edición general

encontrados: 428, tiempo total: 0.124 segundos rss2
20 meneos
164 clics

Adobe, la tormenta después de la tormenta

El problema hubiera sido "menor" si estas credenciales hubieran estado almacenadas en forma de hash usando una función sólida (sin problemas conocidos de seguridad) y aplicando buenas prácticas. Este tipo de funciones son teóricamente irreversibles, es decir, una vez almacenado el hash debería ser imposible conocer qué cadena (la contraseña) lo originó. Es lo que se conoce como criptografía asimétrica.
18 2 1 K 89
18 2 1 K 89
20 meneos
525 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Compró 25 US$ en bitcoins hace 4 años; ahora tiene un lujoso apartamento

Cuatro años atrás, el estudiante noruego Kristoffer Koch gastó unos 25 dólares estadounidenses en una moneda desconocida llamada Bitcoin. Era el año 2009, y Kristoffer estaba trabajando en su tésis sobre criptografía cuando se topó con la misteriosa moneda. Compró un poco por diversión, y luego se olvidó de ello.
18 2 6 K 100
18 2 6 K 100
20 meneos
102 clics

Estas infectado!, si tu quieres ver tus datos de nuevo, páganos 300USD en Bitcoins [ENG]

El Malware que secuestra los datos de los ordenadores hasta que los usuarios paguen un rescate es cada vez más malo, y gracias a la creciente prevalencia de BitCoin y otros sistemas de pago análogos, es mas fácil que nunca para los ladrones offline capitalizar esos sistemas "rasomware"... CryptoLocker es fiel a su nombre, utiliza criptografía fuerte de 2048 bits para bloquear todos los archivos que un usuario tiene permiso para modificar, incluyendo aquellos en los discos duros secundarios y sistemas de almacenamiento en red....
18 2 1 K 147
18 2 1 K 147
3 meneos
84 clics

Consejos prácticos a la hora de integrar criptografía

Me encuentro a diario con personas (principalmente gente que desarrolla o administradores de sistemas) que se encuentran en el proceso de mejorar la seguridad de sus productos / sistemas implementando criptografía como aliada. Muchas veces se da el caso que existe más buena FE que conocimiento a la hora de abordar esa tarea, y se cometen errores muy inocentes que tiran por tierra el esfuerzo de adoptar una solución por haberla adoptado incorrectamente.
2 1 6 K -85
2 1 6 K -85
9 meneos
125 clics

¿Nos fiamos de los rusos?

Hubo un tiempo, durante la guerra fría, que todo lo 'Occidental' tenía su réplica en la URSS, o tal vez, a ojos de un Ruso, todo lo Ruso tenía su réplica en Occidente. En el caso de la criptografía sucedió exactamente lo mismo, mientras el bloque occidental implementó los algoritmos que actualmente sustentan toda la seguridad en Internet a nivel global, los genios matemáticos Rusos hicieron su propia aproximación al problema de cifrar los datos en un mundo moderno.
2 meneos
44 clics

RdRand, Intel y la (poco probable) puerta trasera de la NSA en Linux

Aunque no es una noticia nueva, estos últimos días ha salido a la luz de nuevo: Linux podría tener una puerta trasera puesta por la NSA, que permitiría a la agencia romper la criptografía que se ejecute en el sistema. El tema es complicado, y podría decirse que se ha transmitido de forma un poco alarmista. Pero, como siempre y antes de saltar a conclusiones, veamos qué es lo que ocurre de verdad y cómo funciona todo.
2 0 4 K -19
2 0 4 K -19
7 meneos
104 clics

Avance en criptografía podría conducir a una computación más segura

Una nueva investigación que será presentada esta semana en el 18vo. Simposio Europeo en Investigación y Seguridad de Computación (ESORICS 2013) podría conducir a un cambio drástico en la seguridad de las operaciones computacionales. El protocolo SPDZ (se pronuncia “spidz”) es un co-desarrollo entre Bristol y Aarhus y proporciona el protocolo más rápido conocido para implementar una idea teórica llamada “Computación Muti-Parte“. Traducción en #1
19 meneos
27 clics

Google tapa ojos y oídos a gobiernos encriptando su información

Google está encriptando los torrentes de información que fluyen a través de sus centros de datos que tiene en todo el mundo con el fin de evitar que la NSA y las agencias de inteligencia de gobiernos extranjeros logren infiltrarlos. La iniciativa de encriptación de Google, que fue aprobada inicialmente el año pasado, se aceleró en el mes de junio ya que la gigante de la tecnología tenía problemas para proteger su reputación como guardián confiable de la información del usuario en medio de la controversia que causó el programa PRISM de la NSA.
17 2 0 K 156
17 2 0 K 156
22 meneos
43 clics

El gobierno de EE.UU. ha traicionado a Internet. Debemos recuperarlo [ING]

Bruce Schneier: La NSA ha quebrantado un contrato social fundamental. Los ingenieros hemos construido Internet, y ahora debemos arreglarlo.
20 2 1 K 165
20 2 1 K 165
6 meneos
65 clics

Un desarrollador crea una aplicación que, asegura, muestra la clave maestra de los usuarios de Mega [EN]

El desarrollador Michael Koziarski ha desarrollado un bookmarklet basado en java que según él revela la clave maestra de los usuarios de Mega. Esto prueba, según Koziarski, que Mega (y cualquier otro con acceso a tu ordenador) puede acceder al contenido de los archivos que se suban a Mega, desmontando la principal defensa del creador del servicio de que no pueden conocer los contenidos subidos por los usuarios.
372 meneos
8312 clics

Principios básicos de encriptación para entender cómo Snowden se la jugó a la Casa Blanca

El extécnico de la NSA se comunicó de forma oculta utilizando claves generadas por números primos con criptografía asimétrica. Artículo de divulgación de Clara Grima.
174 198 10 K 728
174 198 10 K 728
13 meneos
73 clics

El Criptopocalipsis

En la pasada Black Hat hubo una presentación [0] que nos advierte del "criptopocalipsis de la factorización": un momento en el que factorizar números y resolver el problema del logaritmo discreto se vuelven fáciles [...] Fue provocativa [...], pero no veo razón para sufrir. Sí, romper criptosistemas se ha simplificado pero [...] hasta la fecha ha sido fácil aumentar la longitud de las claves usadas para anticipar estos avances. [0] www.isecpartners.com/media/105564/ritter_samuel_stamos_bh_2013_cryptop
11 2 0 K 135
11 2 0 K 135
11 meneos
175 clics

La criptografía es menos segura de lo que creíamos [ENG]

Desde 1948, cuando se publicó el artículo que fundó la teoría de la información, la mayoría de los análisis sobre sistemas basados en esquemas criptográficos se han sustentado en una suposición común. Pero según parece un grupo de investigadores del MIT y de la NUI han demostrado en un artículo presentado en el reciente International Symposium on Information Theory que esa suposición es falsa.
10 1 0 K 102
10 1 0 K 102
6 meneos
53 clics

Las “criptofiestas” están en boga

Desde que estalló el escándalo en torno a programas de espionaje masivo como PRISM y Tempora, en Alemania crece la demanda de información sobre cómo proteger la esfera privada frente al Estado y los vigilantes globales. Las "criptofiestas" son reuniones informales organizadas para que expertos informáticos le enseñen a los interesados cómo proteger efectivamente el contenido de sus correos electrónicos. El partido pirata alemán intentó instrumentalizar el fenómeno políticamente... en vano.
531 meneos
2298 clics
Cómo la criptografía es un arma clave en la lucha contra los estados Imperiales (por Assange) [ENG]

Cómo la criptografía es un arma clave en la lucha contra los estados Imperiales (por Assange) [ENG]

Los cyberpunks originales eran sobre todo libertarios de California. Yo era de una tradición diferente, pero todos buscábamos proteger la libertad individual de la tiranía del Estado. La criptografía es nuestra arma secreta. Se ha olvidado como es que ella es subversiva. La criptografía era entonces la propiedad exclusiva de los Estados, para su uso en sus diversas guerras. Al escribir nuestro propio software y difundirlo por todas partes liberamos la criptografía, democratizando y difundiéndola a través de las nuevas fronteras del Internet.
213 318 0 K 551
213 318 0 K 551
18 meneos
327 clics

Esteganografía. El arte de camuflar archivos

Esteganografía. El arte de camuflar archivos. Se muestra un ejemplo de como ocultar un fichero en una imagen para protegerlo incluso criptográficamente.
16 2 1 K 137
16 2 1 K 137
2 meneos
34 clics

Los beneficios prácticos de la luz láser caótica

Investigadores e ingenieros llevan 25 años tratando de evitar el problema de que el láser de semiconductor emita luz irregular o caótica. in embargo estudios recientes demuestran que ese ‘caos’ ofrece nuevas posibilidades que permitirían resolver importantes problemas en las tecnologías de la información y las comunicaciones.
6 meneos
186 clics

Ayuda para descifrar el algoritmo secreto de TMB

Red Memetro necesita una persona estadista, matemática, ingeniera informática...que quiera colaborar en descifrar el algoritmo secreto que contiene el program aque utiliza TMB para destinar un control en un sitio u otro de la red.
13 meneos
149 clics

¿Podemos fiarnos de TrueCrypt?

Hoy día el estándar de facto para cifrar discos duros / datos en un HD es TrueCrypt. Pero ¿Nos podemos fiar de TrueCrypt? ¿Es realmente un software libre de toda sospecha? Se apuntan ciertas partes oscuras con respecto a TrueCrypt y sobre quién está tras el proyecto. Todo lo que se expone es muy 'conspiranoico' pero no obstante, después de Stuxnet, Flame y amigos, la capacidad de asombro y de negación ha quedado muy mermada.
12 1 0 K 129
12 1 0 K 129
3 meneos
29 clics

Logran baipasear escáneres biométricos usando dedos falsos [EN]

Recordar contraseñas puede ser tedioso y aburrido, y la biométrica podría ayudar a resolver este problema. No obstante, muchos sistemas basados en ella han sido rotos como es el caso de un hospital brasileño donde los doctores han logrado baipasearlo para eludir a varios de sus compañeros de los jefes. Para ello usaron dedos de silicona. Al menos 5 doctores han sido suspendidos temporalmente.
3 0 7 K -64
3 0 7 K -64
1 meneos
13 clics

La ciencia rebate al físico 'antihackers'

La ciencia rebate al físico antihackers Dos científicos replican al físico que presentó un modelo inexpugnable y dicen que este sistema criptográfico ni es seguro ni tampoco útil.
1 0 1 K 4
1 0 1 K 4
19 meneos
150 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Fail0verflow rompe la seguridad de MEGA

El conocido grupo de hackers Fail0verflow ha conseguido encontrar un importante error de seguridad en la plataforma Mega, que haría posible falsificar los datos enviados por los servidores auxiliares saltándose las medidas de autentificación existentes. Ello podría llevar al robo de las claves de los usuarios, con lo que sus archivos quedarían permanentemente comprometidos.
18 1 6 K 77
18 1 6 K 77
1 meneos
50 clics

Un repaso al lanzamiento de MEGA  

Contiene un análisis explicando los sucesos desde el lanzamiento de Mega hasta los últimos días en los que se critica la supuesta falta de seguridad de la plataforma. Se explican los aspectos más importantes, así como los ataques descubiertos en la misma.
1 0 10 K -113
1 0 10 K -113
9 meneos
156 clics

Expertos en criptografía encuentran graves agujeros de seguridad en el nuevo MEGA de Kim Dotcom

MEGA ha puesto especial énfasis en la privacidad que ofrece a los usuarios ya que todos los ficheros que se suben a sus servidores están cifrados con una contraseña que sólo conoce el usuario, a diferencia de otros servicios similares. “Está bien como sitio web pero en cuanto a criptografía parece que no tuvieran experiencia,” ha firmado a Forbes el criptógrafo Nadim Kobeissi, creador del software de chat seguro Cryptocat.
2 meneos
50 clics

El algoritmo de cifrado que reta a los hackers "revelaed"

Muchos somos los que hemos pedido un análisis sobre la nueva patente criptográfica que ha salido por todas las noticias a nuestro experto particular en estos lares, Jorge Ramió, así que al final ha optado por escribir junto con el Dr. Alfonso Muñoz un documento en la red Criptored, que os paso a transcribir aquí por lo detallado del análisis.
1 1 8 K -111
1 1 8 K -111

menéame