Tecnología, Internet y juegos

encontrados: 581, tiempo total: 0.089 segundos rss2
13 meneos
116 clics

RISC-V Como mantener a raya a los hackers en tu computadora [eng]

El mayor ataque hardware de la historia fue el resultado de leer las claves de la memoria, que permitió romper el cifrado de los DVD. Como tus claves de cifrado se encuentran en "sistemas abiertos", los diseñadores de systemas tienen que buscar soluciones ingeniosas para que esto no ocurra. El sistema RISC-V es el mejor intento de desarrollar un hardware de custodia de cifrado abierto y que se puede auditar de manera independiente.
12 1 0 K 16
12 1 0 K 16
7 meneos
67 clics

Purism anuncia cifrado por hardware

Purism ha anunciado que está colaborando con el pionero de la criptografía Werner Koch para integrar el cifrado por hardware en los portátiles Librem de la compañía y en el próximo teléfono Librem 5. Al fabricar hardware con su propio software y servicios, Purism incluirá criptografía por defecto impulsando a la industria con una protección “sin precedentes para dispositivos de usuario final“.
10 meneos
160 clics

Ecuaciones complicadas para números corrientes y molientes

Math Encrypt es un generador de ecuaciones complicadas para generar números fáciles: basta introducir cualquier número entero (123 en este ejemplo) para que aparezca una enrevesada ecuación con límites, integrales, potencias, números imaginarios… De todo menos algo fácil.
26 meneos
259 clics
Windows 11 24H2 cifrará de forma automática y predeterminada tus discos SSD y HDD con Bitlocker sin previo aviso

Windows 11 24H2 cifrará de forma automática y predeterminada tus discos SSD y HDD con Bitlocker sin previo aviso

Windows 11 se lanzó en octubre de 2021 y desde entonces, ha estado recibiendo constantes actualizaciones por parte de Microsoft. Aunque sea el sistema operativo más mimado de la compañía en la actualidad, lo cierto es que no está teniendo tanta popularidad como se esperaba y Windows 10 sigue siendo el más usado con diferencia. Aun así, al final Windows 11 es el único que está aportando novedades y precisamente se esperan muchas de estas en su última versión. Windows 11 24H2 traerá nuevas funciones y características, aunque algunas de ellas pare
19 7 0 K 159
19 7 0 K 159
7 meneos
265 clics
El Rabbit R1 es solo una app Android en un hardware muy caro

El Rabbit R1 es solo una app Android en un hardware muy caro

Pocos días después del lanzamiento del Rabbit R1 se ha descubierto que el dispositivo no es necesario y podría haberse lanzado como una app. Tras unos retoques menores han conseguido que toda la interfaz de un Rabbit R1 corra en un móvil Android. No ha necesitado semanas de investigación, solo unos días para modificar un APK e instalarlo en un Pixel 6a. Tras hacerlo, ha podido configurar una cuenta en Rabbit OS y hacerle una pregunta a su asistente IA igual que cualquier usuario que se haya gastado 200 euros.
22 meneos
243 clics
El algoritmo de cifrado DES explicado visualmente paso a paso

El algoritmo de cifrado DES explicado visualmente paso a paso

Esta detallada Explicación visual del algoritmo DES (Data Encryption Standard) es un curioso documento histórico, porque aunque el DES ya no se suele utilizarse por considerarse inseguro, muestra cómo funciona paso a paso en sus diferentes fases y operaciones. Tan educativo como fascinante.
19 3 3 K 28
19 3 3 K 28
30 meneos
313 clics
Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Cuatro años después de resolver el infame cifrado del asesino del Zodiaco, los tres criptógrafos que lo hicieron han detallado meticulosamente sus esfuerzos en un libro blanco que explica todas las cosas que intentaron y no funcionaron, el software que escribieron para ayudarles a descifrar el cifrado y sus teorías sobre cómo se creó el cifrado original. El cifrado más infame del Asesino del Zodiaco, llamado Z340, apareció por primera vez en los periódicos de San Francisco el 12 de noviembre de 1969 y permaneció sin resolver durante 51 años.
214 meneos
1333 clics
Tener 8 GB de RAM en tu PC ya no será suficiente: Microsoft quiere exigir 16 GB para poder ejecutar su IA en Windows 12

Tener 8 GB de RAM en tu PC ya no será suficiente: Microsoft quiere exigir 16 GB para poder ejecutar su IA en Windows 12

La inteligencia artificial ha llegado para quedarse en nuestros ordenadores, móviles e incluso televisores. Microsoft es una de las empresas que más se está esforzando por ofrecer un bot conversacional que sea atractivo a todos los usuarios, con Copilot Pro como una de las novedades más recientes. Pero estos avances, también van ligados a importantes cambios en los requerimientos de hardware.
94 120 1 K 247
94 120 1 K 247
134 meneos
1894 clics
Cryptomator: Cifrando tus datos de Dropbox, Google Drive, iCloud o OneDrive

Cryptomator: Cifrando tus datos de Dropbox, Google Drive, iCloud o OneDrive

Cryptomator es una aplicación de cifrado de archivos sencilla y eficaz, diseñada para proteger tus datos antes de subirlos a servicios de almacenamiento en la nube como Dropbox, OneDrive, Google Drive y iCloud Drive. Este software de código abierto ofrece una capa adicional de seguridad, cifrando los archivos de manera independiente y permitiendo el acceso seguro desde cualquier dispositivo del usuario.
60 74 1 K 355
60 74 1 K 355
13 meneos
211 clics
Rusia y China prueban con éxito la comunicación cuántica por satélite - Una prueba de 3.800 kilómetros explora posibles redes cifradas para los países BRICS [ENG]

Rusia y China prueban con éxito la comunicación cuántica por satélite - Una prueba de 3.800 kilómetros explora posibles redes cifradas para los países BRICS [ENG]

Tras las recientes demostraciones de comunicación cuántica mediante fibra óptica submarina, científicos de Rusia y China han demostrado con éxito la comunicación cuántica por satélite, utilizando el satélite cuántico chino, mientras ambos países sientan las bases de redes de comunicación cifradas avanzadas a salvo de las miradas indiscretas de Occidente, posiblemente para los países alineados con los BRICS. La prueba se realizó desde una estación terrestre cercana a Moscú (Rusia) hasta otra estación cerca de Urumqi (China), a más de 3.800 km.
10 3 1 K 11
10 3 1 K 11
1 meneos
9 clics

Rusia y China acaban de batir juntas un récord en comunicaciones cuánticas. Es un hito que lo cambia todo

China está intratable en el ámbito de las comunicaciones cuánticas. Esta disciplina recurre a los principios de la mecánica cuántica para hacer posible la transmisión de mensajes cifrados a través de redes de comunicaciones que son imposibles de vulnerar. Disponer de esta tecnología es crucial para las grandes potencias, lo que ha provocado que EEUU, Europa y China se embarquen en una carrera para ver cuál de ellas consigue poner a punto antes su propia infraestructura de comunicaciones cuánticas a gran escala.
1 0 1 K 5
1 0 1 K 5
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
43 meneos
556 clics
El ingenioso truco con el que el AMIGA superó a la SNES

El ingenioso truco con el que el AMIGA superó a la SNES  

En un video titulado «SNES hardware beaten by this simple Amiga trick»(Hardware de SNES superado por este sencillo truco de Amiga), revela una hazaña técnica impresionante implementada en el juego «Leander» para AMIGA. Vamos a ver cómo un astuto truco de programación, aprovechando el poder del chip Copper del AMIGA, permitió al creador sortear las limitaciones del hardware y lograr efectos visuales sorprendentes.
38 5 1 K 178
38 5 1 K 178
93 meneos
1841 clics
Nueva Steam Deck OLED, características, precio y ficha técnica

Nueva Steam Deck OLED, características, precio y ficha técnica

Valve ha presentado la Steam Deck OLED. Se trata de la primera gran evolución de la consola que busca ofrecer a los usuarios algo más que un cambio en panel de visualización. Las mejoras, aunque no son drásticas, pueden ayudar a garantizar que la Steam Deck siga ostentando un lugar de privilegio dentro de una industria donde hay propuestas que intentan tener cierta semejanza.
58 35 0 K 149
58 35 0 K 149
8 meneos
126 clics

Signal ya era la app de mensajería más segura del mundo. Ahora ni los ordenadores cuánticos podrán con ella

Desde la última versión, Signal utiliza el nuevo protocolo PQXDH a prueba de ataques mediante ordenadores cuánticos. Se trata de una capa añadida para protegerse frente a la amenaza de los ordenadores cuánticos, con capacidad teórica suficiente para poder en el futuro romper el cifrado que se utiliza hoy en día.
23 meneos
47 clics
El Parlamento británico ha socavado hoy la privacidad, la seguridad y la libertad de todos los usuarios de Internet [ENG]

El Parlamento británico ha socavado hoy la privacidad, la seguridad y la libertad de todos los usuarios de Internet [ENG]

El Parlamento británico ha aprobado la Ley de Seguridad en Línea (OSB), que dice que convertirá al Reino Unido en "el lugar más seguro" del mundo para estar en línea. Una cláusula del proyecto de ley permite a Ofcom, el regulador británico de las telecomunicaciones, enviar una notificación exigiendo a las empresas tecnológicas que escaneen a sus usuarios -a todos ellos- en busca de contenidos de abuso infantil, lo que afectaría incluso a los mensajes y archivos cifrados de extremo a extremo para proteger la privacidad del usuario.
19 4 0 K 43
19 4 0 K 43
22 meneos
119 clics
Chat en grupo con p2p cifrado sin servidores, solo Tor. [ENG]

Chat en grupo con p2p cifrado sin servidores, solo Tor. [ENG]

Chat en grupo con p2p cifrado sin servidores, solo Tor. Quiet es una alternativa a las aplicaciones de chat en grupo como Slack, Discord y Element que no requiere confiar en un servidor central ni ejecutar el propio. En Quiet, todos los datos se sincronizan directamente entre los dispositivos de un equipo a través de Tor sin necesidad de servidor. Las invitaciones, el acceso y los nombres de usuario los otorga el propietario de la comunidad, es decir, quien crea la comunidad.
18 4 0 K 12
18 4 0 K 12
8 meneos
485 clics

¿Por qué no existen los procesadores de 128 bits?

Hoy en día los ordenadores, consolas, móviles y demás usan procesadores de 64 bits, aunque alguno queda con 32 bits. Pero llevamos así décadas. ¿Por qué no existen los procesadores de 128 bits?
5 meneos
128 clics

NVIDIA apunta a ser invencible en hardware para IA: así es el monstruoso DGX GH200 para entrenar "modelos gigantes"

No es ningún secreto que vivimos en un mundo que demanda centros de datos cada vez más potentes. Ahora bien, como estos complejos sistemas informáticos están constituidos por una amplia variedad de componentes, hay varios caminos para mejorar su rendimiento. Uno de ellos, por ejemplo, es optimizar la comunicación entre estos mediante la implementación de arquitecturas de interconexión mejoradas.
2 meneos
9 clics

Europa se plantea acabar con el cifrado de extremo a extremo. Y España es la más radical respecto a esta mala idea

Dentro de la Unión Europea, España es quien defiende las tesis más radicales sobre el cifrado de extremo a extremo (E2EE). Así se deriva de un documento del Consejo de Europa filtrado a Wired. De los 20 países a los que se ha preguntado, la posición del gobierno de España es la más cercana a debilitar el cifrado en los casos necesarios. Una opción que está encima de la mesa. Desde hace años en el seno de la Unión Europea se discute esta posibilidad, pero nunca se había planteado con tanta claridad como el año pasado, donde se abrió la puerta
1 1 1 K 3
1 1 1 K 3
10 meneos
202 clics

La siguiente generación en gráficos, Parte 2: Tres dimensiones en hardware [ENG]

La mayoría de los trabajos académicos sobre gráficos 3D que John Carmack estudió con tanta asiduidad durante la década de 1990 procedían, de entre todos los tiempos y lugares, de la Salt Lake City, Utah, de los años setenta. Este estado de cosas fue mérito de un hombre llamado Dave Evans. Nacido en Salt Lake City en 1924, Evans era físico de formación e ingeniero eléctrico por inclinación, y llegó a los escalones más altos de la investigación informática a través de la industria aeronáutica.
10 meneos
42 clics

Carta abierta: Proteger nuestros derechos a la privacidad, la libertad de expresión y la libertad de prensa

El pasado día 3 de mayo fue el Día Mundial de la Libertad de Prensa, y más de 40 organizaciones, se han unido para defender el derecho a la privacidad y el cifrado en Internet. Esas organizaciones y empresas de servicios de Internet (correo, software, etc) han firmado una carta abierta para hacer un llamamiento urgente a los gobiernos para que se comprometan públicamente con su apoyo para proteger el cifrado y garantizar una Internet libre y abierta.
7 meneos
85 clics

Detectaron 2 vulnerabilidades en TPM 2.0 que permiten el acceso a datos

Hace poco se dio a conocer la noticia de que han identificado dos vulnerabilidades (ya catalogadas bajo CVE-2023-1017, CVE-2023-1018) en el código con la implementación de referencia de la especificación TPM 2.0 (Trusted Platform Module).
34 meneos
118 clics

Investigadores chinos aseguran haber creado un algoritmo cuántico que rompería el nivel de cifrado actual de la red Bitcoin

Un artículo publicado por The Financial Times, muestra un estudio realizado por Long Guili (un profesor de la Universidad de Tsinghua) y su equipo, en el que aseguran haber logrado crear un algoritmo para descifrar el mejor código criptográfico actual. Para esta hazaña, en el artículo que proporcionaron los investigadores, aducen haber creado un algoritmo cuántico capaz de romper los estándares de cifrado más complejos de la actualidad. El estudio desarrollado y publicado por el equipo de investigadores chinos, se deriva del su homólogo alema..
8 meneos
36 clics

Avast lanza un descifrador para el ransomware BianLian

La empresa Avast acaba de anunciar el lanzamiento de un descifrador gratuito para el ransomware BianLian con el que poder recuperar los archivos cifrados. El único problema es que solo funciona para aquellos ataques que se hayan llevado a cabo por una variante conocida de este ransomware. Si se trata de una nueva versión que los investigadores desconoces, el descifrador no funcionará.
9 meneos
77 clics

China crea un algoritmo cuántico capaz de romper el mejor cifrado

Si mencionamos algo sobre ordenadores cuánticos, generalmente a la mayoría de gente le suena a chino. Y no es para menos, pues este tipo de ordenadores se emplean exclusivamente para resolver cálculos muy complejos y se emplean en casos muy concretos. Además, debido a la capacidad de cálculo de estos ordenadores, se les atribuye un gran rendimiento a la hora de romper la seguridad cifrada. Pues al parecer, investigadores de China aseguran haber descubierto un algoritmo cuántico capaz de romper los sistemas de cifrado más avanzados.
32 meneos
345 clics

Portable Secret: Mayor privacidad, sin software especial [ENG]

Portable Secret es un pequeño hack que permite: Enviar mensajes/imágenes/archivos cifrados a través de canales inseguros. Almacenar información sensible en lugares inseguros. Es portátil porque: ¡desencriptar estos secretos no requiere software especial! Todo lo que necesitas es un navegador. Creé Portable Secret para intercambiar documentos de forma segura por correo electrónico con mi madre, de quien no se puede esperar que aprenda PGP, age o similares. ¿Te parece demasiado bueno para ser verdad? Pues sigue leyendo. Esto es para ti.
25 7 0 K 190
25 7 0 K 190
« anterior1234524

menéame