edición general

encontrados: 30, tiempo total: 0.004 segundos rss2
1 meneos
 

Criptógrafos desvelan los secretos de las cartas perdidas de la reina María Estuardo de Escocia

Un equipo multidisciplinar internacional de descifradores de códigos ha descubierto unas cartas secretas y codificadas escritas por María, reina de Escocia, mientras estaba encarcelada en Inglaterra por su prima, la reina Isabel I. El contenido de las cartas se creía perdido desde hacía siglos. Hasta que George Lasry, informático y criptógrafo, Norbert Biermann, pianista y profesor de música, y Satoshi Tomokiyo, físico y experto en patentes, dieron con ellas mientras buscaban documentos cifrados en los archivos en línea de la Biblioteca Naciona
1 0 1 K 3 cultura
1 0 1 K 3 cultura
2 meneos
61 clics

Criptógrafos desvelan los secretos de las cartas perdidas de la reina María Estuardo de Escocia

Un equipo multidisciplinar internacional de descifradores de códigos ha descubierto unas cartas secretas y codificadas escritas por María, reina de Escocia, mientras estaba encarcelada en Inglaterra por su prima, la reina Isabel I. El contenido de las cartas se creía perdido desde hacía siglos hasta que George Lasry, informático y criptógrafo, Norbert Biermann, pianista y profesor de música, y Satoshi Tomokiyo, físico y experto en patentes, dieron con ellas mientras buscaban documentos cifrados en la Biblioteca Nacional de Francia.
20 meneos
54 clics

Fin de vida útil del algoritmo criptográfico SHA1

El algoritmo criptográfico SHA1 ha llegado al fin de su vida útil, 27 años después de su publicación. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) recomienda reemplazarlo por algoritmos más nuevos y seguros como SHA2 y SHA3. Su objetivo es que la función hash SHA1 esté eliminada por completo para finales de 2030.
5 meneos
21 clics

La gente pasa 500 años al día resolviendo CAPTCHA pero hay esperanza

Según Cloudflare, un usuario debería tardar un promedio de 32 segundos en resolver un CAPTCHA. La compañía asume que aparece un CAPTCHA cada diez días a los 4.600 millones de usuarios de Internet. La gente pasa 500 años todos los días convenciendo a las máquinas de que son personas. Por esta razón, Cloudflare quiere reemplazar el sistema CAPTCHA. En lugar de la autenticación a través de imágenes, propone utilizar llaves USB de seguridad. Se trata de memorias USB criptográficas que simplemente deben conectarse al ordenador para su verificación.
11 meneos
148 clics

Herbert Yardley, el criptógrafo que contó cómo espiaba Estados Unidos

Cuando comenzó la Primera Guerra Mundial, se puso en contacto con el Departamento de Guerra de EEUU, le advirtió de los problemas y las carencias del país en temas criptográficos y le propuso crear una entidad dedicada a ello. La propuesta se aceptó y Yardley se puso a la cabeza de un nuevo equipo, con un importante presupuesto a su disposición. Esto le permitió contratar lingüistas, psicólogos, matemáticos… El nuevo grupo fue denominado MI-8 y estaba integrado dentro de la División de Inteligencia Militar del ejército.
2 meneos
2 clics

Un problema con los certificados TLS/SSL de Let’s Encrypt implica revocar 3 de los 116 millones que están en uso

Debido a un bug el equipo que está detrás de Let’s Encrypt ha anunciado que va a tener que revocar el 4 de marzo unos 3 millones de certificados seguros. Eso es aproximadamente el 2,6% del los ~116 millones actualmente en activo. Let’s Encrypt es una entidad sin ánimo de lucro que desde hace años ofrece certificados seguros TSS/SSL («el candadito») para cualquier servidor de internet forma gratuita.
9 meneos
70 clics

Mastercard aprobó nueva tarjeta de débito criptográfica prepago en Europa

Las cuentas TAP con múltiples carteras criptográficas y fiat tendrán acceso al comercio criptográfico en tiempo real con numerosos exchanges. Todos los activos se mantienen de forma segura en carteras de «almacenamiento en frío» de múltiples firmas o en cuentas de clientes de dinero electrónico.
5 meneos
159 clics

Descifrando la Esquizofrenia a través de la película Spider

La esquizofrenia es una enfermedad mental grave que afecta de manera inminente, la capacidad de pensamiento, la percepción, las emociones, la conducta del individuo y, por ende, la manera como éste interactúa en su medio. Deformando a su vez las relaciones sociales, familiares, laborales y el ¿Cómo es percibido éste por su entorno? :wall:
9 meneos
13 clics

Rusia e Irán aliados en desarrollo criptográfico

Es bien sabido que las sanciones comerciales que EE.UU ha impuesto al régimen iraní, han venido ocasionando que éste último busque desarrollar alternativas para su desenvolvimiento, evadiendo eficazmente esas sanciones y sus efectos. Expertos rusos en materia criptográfica brindarán sus conocimientos a Irán para apostar al desarrollo de la cripto-economía en ese país. Esta contribución forma parte de un acuerdo alcanzado por representantes de organizaciones líderes de la industria de los dos países, ambos sujetos a sanciones occidentales.
140 meneos
5839 clics
Criptograma de la tumba de famoso criptógrafo descifrado [EN]

Criptograma de la tumba de famoso criptógrafo descifrado [EN]

William y Elizebeth Friedman fueron un equipo de marido y mujer que se contaban entre los primeros criptógrafos del gobierno de EE. UU. Sus carreras comenzaron justo antes de que los EE. UU. Entraran en la Primera Guerra Mundial en 1917, y continuaron hasta la Segunda Guerra Mundial y más allá.
11 meneos
59 clics

La física cuántica ya permite enviar mensajes de forma 100% segura

La criptografía cuántica sólo permitía asegurar el envío de una clave criptográfica mientras el mensaje era enviado por métodos de comunicación convencionales. Pero una nueva técnica, la comunicación cuántica directa y segura, permite garantizar la seguridad del mensaje enviado en sí mismo.
9 meneos
188 clics

DUHK, un nuevo exploit es capaz de exponer redes VPN y conexiones cifradas en 4 minutos

Bautizado DUHK por los investigadores que lo descubrieron, este nuevo ataque criptográfico permite a un atacante usar un ordenador moderno cualquiera para generar las llaves de cifrado que protegen conexiones VPN, sesiones de navegación seguras y otro tipo de tráfico o datos cifrados en apenas unos cuatro minutos.
9 meneos
54 clics

Wycheproof: proyecto para auditar librerías criptográficas

Varios investigadores de seguridad de Google han lanzado el proyecto Wycheproof, un conjunto de pruebas de seguridad que chequean la existencia de debilidades conocidas en bibliotecas de software criptográfico. Han desarrollado más de 80 casos de prueba que han descubierto más de 40 errores de seguridad (algunas pruebas o errores no son de código abierto todavía ya que están siendo arreglados por los proveedores). Por ejemplo, descubrieron que podían recuperar la clave privada de las implementaciones ampliamente utilizadas de DSA y ECDHC.
21 meneos
485 clics

Las «ilegibles y criptográficas» recetas médicas rusas  

Alguien explicó que en cualquier caso sucede que la letra cursiva en ruso (empleando el alfabeto cirílico) ciertamente parece garabatos si no se conoce bien. Así que lo de la foto podrían ser garabatos o notas. Nos quejamos del eterno chascarrillo acerca de la mala caligrafía de los médicos en sus recetas pero visto lo visto y con la foto de ejemplo que incluyeron en esas páginas queda claro que las recetas rusas –que los médicos de allí escriben por tradición en cursiva– son poco menos que criptografía en comparación.
211 meneos
13793 clics
¿Puedes resolver este siniestro acertijo criptográfico?

¿Puedes resolver este siniestro acertijo criptográfico?  

Este tétrico puzzle criptográfico llegó por correo postal desde Polonia al editor de GadgetZZ. Desde entonces tiene obsesionados a los usuarios más trasnochadores de Internet. Si el vídeo en sí es siniestro, las partes ocultas que se siguen descubriendo lo son todavía más. El vídeo está protagonizado por un encapuchado con la máscara de cuervo que llevaban los médicos durante la peste negra que se ha vuelto viral.
105 106 1 K 442 cultura
105 106 1 K 442 cultura
9 meneos
22 clics

EE.UU. regulará Bitcoin como mercancías

Metales, cereales, petróleo, gas, etc. forman parte del día a día del comercio, y están regulados de una forma muy concreta. EE.UU. a través de la Comisión para el Comercio de Futuros de Mercancías (CFTC por sus siglas en inglés) ha anunciado que el Bitcoin será regulado bajo este tipo. En el pasado, la Hacienda estadounidense (IRS) reguló Bitcoin como una moneda, pero al no haber un emisor central, quedaría mejor regulado bajo una mercancía simple.
1 meneos
64 clics

Vulnerabilidades de protocolos criptográficos en dominios españoles

Continuando con la tendencia iniciada durante el año 2014, se siguen publicando con relativa frecuencia nuevas vulnerabilidades asociadas al protocolo SSL/TLS, utilizado de forma habitual como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. Una de las últimas vulnerabilidades que se ha dado a conocer a principios del pasado mes de marzo es la denominada "FREAK" (Factoring attack on RSA-EXPORT Keys).
1 meneos
13 clics

servidor criptográfico cryptosec LAN de Realsec

Es evidente que un gran número de ciudadanos españoles asistimos, en su día, esperanzados al nacimiento del DNI Electrónico, viendo en éste, no solamente un nuevo sistema de identificación mucho más seguro, sino también las múltiples posibilidades que vislumbrábamos nos iba a proporcionar el uso de la pareja de claves (pública yprivada) del certificado digitalalmacenado en el Chip del e-DNI.
1 0 12 K -145 tecnología
1 0 12 K -145 tecnología
9 meneos
69 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Laura Poitras utilizó herramientas criptográficas para poder hacer posible la película sobre Snowden

En los créditos finales de 'Citizenfour', Poitras tomó la inusual decisión de añadir un reconocimiento a los proyectos de software libre que hicieron posible la película. Todo ello describe una configuración técnica para rodar una película que va mucho más allá de las precauciones tomadas, incluso, por la mayoría de los reporteros de seguridad nacional; por no hablar de los documentalistas.
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
8 meneos
448 clics

Se buscan 'hackers' y criptógrafos para resolver el acertijo más difícil de la Red

Por tercer año consecutivo aparece en la Red el puzle más elaborado, misterioso y difícil de resolver: Cicada 3301. En esta ocasión con un símbolo esotérico y William Blake como pistas clave.
1 meneos
6 clics

Descubren planes de Al Qaeda escondidos en videos pornográficos

Las Fuerzas Especiales de Alemania descubrieron documentos del grupo terrorista Al Qaeda escondidos en materiales pornográficos que fueron incautados a un presunto cómplice de los terroristas, informan medios locales.
1 0 6 K -62
1 0 6 K -62
3 meneos
79 clics

El FBI busca la ayuda de criptógrafos aficionados [ENG]

El FBI apela a criptógrafos aficionados para resolver un asesinato de hace 12 años en el que se encontraron notas en clave.
23 meneos
235 clics

Wikileaks, Assange y la tecnología y criptografía que rodean al fichero secreto Insurance.AES256

uno que puede intrigar a mucha gente es lo relacionado con el fichero denominado «Seguro de vida» (Insurance file), un archivo de 1,4 GB que Assange liberó a finales de julio y que es una misteriosa forma de «protección personal», de la que poco se ha hablado y del que mucho queda por decir.
21 2 2 K 146
21 2 2 K 146
10 meneos
79 clics

Cultura general como método criptográfico

En la Segunda Guerra Mundial, el mundo no era tan plano como hoy, es decir, no existía la famosa globalización y por lo tanto los conocimientos culturales de unos países con respecto a otros no eran muy significativos. Los japoneses, por ejemplo, no conocían en profundidad la cultura de los EEUU y mucho menos detalles del día a día o del momento. De esto se aprovecharon las tropas de EEUU para mantener seguras sus comunicaciones. Por ejemplo, para transmitir un determinado número, se usaban mensajes como: "Empieza por la edad de Jack Benny ..."
« anterior12

menéame