edición general

encontrados: 221, tiempo total: 0.004 segundos rss2
3 meneos
24 clics

Como encriptar una unidad de disco duro

En este vídeo explico el funcionamiento del programa Diskcryptor que es un programa de encriptación de particiones y unidades de almacenamiento, como Pendrives, discos duros USB o particiones de disco duro usando esta herramienta de encriptación.
2 1 7 K -66 tecnología
2 1 7 K -66 tecnología
11 meneos
188 clics

El cifrado de Vernam y el cuaderno de un solo uso de Ché Guevara

Cuando en 1967 Ernesto Ché Guevera fue capturado y ejecutado en Bolivia llevaba lo que se conoce como un "cuaderno de un solo uso" o "libreta de uso único" (en inglés One-Time Pad, OTP). Se trata de una libreta de claves que servía para cifrar y descifrar mensajes secretos que intercambiaba con otras personas que debían poseer, a su vez, una copia del OTP. Precisamente, este cuaderno sirvió para descifrar una comunicación que Guevara mandó a Fidel Castro pocos meses antes de morir.
10 meneos
72 clics

La NSA quiere encriptación resistente a los hacks cuánticos

La NSA no sólo investiga la computación cuántica para romper cifrados fuertes. También quiere sistemas de encriptación que puedan proteger contra los ordenadores cuánticos. La agencia ha comenzado a planificar la transición a sistemas de mayor "resistencia cuántica" que no puedan ser rotos tan rápido como los algoritmos convencionales.
16 meneos
103 clics

Nuevo ataque a Tor puede desanonimizar servicios ocultos con sorprendente precisión

Científicos en computación del MIT han ideado un ataque a la red Tor que en algunos casos les permite desanonimizar sitios web de servicios ocultos con el 88 por ciento de exactitud. Tales servicios ocultos permiten para conectar a los sitios web sin que los usuarios finales o cualquier otra persona sepa la dirección IP real del servicio.
15 meneos
85 clics

La Luna está envuelta en una permanente nube de polvo de cometa asimétrica (ING)

Las observaciones realizadas por Apolo 15 y otras 17 misiones espaciales habían detectado un horizonte brillante. Sin embargo, investigaciones posteriores rechazaron esta idea. Ahora, investigadores de la Universidad de Colorado Boulder (EE UU) han analizado las observaciones de la nave LADEE y han detectado alrededor de la Luna la presencia de una nube asimétrica partículas de polvo procedentes de cometas. Además, los autores afirman que su densidad es mayor durante las ‘lluvias’ anuales de las Gemínidas. En español: goo.gl/jc94Nc
5 meneos
18 clics

NuSTAR capta pruebas de una supernova asimétrica (ING)  

El telescopio NuSTAR de la NASA ha encontrado evidencia de que una estrella masiva explotó de una manera desequilibrada, eyectando material en una dirección y el núcleo de la estrella en la otra. El radioisótopo titanio-44 del remanente de supernova 1987A ofrece la mejor prueba de que las explosiones de estrellas de este tipo, llamado Tipo II o supernovas de colapso de núcleo, son inherentemente asimétricas, un fenómeno que había sido difícil de probar hasta ahora. En español: goo.gl/9zuQAq Vídeo: goo.gl/flgeul
15 meneos
309 clics

"Todo era impenetrable": la herencia digital de un hacker y el drama de su viuda

El fallecimiento de un ser querido se hace aún más duro cuando la pareja y los familiares más cercanos no pueden acceder a recuerdos del pasado, ni siquiera a información legal o económica. Esta situación se vuelve aún más compleja cuando el fallecido protegía de forma casi compulsiva sus propiedades electrónicas y digitales, por ejemplo, expertos en seguridad informática que nunca pensaron en su
478 meneos
1128 clics
La NSA quiere que las compañías tecnologicas le den acceso "front door" a datos encriptados [ENG]

La NSA quiere que las compañías tecnologicas le den acceso "front door" a datos encriptados [ENG]

La NSA (National Security Agency) está embarcada en una batalla con las compañías tecnologicas sobre el acceso a datos encriptados que le permitiría espiar (más fácilmente) a millones de americanos y ciudadanos internacionales.
11 meneos
29 clics

El presidente del comité judicial del senado se va en contra de Mega y su sistema de encriptación

El senador Patrick Leahy (una de las viudas que quiere resucitar a SOPA/PIPA), presidente del comité judicial del senado norteamericano, ha presionado a Paypal para que cierre la cuenta de Mega bajo la excusa de que "cyberlockers usaban el sitio web para hacer millones de manera fraudulenta" pero de acuerdo con el informe recibido por la gente de Paypal, se trata mas bien de su sistema de encriptación el cuál les resulta "una dificultad insuperable" a varias viudas de SOPA/PIPA.
13 meneos
84 clics

El increíble caso de Werner Koch y GPG

Leía ayer un artículo que me dejaba helado: The World’s Email Encryption Software Relies on One Guy, Who is Going Broke. Lo que traducido vendría a ser “el cifrado del correo electrónico mundial depende de un tipo que va a la quiebra“. El titular se refiere a Werner Koch, creador y principal desarrollador de GPG, y el caso que nos ocupa es increíble por varios motivos. Relacionada: www.meneame.net/story/gpg-sistema-cifrado-correo-electronico-pasa-6-ho
3 meneos
9 clics

David Cameron quiere prohibir WhatsApp en el Reino Unido tras los atentados de París

Si los conservadores ganan las elecciones de mayo se encargará de hacer "una normativa exhaustiva que garantice un lugar seguro donde comunicarse". La propuesta del primer ministro es bloquear todos los medios de comunicación que cifren los mensajes Se verían afectados servicios como WhatsApp, iMessage, Telegram o Snapchat.
3 0 7 K -43 actualidad
3 0 7 K -43 actualidad
33 meneos
69 clics

Lo que propone David Cameron pone en peligro a los británicos y destruye a la industria de la T.I (ENG)

Lo que David Cameron cree que está diciendo es: "Vamos a ordenar a todos los creadores de software que introduzcan puertas traseras en sus herramientas para nosotros." Hay enormes problemas con esto: no hay puerta trasera que sólo permitan el paso a los chicos buenos. Si su Whatsapp o Google Hangouts tienen un defecto introducido deliberadamente en él, entonces espías extranjeros, delincuentes, policías corruptos o delincuentes van a poder acceder
3 meneos
32 clics

2015, el año del espionaje industrial

2014 ha sido un mal año para las PYMES en lo que a seguridad se refiere. Según datos de Karpesky Labs, los ciberataques casi se triplicaron en ese periodo, un dato que se prevee aumentará en 2015
18 meneos
67 clics

MegaChat, el “skype” que pronto lanzará Mega. Incluirá encriptación de videollamadas, Kim Dotcom

Kim Dotcom (@KimDotcom) habla del pronto lanzamiento de un servicio de chat y videollamadas que funcionará enteramente dentro de un navegador de Internet y dispondrá hasta de compartición de archivos a “altas velocidades”. Lo más llamativo es que asegura que dispondrá de comunicaciones encriptadas
11 meneos
69 clics

La castración de Alan Turing, el héroe inglés que descifró los códigos nazis en la IIGM [ENG]

Alan Turing fue un genio matemático que a lo largo de la Segunda Guerra Mundial contribuyo decisivamente al éxito de los aliados utilizando sus conocimientos para descifrar los códigos de cifrado de los nazis. Sin embargo poco después del final de la guerra, su condición de homosexual le creó enormes problemas y dificultades con las autoridades británicas. Sólo recientemente se ha reconocido el valor de la aportación de los trabajos de Turing.
5 meneos
57 clics

Increíble aplicación del semen [gal]

En efecto, se les ocurrió usar semen como tinta invisible. No vamos a entrar en qué estaba pensando cuando tuvo esta idea, pero en el sentido práctico fue una buena idea. Las ventajas de este método eran, por un lado, la fácil manera de conseguir el material y por el outro, que pasaba desapercibido ante el vapor de yodo (uno de los métodos de detección de mensajes invisibles).
4 1 8 K -56 cultura
4 1 8 K -56 cultura
6 meneos
66 clics

Shadow Crypt, extension de Chrome para encriptar mensajes en Gmail, Facebook, Twitter

Extensión de Chrome desarrollada por investigadores en la universidades de Berkeley y Maryland, en Estados Unidos, que permite que los usuarios puedan enviar mensajes cifrados a través de sitios como Gmail, Facebook, Reddit, Twitter, etc. Se pueden generar diferentes claves de cifrado para cada una de ellas. La persona que recibe el mensaje podrá verlo solo si tiene la extensión instalada y cuenta con la clave. Una forma efectiva de aumentar la privacidad de nuestros mensajes!
546 meneos
2997 clics
Para el FBI, Apple y Google van más allá de la Ley con su encriptado

Para el FBI, Apple y Google van más allá de la Ley con su encriptado

El FBI ha criticado los sistemas de encriptación de datos que han implementado las compañías Apple y Google en las últimas versiones de su sofware, debido a que impiden que las autoridades accedan al contenido de los terminales.
6 meneos
12 clics

Yahoo Mail pedirá prestado a Google tecnología de encriptación 'End-to-End [En]

Se llama encriptación “End-to-End” (de extremo a extremo), y es la mejor forma de impedir que alguien revise tus correos electrónicos. Google convertiría tus correos electrónicos en un 'código revuelto', y la única persona que puede ver el correo electrónico en texto sencillo es la persona confiable en el otro extremo.
4 meneos
42 clics

NSA Computación Cuántica para descifrar la encriptación [En]

Internet utiliza y depende de un método de cifrado seguro e imposible de descifrar. Sin este método, la gente puede ser fácilmente vista, alterar,desviar y robar incluyendo las compras online o transferencias de dinero. Pero no hay necesidad de preocuparse, ya que el cifrado es prácticamente imposible de descifrar
24 meneos
79 clics

Google prepara un correo electrónico que ni la NSA podrá revisar

Se llama encriptación “End-to-End” (de extremo a extremo), y es la mejor forma de impedir que alguien revise tus correos electrónicos. Google convertiría tus correos electrónicos en un 'código revuelto', y la única persona que puede ver el correo electrónico en texto sencillo es la persona confiable en el otro extremo. Es el tipo de encriptación que el excontratista de la NSA, Edward Snowden, utilizaba para comunicarse con los periodistas antes de que el año pasado volviera públicos algunos documentos que probaban el grado de la vigilancia...
1 meneos
8 clics

La cámara de tu smartphone guarda el secreto de la encriptación cuántica irrompible [ENG]

Cada píxel detecta el número de fotones que llegan en un cierto período de tiempo. Estos fotones se convierten en electrones, que luego son amplificadas por un factor determinado por el ajuste de la sensibilidad de la cámara (ajuste ISO). Es sencillo calcular el número promedio de electrones este proceso debe producir, dada la naturaleza probabilística de emisión de fotones. Sin embargo, el número real de electrones debe diferir por un número que es al azar. Eso produce un solo dígito al azar.
1 0 4 K -36 tecnología
1 0 4 K -36 tecnología
276 meneos
4180 clics
ProtonMail, la alternativa a Lavabit creada por el CERN

ProtonMail, la alternativa a Lavabit creada por el CERN

Estoy seguro que a más de uno se le ha ocurrido investigar sobre seguridad debido a los últimos acontecimientos sucedidos en la web, y es que casos como el de Snowden o el error Heartbleed no son para menos. Durante el paso de todo esto, hemos visto muchas cosas pasar, y una de ellas fue el cierre de Lavabit, una herramienta para enviar correos encriptados de manera fácil que prefirió cerrar antes de entregar los datos de un contacto, es por eso que hoy les traemos una increíble alternativa.
8 meneos
70 clics

Una empresa española crea Hermes, un sistema de mensajería para móviles a prueba de ‘hackers’

Hermes no es una 'app', es un canal de comunicación que se adquiere bajo licencia y tiene una encriptación de 4096 bytes, cuatro veces de lo que utiliza, por ejemplo, el DNI electrónico. Las claves no viajan, los mensajes no se almacenan y no interactúa con los datos del usuario.
4 meneos
104 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo protegerte de la falla de seguridad en internet ‘Heartbleed’

Heartbleed es una falla en la tecnología de encriptación OpenSSL que afecta a casi dos tercios de los servidores web, incluidos grandes sitios como Facebook, Yahoo, Amazon y Google. A través de ella, los criminales cibernéticos pueden acceder a los datos personales de los usuarios (contraseñas, correos, números de tarjetas) y a las claves criptográficas del sitio para crear imitaciones de las páginas y recolectar aún más información.

menéame