edición general

encontrados: 428, tiempo total: 0.005 segundos rss2
13 meneos
51 clics

China envía un mensaje imposible de "hackear" usando tecnología cuántica [ENG]

En lo que se refiere a la guerra cibernética y el espionaje es un tema tan caliente como siempre, y todos, desde el gobierno hasta grandes empresas tecnológicas como Apple y Google, están trabajando en bloquear las comunicaciones para hacerlas lo más resistentes posible.
171 meneos
1760 clics
El informático que descifra la correspondencia de Felipe III

El informático que descifra la correspondencia de Felipe III

El filólogo e informático José Luis Rodríguez trabaja descifrando la correspondencia, casi siempre delicada, que el monarca y su embajador en Inglaterra intercambiaban en el siglo XVII. Ya desde los Reyes Católicos, la realeza española recurría a la criptografía para proteger sus comunicaciones y evitar que el enemigo descubriera los secretos si lograba interceptar sus cartas. Rodríguez recurre a ‘software’ estadístico que permite extraer patrones y, finalmente, hallar la clave de las cartas recibidas por Gondomar.
334 meneos
5651 clics
Google anuncia la primera colisión de SHA1 [ENG]

Google anuncia la primera colisión de SHA1 [ENG]

Funciones criptografícas como SHA-1 son la navaja suiza de un criptógrafo. Las funciones hash se usan en la seguridad del navegador, manejando repositorios de código, o incluso detectando archivos duplicados. Estas funciones comprimen grandes cantidades de información en pequeños mensajes (hash). Como requisito criptográfico para su uso extendido, encontrar dos mensajes que lleven al mismo hash debería ser computacionalmente inviable.[...]10 años desde que SHA1 fue introducido, anunciamos la primera técnica para generar una colisión.
4 meneos
93 clics

Criptografía en la época Victoriana

Cuando comenzó a popularizarse el uso del telégrafo, no era extraño que los emisores y receptores, personas particulares y sin relevancia pública, hicieran uso de alguna técnica criptográfica simple para enmascarar sus mensajes. Incluso en los periódicos, en la época Victoriana, algunos mensajes eran intercambiados debidamente codificados, usando los espacios que esos periódicos brindaban para que los lectores publicaran sus anuncios y comentarios. [...]
8 meneos
102 clics

Ron Rivest, criptógrafo y la «R» de RSA, explica el número del reto RSA‑129  

Al multiplicar dos números primos grandes surge un número enorme casi imposible de factorizar, descomponer en producto de números primos. Ron Rivest, co-inventor del cifrado RSA, explica el reto RSA-129: factorizar un número de 129 cifras que los expertos calcularon que se tardaría 40 billones de años en resolver, pero que se consiguió en solo 17 años.
19 meneos
98 clics

Criptógrafos de todo el mundo cargan contra 'The Guardian' por desinformar sobre la seguridad de WhatsApp

En abril del año pasado WhatsApp presentaba su cifrado de extremo a extremo, una importante medida para preservar la privacidad y la seguridad de todos los mensajes enviados a través de esta aplicación de mensajería. Esta seguridad quedó en entredicho hace diez días cuando The Guardian aseguraba haber encontrado una puerta trasera que hacía fácil interceptar y ver el contenido de los mensajes cifrados.
9 meneos
54 clics

Wycheproof: proyecto para auditar librerías criptográficas

Varios investigadores de seguridad de Google han lanzado el proyecto Wycheproof, un conjunto de pruebas de seguridad que chequean la existencia de debilidades conocidas en bibliotecas de software criptográfico. Han desarrollado más de 80 casos de prueba que han descubierto más de 40 errores de seguridad (algunas pruebas o errores no son de código abierto todavía ya que están siendo arreglados por los proveedores). Por ejemplo, descubrieron que podían recuperar la clave privada de las implementaciones ampliamente utilizadas de DSA y ECDHC.
7 meneos
71 clics

Criptografía: La física cuántica cuestiona la seguridad informática

Un simulador cuántico desarrollado por investigadores de la Universidad Politécnica de Madrid muestra una nueva manera de romper los algoritmos de cifrado que se utilizan en la actualidad, basados en la enorme dificultad que entraña descomponer números grandes en sus factores primos. "Tal vez sea el momento de plantearse incorporar a la criptografía otros protocolos de seguridad", comentan los investigadores.
457 meneos
3241 clics
Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.
12 meneos
152 clics

Cómo funciona Signal, la mensajería "ultrasegura" que creó un ciberpunk y que usa Edward Snowden

Sus creadores la definen como "la seguridad que cabe en tu bolsillo". Y, según el exanalista de la CIA Edward Snowden, es la mejor opción si queremos salvaguardar nuestra privacidad. "No podemos escuchar tus conversaciones o ver tus mensajes, y nadie más puede hacerlo. Todo en Signal tiene encriptación de punto a punto", explican Marlinspike y sus colegas en el blog de la compañía.
10 2 11 K -38 tecnología
10 2 11 K -38 tecnología
5 meneos
43 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nuevo chip podría conseguir un nivel de encriptación mayor para dispositivos móviles [ENG]

Por primera vez, ingenieros han desarrollado un generador de números aleatorios rápido basado en un proceso cuántico. El dispositivo, que se basa en las propiedades cuánticas de la luz, llega a operar a una velocidad de gigabits por segundo.
512 meneos
25871 clics
Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

Nadie acierta a descifrar quién está detrás del desafío más elaborado de la historia de Internet

La historia comenzó el 5 de enero del 2012. Ese día y al llegar la tarde, el analista y experto en seguridad sueco Joel Eriksson mataba el tiempo en la red. Un día más buceando en los confines de la web por pura distracción hasta llegar a un foro donde encuentra un enigmático mensaje. Se trataba de una imagen con texto blanco y fondo negro que rezaba: "Hola, buscamos personas altamente inteligentes. Para encontrarlos hemos ideado una prueba. Hay un mensaje oculto en esta imagen. Encuéntralo y te llevará por el camino hasta nosotros..."
7 meneos
145 clics

Fallados los Pwnie Awards 2016

La ceremonia de entrega de los Pwnie Awards es uno de los mejores momentos de Black Hat. Es el cierre oficial de la conferencia y justo después todo el mundo comienza a emigrar hacia la siguiente parada la DefCON. En estos codiciados premios se da un bonito Pwnie tanto a los que han destacada por sus trabajos, como los que han destacado por justo lo contrario.
15 meneos
140 clics

¿Qué ocurrirá con Bitcoin y los ordenadores cuánticos?

Hay un tema que me preocupa desde hace un tiempo. Por un lado el auge de las criptodivisas como Bitcoin. Por otra parte, cada vez está más cerca la computación cuántica. Uno de los posibles usos de estos nuevos ordenadores será saltarse los sistemas de criptografía convencional. Así que me surge un dilema, ¿qué ocurrirá exactamente? ¿Habrá una crisis en el mundo Bitcoin?
547 meneos
1927 clics
El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

El Director de Inteligencia Nacional se queja de que Snowden ha acelerado los avances en criptografía [EN]

James Clapper: "La criptografía ha avanzado en tres años lo que esperábamos que haría en siete. Se ha acelerado debido a las filtraciones. Desde nuestro punto de vista, esto no es... no es nada bueno."
235 meneos
4743 clics
Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Subgraph OS, para obsesos de la seguridad que no quieren complicaciones

Una nueva distro Linux basada en Debian llamada Subgraph OS apuesta por un sistema seguro para usuarios sin perfil técnico y con un consumo de recursos comedido. Es la respuesta a soluciones similares mucho menos eficientes.
24 meneos
157 clics
¿El principio del fin de la criptografía actual? Crean la primera computadora cuántica escalable

¿El principio del fin de la criptografía actual? Crean la primera computadora cuántica escalable

Un equipo de investigadores del MIT y la Universidad de Innsbruck han diseñando y construido una computadora cuántica escalable de cinco átomos. Con éste equipo y utilizando pulsos láser, han sido capaces de implementar el algoritmo de Shor, la llave maestra para abrir (casi) cualquier clave criptográfica. Con la creación de una computadora cuántica escalable no solo han demostrado que el algoritmo de Shor, el algoritmo cuántico más complejo que tenemos, es implementable realmente. Sino que, de esta manera, todo lo que hay que hacer para computar un número mayor es hacer más grande el equipo. Es un enorme paso porque como explicaba Isaac Chuang, profesor de física e ingeniería eléctrica en el MIT y uno de los investigadores del proyecto: "La computación cuántica ha dejado de ser un asunto de física básica, ahora es un asunto de ingeniería"
5 meneos
28 clics

El alto precio de la opacidad científica

En plena guerra de Apple contra el FBI por el derecho a la privacidad de los usuarios de la Red, la industria del ordenador le entrega su premio más prestigioso a los criptógrafos que inventaron el cifrado de clave pública
11 meneos
53 clics

Los padres de la criptografía moderna ganan el Premio Turing

El Premio Turing 2015 es para Whitfield Diffie y Martin Hellman, criptógrafos que sentaron las bases de los protocolos de seguridad del Internet de hoy en día. La seguridad y el cifrado de datos está más de actualidad que nunca tras el lío del FBI con Apple, tras negarse a reventar la seguridad del iPhone que usaron los terroristas en San Bernardino. El Premio Turing es considerado como el “Premio Nobel de la Informática“. Se trata de un galardón que entrega cada año la ACM (Association for Computing Machinery...
5 meneos
110 clics

Si la aleatoriedad es una lotería, ¿por qué no usar la lotería para la aleatoriedad?

Un grupo de expertos criptógrafos franceses ha asegurado que las loterías públicas son la semilla perfecta para la criptografía de curva elíptica, una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.
5 meneos
51 clics

La NSA se cambia a la criptografía resistente a ataques con computadores cuánticos (eng)

En un FAQ publicado por la NSA se describen los algoritmos considerados seguros para clasificaciones Top Secret ante posibles nuevos ataques por parte de un futuro ordenador cuántico.
12 meneos
360 clics

El video de los mensajes encriptados sin resolver

El video PHI lleva semanas dando vueltas en la red. Esta lleno de mensajes encriptados sin que hayan sido descifrados. Después de 10 años de historia de Youtube la cantidad de material que podemos encontrar es prácticamente infinita. Y si escarbas bien puedes llegar a encontrar cosas que difícilmente se pueden explicar. Vídeos de esos que te dejan con el culo torcido y con ganas de no volver a entrar en tu vida en el canal.
2 meneos
110 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

5 mensajes encriptados sin resolver  

Desde un enigmático manuscrito medieval hasta las misteriosas cartas cifradas de un asesino en serie...Estos 5 mensajes en clave no han podido ser descifrados por nadie en toda la historia. ¿Qué secreto ocultan?
324 meneos
7385 clics
Códice Voynich: el manuscrito cifrado que nadie ha podido resolver en 600 años será copiado en Burgos

Códice Voynich: el manuscrito cifrado que nadie ha podido resolver en 600 años será copiado en Burgos

Sobre él circulan todo tipo de leyendas, y se le ha llegado a llamar El Santo Grial de los criptógrafos. El Códice Voynich no solo es el libro más raro del mundo. Además de que solo existe un ejemplar, este manuscrito del siglo XV está escrito en un idioma que nadie ha podido descifrar en casi 600 años....
109 215 5 K 459 cultura
109 215 5 K 459 cultura
11 meneos
70 clics

Cifrado de archivos con OpenSSL

OpenSSL es un proyecto criptográfico que nos permite trabajar con protocolos como SSL y TLS. Es muy usado a nivel de servidores en Internet y está disponible bajo diferentes licencias libres –Apache y BSD principalmente– para la mayoría de sistemas operativos: GNU/Linux, Solaris, *BSD, OSX o Windows. Entre las características que ofrece la biblioteca de OpenSSL está la de generar certificados o claves soportando multitud de algoritmos y estándares de cifrado —Blowfish, Camellia, AES, RSA, IDEA, etc.— que podemos aprovechar para cifrar archivos.

menéame