edición general

encontrados: 70, tiempo total: 0.004 segundos rss2
3 meneos
24 clics

Como encriptar una unidad de disco duro

En este vídeo explico el funcionamiento del programa Diskcryptor que es un programa de encriptación de particiones y unidades de almacenamiento, como Pendrives, discos duros USB o particiones de disco duro usando esta herramienta de encriptación.
2 1 7 K -66 tecnología
2 1 7 K -66 tecnología
14 meneos
22 clics

Obama da marcha atrás a la ley de acceso a información encriptada

La Administración del presidente Barack Obama ha dado marcha atrás en la búsqueda de una legislación que daría a las autoridades de EEUU acceso a los mensajes cifrados de los ciudadanos, dijo la Casa Blanca ayer. "Estamos comprometidos activamente con las empresas privadas para asegurarnos de que entienden el riesgo para la seguridad pública y nacional que resulta del uso que actores maliciosos hacen de sus productos y servicios encriptados", dijo el portavoz de la Casa Blanca. "Sin embargo, el gobierno no está buscando una ley en este momento"
61 meneos
1774 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Como encriptar todas tus conexiones a Internet desde Ubuntu 14.10

Muy pocos usuarios se preocupan por la seguridad de sus conexiones a Internet, y poco les importa si su propio proveedor de acceso a Internet les espía. Salvo los Hackers súper paranoicos y celosos de su anonimato y privacidad, el resto de los usuarios navega ingenuo sin imaginar que espían sus comunicaciones. Primero, te hago un par de advertencias. Cualquier cosa que hagas en la red de internet deja registros, rastros, huellas, pistas que pueden ser encontradas por expertos.
6 meneos
172 clics

Cómo encriptar archivos y carpetas y sincronizarlos en Dropbox, Drive o OneDrive

Para resumir, se trata de una solución interesante, bastante simple de utilizar y disponible en las principales distribuciones de Linux, que nos permite disfrutar de un poco más de seguridad y tranquilidad si vamos a guardar datos importantes en la nube.
14 meneos
226 clics

Boom en España de un virus que codifica tus archivos y exige un rescate económico

Boom en España de un virus que codifica tus archivos y exige un rescate económico. Noticias de Tecnología. Se propaga a través de correos falsos de la Agencia Tributaria y Correos, codifica los archivos y, una vez consumado el proceso, la única solución es pagar por recuperarlos
5 meneos
93 clics

Cómo Estados Unidos logró romper la máquina de cifrado japonesa Purple durante la Segunda Guerra Mundial (ENG)

Cuando se piensa en la criptografía o cifrado en la Segunda Guerra Mundial, la primera cosa que viene a la mente es la Máquina Enigma utilizada por los nazis, cuyo código fue roto por los aliados y se utilizó como una ventaja táctica secreta. Pero lo que muchos no saben es que justo antes de la Segunda Guerra Mundial, los japoneses también desarrollaron una serie de dispositivos de encriptación que mejoraron la máquina Enigma y fueron utilizados para el transporte de sus secretos militares de alto nivel.
19 meneos
94 clics

Un 'smartphone' a prueba de la NSA por 3.500 dólares

La compañía, fabricante con sede en Las Vegas (EEUU), prepara y empaqueta el dispositivo, llamado GSMK CryptoPhone. En primer lugar limpia el software de un teléfono común Samsung Galaxy S3 de 350 dólares (250 euros) y a continuación le agrega una versión del sistema operativo Android de Google, con licencia de la empresa alemana GSMK, ajustada para añadir cifrado de llamadas y corregir fallos de seguridad.Su precio 3.500 dólares
15 4 1 K 14
15 4 1 K 14
12 meneos
34 clics

Google encriptará las búsquedas en la Web para evitar espionaje

Google encriptará las búsquedas en Internet, según reveló una vocera de la compañía al diario "The Washington Post", con lo que dificultará la vigilancia por parte de la Agencia Nacional de Seguridad (NSA) estadounidense y otras organizaciones secretas.
27 meneos
81 clics

FreedomPop lanza un smartphone totalmente encriptado denominado ‘Snowden Phone’ contra el espionaje de la NSA (ENG)

FreedomPop ha lanzado el "Snowden Phone", que utiliza la red de la empresa (VoIP) y encripta cada paquete de voz por lo que son aparentemente imposibles de rastrear Además, todas las aplicaciones y datos de Internet se envían a través de una red privada virtual segura y cifrada (VPN). Los usuarios también pueden cambiar sus números de teléfono con la frecuencia que deseen, y al anonimato añadido a este teléfono, hay que añadir que el mismo se pueden comprar a través de Bitcoin.
22 5 0 K 23
22 5 0 K 23
4 meneos
46 clics

La mensajeria pero como debe ser

Aqui tienen un whatsapp del pueblo y para el pueblo. p2p = no hay servidor central, no hay dueño y no se puede detener. open-source = gratis para toda la vida y confiable. Se sabe lo que hace porque se ve. Encriptado = privado. ¿tenemos derecho a una comunicacion privada o no? Funciona en android, iOS y ordenadores, permite envios de archivos grandes, los mensajes caducan y se autodestruyen, ni NSA ni ostias en medio y sin cambio de politica (si es open-source es libre siempre)
3 1 12 K -132
3 1 12 K -132
4 meneos
42 clics

Cómo protegerse del ciberespionaje

Enviar la localización por Whatsapp, buscar el prospecto de un medicamento en Google, consultar la cuenta corriente a través del smartphone o simplemente recibir y enviar correos electrónicos son algunos de los actos cotidianos que cada día millones de usuarios de la Red realizan a través de sus dispositivos electrónicos.... Pero el impacto de las revelaciones sobre el ciberespionaje masivo de la NSA o el GCHQ está convirtiendo el debate sobre la privacidad en Internet en un tema primordial que cada día despierta más interés. El objetivo es que
35 meneos
77 clics

El Parlamento Aleman renuncia a los iPhones al decidir encriptar todas sus comunicaciones [EN]

El Parlamento Alemán ha decidido que todos sus teléfonos tienen que tener capacidad de encriptar sus comunicaciones. Y según de Bild, esto deja fuera a los iPhones, que no tienen soft de encriptación de acuerdo a los estándares alemanes.
29 6 1 K 143
29 6 1 K 143
4 meneos
61 clics

El espionaje telefónico a Merkel dispara el negocio de encriptación de móviles

El espionaje telefónico a la canciller alemana Angela Merkel, potencia un nuevo mercado de protección y encriptación de estos terminales. La debilidad de los sistemas operativos de Google y Apple está abriendo campo a las compañías de seguridad que venden aplicaciones para encriptar las comunicaciones. No por casualidad la canciller alemana tiene ahora un Blackberry, la firma canadiense, que posee uno de los mejores sistema de encriptación del mercado.
21 meneos
216 clics

Cómo esconder un volumen Truecrypt dentro de un vídeo [EN]

Detallada explicación sobre cómo esconder un volumen Truecrypt en un vídeo común.
19 2 0 K 204
19 2 0 K 204
10 meneos
40 clics

Kim Dotcom anuncia que MEGA se pasará al mail encriptado (ENG)

Parece que MEGA ha renacido con fuerza de la maltrecha Megaupload y KitDotcom hace pública la que podría ser la nueva funcionalidad de Mega, el mail encriptado, lo que permitiría tener la máxima seguridad en la red y supondría ofrecer una solución frente a otros servicios más importante que no la tienen. Ahora en MEGA la seguridad y privacidad parecen ser lo más importante para Dotcom.
13 meneos
140 clics

Virus cifrados (encriptados) ¿Estamos ante la posible muerte de los antivirus tal y como los conocemos?

Los antivirus actualmente se basan en la necesidad de hacer funcionar el código malicioso en sus laboratorios para poder crear firmas únicas que identifiquen esos virus. Qué pasaría si ya no pudieran. Daryl Ashley de la University of Texas describe en detalle cómo porciones del virus Flashback fueron encriptadas utilizando el identificador único del ordenador haciendo que el virus se cifrase (encriptase) dependiendo del ordenador. Incluso afecta a los MAC y sentando las bases de un cambio en los antivirus necesarios para detectarlo.
12 1 1 K 112
12 1 1 K 112
1 meneos
20 clics

Encripta tus contraseñas en Javascript

Ahora es posible encriptar en MD4, MD5 o SHA-1 directamente desde el cliente en el Javascript del navegador, para ello necesitaremos unas funciones muy trabajada que han creado en Pa’j Home y que mediante una muy simple llamada a una función javascript nos encriptará un texto que le pasemos por parámetro. Esto además de ser muy util para generar contraseñas y validaciones en el cliente, nos sirve para mejorar la seguridad en nuestras peticiones en Ajax
1 0 5 K -40
1 0 5 K -40
7 meneos
70 clics

El F6, el servicio de espionaje supersecreto a escala mundial

El Estado ‘orwelliano’ va cogiendo forma. A la polémica suscitada en Estados Unidos sobre la construcción de un megacentro de inteligencia en Utah para rastrear y almacenar las telecomunicaciones de los ciudadanos, se suman ahora numerosas informaciones que coinciden en asegurar la existencia de una agencia secreta de espionaje especializada en interceptar mensajes encriptados.
3 meneos
90 clics

Como cifrar tus mensajes en Facebook con una extensión de Chrome

Si actualmente estás viviendo en una situación de opresión estatal o persecución de algún tipo, el consejo que jamás te daría sería que fueras a comunicarte a través de Facebook. Pero en esta ocasión haremos una excepción. Es que hemos encontrado una extensión para Chrome que permite encriptar tus mensajes en Facebook para que el verdadero contenido de los mismos no se guarde en las bases...
1 meneos
45 clics

Encriptar y desencriptar variable con PHP

Funciónes para encriptar y desencriptar variables aplicando la clave que deseemos.
1 0 13 K -138
1 0 13 K -138
12 meneos
69 clics

Encripta.org, encripta tus mensajes rápidamente

Encripta.org es un sistema de encriptación en línea, rápido y seguro. La plataforma usa la especificación AES (Advanced Encryption Standard para la encriptación de la cadena de texto proporcionada. Para encriptar cualquier texto simplemente accedemos al sistema, proporcionamos la clave con la que deseamos proteger el contenido, escribimos el contenido y listo. Encripta.org nos retornará un enlace corto (de goo.gl) con el que podremos acceder al contenido encriptado y que, sólo a través de la contraseña que usamos, podremos desencriptarlo.
10 2 0 K 87
10 2 0 K 87
5 meneos
43 clics

Un equipo de la UVA estudia la rama de la criptografía usada por Ben Laden en sus mensajes virtuales

El Grupo de Investigación Reconocido (GIR) 'Codificación de la Información y Criptografía' de la Universidad de Valladolid (UVA) trabaja en la rama de la criptografía utilizada por Ben Laden en sus envíos de mensajes a través de Internet, en los que se adjuntaban fotografías que contenían información secreta en algunos píxeles de la imagen. Se trata de un método que cuenta con más de dos mil años de antigüedad y que fue utilizado en un principio para las operaciones militares y de guerra.
8 meneos
103 clics

Encriptar información en Windows XP y Windows 7

Evitar que ciertas personas miren mis archivos es una prioridad para mi y para muchos usuarios pues suele ser molesto que alguien más vea tus cosas por ejemplo si tenemos una PC compartida o por accidente la dejamos donde pueden revisarla, afortunadamente existe la aplicacion TrueCrypt que se encarga de encriptar información y archivos en un volumen virtual para que nadie pueda verlos.
8 meneos
21 clics

Estados Unidos trabaja en su nueva red militar encriptada

Se trata de una red móvil destinada a las comunicaciones entre civiles y militares. Los dolores de cabeza derivados de las filtraciones de WikiLeaks y las dificultades de comunicación entre ejércitos y organizaciones civiles han supuesto un punto de inflexión para la transmisión de información entre los servicios militares estadounidenses. La incompatibilidad de las tecnologías de transmisión ha entorpecido a menudo el trabajo de las fuerzas desplegadas en países como Afganistán o Irak. Según informa Defense Industry Daily[...]
4 meneos
23 clics

Assange afirma que liberará clave de archivo encriptado si es "asesinado o detenido" [ENG]

Assange afirma que va a liberar la clave de este archivo al estilo "pastilla de cianuro", que ha sido distribuido entre "colegas hackers", si es asesinado, pero también si es detenido, o si el sitio Wikileaks es cerrado por la fuerza. Es posible por tanto que estos documentos se hagan públicos en muy breve plazo de tiempo.
3 1 5 K -37
3 1 5 K -37

menéame