Tecnología, Internet y juegos

encontrados: 214, tiempo total: 0.021 segundos rss2
9 meneos
27 clics

Grandes tecnológicas contra la debilitación del cifrado por la alerta terrorista

ITI, voz global del sector tecnológico (Apple, Dell, Facebook, Google, Microsoft, IBM, Intel o Twitter) ha emitido una declaración en respuesta a las voces que piden un debilitamiento de las herramientas de cifrado para luchar contra el terrorismo: "El debilitamiento de la seguridad con el objetivo de promover la seguridad, simplemente no tiene sentido” Vía ES: www.muycomputer.com/2015/11/23/cifrado-alerta-terrorista Relacionada: www.meneame.net/go?id=2512982
7 meneos
69 clics

Tor Messenger Beta: chat sobre Tor, de manera sencilla

Tor Project lanza la versión beta de Tor Messenger, un cliente de mensajería cifrada fácil de usar, basado en Instantbird, para aquellos preocupados por su privacidad y potencial vigilancia. Via: www.zdnet.com/article/tor-project-launches-encrypted-anonymous-chat-ap
154 meneos
2421 clics
Máquinas de cifrado claves para el desenlace de la II Guerra Mundial

Máquinas de cifrado claves para el desenlace de la II Guerra Mundial

La robustez de las comunicaciones cifradas fue clave en el desenlace de la Segunda Guerra Mundial. Máquinas como el Enigma alemán, el Typex británico o el SIGABA americano jugaron un papel importante en su desarrollo.
73 81 0 K 371
73 81 0 K 371
19 meneos
173 clics

¿Cómo consigue la NSA romper tanto tráfico cifrado? [EN]

En 2012, un artículo que citaba a un antiguo miembro de la NSA aseguraba que la agencia había alcanzado un "logro computacional" que le daba "la habilidad de romper el cifrado actual". Los documentos de Snowden mostraron que la NSA había construido una gran infraestructura para interceptar y descifrar tráfico VPN y sugerían que también podían descifrar algunas conexiones HTTPS y SSH. Sin embargo no se explicaba cómo lo hacían. Hoy se presenta un paper que pretende desvelar el misterio, la clave, irónicamente, está en el algoritmo Diffie-Hellman
17 2 0 K 18
17 2 0 K 18
4 meneos
46 clics

Estas son las cuatro ideas que la Casa Blanca estudió para acabar con el cifrado de móviles

El Gobierno norteamericano está empezando a preocuparse por el creciente uso de plataformas de comunicaciones cifradas. Uno de los problemas que les separa de poder interceptar las comunicaciones es que muchas de las empresas a las que le solicitan acceso dicen no tener sus sistemas preparados para dárselo. Por eso, la casa blanca le pidió a un grupo de trabajo que explorase posibles soluciones para saltarse los cifrados, y el borrador con las propuestas ha sido publicados hoy por The Whashington Post.
3 1 9 K -80
3 1 9 K -80
15 meneos
372 clics

Estas son las cuatro ideas que la Casa Blanca estudió para acabar con el cifrado de móviles

Estas son las cuatro ideas que la Casa Blanca ha estado estudiando para ponerle fin al cifrado en dispositivos móviles
12 3 0 K 16
12 3 0 K 16
366 meneos
7641 clics

Otra solución a la paradoja de Fermi: las comunicaciones extraterrestres están cifradas (y nos parecen ruido)

En un episodio de StarTalk, el podcast de Neil deGrasse Tyson, el mismísimo Edward Snowden aportó un granito de arena al mundo de la astronomía mencionando una posible explicación a la paradoja de Fermi. Enunciada de forma llana viene a preguntarse: Si hay millones de civilizaciones extraterrestres ahí fuera… ¿Por qué no hemos recibido todavía pruebas de la existencia de ninguna de ellas?
152 214 1 K 521
152 214 1 K 521
7 meneos
125 clics

No al cifrado dicen desde Acampada mordaza

No somos nadie la verdad y mucho menos cuando vemos a @acampadamordaza sacar hashtags tan crípticos como #noalcrifrado .
7 meneos
144 clics

Defensa personal del correo electrónico

La vigilancia del correo electrónico viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará defensa personal del correo electrónico en 30 minutos con GnuPG. (GNU/Linux-MacOS-Windows)
295 meneos
3759 clics
Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Hace tiempo ya vimos que era posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y han sido capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€).
141 154 3 K 531
141 154 3 K 531
8 meneos
114 clics

ProtectedText: bloc de notas online cifrado y seguro

ProtectedText es un servicio online con licencia libre MIT, con el que podemos tomar notas en linea a las que acceder en cualquier momento y desde cualquier tipo de navegador o dispositivo de forma segura
12 meneos
157 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Análisis De Un Ransomware De Cifrado

En Agosto de 2014 se dio a conocer un portal: www.decryptcryptolocker.com/ puesto a disposición del público gracias a investigadores de compañías de seguridad como Fox-IT y FireEye, donde se podían recuperar los datos cifrados por CryptoLocker.
10 2 6 K -5
10 2 6 K -5
35 meneos
259 clics

Operación Pandora: ni usar PGP ni software de cifrado es un delito

La llamada "Operación Pandora" ha suscitado un debate sobre la legalidad de usar en España métodos de cifrado basado en estándares abiertos.
6 meneos
22 clics

Facebook dejará cifrar pero se quedará las llaves

Facebook anunció recientemente que sus usuarios ya pueden cifrar las notificaciones que reciben por email empleando claves PGP. Este sistema consiste en una combinación te técnicas de criptografía orientadas a garantizar que un mensaje solo puede ser leído por el emisor y por el destinatario. PGP, o Pretty Good Privacy (este es el simpático significado de unas siglas que asustan a primera vista), permite lo que se llama cifrado de la comunicación end-to-end o extremo a extremo. Este tipo de cifrado está pensado para...
2 meneos
32 clics

Comunicaciones seguras en los tiempos del móvil

¿Cómo podemos hacer nuestras comunicaciones seguras? Consejos prácticos para ponérselo lo más difícil posible a los hackers y ladrones de información.
2 0 6 K -52
2 0 6 K -52
6 meneos
127 clics

Facebook lavándose la cara

En fin, lo que decia es que pensaba que Facebook, que al fin y al cabo es la dueña de Whatsapp, harian lo mismo. Pero resulta que no, que dejan subir a cada persona su propia clave. Esto seria muy interesante y útil de no ser por un pequeño fallo. Facebook registra cualquier texto que escribas, lo envíes o no.
24 meneos
93 clics

El pulso que determinará el cifrado de Internet

La Casa Blanca está sopesando obligar a las compañías tecnológicas a disminuir la seguridad de sus productos para poder leer las comunicaciones a través de Internet. Facebook, Google, Apple y más de un centenar de compañías piden que no se comprometa la privacidad de sus usuarios, mientras que los expertos en seguridad alertan de los riesgos que tendría esta medida. En qué consiste una de las medidas propuestas, el "key escrow" y por qué podría no ser lo más conveniente
20 4 0 K 20
20 4 0 K 20
215 meneos
2814 clics
Logjam, la nueva vulnerabilidad que permite interceptar datos cifrados

Logjam, la nueva vulnerabilidad que permite interceptar datos cifrados

Expertos en seguridad han encontrado un fallo en el algoritmo de cifrado Diffie-Hellman que permitiría debilitar el cifrado de conexiones teóricamente seguras y acceder a los datos transferidos a través de esas conexiones
98 117 2 K 450
98 117 2 K 450
14 meneos
294 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Rompen por error “el cifrado más seguro del mundo”

La seguridad, algo muy relativo por si había alguna duda... Phuctor es una herramienta online que ha encontrado puntos en común en claves RSA públicas para descifrar las claves privadas del sistema.
11 3 13 K -9
11 3 13 K -9
6 meneos
42 clics

Tus conversaciones en Google Hangouts no son tan seguras como piensas

Pero muchas de las aplicaciones más utilizadas de este tipo, sobre todo aquellas que sólo necesitan del nombre de las empresas que las desarrollan para ganar usuarios, siguen sin ofrecer protecciones y encriptados fiables. Un ejemplo lo encontramos en Google, que sin querer decirlo abiertamente ha confirmado que Hangouts no tiene encriptación end-to-end, por lo que las agencias gubernamentales podrían tener acceso a todas nuestras conversaciones.
17 meneos
121 clics

Cifrando tus archivos, una forma de ejercer tu derecho a la privacidad informática

Sin duda una herramienta muy útil para la privacidad de tus datos archivados en tu computadora, aunque desgraciadamente a este tipo de maravillas de cifrado informático siempre se le da un punto de vista malévolo haciendo pensar que quieres esconder algo "malo", nosotros creemos que no es que se quiera esconder algo "malo", más bien es ejercer el pleno derecho a la privacidad de tus datos, actualmente hay un abuso excesivo con la vigilancia de nuestros datos informáticos con intereses que van desde mercadotécnicos hasta políticos.
5 meneos
24 clics

La Casa Blanca quiere saltarse el cifrado para acceder a los datos privados

La Casa Blanca y el Departamento de Seguridad Nacional de Estados Unidos apoyan los argumentos de los cuerpos de seguridad y de inteligencia de que la tecnología de encriptado debería restringirse o modificarse para que el Gobierno tenga una mayor facilidad para acceder a datos privados.
987 meneos
3745 clics
Sony Pictures lo admite: la mayoría de cifras de piratería son erróneas

Sony Pictures lo admite: la mayoría de cifras de piratería son erróneas

La pesadilla de Sony Pictures lejos de acabar, continúa. WikiLeaks la ha revivido esta semana publicando al completo los emails y documentos filtrados hace meses. Muchos no se habían revisado ni publicado. Entre ellos hay revelaciones como esta: Sony reconoce que la mayoría de cifras actuales sobre piratería son erróneas o cero fiables. Y lo mismo ocurre con el bloqueo a páginas web: nadie sabe si realmente funciona.
366 621 3 K 500
366 621 3 K 500
7 meneos
312 clics

Un hacker advierte: una muy popular app de cifrado utiliza XOR y nada más

Un programador y hacker estadounidense ha hecho pública una severa crítica a los diseñadores de una aplicación de cifrado muy popular explicando cómo fracasa en su propósito fundamental: cifrar.
12 meneos
240 clics

Cómo hackeé el "cifrado" de Telegram [ENG]

Telegram dice ser una aplicación de mensajería instantánea orientada a la privacidad, capaz de cifrar secretos personales y empresariales - sólo que no lo es. Una vulnerabilidad crítica descubierta por Zimperium Mobile Security Labs expone a sus más de 50 millones de usuarios, quienes creen que la aplicación les proporciona la seguridad de conversar libremente. Dejen que les explique cómo nos topamos con esta vulnerabilidad.
10 2 3 K 52
10 2 3 K 52

menéame