edición general

encontrados: 221, tiempo total: 0.048 segundos rss2
39 meneos
280 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Al RSA se le caduca el carné joven: el más común de los sistemas de cifrado ya no es tan seguro como antes

Nos protegen y los usamos todos los días veinte veces, pero no sabemos nada de los algoritmos asimétricos y su seguridad. Para que lo entiendas, no se trata de evitar que un atacante rompa el cifrado; se trata de que tarde un tiempo inasumible en conseguirlo. ¿Y sabes qué? Ahora hay un método para hacerlo en cuestión de minutos… ¡Ups!
33 6 6 K 26
33 6 6 K 26
3 meneos
13 clics

El nuevo TextSecure de Open WhisperSystems: otra aplicación más de mensajería instantánea? [eng]

Los chicos de Open WhisperSystems acaban de publicar la versión para Android de su aplicación TextSecure que utiliza el protocolo TextSecure V2 y proporciona una de las estrategias de encriptación más avanzadas aplicadas a la mensajería móvil. Tras la adopción del protocolo por parte de Cyanogenmod para su aplicación estándar de mensajería, sólo falta que la versión para iOS esté lista para tener un cliente multiplataforma de mensajería móvil encriptada.
2 1 11 K -117
2 1 11 K -117
22 meneos
245 clics

Kontalk: Alternativa a WhatsApp con encriptación [EN]

Mientras que WhatsApp podría ser la noticia del día, muchos usuarios se quejan en Google Play de tomar fotografías sin permiso o descargar archivos compartidos automáticamente. Obviamente no se preocupan por la privacidad de sus usuarios. Sin embargo, hay una aplicación de código abierto que hace y ofrece más tranquilidad, Kontalk. Estas son algunas de sus características...
18 4 2 K 148
18 4 2 K 148
11 meneos
213 clics

Telegram, ¿seguro o no seguro?

Con Telegram parece que un nuevo adversario de Whatsapp llegaba para traer más seguridad con mejores servicios. ¿Es cierto o no es tan seguro como parece?
12 meneos
109 clics

Los secretos falsos mejoran la seguridad informática

"Los señuelos y el engaño son herramientas infrautilizadas en la seguridad informática fundamental", afirma Juels. Junto con el investigador de la Universidad de Wisconsin (EEUU) Thomas Ristenpart, ha desarrollado un nuevo sistema de encriptado con un toque enrevesado. Proporciona una capa extra de protección a los datos encriptados, sirviendo datos falsos después de cada intento fallido de introducir una contraseña o la clave de encriptado. Si el atacante acaba acertando, los datos reales andarán perdidos entre un montón de datos falsos.
10 2 0 K 121
10 2 0 K 121
4 meneos
48 clics

80.000 dispositivos BlackBerry para el Pentagono (US)

El Pentágono (US) lanzara el próximo 31 de Enero su sistema de Mobile Device Management con el objetivo de dar cobertura a 100.000 empleados gubernamentales en una primera fase, el 98% de esos dispositivos serán BlackBerry, es decir, 80.000 dispositivos. Gracias a sus insuperables capacidades en seguridad, separación de espacios personal vs work, comunicaciones encriptadas, etc, todas las cualidades que como usuario de BlackBerry conoces y valoras son ahora las mismas que el Pentágono aprecia. El resto de los dispositivos pertenecerán a otras..
3 1 9 K -61
3 1 9 K -61
10 meneos
121 clics

Bitmail, un cliente de correo electrónico descentralizado, encriptado y con tecnología P2P (eng)

El servicio utiliza toda una serie de protocolos y tecnologías para proteger el contenido de los correos electrónicos y su identidad mientras se está utilizando el programa de seguridad.
4 meneos
41 clics

'Hackstory.es'

Comunicado de Mave (hacker español) a la comunidad Hacker después de ser arrestado en 1996 indicando los métodos de espionaje y recopilación de datos que el Estado empleó para detenerle y tratar de juzgarle. Comunicado que a pesar de ser de 1996 se encuentra muy de actualidad con los diferentes mecanismos de espionaje y control de masas que están llevando a cabo diversos Estados.
3 1 6 K -53
3 1 6 K -53
13 meneos
193 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cómo funciona realmente el protocolo del Bitcoin? [ENG]

El autor, Michael Nielsen, explica desde el principio este tipo de transferencia con el ejemplo de una "infocoin" planteando distintos escenarios posibles para entender porqué un Bitcoin funciona como lo hace. Nota: Conviene tener conocimientos en ciencias de la computación para entender lo que pasa entre Alice y Bob.
11 2 5 K 35
11 2 5 K 35
20 meneos
164 clics

Adobe, la tormenta después de la tormenta

El problema hubiera sido "menor" si estas credenciales hubieran estado almacenadas en forma de hash usando una función sólida (sin problemas conocidos de seguridad) y aplicando buenas prácticas. Este tipo de funciones son teóricamente irreversibles, es decir, una vez almacenado el hash debería ser imposible conocer qué cadena (la contraseña) lo originó. Es lo que se conoce como criptografía asimétrica.
18 2 1 K 89
18 2 1 K 89
28 meneos
75 clics

Proyecto en Kickstarter de Lavabit para limpiar y publicar su código como open source

Ladar Levison, fundador del servicio Lavabit, mundialmente conocido por ser el utilizado por Edward Snowden por su altísimo nivel de seguridad hasta que se cerró para evitar las presiones del gobierno estadounidense para facilitar las claves de encriptación ha iniciado un proyecto en kickstarter cuyo objetivo es limpiar y publicar el código que daba vida a Lavabit - y de paso, añadir soporte para Dark Mail, un nuevo protocolo de mensajería que proporciona encriptación punto a punto de forma transparente para el usuario.
25 3 1 K 68
25 3 1 K 68
9 meneos
362 clics

BITCOIN: Explicado en viñetas

Divertido y sencillo esquema de como funciona esta nueva moneda virtual
6 meneos
69 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Generador aleatorio de contraseñas [ENG]

Aquí encontrarás una gran variedad de contraseñas generadas aleatoriamente para una multitud de diferentes usos. Si quieres una contraseña diferente, simplemente recarga la página y tendrás un nuevo set de contraseñas completamente diferentes.
17 meneos
79 clics

Documentos secretos revelan Campaña NSA contra Encryption

Los documentos muestran que la NSA ha estado librando una guerra contra el cifrado utilizando una pieza de métodos que incluyen trabajar con la industria para debilitar los estándares de encriptación, por lo que los cambios de diseño de software criptográfico, y empujando a las normas internacionales de cifrado que sabe que puede romperse.
15 2 1 K 133
15 2 1 K 133
5 meneos
20 clics

Hacienda no cede ante los barones del PP y ratifica el déficit asimétrico

Las presiones de los barones del PP no hacen mella en la determinación del Gobierno y del Ministerio de Hacienda de ir a un déficit asimétrico, que flexibilice más el objetivo de déficit a las comunidades que no cumplieron el límite del 1,5 en el 2012: Valencia, Murcia, Andalucía, Catalunya y Baleares. La razón es de peso. Según Hacienda, esas cinco comunidades representan el 49% del PIB español, con lo que si no obtienen esa relajación, subrayan desde Hacienda, "estás estrangulando la mitad de la riqueza de España"...
16 meneos
72 clics

Kim Dotcom confirma un servicio de mensajería con seguridad de grado militar

Estos meses ha ido desvelando diferentes aspectos de su plan de servicios global, como por ejemplo los clientes de escritorio, las aplicaciones para móviles o un nuevo sistema de mensajería con seguridad de grado militar. Ahora ha vuelto a confirmar que están trabajando en dicho sistema, tratando de crear un servicio de correo electrónico y mensajería instantánea muy, muy seguro pero que al mismo tiempo sea tan sencillo de usar para el usuario como los que existen actualmente y que se integre además perfectamente en el universo Mega.
14 2 1 K 118
14 2 1 K 118
17 meneos
101 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La única solución es un federalismo asimétrico

El hispanista Paul Preston ha señalado que "la única solución a la cuestión nacionaista es un federalismo asimétrico". "El mayor error fue el café para todos en el Estado de las autonomías para fastidiar a vascos y catalanes", ha remachado. El historiador británico ha defendido la transición española porque se hizo "en circunstancias muy complicadas", ya que se hizo "con los grises dando palos a diestro y siniestro y una Guardia Civil que constituía un virtual ejército de ocupación". En cuanto a la situación actual de España, Preston ve...
1 meneos
22 clics

Sobre incursores, asesores y las lecciones erróneas obtenidas en Irak [Opinión, ENG]

El mayor general H.R. McMaster, actual jefe de la escuela de infantería y de tanques de Fort Benning, identificó dos problemas: el primero consistente en la exagerada dependencia de las incursiones de Operaciones Especiales y el segundo respecto a la sobredependencia en aliados y asesores. En otras palabras, la "falacia Zero Dark Thirty" y la "falacia Lawrence de Arabia".
5 meneos
63 clics

La bella teoria: Números primos, números de una sola pieza

Se conoce una importante expresión llamada teorema de los números primos que nos da la cantidad de números primos que existen hasta un determinado número. Aproximadamente, para números suficientemente grandes, la expresión es:cantidad de números primos = (número)/Logaritmo Neperiano(número). Aplicando la fórmula para (número)=1000, obtenemos 145 primos, cuando en realidad hay 168. Para 5000 nos acercamos un poquito más, la expresión nos da 587 y en realidad existen 669, y conforme probamos números mayores nos acercamos más.
1 meneos
4 clics

Nokia podría estar escuchando todas las comunicaciones cifradas establecidas con su navegador. [ENG]

Nokia podría estar escuchando todas las comunicaciones cifradas establecidas a través de su navegador web. Toda conexión anunciada como segura (banca, redes sociales, conexiones corporativas) estarían presuntamente descifrándose en los servidores de Nokia, antes de entregarse al dispositivo móvil encapsulado en una nueva sesión SSL, realizando en la práctica un ataque de Man-in-the-middle.
1 0 1 K -10
1 0 1 K -10
7 meneos
84 clics

“Estamos rodeados de datos secretos encriptados”

“Hay un virus informático, por ejemplo, que se mete en tu ordenador y almacena lo que tecleas; es muy peligroso porque alguien puede cazar tus números de tarjeta y claves, por muy secretas que sean”. Él aconseja, cuando se usa en Internet, escribir la clave en otro documento, arrastrar los números con el ratón e importarla a la página web. Entrevista a Ignacio Luengo. El matemático relata las proezas de Alan Turing en la II Guerra Mundial
6 meneos
18 clics

Chacón apuesta por el federalismo asimétrico para "avanzar sin romper"

La exministra de Defensa y excandidata a la Secretaría General del PSOE, Carme Chacón, cree que el Estado autonómico está "agotado" y apuesta, para "avanzar sin romper", por un modelo de federalismo "asimétrico" porque España es asimétrica.
18 meneos
380 clics

Cómo esconder información a la vista de todos

¿Existe una amenaza oculta justo delante de nuestras narices? Cada día miles de millones de mensajes se envían a través de internet y no sorprende que algunos contengan información muy sensible.
17 1 0 K 149
17 1 0 K 149
21 meneos
365 clics

Olga Korbut - Olimpiadas de Munich 1972  

Hace 40 años, en las Olimpiadas de 1972, la gimnasta Olga Korbut deslumbró a todos con un movimiento sobre las barras asimétricas nunca visto. Un salto mortal hacia atrás que fue bautizado como el 'salto Korbut'. A pesar de su ejercicio de 10, los jueces sólo le dieron un 9.8 entre las protestas del público, lo que le supuso la medalla de plata. Hoy en día, ese movimiento es considerado ilegal.
19 2 0 K 180
19 2 0 K 180

menéame