edición general

encontrados: 430, tiempo total: 0.052 segundos rss2
457 meneos
15319 clics
Da Vinci Myth Code: Mensajes ocultos en las figuras de los Caballeros del Zodíaco resueltos con Enigma

Da Vinci Myth Code: Mensajes ocultos en las figuras de los Caballeros del Zodíaco resueltos con Enigma

C&P: "En un principio pensó que la frase que aparecía en el envoltorio era la típica parrafada de marketing hablando del personaje o figura en cuestión. Pero cuando la observó con detenimiento, y gracias a que había estudiado algo de griego en su época universitaria, pudo observar y traducir una frase coherentemente al inglés. Si señores, he dicho griego."
230 227 1 K 524
230 227 1 K 524
3 meneos
60 clics

Informática forense talibán

Los titulares de importantes intrusiones en las últimas semanas han llevado a que se hable mucho de la APT (Amenaza Avanzada Persistente), término que viene a describir una amenaza que emplea técnicas extremadamente sofisticadas y detrás de la que estarían supuestamente gobiernos de países como China o Rusia.
5 meneos
53 clics

Comprobada la seguridad de la criptología cuántica

Al utilizar claves generadas mediante partículas cuánticas la transmisión de datos queda garantizada por las propias leyes de la física, según indican investigadores de la Universidad Libre de Bruselas (ULB) y el Instituto de Ciencias Fotónicas de Barcelona (España). Las leyes de la mecánica cuántica indican que la observación de una partícula en su estado cuántico implica la modificación de ese estado, lo que significa que si se utilizan partículas cuánticas como claves en la transmisión de datos es fácil detectar de inmediato la...
5 meneos
43 clics

Un equipo de la UVA estudia la rama de la criptografía usada por Ben Laden en sus mensajes virtuales

El Grupo de Investigación Reconocido (GIR) 'Codificación de la Información y Criptografía' de la Universidad de Valladolid (UVA) trabaja en la rama de la criptografía utilizada por Ben Laden en sus envíos de mensajes a través de Internet, en los que se adjuntaban fotografías que contenían información secreta en algunos píxeles de la imagen. Se trata de un método que cuenta con más de dos mil años de antigüedad y que fue utilizado en un principio para las operaciones militares y de guerra.
18 meneos
77 clics

Obituario: Lloyd Olivier, codificador navajo de los marines

Se ha dicho que sin los indios navajos los marines de Estados Unidos no hubiera tomado Iwo Jima. Probablemente es una exageración, pero hace justicia a un puñado de soldados miembros de esa tribu que con su esforzada labor como codificadores, operadores de radio y mensajeros contribuyeron a ponérselo bien difícil a los japoneses durante los momentos más decisivos de la II Guerra Mundial en el Pacífico: Los Navajo Code Talkers, una leyenda de la criptología.
17 1 0 K 127
17 1 0 K 127
7 meneos
76 clics

Frecuencia de las letras en castellano: "La Regenta"

Siempre que nos planteamos un análisis criptográfico echamos en falta una relación fiable de las frecuencias de las letras en castellano -suponiendo que éste sea el idioma del mensaje cifrado-. Se trata de un problema complejo porque, como se explica en Wikipedia, hay textos de muy diversa índole, lo que produce sesgos significativos en los resultados. También en ese enlace nos ofrecen dos estadísticas, una basada en un trabajo de Fletcher Pratt, y otra en el Quijote.
18 meneos
327 clics

Historia de la Criptografia : Porque Felipe II no era tonto

Hay una historia que circula por ahí, parte de nuestra Leyenda Negra. Afirma que Francois Viète, un criptógrafo francés, consiguió descifrar mensajes secretos españoles. Felipe II, indignado, denunció a Viète ante el papa, afirmando que solamente mediante magia negra podía haberlo conseguido. El Papa, que también tenía criptoanalistas, sabía cuál era la verdad, no hizo nada al respecto. En palabras de David Kahn, "todo lo que Felipe obtuvo de fue el ridículo de los que oyeron hablar del tema."
16 2 0 K 149
16 2 0 K 149
6 meneos
68 clics

Un cifrado y un reto molestos para el desierto y la playa

...¿Sería capaz yo solito de crear un sistema de cifrado de esos rarillos míos, de lápiz y papel, para ser empleado por espías de la generación Ni-NI y que no fuera del tipo "one time pad"?. ¿Sería capaz de, aún dejando que el público conociera sus entrañas, conseguir que los mensajes cifrados que originara pudieran resistir medianamente un criptoanálisis?. La respuesta fue: NO. Pero se me ocurrió una idea...
7 meneos
130 clics

El último código del almirante Canaris

Estamos en Febrero de 1945. Los ejércitos aliados, por Este y Oeste, penetran en Alemania. El Tercer Reich, al que le quedan pocas semanas de vida, comienza a devorarse a sí mismo. Miles de cifviles y militares de todos los rangos languidecen en cárceles de las SS, a la espera de su ejecución. Uno de ellos fue en su momento uno de los hombres más importantes de los servicios de espionaje alemán. Su nombre era Wilhelm Canaris. Su graduación, almirante. Su crimen, no ser nazi.
9 meneos
250 clics

Desencriptando los ordenadores de ETA

ETA se sirve de dos conocidos paquetes de software: el legendario PGP (o GPG en su versión de código libre) de Phil Zimmermann y TrueCrypt, una suite que pese a su interfaz amigable y su extraordinaria facilidad de manejo proporciona al usuario funciones de gran potencia, incluyendo sofisticados algoritmos de cifrado (AES, Blowfish, CAST5, Serpent, etc.), volúmenes secretos e incluso encriptación total del ordenador, lo cual vuelve totalmente inútil el empleo de las técnicas habituales de los peritos informáticos.
6 meneos
84 clics

Internet sin IP, mayor seguridad y privacidad, compresión y corrección de errores

Actualmente cada ordenador que quiera estar en internet necesita tener una IP. ICANN es quien regula la numeración IP y los dominios. Aun cuando internet parece una red de redes donde todo el mundo puede conectarse y participar libremente en su construcción ha resultado ser una red centralizad y burocratizada más de lo que debería. Tengo en mente el desarrollo de una familia de protocolos nueva, la diferencía que más destaca es la ausencía de direcciones IP y direcciones MAC, y el uso de criptografia y diversos algoritmos.
5 1 7 K -28
5 1 7 K -28
2 meneos
48 clics

Hackers eticos peruanos afirman conocer el contenido de insurance.aes256 de Wikileaks

Los organizadores del evento Lima Hack 2010 confiesan casualmente en esta entrevista en video que el contenido del famoso torrent insurance.aes256 de Wikileaks es simplemente un documento PDF con información poco relevante y que además al verlo se instalaría un malware. ¿Busca Wikileaks convertir nuestras PCs en una gran botnet?
1 1 7 K -62
1 1 7 K -62
4 meneos
36 clics

Competencia de criptógrafos busca elegir el algoritmo más seguro del mundo

Una reñida competencia se lleva a cabo en este momento para encontrar el algoritmo más seguro del mundo. Después de años, la batalla se ha cerrado en cinco finalistas, que combatirán para que se defina al ganador en 2012.
32 meneos
113 clics

Seleccionados los cinco algoritmos finalistas para el SHA-3

Solo quedan 5 algoritmos para saber cuál será el vencedor. De momento los finalistas seleccionados por el NIST son: BLAKE de Jean-Philippe Aumasson (Suiza), Grøstl que es fruto de la colaboración entre la Universidad de Tecnología de Graz y la Universidad Tecnica de Dinamarca, Keccak desarrollado por un equipo holandés, JH que es un producto de Singapur y Skein creado por el guru criptográfico Bruce Schneier. Relacionada con goo.gl/YUipl
29 3 0 K 231
29 3 0 K 231
17 meneos
262 clics

El cifrado AES de 128 bits ha caído

La IACR o Asociación Internacional de Investigación Criptográfica está formada por un grupo de gente que investiga sobre nuevos algoritmos criptográficos o como reventar los actuales, por ejemplo la semana pasada publicaban una propuesta con nuevos algoritmos para tecnologías móviles y, unas semanas antes, publicaban este paper que mostraba como romper el AES en escasos 3 minutos.
15 2 0 K 112
15 2 0 K 112
4 meneos
56 clics

Vuelve la serie de la máquina Enigma

La serie sobre cómo se descodificó la máquina Enigma de los alemanes durante la Segunda Guerra Mundial ha estado parada durante 2 años. Ahora continúa con el capítulo 67.
10 meneos
112 clics

Cómo se descifraron los jeroglíficos

Poder leer los antiguos signos egipcios fue uno de los hitos de la Egiptología en particular y de la Historia en general. “Jeroglífico” proviene de una evolución de los términos helenos “hierós” –que se podría aproximar a “sagrado o relativo al plano divino”-, y “glyfein” -o “grabar”-.
10 0 0 K 89
10 0 0 K 89
10 meneos
79 clics

Cultura general como método criptográfico

En la Segunda Guerra Mundial, el mundo no era tan plano como hoy, es decir, no existía la famosa globalización y por lo tanto los conocimientos culturales de unos países con respecto a otros no eran muy significativos. Los japoneses, por ejemplo, no conocían en profundidad la cultura de los EEUU y mucho menos detalles del día a día o del momento. De esto se aprovecharon las tropas de EEUU para mantener seguras sus comunicaciones. Por ejemplo, para transmitir un determinado número, se usaban mensajes como: "Empieza por la edad de Jack Benny ..."
9 meneos
43 clics

CryptoKids: el esfuerzo de la NSA por reclutar niños

Los niños son el futuro de cualquier nación. Ellos serán los médicos, abogados, policías y científicos del mañana. ¿Por qué no convencerlos desde la más tierna infancia de considerar una carrera en, no sé, digamos, ciberseguridad? Bueno, pues ése es el nuevo objetivo de la Agencia Nacional de Seguridad (NSA) de Estados Unidos. A través de su sitio web para niños (¡sí, existe!), han lanzado los CryptoKids, un conjunto de personajes le dicen a los peques lo divertido que es leer correos ajenos e intervenir las conversaciones del vecino.
7 meneos
69 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Matemáticas y criptografía

Desde la antigüedad las personas, desde reyes y gobernantes hasta amantes, han sentido la necesidad de transmitir mensajes, de forma que solamente el destinatario, o destinatarios, pudieran leerlos o entenderlos, es decir, han buscado idear formas seguras de transmitir información. Una de las formas es ocultar la existencia del propio mensaje y la otra es la criptografía, es decir, el arte de escribir con una clave secreta o de una forma enigmática.
8 meneos
83 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Criptografia

Criptografía (del griego kryptos, ‘escondido’, y graphein, ‘escribir’) es como llamamos al arte de escribir con clave secreta o de un modo enigmático.Hay multitud de sistemas. Un método clásico que destaca por su sencillez en la aplicación y un buen nivel de encriptación, es el ideado en 1466 por León Battista Alberti, que concibió el sistema polialfabético que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro palabras.
1 meneos
14 clics

Publicado el manual de comandos del DNIe

Al ciudadano español de andar por casa, las noticias acerca del DNIe le provocan una primera mueca de asombro y que se transforma en un ¡Vale! El n...
1 0 0 K 6
1 0 0 K 6
10 meneos
82 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Intypedia: Enciclopedia Visual de Seguridad Informática

Jorge Ramió, experto en seguridad de la UPM ha conseguido volver a enredar a un montón de gente para sacar adelante el proyecto Intypedia. La idea que se esconde tras este nombre, es la de conseguir evolucionar un poco más la Universidad y los sistemas de educación autodidactas, aprovechándose de los mecanismos que ofrece Internet, para ofrecer a los usuarios una enciclopedia de seguridad informática en formato multimedia.
13 meneos
24 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El FBI quiere obligar a que todos los sistemas de cifrado y de software p2p puedan ser espiados. (eng)

En los años 90 se libraron lo que se conoció como las "Guerras de la Criptografía". El FBI y la NSA querían tener acceso libre a los emails, pero la comunidad de especialistas en seguridad en internet y activistas de las libertades civiles lo impidió. Ahora el FBI quiere que el Congreso apruebe una ley que obligue a los desarrolladores de cualquier tipo de software que incluya capacidades de cifrado para que sean obligados a incluir puertas traseras que permitan espiar el contenido de las comunicaciones si estas agencias así lo requieren.
16 meneos
 

Unos 'hackers' revientan la seguridad cuántica

Científicos noruegos burlan el sistema con materiales comprados en una tienda y aprovechando una laguna en estos sistemas. Mediante una luz láser, los hackers han conseguido cegar al receptor e interceptar los fotones, luego los reenvíaron en formato clásico (un pulso de luz), no cuántico y lograron robar la llave secreta sin que el receptor lo detectara. A comienzos de año, un grupo canadiense reventó otro sistema cuántico, pero dejando huellas detectables.
15 1 1 K 118
15 1 1 K 118

menéame