene desde dentro ya que, según Forbes, es la propia Facebook (dueña de la app de mensajería instantánea) la que está desarrollando una herramienta para poder leer los chats privados.
14 meneos
20 clics

“La Feria del Libro de Madrid es la mejor campaña de lectura que existe. Hay que mimarla”  

La Feria del Libro de Madrid 2019 ha sido un éxito en cuanto a facturación y repercusión en medios, superando todas las expectativas, y ha devuelto al sector a las cifras anteriores a la crisis, allá por el año 2008. Los datos oficiales de la propia Feria rompen todos los récords: diez millones de euros recaudados (un 14% más que el año anterior), 2,3 millones de visitantes y 3.300 impactos en los medios de comunicación (el equivalente a 37 millones de euros en espacios publicitarios). Pero, ¿cuál es el balance de nuestros editores?
299 meneos
4973 clics
El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha comunicado el incidente, ha calificado literalmente de “hijo de puta” al atacante, que se está dedicando al vandalismo con los certificados públicos, aprovechando fundamentalmente dos funcionalidades que se han convertido en serios problemas.
16 meneos
266 clics

SSL, TLS y HTTPS: qué es cada protocolo y cuáles son sus funciones

Cuando navegamos por Internet algo esencial y que valoran mucho los usuarios es la seguridad. Sin embargo, no todas las páginas lo son. Podemos toparnos con webs que no utilizan protocolos de seguridad actuales y que podrían filtrar información personal o datos que introducimos en esos sitios. Al hablar de seguridad en la web, pueden aparecer tres nombres: SSL, TLS y HTTPS. A veces pueden confundirse. En este artículo vamos a explicar qué es cada protocolo.
9 meneos
121 clics

Google lanza su nuevo servicio de mensajería para competir con WhatsApp y Telegram

Desde hace tiempo se vienen hablando del estándar RCS (Rich Communication Service), sucesor del SMS y una apuesta para optimizar el servicio de mensajería. Esta tecnología ofrece las funciones de WhatsApp o Telegram pero sin recurrir a la instalación de apps de terceros. La novedad es que Google se encargará del despliegue de los mensajes RCS en los teléfonos con Android, que son el 75% de los que están en el mercado, en todo el mundo. Y lo hará, al margen de las operadoras de telefonía.
35 meneos
266 clics
Felipe II . Cuando el espionaje se convirtió en ciencia

Felipe II . Cuando el espionaje se convirtió en ciencia

No hay tratado, artículo, ensayo o trabajo que hablando de la criptografía (herramienta básica del espionaje y contraespionaje) que no ridiculice al rey español a cuenta del episodio que protagoniza, dicen, el propio Felipe II, el rey francés Enrique IV y François Viette (un crack de álgebra) y que deja al Rey prudente de supersticioso, ignorante y opuesto a la ciencia y si me apurais a los españoles de falta de pericia en esto de código de cifrados.
122 meneos
1377 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

China “secuestró” el tráfico móvil de varios países de Europa durante dos horas

Millones de usuarios de smartphones en Europa (Suiza, Holanda y Francia) no pudieron descargar o cargar archivos en sus celulares durante más de dos horas el 6 de junio. Expertos de la compañía de tecnología estadounidense Oracle investigaron y descubrieron que la empresa estatal china de telecomunicaciones, China Telecom “secuestró” el tráfico móvil, un tipo de piratería que se denomina secuestro del Border Gateway Protocol. Más info en inglés bit.ly/2ICYjVA
17 meneos
277 clics
En busca de un Internet más rápido: la próxima versión de HTTP reemplazará el protocolo TCP por uno creado por Google

En busca de un Internet más rápido: la próxima versión de HTTP reemplazará el protocolo TCP por uno creado por Google

HTTP/3 es el nombre oficial de la próxima versión de protocolo de comunicaciones que permite las transferencias en la web, y por primera vez dejará de usar el legendario protocolo TCP y en su lugar será reemplazado por uno llamado QUIC, un protocolo experimental desarrollado por Google.
2 meneos
3 clics

¿Realmente somos libres en Internet?

De acuerdo con Deleuze (1991), el poder se ha convertido en un intercambio flotante, ha sobrepasado las estructuras hegemónicas como la fábrica, la escuela, el hospital, la familia, para transformarse en formas nuevas dominación en las que los propios individuos tienen la voluntad de someterse, como el otorgamiento de los datos, que pueden ir desde bio ritmos, decisiones, compras y opinión, a través del uso de plataformas sociales.
2 0 11 K -101 tecnología
2 0 11 K -101 tecnología

menéame