edición general

encontrados: 222, tiempo total: 0.009 segundos rss2
8 meneos
70 clics

Una empresa española crea Hermes, un sistema de mensajería para móviles a prueba de ‘hackers’

Hermes no es una 'app', es un canal de comunicación que se adquiere bajo licencia y tiene una encriptación de 4096 bytes, cuatro veces de lo que utiliza, por ejemplo, el DNI electrónico. Las claves no viajan, los mensajes no se almacenan y no interactúa con los datos del usuario.
5 meneos
139 clics
Sin pretender exagerar, este es posiblemente el video más importante y revelador para todos en toda la historia de internet y solo dura 11 minutos

Sin pretender exagerar, este es posiblemente el video más importante y revelador para todos en toda la historia de internet y solo dura 11 minutos

Un nuevo video de Taramona, popular creador de contenido en redes sociales, revela preocupantes detalles sobre la existencia de una guerra asimétrica llevada a cabo por China y otros adversarios geopolíticos contra Occidente. El video, que ha generado un intenso debate en diversas plataformas, se basa en el libro "Guerra sin Restricciones" (Unrestricted Warfare) publicado en 1999 por los coroneles chinos Qiao Liang y Wang Xiangsui. Este libro describe estrategias no convencionales para debilitar a los enemigos de China, especialmente a...
4 1 7 K -27 actualidad
4 1 7 K -27 actualidad
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
1 meneos
9 clics

Un hacker ha 'roto' el sistema de cifrado de Windows 10 y 11: solo necesitó 43 segundos y una Raspeberry Pi

BitLocker tiene la capacidad de encriptar archivos tanto en Windows 10 y 11 almacenando los datos en el famoso chip TPM de la placa base o de la CPU. Un chip que muchos conocerán debido a que es el responsable de que no se pueda instalar Windows 11 en algunos equipos al requerirlo obligatoriamente. Un hacker puede acceder a todos los archivos que hay en el interior de las unidades de almacenamiento.
3 meneos
79 clics
Guerra desindustrial: un primer reconocimiento(ENG)

Guerra desindustrial: un primer reconocimiento(ENG)

Eso no me sorprendió mucho. Las guerras en Ucrania y Medio Oriente han estado en la mente de muchas personas recientemente, entre otras cosas porque ninguna de ellas ha funcionado como nuestros políticos y expertos insistieron que lo harían. En estos momentos se está produciendo una auténtica revolución en los asuntos militares, y no, no es la que fue tan ruidosamente publicitada en los círculos intelectuales hace un par de décadas.
18 meneos
36 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La polarización asimétrica

Decir ‘polarización’ es blanquear a la extrema derecha a base de equipararla con proyectos políticos que defienden la igualdad, la democracia y los derechos humanos La ‘polarización’ siempre se achaca al discurso y a las acciones de los representantes de los partidos políticos. Los medios jamás van a decir que la banca, las empresas energéticas o Mercadona generan ‘polarización’ social al saquear las economías de las familias trabajadoras.
10 meneos
108 clics
La encriptación completa del disco utilizando el chip TPM llega a Ubuntu [ENG]

La encriptación completa del disco utilizando el chip TPM llega a Ubuntu [ENG]

El cifrado completo del disco ha sido durante mucho tiempo parte integral de la estrategia de seguridad de Ubuntu. Su misión es sencilla: mitigar los riesgos de filtraciones de datos debido a la pérdida del dispositivo y al acceso no autorizado, cifrando los datos mientras están almacenados en el disco duro o dispositivo de almacenamiento de la computadora. Durante 15 años, el enfoque de Ubuntu para el cifrado completo de discos se basó en contraseñas para autenticar a los usuarios. Sin embargo, en Ubuntu Core se diseñó para usar el chip TPM.
3 meneos
35 clics

¿Por qué romper España es antisocial?

La plurinacionalidad no es para igualarnos: quieren separarnos y diferenciarnos en derechos políticos, sociales y económicos. Lo contrario de la vocación universal de la izquierda.
3 0 14 K -65 actualidad
3 0 14 K -65 actualidad
89 meneos
95 clics
La policía francesa considera el cifrado de las comunicaciones como ‘terrorismo’

La policía francesa considera el cifrado de las comunicaciones como ‘terrorismo’

Los acusados denuncian un juicio político, una investigación sesgada y falta de pruebas. La fiscalía ha convertido hechos triviales y cotidianos en delitos graves. Califica como “prueba” las prácticas digitales de los acusados y, sobre todo, el uso de sistemas de mensajería cifrados. Es una ficción de “clandestinidad” que, a su vez, “demuestra” la existencia de un “plan terrorista”, aunque la policía reconoce que tras diez meses de vigilancia intensiva no ha identificado ningún plan preciso.
5 meneos
46 clics

Todos los animales desarrollaron la capacidad de galopar de los peces hace 472 millones de años

Hasta ahora, se pensaba que el galope, junto a otras formas de desplazarse como el salto, solo se desarrolló después de que los mamíferos aparecieran en la Tierra, hace unos 210 millones de años
3 meneos
70 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo el computador cuántico puede cambiar el mundo... y romper la red ¿qué está pasando?  

La computación cuántica está dando sus primeros pasos, y las consecuencias de poder utilizar ordenadores cuánticos, positivas y negativas, están a duras penas siendo calibradas en la actualidad por los expertos, aunque ya sabemos una consecuencia clara y radical: Buena parte de la capacidad de internet se sostiene en la seguridad. Sin embargo, la capacidad de cálculo de esta nueva tecnología hace que la encriptación actual de la red sea inútil, y por su facilidad para descifrarla, habrá que definir nuevos protocolos de seguridad para mantenerla
13 meneos
41 clics

La CIA otorgó 1.6 millones de dólares de financiación a la aplicación encriptada Wickr [ENG]

Wickr es una plataforma de comunicaciones encriptadas, con llamadas y mensajes de texto encriptados de un extremo a otro, y una función que borra automáticamente los mensajes después de un cierto período de tiempo. La compañía ofrece una aplicación gratuita llamada WickrMe que cualquiera puede descargar, que, según la experiencia directa de Motherboard, es notablemente popular en las comunidades del crimen organizado, probablemente en parte porque no requiere un número de teléfono para registrarse. El público en general también usa...
16 meneos
30 clics

Nobel a una técnica que construye moléculas para una química más ecológica

El británico David W.C. MacMillan y el alemán Benjamin List reciben el premio por desarrollar un nuevo tipo de catalizador mediante "organocatálisis asimétrica".Los galardonados ha desarrollado "una nueva e ingeniosa herramienta para la construcción de moléculas: la organocatálisis. Sus usos incluyen la investigación de nuevos productos farmacéuticos y también ha contribuido a que la química sea más ecológica", según la Academia.
1 meneos
15 clics

Así se salta WhatsApp sus propias medidas de seguridad para leer los mensajes entre usuarios

WhatsApp siempre ha presumido que su encriptado impide que ni ellos mismos puedan leer los mensajes de WhatsApp de una conversación. Sin embargo, una investigación de Propublica revela que Facebook se salta la encriptación de WhatsApp para analizar los mensajes que han sido denunciados.
1 0 1 K -10 tecnología
1 0 1 K -10 tecnología
12 meneos
117 clics

Un grupo de cibercriminales libera las claves de desencriptado de su antiguo ransomware… para celebrar el lanzamiento del nuevo

Entre los grupos organizados de ciberdelincuentes dedicados al lucrativo negocio de los secuestros masivos de equipos mediante ransomware, probablemente...
17 meneos
24 clics

Apple abandonó el plan de encriptación de copias de seguridad tras las quejas del FBI [inglés]

Apple Inc abandonó sus planes de permitir a los usuarios de iPhone encriptar completamente las copias de seguridad de sus dispositivos en el servicio iCloud de la compañía después de que el FBI se quejara de que la medida perjudicaría las investigaciones, dijeron a Reuters seis fuentes familiarizadas con el asunto.
24 meneos
84 clics

"Lo de Apple es spyware gubernamental" críticas claras contra su nuevo sistema de escaneo de fotos

Seguramente recordéis ese cartel publicitario. Fue parte de una campaña que destacaba cómo Apple se preocupaba por nuestra privacidad. "Lo que pasa en tu iPhone, se queda en tu iPhone", decían. Ese argumento se unía a otros como los de la privacidad diferencial, pero los últimos movimientos de esta empresa han hecho que muchos se preocupen. Se trata de sus nuevas iniciativas para (teóricamente) proteger la seguridad de los niños y limitar la difusión de la pornografía infantil.
379 meneos
2453 clics
España adelanta a China en uno de los mayores problemas de comunicación cuántica

España adelanta a China en uno de los mayores problemas de comunicación cuántica

Investigadores radicados en España han adelantado a China en uno de los problemas más complejos para establecer redes de comunicación cuántica imposibles de espiar ni piratear.
6 meneos
22 clics

Intel se une a DARPA en la búsqueda del santo grial de la encriptación [ING]

El gigante de chips participará en el programa DPRIVE de DARPA que tiene como objetivo desarrollar un acelerador para el cifrado totalmente homomórfico. "El cifrado totalmente homomórfico sigue siendo el santo grial en la búsqueda de mantener los datos seguros mientras están en uso", dijo la ingeniera principal de Intel Labs, Rosario Cammarota.
17 meneos
265 clics

Formación de combate Finger-Four V asimètrica

Los aviones militares vuelan en formaciones durante las misiones de combate para obtener una ventaja táctica al poder atacar simultáneamente y proporcionar defensa mutua si son atacados. Además, el vuelo en formación cercana de los aviones de combate ayuda a confundir los radares terrestres enemigos para que no puedan detectar el número total de aviones en una formación. Durante el combate aire-aire, varias formaciones de combate ayudan a los aviones militares a evitar la detección y el bloqueo del radar por parte de los aviones enemigos.
3 meneos
15 clics

Miquel Iceta, el padre de las ocho naciones

Tras años despiezando España mentalmente, contando y recontando las "ocho naciones" en las que ambiciona desmembrarla, Miquel Iceta (Barcelona, 1960) irrumpe en un Gobierno dispuesto a complacerlo. Entrega Pedro Sánchez la batuta de la Política Territorial al ideólogo del Estado plurinacional, al obseso defensor de una reforma de la Constitución que entierre el sistema autonómico para imponer su tantas veces ensoñado federalismo asimétrico.
2 1 4 K -5 politica
2 1 4 K -5 politica
271 meneos
2118 clics
Un experto asegura que los números de teléfono y los archivos mp4 de WhatsApp se filtran en las búsquedas de Google

Un experto asegura que los números de teléfono y los archivos mp4 de WhatsApp se filtran en las búsquedas de Google

Un experto en seguridad cibernética asegura que los números de teléfono y los archivos mp4 de usuarios de WhatsApp se están filtrando en las búsquedas de Google, informa el portal The Quint. El especialista Rajashekhar Rajaharia señala que aunque los archivos mp4 están encriptados y no se pueden abrir, los números de teléfono están fácilmente disponibles a través de una simple indexación en la búsqueda de Internet. "Si usted está usando WhatsApp Web, su número de celular y los mensajes están siendo indexados por Google otra vez.
3 meneos
66 clics

WhatsApp, Signal, Telegram e iMessage: elegir una aplicación de chat cifrada privada [ENG]

Dos aplicaciones, Signal y Telegram, son actualmente las descargas de aplicaciones gratuitas No. 1 y No. 2 en App Store de Apple y Play Store de Google. Millones de usuarios acudieron en masa a las aplicaciones de chat en las últimas semanas, según datos de Apptopia y Sensor Tower. Hay algunos factores detrás del aumento. Una es la preocupación por una actualización de la política de privacidad para WhatsApp, propiedad de Facebook Inc. Mientras tanto, la eliminación del presidente Trump de las redes sociales prominentes luego de los disturbios
12 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Confinamiento en V asimétrica

Francia, Alemania, Reino Unido, pero también Bélgica, Irlanda, Portugal, Austria, Grecia, e Italia. Gran parte de Europa vuelve a un escenario similar al de la primera ola de la pandemia mientras España, con una incidencia acumulada (IA) de 521,07 casos por 100.000 habitantes en catorce días (datos del 2 de noviembre) se limita a un toque de queda nocturno, a cierres perimetrales de territorios y a restricciones en las reuniones sociales y en los aforos. En Alemania, el confinamiento se decretó con una IA de 148.
2 meneos
23 clics

De la ciencia al mercado: cuántica al servicio de la ciberseguridad

Quside, surgida del ICFO, pone en el mercado su primer producto: un módulo de aletoriedad cuántica
20 meneos
53 clics

La Unión Europea planea declararle la guerra a la encriptación [EN]

De salir adelante, la UE podría permitir a las fuerzas de seguridad el acceder a comunicaciones protegidas promoviendo nueva legislación contra la encriptación de extremo a extremo. El motivo aducido sería perseguir el abuso infantil. La fuente es una nota interna de la Comisión Europea a la que The Financial Times ha tenido acceso.
« anterior123459

menéame