edición general

encontrados: 430, tiempo total: 0.005 segundos rss2
3 meneos
43 clics

El Concierto de cámara de Alban Berg [EN]

Mientras que las obras recientes de Berg habían sido altamente expresionistas, el Concierto de cámara es clásico y objetivo. Este cambio es similar al que había ocurrido en la música de Schoenberg: su Serenata op.24 y su Suite para piano op.25 eran más clásicas que sus obras previas (Perle 85:1). El concierto de Berg representaba otra nueva dirección: "En las Canciones de Altenberg Berg empleó el primer conjunto ordenado de series dodecafónicas de la historia [...] Este concepto regresa en el Concierto de cámara" (Ibid.).
17 meneos
51 clics

Por primera vez en la industria criptografíca, Anchorage, invertido por Visa, obtiene luz verde del banco federal (ENG)

Una startup llamada Anchorage anunció el miércoles que se ha convertido en la primera compañía de criptomonedas en recibir una aceptación federal de la Oficina de la Moneda. Por extraño y técnico que parezca, la noticia es un hito importante para la floreciente industria de la criptografía, ya que proporciona luz verde legal para que los grandes bancos y otras compañías financieras tradicionales utilicen Anchorage como un medio para ofrecer Bitcoin y otras monedas digitales a sus clientes. .
125 meneos
931 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Una empresa israelí de tecnología de espionaje dice que puede acceder a Signal [ENG]

La empresa israelí de piratería telefónica Cellebrite puede ahora entrar en Signal, una aplicación encriptada que se considera segura contra la intromisión externa, según afirmó el jueves en un blog. Mientras tanto, un informe de EE.UU. reveló el viernes que los distritos escolares americanos también han comprado la tecnología de la empresa. La tecnología de piratería telefónica de Cellebrite está destinada a las fuerzas del orden y se vende en todo el mundo. Sin embargo, los críticos han criticado durante mucho tiempo a la empresa (...)
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
795 meneos
3079 clics

Órdenes desde arriba: El calendario de la UE para el desmantelamiento de la encriptación de extremo a extremo (ENG)

Una serie de documentos filtrados de las más altas instituciones de la UE muestran un plan de cómo pretenden hacer que esto suceda, con la aparente intención de presentar la ley anti-codificación al Parlamento Europeo en el próximo año. Los signos públicos de este cambio en la UE -que hasta ahora ha apoyado en gran medida las tecnologías de protección de la privacidad, como la encriptación de extremo a extremo- comenzaron en junio con un discurso de Ylva Johansson, la Comisaria de Asuntos Internos de la UE.
16 meneos
444 clics

Curiosas formas de enviar información oculta en las cartas durante la Guerra Civil

Se habla de muchas cosas en las cartas y se sabía que había censura, a veces los soldados trataban de ocultar la información de algunas formas ocurrentes, aunque demasiado ingenuas en muchos casos. No hay que olvidar que la fuente son cartas censuradas, así que si el método era bueno y no se detectó, la carta pasó sin censura y no estará en esta colección.
129 meneos
4385 clics
Soluciones sencillas a problemas complejos: criptografía y secuencias binarias

Soluciones sencillas a problemas complejos: criptografía y secuencias binarias

Estaba estos días buscando información sobre criptografía, cuando fui a parar a un libro que podemos considerar ya todo un clásico de divulgación de las matemáticas, publicado un poco antes del año 2.000 y que lleva muchos años en mi biblioteca, Las matemáticas en la vida cotidiana, de la editorial Addison-Wesley, junto con la Universidad Autónoma de Madrid. Allí encontré un ejemplo bonito de cómo en ocasiones los problemas difíciles, como puede ser la seguridad en las comunicaciones, pueden tener soluciones sencillas.
6 meneos
140 clics

Criptografía reticular, el cifrado a prueba de ordenadores cuánticos

La inminente llegada de la computación cuántica amenaza con destruir los métodos tradicionales de cifrado. Por ello, varios grupos trabajan en nuevos enfoques poscuánticos capaces de resistir a estas máquinas. En 2016 el NIST lanzó una competición para desarrollar nuevos estándares criptográficos más resistentes a la computación cuántica. Los ganadores se anunciarán en 2022, pero la organización comunicó que había reducido el grupo inicial. La mayoría está utilizando el mismo enfoque para la "criptografía poscuántica": la criptografía reticular
9 meneos
70 clics

Las cámaras de seguridad del hogar son realmente inseguras [ENG/PDF]

Los investigadores analizaron 15 millones streams cifrados de casas de 211,000 usuarios de encontraron que podían caracterizar los niveles de actividad en las casas sin descifrar el vídeo, es decir: El video cifrado de las cámaras de tu casa es detectablemente diferente cuando no estás en casa. No sólo pueden detectar cuando es un buen momento para robarte, sino también distinguen otro tipo de actividad como estar corriendo, sentado, etc.
9 meneos
263 clics

Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía

¿Sabías que existe un algoritmo de cifrado 100% seguro? Se conoce como cifrado de Vernam (o libreta de un solo uso). En 1949, Claude Shannon demostró matemáticamente que dicho algoritmo consigue el secreto perfecto.
7 meneos
73 clics

Hablan los pioneros de la criptografía en la red sobre el futuro de la autenticación [ENG]

Martin Hellman, Taher Elgamal, y Tom Jermoluk fueron fundamentales para el funcionamiento de la red. Ahora consideran cuál será el siguiente paso en la seguridad de la red.
15 meneos
63 clics

Cómo manipular estándares (de criptografía de curva elíptica) [EN]

Charla de Daniel J. Bernstein, matemático especialista en criptografía, sobre comunicaciones, publicidad, estándares criptográficos, etc. El autor se presenta a sí mismo como empleado de Verizon y en tono de humor cuenta lo difícil que la criptografía le está poniendo las cosas y en particular qué puede hacer para remediarlo. La charla está basada en este artículo científico: safecurves.cr.yp.to/bada55/bada55-20140722.pdf
4 meneos
107 clics

5 formulas matemáticas para explicar qué es Innovación e Industria 4.0

De entre todas las definiciones de la palabra Innovación, una de las más sugerente es la del Libro Verde de la Comisión Europea, quizás por ser la que más nitidamente menciona la felicidad de las personas como elemento no negociable y en línea con los objetivos de desarrollo sostenible establecidos por Naciones Unidas.
3 1 6 K -34 cultura
3 1 6 K -34 cultura
19 meneos
361 clics

¿Dónde están las llaves? Criptografía explicada a los profanos en informática

Whatsapps, emails, información bancaria y otros datos de esta índole pasan por el aro de la criptografía pero, ¿qué tipos de cifrado hay? Y, más importante, ¿por qué hay varios tipos? Esta entrada de un blog explica con sencillos ejemplos sobre cajas y candados los distintos tipos de criptografía que hay
9 meneos
151 clics

50 años de secretos: la era de la criptografía moderna

Tres personas que no se conocen, Ander, Blanca y Eva, se encuentran aisladas en una habitación. Blanca necesita saber la edad de Ander, que Eva no debe conocer bajo ningún concepto. ¿Hay alguna forma de que Ander pueda responder a Blanca sin revelar la información a Eva? Todo lo que cada uno diga o haga lo escucharán o verán los otros dos.
8 meneos
37 clics

La cara oscura de la computación cuántica en la seguridad

Últimamente se habla mucho de la computación cuántica como una vía para lograr una encriptación que ofrezca una seguridad muchísimo mayor que la actual. Sin embargo, una investigación llevada a cabo por expertos de la corporación RAND, en Estados Unidos, muestra la otra cara de la misma moneda: computadoras cuánticas exponencialmente más rápidas que cualquiera de nuestros ordenadores actuales de diseño clásico podrán ser también capaces de crackear todos los códigos no cuánticos para desencriptar información protegida.
14 meneos
314 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo enviar archivos ocultos en una imagen

Doy por supuesto que todos conocéis la expresión “leer entre lineas” en el sentido figurado del término. Pues bien, que sepáis que antiguamente se lo tomaban al pie de la letra, antes de utilizar las tecnologías actuales para comunicarnos entre nosotros. Escribían mensajes secretos con tinta invisible, entre las lineas del texto de una aparente carta normal para ocultarlos. Las Técnicas en las que el autor de un mensaje, busca esconder información confidencial en cualquier cosa que parezca inocente a simple vista, se le llama Esteganografía.
1 meneos
3 clics

El Intel SGX es vulnerable a un fallo irreparable que puede robar claves de cifrado y más [ENG]

Durante los últimos 26 meses, Intel y otros fabricantes de CPU han sido asaltados por Spectre, Meltdown, y un flujo constante de vulnerabilidades de seguimiento que hacen posible que los atacantes saquen contraseñas, claves de cifrado y otros datos sensibles de la memoria de la computadora. El martes, los investigadores revelaron una nueva falla que roba información del SGX de Intel, abreviatura de Software Guard eXtensions, que actúa como una bóveda digital para asegurar los secretos más sensibles de los usuarios.
9 meneos
52 clics

Los gabinetes oscuros y la criptografía

Durante décadas y casi siglos, el correo diplomático, y mucho del correo importante que se movía por Europa, fue víctima de los gabinetes oscuros. Los gabinetes oscuros eran centros donde se capturaba el correo ajeno, se abría, se copiaba, se descifraba, se volvía a dejar todo como si no hubiera pasado nada, y entonces el correo seguía su camino. En ocasiones, también se censuraba.
23 meneos
73 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El dominio estadounidense del mundo estaba basado en el control de la información [ENG]

Es sin duda lo mejor que puedes leer hoy en prensa, aunque sea largo: este artículo de investigación del premio Pulitzer Greg Miller en el Washington Post, titulado «The intelligence coup of the century«, en el que expone cómo la compañía suiza de criptografía que muchísimos países del mundo utilizan para cifrar sus comunicaciones era, en realidad, propiedad de la CIA, y cómo eso ha permitido al gobierno de los Estados Unidos espiar sus comunicaciones durante décadas. Una impresionante novela de espías… [via enriquedans, link en #1]
7 meneos
189 clics

Nueva pista para solucionar Kryptos, el gran enigma cifrado de la CIA

Una escultura ubicada en la sede central de la agencia de inteligencia esconde un misterio que nadie ha podido resolver por completo en tres décadas.
105 meneos
1575 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Documentos del Archivo Histórico del Ejército del Aire (1936-1943) sobre telecomunicaciones en la Guerra Civil

(...)Hay documentos realmente interesantes. Por ejemplo, para los estudiosos de la historia de la criptografía son relevantes los relativos a desencriptado de telegramas cifrados, claves de cifrado, etc, así como la labor llevada a cabo para el bando nacional por el matemático José María Íñiguez Almech.
8 meneos
116 clics

Probamos Private.sh, un buscador que promete proteger nuestra privacidad mediante criptografía

Los grandes buscadores, como Google o Bing, llevan a cabo un seguimiento de las búsquedas realizadas y de los datos personales que va dejando tras de sí el usuario, con el objetivo de crear perfiles o de ayudar a personalizas la publicidad que ofrecen. Buscando ofrecer una propuesta diferenciada en el sector de las búsquedas, se presentó en público un buscador que apuesta por la "privacidad por diseño" como elemento diferenciador: un proyecto conjunto de Gigablast y Private Internet Access que han bautizado como Private.sh.
11 meneos
224 clics

La criptografía insegura que deberías dejar de usar

DES es inseguro, pero ¿y TripleDES? Sí, MD5 ya está roto, pero ¿qué pasa con SHA256? ¿Puedo seguir usando RSA con 2048 bits de clave o debería pasarme a ECC? ¿El modo de encadenamiento ECB es inseguro siempre, incluso con AES? ¿Son de fiar algoritmos nuevos con nombres molones como Salsa y ChaCha? En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
11 meneos
197 clics

Nick Szabo, padre de la criptografía: "Ethereum va a morir"

Además, también pronunció que Ethereum "alguna vez llegó a ser promisorio" pero que ahora se había convertido en una "shitcoin" y ello debido a que se había convertido en un culto centralizado.

menéame