cultura y tecnología

encontrados: 387, tiempo total: 1.348 segundos rss2
11 meneos
41 clics

El nuevo protocolo de telefonía Diameter es tan vulnerable como SS7 [ENG]

Algunos investigadores de seguridad señalan que el protocolo utilizado en redes 4G es vulnerable al mismo tipo de vulnerabilidades que el viejo estándar SS7 utilizado en redes 3G, 2G y anteriores. Tanto Diameter como SS7 tienen el mismo rol en las redes de telefonía. Su propósito es servir como sistema de autenticación y autorización dentro de una red entre distintos proveedores de telefonía. SS7 fue desarrollado en los '70 y se supo que era inseguro durante décadas y, por eso, cuando se desplegó el 4G se sustituyó por Diameter.
21 meneos
155 clics

Vietnam, la guerra de las cifras

La guerra del Vietnam fue un conflicto donde, desde el principio, no hubo frentes establecidos, como podía haber en anteriores, ni posiciones que tomar (y si se hacía, se abandonaban pronto, como fue el caso de la Dong Ap Bia o “colina de la Hamburguesa”) Era una guerra que dejaba descolocado a los oficiales que habían surgido en la Segunda Guerra Mundial y crecido en Corea pues, por primera vez, se trataba de una guerra de “voluntades”, no de territorio.
48 meneos
705 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Llega el protocolo WPA3, con grandes mejoras de seguridad en redes inalámbricas

Hoy nos levantamos con una noticia interesante para todos aquellos preocupados por la seguridad en Internet, y es que la Wi-Fi Alliance acaba de anunciar el lanzamiento oficial del WPA3, el nuevo sistema de protección de redes inalámbricas. Se trata de una noticia de lo más esperada, sobre todo si tenemos en cuenta polémicas como el reciente problema de seguridad del protocolo WPA2 del que os hablamos a finales del año pasado.
8 meneos
56 clics

Un bug en la Vista Previa de macOS lleva casi una década exponiendo información sensible de tus discos cifrados

El Quick Look o Vista Previa de macOS tiene un conocido bug desde hace ocho años que potencialmente expone el contenido de archivos cifrados, y varios investigadores de seguridad están advirtiendo nuevamente sobre él.
16 meneos
377 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ayuno parcial de 5 días para alargar la vida (el protocolo FMD)

El FMD propone comer muy poco durante un período de 4-5 días. Tiene su origen en el ámbito clínico. Desde hacía tiempo se conocían los beneficios de ayunos prolongados (2-3 días) previos a tratamientos contra el cáncer. Los resultados eran prometedores, pero la adherencia era pobre. No es fácil decirle a un paciente oncológico que deje de comer durante tanto tiempo, y la idea tampoco entusiasmaba a los médicos. Varios estudios demuestran sus beneficios: Disminución de triglicéridos y niveles de inflamación. Reducción de los niveles de glucosa..
345 meneos
443 clics
Apple bloquea actualizaciones de Telegram desde hace dos meses tras la petición de Rusia de bloquear la aplicación [ENG]

Apple bloquea actualizaciones de Telegram desde hace dos meses tras la petición de Rusia de bloquear la aplicación [ENG]

Esto ha impedido que Telegram dote de un soporte correcto en la nueva versión de iOS e incluso de cumplir la norma europea de protección de datos. Rusia bloqueo el acceso a esta aplicación tras no permitirle las claves de cifrado usadas por la aplicación, pero el bloqueo a sus servidores no ha impedido que la aplicación siga en funcionamiento en el país a pesar de las dificultades. También demando a la AppStore (tienda de aplicaciones) de Apple para que impida el uso de la aplicación en todo el país.
833 meneos
7219 clics

Alguien está emitiendo de nuevo sustancias que destruyen la capa de ozono, prohibidas hace 30 años

La capa de Ozono se estaba recuperando a buen ritmo, y una de las principales razones de esa recuperación es que el mundo se puso de acuerdo hace 30 años para dejar de producir un compuesto llamado CFC-11. Ahora, un grupo de científicos acaba de descubrir que alguien ha decidido hacer trampa.
253 580 3 K 491 cultura
253 580 3 K 491 cultura
11 meneos
329 clics

WhatsApp vs Telegram vs Signal: ¿Cuál es la app de mensajería más segura?  

Lo primero que debes considerar a la hora de instalar una aplicación si te preocupa tu privacidad son los permisos que requieren. Cuando hablamos de aplicaciones de mensajería seguras, los nombres que suenan más fuerte son Signal, Telegram y WhatsApp. Hoy las enfrentamos cara a cara para ver cuál es la aplicación de mensajería más segura.
1 meneos
34 clics

PROTOCOLO I. El derecho sólo está en la Fuerza.- La Libertad no es más que una idea.- El Liberalismo.- El oro.,...

Un texto publicado 36 veces, la primera en 1902. Tiene 24 capítulos. Cada uno habla de cómo crear un gobierno mundial autoritario y déspota. El Protocolo I, dice: El derecho sólo está en la Fuerza.- La Libertad no es más que una idea.- El Liberalismo.- El oro.- La locura.- La Autonomía.- El Despotismo del Capital.- El Enemigo Doméstico.- La Plebe.- La Anarquía.- La Política y la Moral.- El derecho del más fuerte.- El poder Judío Francmasón es invencible.- El fin justifica los medios.- Las turbas son ciegas.- Las discordias de los partidos,...
1 0 10 K -74 cultura
1 0 10 K -74 cultura
4 meneos
39 clics

La organización de estándares ISO rechaza el plan de cifrado de la NSA para Internet-of-things

La delegación de Estados Unidos, incluidos los funcionarios de la NSA, se negó a proporcionar el nivel estándar de información técnica para proceder. La votación es el último contratiempo para el plan de la NSA, que fue recortado en septiembre después de que los delegados de la ISO expresaran su desconfianza y preocupación de que la agencia estadounidense pudiera estar promoviendo tecnología de encriptación que supieran cómo romper, en lugar de la más segura.
4 meneos
32 clics

Similitudes anatómicas y diferencias entre Paxos y los protocolos de consenso de blockchain [EN]

Las aplicaciones blockchain traen nuevas restricciones y requisitos al problema de consenso. El documento de Bitcoin-NG proporcionó una buena formulación del problema de consenso de la cadena de bloques en su sección de modelos. El algoritmo de Paxos es un algoritmo para llegar a consensos en sistemas distribuidos con cierto grado de tolerancia a fallos. Entendemos consenso como el proceso de ponerse de acuerdo sobre uno de los resultados entre un grupo de participantes. Este problema se hace difícil cuando se experimentan fallos.
670 meneos
9812 clics
El creador de Telegram envía las 'keys'  de cifrado al servicio de seguridad nacional ruso

El creador de Telegram envía las 'keys' de cifrado al servicio de seguridad nacional ruso  

Pável Dúrov , el creador de Telegram, ha enviado las ‘keys’ de cifrado de su aplicación al servicio de seguridad nacional FSB.
305 meneos
8668 clics
Por qué la segunda ley de la termodinámica pone límites a un ataque por fuerza bruta a una clave de 256 bits

Por qué la segunda ley de la termodinámica pone límites a un ataque por fuerza bruta a una clave de 256 bits

Aunque a simple vista una clave de 256 bits no parezca gran cosa lo cierto es que son 2^256 combinaciones posibles, un valor equivalente más o menos a 10^77: algo gigantesca, brutal y desmesuradamente enorme. Y es que para romper una clave de 256 bits por fuerza bruta haría falta probar todas las combinaciones de esos 256 bits. Eso significaría cambiar el estado de los bits 2^256 veces. Según han calculado en Fermat’s Library incluso en un ordenador inmenso, ideal y perfecto en el que nada se malgastara y todo fuera óptimo...
7 meneos
67 clics

Purism anuncia cifrado por hardware

Purism ha anunciado que está colaborando con el pionero de la criptografía Werner Koch para integrar el cifrado por hardware en los portátiles Librem de la compañía y en el próximo teléfono Librem 5. Al fabricar hardware con su propio software y servicios, Purism incluirá criptografía por defecto impulsando a la industria con una protección “sin precedentes para dispositivos de usuario final“.
240 meneos
8809 clics
Riesgo de cáncer: cuánto te debes preocupar, con cifras

Riesgo de cáncer: cuánto te debes preocupar, con cifras  

El cáncer mata a una de cada seis personas en todo el mundo, lo que lo convierte en la segunda causa de muerte, detrás de las enfermedades cardiovasculares. Aunque cada vez más casos pueden tratarse y curarse. No es de extrañar que las noticias sobre el cáncer sean sensacionalistas, y jueguen con los números y los miedos de las personas: “El alcohol aumenta el riesgo de cáncer de mama”, “La carne roja, tan cancerígena como el tabaco”, o “Las cremas solares producen más cáncer que el sol”. Muchas inexactitudes, medias verdades...
120 120 3 K 404 cultura
120 120 3 K 404 cultura
5 meneos
139 clics

¿Es Signal realmente más segura que WhatsApp y otras apps de mensajería?

Esta semana saltaba a la fama la aplicación de mensajería instantánea Signal por ser la utilizada por Carles Puigdemong y el ex conceller de ERC en la Generalitat de Catalunya Toni Común para comunicarse en el exilio. Esta app era la vía por la que intercambiaban mensajes como los que han trascendido esta semana al ser fotografiada la pantalla del móvil de Comín, lo que ha permitido conocer que Puigdemont calificaba el procés como “terminado”.
10 meneos
373 clics

Qué ocurre cuando alguien cae al mar desde un crucero

Afortunadamente, el número anual de incidentes de este tipo es bajísimo, pero alguna vez ocurre. Según las estadísticas de la web especializada CruiseJunkie.com, la cual documenta (entre otras cosas) las caídas en cruceros, hubo 27 casos en todo el mundo en 2015, 16 en 2016, y 13 en el 2017. Teniendo en cuenta que más de 20 millones de pasajeros tomaron uno de estos barcos el año pasado, no es ninguna epidemia.
8 meneos
86 clics

La ciencia perdida: los curiosos casos de los protocolos de TDAH

El doctor en Educación Juan Cruz Ripoll pone en entredicho los protocolos oficiales para la atención al Trastorno por Déficit de Atención e Hiperactividad (TDAH). "Nuestros protocolos de atención educativa al TDAH, o bien se han hecho sin mirar la investigación sobre la eficacia de los métodos de atención al TDAH, o bien lo han mirado y se han olvidado citarlos. No tenemos esas referencias. Nos estamos perdiendo algo. En esas más de 240 investigaciones sobre la atención al TDAH hay cosas interesantes que no se tienen en cuenta en nuestro país".
7 meneos
24 clics

La comunicación entre vehículos autónomos

Existen vehículos autónomos donde no se necesita un humano al volante pero aún no pueden realizar tareas básicas de la conducción como adelantar en carretera y no es por falta de tecnología sino por un problema de comunicación global. Rodrigo Serna (ing. telemático) aborda este problema y enlaza su artículo con los de otro teleco, Alejandro, que trabaja en el sector para aclarar conceptos.
5 meneos
73 clics

Algorítmica de cifrado postcuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) norteamericano ha organizado un concurso de algoritmos de clave pública seguros contra ordenadores cuánticos. Recientemente se han hecho públicos los presentados en la primera ronda.
4 meneos
72 clics

Manifiesto de la Comunicación No Hostil

Todos somos capaces de comunicarnos, pero no siempre lo hacemos de la mejor manera posible. Nuestra forma de ser, nuestras creencias, nuestras ideologías … todo nos influye. Nos dejamos llevar y somos capaces de hablar sin ni siquiera conocer el tema en profundidad. Y, lo que es peor, sin ni siquiera pararnos a escuchar. Pensamos que nuestra opinión es única (¡y la verdadera!) y quien no la comparta pasará a ser directamente un posible “enemigo”. Recoge en diez puntos una serie de pautas de comportamiento a la hora de comunicarnos.
26 meneos
274 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Por la gente y para la gente": Kim Dotcom anuncia el lanzamiento de una alternativa a Internet

El excéntrico empresario alemán afirma que a medio plazo pondrá en marcha MegaNet, una red 'inmune' a la vigilancia de los Gobiernos. Se trata de MegaNet, una red que busca combatir los problemas de privacidad y libertad en línea mediante el uso de nuevos protocolos de comunicación e intercambio de datos. Esta red, que no utilizará direcciones IP, promete ser imposible de quebrantar por los Gobiernos una vez que comience a operar.
13 meneos
84 clics

Redes P2P, evolución de un protocolo más allá de las descargas

El P2P fue hace unos años un fenómeno mundial, si bien es mucho más que una forma de compartir archivos. En este artículo repasamos la historia, evolución y futuro del peer-to-peer. Las redes P2P pueden sonar a algo del pasado, y quien lo crea así no andaría muy descaminado. Este tipo de enrutamiento existe desde hace mucho tiempo, si bien el protocolo alcanzó su máximo pico de popularidad durante la primera década del siglo XXI con la aparición de Napster y otros clientes similares para compartir archivos.
263 meneos
1271 clics
Android Oreo evitará que los operadores espíen las webs que visitas gracias a DNS por TLS

Android Oreo evitará que los operadores espíen las webs que visitas gracias a DNS por TLS

Esta nueva opción de cifrado llega después de que Google haya apostado fuertemente por HTTPS, forzando a que todas las webs lo usen ya que se empeoraba su posicionamiento en el navegador de las webs consideradas como no seguras que sólo usan HTTP. DNS por TLS permitirá mejorar aún más la privacidad y el cifrado del tráfico en Internet. Con esto no será necesario tener que usar un VPN en Android para asegurarnos de que el tráfico está cifrado.
9 meneos
85 clics

El cifrado se ha vuelto un gran problema para el FBI: la agencia ha intentado acceder a 7.000 dispositivos sin éxito

El FBI sigue adelante con su campaña que trata de convencer a la opinión pública, y de paso a los legisladores de Estados Unidos, de que el cifrado en dispositivos móviles es algo que entorpece sus investigaciones, lo que a su vez es un problema de seguridad nacional, según la agencia.

menéame