Tecnología, Internet y juegos

encontrados: 57, tiempo total: 0.014 segundos rss2
11 meneos
203 clics

Empezar a protegerse contra la computación cuántica o esperar a la catástrofe

Aunque estos ordenadores aún no existen, algún día llegarán, y de momento no hay sistemas capaces de proteger la información. Gigantes como Google e IBM ya han empezado a prepararse.
1 meneos
33 clics

¿Sólo para tus ojos? Clasificación de 11 tecnológicas respecto a la encriptación y derechos humanos

La encriptación ayuda a proteger los derechos humanos de la gente en Internet al hacer incomprensibles los datos digitales, la encriptación contribuye a garantizar que la información privada que se envía por internet siga siendo privada. Además, permite que la gente acceda a espacios online seguros en los que pueden hablar con libertad y expresar sus ideas y opiniones sin temor. La encriptación impide que los ciberdelincuentes roben nuestra información personal y ayuda a evitar que los gobiernos vigilen ilegalmente nuestras comunicaciones.
1 0 0 K 10
1 0 0 K 10
9 meneos
202 clics

Mozilla te enseña encriptación con emojis

Tal vez en alguna ocasión han recibido a través de WhatsApp u otra plataforma de comunicación móvil uno de esos mensajes en cadena con un juego donde deben descifrar mensajes o títulos de películas por medio de puros emojis. Pues bien, parece que alguien en Mozilla lo vio y decidió que ese era un buen modo de enseñar sobre encriptación de una forma divertida. La internet de hoy en día depende seriamente del cifrado de la información que transfiere, ya sean datos de transacciones bancarias o conversaciones privadas.
478 meneos
6592 clics
Mucha policía, poca encriptación”

Mucha policía, poca encriptación”

Los portavoces de la policía, grandes conocedores del mundo de internet (con sus “ataques de denegación de auxilio” y su “cuatrochan”), se cubrieron de gloria… y es que, independientemente de la labor del Brigada y de que estos tres arrestados fueran culpables o inocentes, la policía hizo un ridículo tan vergonzante como internacional.
186 292 4 K 333
186 292 4 K 333
17 meneos
73 clics

La encriptación le gana una batalla a los tribunales

La segunda entrega del juicio a Lauri Love, el hacker que presuntamente espió las redes de la inteligencia estadounidense, ha dejado una pequeña victoria: no tendrá que desvelar sus claves de cifrado. La lucha continúa, ya que a finales de junio se decidirá si es extraditado a EEUU para ser juzgado allí y si le son devueltos sus dispositivos, en posesión de la NCA desde octubre de 2013.
14 3 0 K 40
14 3 0 K 40
3 meneos
10 clics

Cada vez estamos más concienciados de la importancia de un buen cifrado, y EEUU le echa la culpa a Snowden

Facebook, Google, Snapchat o Apple están reforzando el cifrado de sus datos, los usuarios de a pie cada vez estamos más concienciados de la impor...
3 0 2 K -1
3 0 2 K -1
4 meneos
102 clics

El ransomware TeslaCrypt 4.1 ya puede cifrar otro tipo de archivos y es más difícil de eliminar

TeslaCrypt 4.0, la nueva variante de este ransomware que ahora es más difícil de detectar y eliminar y que puede cifrar más tipos de archivos
580 meneos
8976 clics
Olvidad la lucha entre Apple y el FBI: WhatsApp acaba de activar el cifrado a mil millones de personas [eng]

Olvidad la lucha entre Apple y el FBI: WhatsApp acaba de activar el cifrado a mil millones de personas [eng]

(trad) Esta mañana, en una pequeña oficina en Mountain View, California, WhatsApp hizo que el alcance de la mirada batalla cifrado de Apple por el FBI un poco pequeña.
236 344 8 K 415
236 344 8 K 415
15 meneos
156 clics

Los terroristas de París usaron móviles obsoletos no encriptados para evitar ser detectados [Eng]

Los tres equipos en París fueron relativamente disciplinados. Usaron sólo teléfonos antiguos incluso varios minutos antes de los ataques, o teléfonos incautados a sus víctimas. Usaban muy brevemente los teléfonos en las horas previas a los ataques. "Las cámaras de seguridad mostraron Bilal Hadfi, el menor de los asaltantes, mientras caminaba fuera del estadio, hablando por un teléfono celular. El teléfono se activó menos de una hora antes de que detonara su chaleco."
13 2 0 K 27
13 2 0 K 27
6 meneos
60 clics

La capacidad de anonimización de las comunicaciones como factor de diferenciacion social

La capacidad de utilizar herramientas que ofrecen una comunicación más privada empieza a ser un rasgo de diferenciación social. Hay indicios de que el conocer y utilizar herramientas que nos ofrezcan un nivel adecuado de privacidad es un elemento social diferenciador, como lo fue en el pasado la pertenencia a una familia o la posesión de bienes materiales. Sobre el denso artículo de Ian Clark sobre la brecha social debida al uso y conocimiento de herramientas que permiten a un ciudadano mantener comunicaciones privadas en la era Post-Snowden.
1 meneos
8 clics

Tiemblan las criptomonedas, computación cuántica es capaz de romper algoritmos de encriptación

Uno de las mayores pesadillas para la seguridad de las criptomonedas está cada vez más cerca de ser realidad. Un equipo de investigadores del MIT y de la Universidad Innsbruck en Austria, recientemente lograron resolver el algoritmo de Shor y crear la primera computadora cuántica, capaz de quebrar la seguridad de ciertos patrones de encriptación tradicionales.
1 0 1 K -8
1 0 1 K -8
5 meneos
81 clics

Año nuevo, más ransomware a la vista

Ya avisábamos en nuestras predicciones de seguridad para 2016 que el ransomware seguiría siendo una de las amenazas más peligrosas para los usuarios. Una vez plenamente establecido como un provechoso modelo de negocio para multitud de delincuentes en todas partes del mundo, era de esperar que este tipo de amenazas siguieran aumentando mientras hubiese usuarios que pagasen por el rescate de sus ficheros cifrados.
3 meneos
32 clics

Vuvuzela, la alternativa a Tor del MIT que funciona llenando de ruido la red

Durante el Mundial de Sudáfrica de 2010 todos aprendimos una palabra nueva que nos evoca un irritante zumbido: vuvuzela. Ahora, en una notable demostración de sentido del humor, cuatro ingenieros del MIT han bautizado así su última idea. Es una alternativa a Tor que funciona llenando de ruido la red. Vuvuzela funciona de manera distinta a estas complicadas redes, una que utiliza menos encriptación pero una gran cantidad de tráfico basura. Ese tráfico carente de información es el ruido que ayuda a ocultar la conexión real.
2 1 1 K 32
2 1 1 K 32
3 meneos
24 clics

Como encriptar una unidad de disco duro

En este vídeo explico el funcionamiento del programa Diskcryptor que es un programa de encriptación de particiones y unidades de almacenamiento, como Pendrives, discos duros USB o particiones de disco duro usando esta herramienta de encriptación.
2 1 7 K -66
2 1 7 K -66
10 meneos
72 clics

La NSA quiere encriptación resistente a los hacks cuánticos

La NSA no sólo investiga la computación cuántica para romper cifrados fuertes. También quiere sistemas de encriptación que puedan proteger contra los ordenadores cuánticos. La agencia ha comenzado a planificar la transición a sistemas de mayor "resistencia cuántica" que no puedan ser rotos tan rápido como los algoritmos convencionales.
16 meneos
103 clics

Nuevo ataque a Tor puede desanonimizar servicios ocultos con sorprendente precisión

Científicos en computación del MIT han ideado un ataque a la red Tor que en algunos casos les permite desanonimizar sitios web de servicios ocultos con el 88 por ciento de exactitud. Tales servicios ocultos permiten para conectar a los sitios web sin que los usuarios finales o cualquier otra persona sepa la dirección IP real del servicio.
13 3 0 K 68
13 3 0 K 68
15 meneos
309 clics

"Todo era impenetrable": la herencia digital de un hacker y el drama de su viuda

El fallecimiento de un ser querido se hace aún más duro cuando la pareja y los familiares más cercanos no pueden acceder a recuerdos del pasado, ni siquiera a información legal o económica. Esta situación se vuelve aún más compleja cuando el fallecido protegía de forma casi compulsiva sus propiedades electrónicas y digitales, por ejemplo, expertos en seguridad informática que nunca pensaron en su
13 2 0 K 10
13 2 0 K 10
478 meneos
1128 clics
La NSA quiere que las compañías tecnologicas le den acceso "front door" a datos encriptados [ENG]

La NSA quiere que las compañías tecnologicas le den acceso "front door" a datos encriptados [ENG]

La NSA (National Security Agency) está embarcada en una batalla con las compañías tecnologicas sobre el acceso a datos encriptados que le permitiría espiar (más fácilmente) a millones de americanos y ciudadanos internacionales.
182 296 0 K 263
182 296 0 K 263
11 meneos
29 clics

El presidente del comité judicial del senado se va en contra de Mega y su sistema de encriptación

El senador Patrick Leahy (una de las viudas que quiere resucitar a SOPA/PIPA), presidente del comité judicial del senado norteamericano, ha presionado a Paypal para que cierre la cuenta de Mega bajo la excusa de que "cyberlockers usaban el sitio web para hacer millones de manera fraudulenta" pero de acuerdo con el informe recibido por la gente de Paypal, se trata mas bien de su sistema de encriptación el cuál les resulta "una dificultad insuperable" a varias viudas de SOPA/PIPA.
13 meneos
84 clics

El increíble caso de Werner Koch y GPG

Leía ayer un artículo que me dejaba helado: The World’s Email Encryption Software Relies on One Guy, Who is Going Broke. Lo que traducido vendría a ser “el cifrado del correo electrónico mundial depende de un tipo que va a la quiebra“. El titular se refiere a Werner Koch, creador y principal desarrollador de GPG, y el caso que nos ocupa es increíble por varios motivos. Relacionada: www.meneame.net/story/gpg-sistema-cifrado-correo-electronico-pasa-6-ho
33 meneos
69 clics

Lo que propone David Cameron pone en peligro a los británicos y destruye a la industria de la T.I (ENG)

Lo que David Cameron cree que está diciendo es: "Vamos a ordenar a todos los creadores de software que introduzcan puertas traseras en sus herramientas para nosotros." Hay enormes problemas con esto: no hay puerta trasera que sólo permitan el paso a los chicos buenos. Si su Whatsapp o Google Hangouts tienen un defecto introducido deliberadamente en él, entonces espías extranjeros, delincuentes, policías corruptos o delincuentes van a poder acceder
3 meneos
32 clics

2015, el año del espionaje industrial

2014 ha sido un mal año para las PYMES en lo que a seguridad se refiere. Según datos de Karpesky Labs, los ciberataques casi se triplicaron en ese periodo, un dato que se prevee aumentará en 2015
18 meneos
67 clics

MegaChat, el “skype” que pronto lanzará Mega. Incluirá encriptación de videollamadas, Kim Dotcom

Kim Dotcom (@KimDotcom) habla del pronto lanzamiento de un servicio de chat y videollamadas que funcionará enteramente dentro de un navegador de Internet y dispondrá hasta de compartición de archivos a “altas velocidades”. Lo más llamativo es que asegura que dispondrá de comunicaciones encriptadas
15 3 0 K 24
15 3 0 K 24
11 meneos
69 clics

La castración de Alan Turing, el héroe inglés que descifró los códigos nazis en la IIGM [ENG]

Alan Turing fue un genio matemático que a lo largo de la Segunda Guerra Mundial contribuyo decisivamente al éxito de los aliados utilizando sus conocimientos para descifrar los códigos de cifrado de los nazis. Sin embargo poco después del final de la guerra, su condición de homosexual le creó enormes problemas y dificultades con las autoridades británicas. Sólo recientemente se ha reconocido el valor de la aportación de los trabajos de Turing.
6 meneos
66 clics

Shadow Crypt, extension de Chrome para encriptar mensajes en Gmail, Facebook, Twitter

Extensión de Chrome desarrollada por investigadores en la universidades de Berkeley y Maryland, en Estados Unidos, que permite que los usuarios puedan enviar mensajes cifrados a través de sitios como Gmail, Facebook, Reddit, Twitter, etc. Se pueden generar diferentes claves de cifrado para cada una de ellas. La persona que recibe el mensaje podrá verlo solo si tiene la extensión instalada y cuenta con la clave. Una forma efectiva de aumentar la privacidad de nuestros mensajes!

menéame