edición general

encontrados: 428, tiempo total: 0.033 segundos rss2
11 meneos
136 clics

Crypt4you, un nuevo formato de cursos gratuitos online de criptografía y seguridad de la información

De la mano del Dr. Jorge Ramió y del Dr. Alfonso Muñoz, nace un nuevo formato de enseñanza online, gratuita y colaborativa, el Aula Virtual de Criptografía y Seguridad de la Información Crypt4you. Se trata de un proyecto de innovación educativa que presenta un formato de cursos gratuitos online de criptografía y seguridad de la información, en que los autores invitados serán investigadores y profesores universitarios miembros de CriptoRed.
10 1 0 K 109
10 1 0 K 109
4 meneos
52 clics

Enigma, parte 78

Aunque los ingleses siempre gustan de subrayar el carácter accidental e improvisado de sus éxitos, lo cierto es que Bletchley Park siempre se distinguió por lo contrario. Por mucho que sus criptoanalistas tuvieran el pensamiento lateral y la intuición inverosímil como sus armas más efectivas, los chispazos de genio que han pasado a la Historia resultaron devastadores para el enemigo porque se sustentaban en un armazón de extenuante trabajo sistemático llevado a cabo tanto por ellos mismos como por batallones de personal subalterno.
15 meneos
140 clics

Esteganofrafía o el arte de esconder información

La esteganografía es una técnica que permite ocultar información (texto, imágenes, programas, etc.) en archivos digitales como imágenes, vídeos o archivos de sonido. Es un método muy efectivo de enviar información de forma que pase desapercibida, lo cual, en los tiempos que corren y con la ley Sinde-Wert sobrevolando nuestras cabezas es de agradecer. Este artículo explica cómo funciona y en qué se basa la técnica. El artículo es algo técnico, pero está redactado de forma que se entiende bien.
13 2 0 K 119
13 2 0 K 119
7 meneos
59 clics

Cómo funciona la criptografía en el cifrado de mensajes por internet [ING]  

Video explicativo que muestra de una manera clara y visual cómo funciona la criptografía en el el cifrado de mensajes a través de internet. Este video de 5 minutos es el último capítulo de la serie: "jugando con secretos", un proyecto de Brit Cruise subvencionado por crowdfunding en Kickstarter. Está en inglés pero se entiende fácilmente. Más capítulos en: www.youtube.com/user/ArtOfTheProblem/videos
12 meneos
48 clics

Carta de John Nash a la NSA (1955) [ENG]

En una carta desclasificada por la Agencia de Seguridad Estadounidense (NSA) con fecha de 1955, el famoso matemático John Nash intenta que se tenga en cuenta su diseño para una revolucionaria máquina de cifrado... adelantándose una decada a la teoría de complejidad computacional y dos decadas a lo que conocemos como criptografía moderna. No le hicieron caso.
11 1 1 K 100
11 1 1 K 100
19 meneos
100 clics

Carta de John Nash a la NSA anticipando 10 años la teoría de la complejidad computacional y la criptografía [EN]

La Agencia de Seguridad Nacional (NSA) ha desclasificado una carta sorprendente que John Nash les envió en 1955. Parece ser que alrededor de los 50 Nash intentó llamar la atención de algunos órganos de seguridad de los EEUU sobre una máquina de cifrado diseñada por él, al parecer sin mucho éxito (...) A continuación pasa a presentar un análisis sorprendentemente profético anticipando la teoría de complejidad computacional, así como la criptografía moderna. En la carta, Nash da un paso más allá de la formalización teórica de Shannon de (...)
17 2 1 K 180
17 2 1 K 180
9 meneos
148 clics

Manual básico de criptografía 2

Es la segunda parte de un manual muy básico de criptografía y uso de GPG
6 meneos
28 clics

Se consigue romper el cifrado GMR1 y GMR2 usado por los teléfonos vía satélite [EN]

Investigadores de seguridad alemanes alarman sobre la posibilidad de interceptar y descifrar fácilmente las comunicaciones realizadas por los teléfonos satélite en los que confían empresas, gobiernos y ONGs. Interceptar estas comunicaciones costaría 2000$.
21 meneos
92 clics

Bletchley Park y la Máquina Enigma

El matemático y padre de la Informática Alan Turing formaba parte del equipo de criptoanalistas británicos de Bletchley Park que rompieron los códigos secretos alemanes durante la 2 guerra mundial, lo que fue fundamental para la victoria aliada. Para ello perfeccionaron "La Bomba" polaca, e incluso crearon uno de los primeros computadores de la historia, el Colossus.
19 2 1 K 153
19 2 1 K 153
7 meneos
55 clics

Criptografía y Privacidad – Coacción y tortura

En un mundo ideal todo el mundo debería usar técnicas criptográficas “por defecto” (aún sin ser consciente de ello). Los ficheros en disco, la navegación web, el correo electrónico, etc. debería ser segura siempre, aunque la información protegida sea banal. En la práctica, y a día de hoy, si nos preocupamos por la seguridad de nuestros datos y nuestras comunicaciones, lo normal es que sea por algo. Algo tenemos que ocultar. .. Rel:www.meneame.net/story/estadounidenses-juzgados-podran-ser-obligados-de
8 meneos
92 clics

James Bond ya no es lo que era

Había leído sobre la campaña de los servicios de inteligencia británicos para seleccionar nuevos candidatos entre aquellos que fueran capaces de romper un código cifrado, que al ser descifrado devolvía una URL en la que dejar el Curriculum. Parecía un reto y una idea llamativa, hasta inteligente, pero cuentan en Naked Security: Todo lo necesario para encontrar la URL es utilizar el comando "site:" en Google, buscando a la vez "Can You crack it?" el webmaster parece que no ocultó esta página a los motores de búsqueda.
3 meneos
88 clics

Curso gratuito de Criptografía de la Universidad de Stanford

Al parecer los cursos gratuitos on line ofertados por la Universidad de Stanford han sido todo un éxito, de modo que en Enero van a ampliar la oferta. Uno de los cursos ofertados para comenzar ese mes trata sobre Criptografía y será impartido por Dan Boneh.
2 meneos
9 clics

La Inteligencia Británica busca “nuevos talentos” en las redes sociales

C&P: Durante la Segunda Guerra Mundial, los servicios de inteligencia de los países Aliados fueron en busca del talento de muchos matemáticos para que ayudasen al esfuerzo bélico como descifradores de códigos y, de hecho, fueron capaces de descifrar el código Enigma de Alemania y construir una de las primeras computadoras, Colossus. En pleno siglo XXI, las agencias de inteligencia son algo más opacas pero, como cualquier organización, necesitan incorporar talento a su plantilla y, precisamente, eso es lo que ha hecho el GCHQ...
2 0 0 K 16
2 0 0 K 16
4 meneos
54 clics

La inteligencia británica busca nuevos espías que puedan descifrar un código que ha colgado en internet [ENG]

La agencia de inteligencia británica GCHQ (especializada en comunicaciones) ha lanzado un concurso para descifrar un código con el fin de atraer nuevo talento. El organismo ha invitado a los potenciales espías a resolver un código visual colgado en una web aislada y sin marca. (www.canyoucrackit.co.uk/), que puede compartirse en Facebook, Twitter o Google +. Quienes lo resuelvan conseguirán una palabra clave que les permitirá entrar en la web de contratación de GCHQ.
8 meneos
126 clics

Desvelado el Significado oculto del "Copiale Cipher".

La cubierta azul, con brocados en dorado, las páginas amarillentas, sujetas por hilos que han dado de sí con los años, contienen solo números, símbolos abstractos y algunas letras reconocibles. Hace 200 años que eso era todo lo que se podía decir del Copiale Cipher, un libro escrito en matemáticas. Son 105 páginas sin espacios, escritas casi sin tachones con una cuidada caligrafía...
4 meneos
19 clics

Desplazan, por primera vez, un electrón aislado, un avance para la criptografía

Un equipo de físicos franceses ha logrado controlar por primera vez la travesía en solitario de un electrón a través del metal, lo que abre nuevas puertas en el ámbito de la criptografía, explicaron hoy los responsables de la investigación. Los expertos del Centro Nacional de Investigación Científica francés (CNRS) trasladaron un electrón desde un lugar a otro mediante la propulsión de ondas sonoras sobre las que esa partícula se desplaza, a través de una trayectoria preestablecida, explicó a Efe el investigador Chritopher Bäuerle.
3 meneos
51 clics

Cifrando tus datos que es gerundio

TrueCrypt es un software para cifrar datos compatible con Windows, Mac OS X y Linux Esta es su página web oficial www.truecrypt.org, aquí está la documentación www.truecrypt.org/docs/, la licencia muy importante www.truecrypt.org/legal/license y de aquí lo podéis descargar www.truecrypt.org/downloads En esta práctica vamos a ver como crear un directorio cifrado en un pendrive utilizando un Windows Vista.
3 0 5 K -44
3 0 5 K -44
4 meneos
53 clics

Georges Painvin y la cifra ADFGX

[c&p] ... Hace sólo un mes, las letras ADFGX no eran para mí más que una corta cita en un mediocre artículo de criptografía clásica, y sin embargo, para mi sorpresa, al acudir a fuentes de información y tirar de la hebra comenzaron a aparecer muchos lugares y personajes conocidos, que durante el fatídico año de 1918, en un Viejo Mundo que llevaba cuatro años incendiado por la guerra, ayudaron a los suyos a sobrevivir.
13 meneos
155 clics

La criptografía en la Historia: el telegrama Zimmerman

La historia del telegrama del 17 de enero de 1917 que precipitó la entrada de EE.UU. en la Primera Guerra Mundial.
12 1 0 K 114
12 1 0 K 114
11 meneos
29 clics

Ágora Ciudadana, el parlamento virtual

El proyecto Ágora Ciudadana trata de desarrollar un sistema criptográfico de votaciones que permita el voto seguro a través de Internet, soporte delegación de voto y escale masivamente. [...] Los requisitos del proyecto son los mencionados anteriormente, son claros y vienen dados de la idea detrás del Partido de Internet (PDI)[...] su único y radical propuesta es que sus parlamentarios electos votarán en las cámaras de representantes proporcionalmente a lo que la gente vote previamente por Internet mediante Ágora.
10 1 0 K 80
10 1 0 K 80
4 meneos
38 clics

Una introducción a la esteganografía

Disciplina del campo del ocultamiento de la información, que pretende que un mensaje transmitido pase desapercibido por todo el mundo que no conozca de su existencia, a diferencia de la criptografía que lo que persigue es la codificación de la información a transmitir. Es posible ocultar información en imágenes, vídeos, música...
4 0 4 K -20
4 0 4 K -20
7 meneos
43 clics

[CAT] Scytl lidera el sector del voto electrónico

Una empresa catalana domina el 80% del mercado internacional de voto electrónico
8 meneos
162 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cómo funciona el sistema de cifrado RSA?

El sistema de cifrado RSA es el más utilizado. Cada vez que conectas a una página web segura o usas una firma electrónica RSA está detrás de todo. ¿Por qué es tan robusto? ¿En que consiste? Este post nos explica de forma sencilla los fundamentos de este sistema de cifrado, en qué se basa y como funciona.
457 meneos
15319 clics
Da Vinci Myth Code: Mensajes ocultos en las figuras de los Caballeros del Zodíaco resueltos con Enigma

Da Vinci Myth Code: Mensajes ocultos en las figuras de los Caballeros del Zodíaco resueltos con Enigma

C&P: "En un principio pensó que la frase que aparecía en el envoltorio era la típica parrafada de marketing hablando del personaje o figura en cuestión. Pero cuando la observó con detenimiento, y gracias a que había estudiado algo de griego en su época universitaria, pudo observar y traducir una frase coherentemente al inglés. Si señores, he dicho griego."
230 227 1 K 524
230 227 1 K 524
3 meneos
60 clics

Informática forense talibán

Los titulares de importantes intrusiones en las últimas semanas han llevado a que se hable mucho de la APT (Amenaza Avanzada Persistente), término que viene a describir una amenaza que emplea técnicas extremadamente sofisticadas y detrás de la que estarían supuestamente gobiernos de países como China o Rusia.

menéame