Tecnología, Internet y juegos

encontrados: 153, tiempo total: 0.002 segundos rss2
3 meneos
48 clics
Así cambiará la seguridad digital con la criptografía cuántica y post-cuántica (Derivando)

Así cambiará la seguridad digital con la criptografía cuántica y post-cuántica (Derivando)  

Los ordenadores cuánticos ya están aquí y están revolucionando la manera en la que entendemos la seguridad digital. En este vídeo te explico qué es la criptografía cuántica y post-cuántica, por qué los ordenadores cuánticos suponen una amenaza para la ciberseguridad actual, y cómo las nuevas técnicas intentan proteger nuestras comunicaciones frente al futuro cuántico. Hablaremos del algoritmo de Shor, del algoritmo de Grover, de cómo funciona la distribución cuántica de claves (QKD) y de los nuevos protocolos resistentes a ataques cuánticos.
14 meneos
209 clics
Tu SIM esconde un computador retro capaz de ejecutar apps. Por suerte, la protección militar evita que se infecte

Tu SIM esconde un computador retro capaz de ejecutar apps. Por suerte, la protección militar evita que se infecte

Al retirar la fina capa de plástico que recubre el área dorada de una SIM moderna, lo que encontramos es un microcontrolador completo. Lejos de ser un simple circuito de memoria, el chip de la SIM es un sistema en sí mismo, comparable a un ordenador personal de hace décadas. Modelos como el StarChip SCF384g incorporan un procesador con una velocidad de hasta 25 MHz y una arquitectura propia, lo que les da la potencia equivalente a un PC de finales de los 80, como el IBM PC-AT. Una SIM puede generar y almacenar claves de doble factor,criptográfi
11 3 0 K 17
11 3 0 K 17
10 meneos
44 clics

Personas claves en el criptoanarquismo: Timothy C. May

Este artículo explora la vida y contribuciones de Timothy C. May, un influyente defensor del criptoanarquismo, conocido por su Manifiesto Criptoanarquista y su papel en el desarrollo de tecnologías de privacidad y criptografía. Su legado y visión siguen impactando el campo de las criptomonedas y la defensa de la libertad digital.
8 meneos
35 clics
Una hoja de ruta de implementación coordinada para la transición a la criptografía post-cuántica

Una hoja de ruta de implementación coordinada para la transición a la criptografía post-cuántica

La computación cuántica ha sido identificada como una amenaza para muchos algoritmos criptográficos utilizados para proteger la confidencialidad y autenticidad de los datos. Esta amenaza puede ser contrarrestada por una transición oportuna, integral y coordinada a la criptografía post-cuántica (PCQ). Por consiguiente, el 11 de abril de 2024, la Comisión publicó una Recomendación sobre una hoja de ruta de aplicación coordinada para la transición a la criptografía poscuántica.
15 meneos
94 clics
China avanza para destruir Bitcoin y el resto de criptomonedas usando ordenadores cuánticos

China avanza para destruir Bitcoin y el resto de criptomonedas usando ordenadores cuánticos

Científicos chinos han descubierto cómo romper un nuevo candado de la criptografía que hasta ahora era imposible de abrir. Son malas noticias para tu privacidad, la seguridad de tu banco y los especuladores del Bitcoin
13 2 22 K -48
13 2 22 K -48
4 meneos
76 clics

Software gratuito y un descuido imperdonable: la receta del mayor robo de criptomonedas de la historia

El mayor robo de criptomonedas de la historia ocurrió en Bybit, con una pérdida de casi 1.500 millones de dólares en Ethereum. La vulnerabilidad explotada estaba en Safe, un software gratuito. Los atacantes manipularon la información en pantalla, logrando que el equipo de Bybit aprobara una transacción fraudulenta. Este incidente destaca la importancia de reforzar la seguridad y reaccionar ante vulnerabilidades, ya que incluso sistemas con firmas múltiples pueden ser comprometidos.
109 meneos
1695 clics
Las passkeys iban a ser el futuro, pero estamos en 2025 y seguimos atrapados en el pasado

Las passkeys iban a ser el futuro, pero estamos en 2025 y seguimos atrapados en el pasado

Hace más de dos años vimos la llegada de las passkeys con una promesa clara: resolver un problema tan antiguo como es la inseguridad y la molestia de las contraseñas. Dos años después de que empezase su despliegue, esa promesa sigue incumplida. Lo remarca Ars Technica en un estupendo análisis que prolonga lo que llevamos tiempo contando. La tecnología en la que se basan es bastante convincente sobre el papel. Usa criptografía de clave pública-privada para autenticar usuarios. Además, una passkey no puede ser robado y es inmune al phishing.
53 56 0 K 216
53 56 0 K 216
1 meneos
16 clics

El candidato a Satoshi Nakamoto más querido por la comunidad Bitcoin: el cypherpunk que fue inmortalizado en blockchain

En julio de 2011, Leonard Harris "Len" Sassaman decidió quitarse la vida. Tenía 31 años, pero ya llevaba una larga batalla contra la depresión. Quienes lo conocieron explican que Len era "un auténtico Cypherpunk: brillante, irreverente e idealista a partes iguales". Un reputado y querido experto en criptografía, cofundador de la conferencia CodeCon junto a Bram Cohen. Su legado quedó inmortalizado a las pocas semanas de su suicidio. En el bloque 138.725 de la red Bitcoin se inscribió en ASCII un tributo a Len Sassaman.
1 0 1 K 4
1 0 1 K 4
27 meneos
129 clics
La NSA no puede recuperar una charla «perdida» de Grace Murray Hopper por la falta de un reproductor de vídeo

La NSA no puede recuperar una charla «perdida» de Grace Murray Hopper por la falta de un reproductor de vídeo

Hace ya un tiempo Michael Ravnitzky descubrió que en los archivos de la Escuela Nacional de Criptografía hay dos cintas de vídeo que contienen una charla de la almirante Grace Murray Hopper impartida el 18 de agosto de 1982. Pero tras pedir en varias ocasiones una copia al final la NSA, la Agencia de Seguridad Nacional, le ha dicho que no puede dársela porque la charla está en un par de cintas en un formato para el que no tiene ningún reproductor.
20 7 2 K 125
20 7 2 K 125
6 meneos
145 clics
Cómo vencer a los ordenadores cuánticos

Cómo vencer a los ordenadores cuánticos

Dicen que la criptografía actual se vendrá abajo con la llegada de la computación cuántica, pero podemos vencer a los ordenadores cuánticos con este sencillo truco.
30 meneos
313 clics
Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Los criptógrafos que resolvieron el enigma del asesino del Zodiaco publican un artículo sobre cómo lo hicieron (ENG)

Cuatro años después de resolver el infame cifrado del asesino del Zodiaco, los tres criptógrafos que lo hicieron han detallado meticulosamente sus esfuerzos en un libro blanco que explica todas las cosas que intentaron y no funcionaron, el software que escribieron para ayudarles a descifrar el cifrado y sus teorías sobre cómo se creó el cifrado original. El cifrado más infame del Asesino del Zodiaco, llamado Z340, apareció por primera vez en los periódicos de San Francisco el 12 de noviembre de 1969 y permaneció sin resolver durante 51 años.
4 meneos
67 clics
El primer chip comercial basado en OpenTitan llega al mercado [ENG]

El primer chip comercial basado en OpenTitan llega al mercado [ENG]

Utilizando un núcleo de procesador basado en RISC-V, el chip, llamado Earl Grey, incluye una serie de módulos de criptografía y seguridad de hardware integrados, todos trabajando juntos en un microprocesador autónomo. El proyecto comenzó en 2019 por una coalición de empresas, iniciada por Google y dirigida por la organización sin fines de lucro lowRISC en Cambridge, Reino Unido. Siguiendo el modelo de proyectos de software de código abierto, ha sido desarrollado por contribuyentes de todo el mundo
14 meneos
37 clics

China y Rusia ensayan con éxito una red de comunicación cuántica "hack-proof" [ENG]

Científicos en Rusia y China han probado con éxito un enlace de comunicación cuántica ‘hack-proof’, que abarca 3.800 km entre Moscú y Urumqi en China. La comunicación se cifró utilizando claves seguras transmitidas por el satélite cuántico chino, Mozi. La prueba, dirigida por Alexey Fedorov de la Universidad Nacional de Ciencia y Tecnología de Rusia y el Centro Cuántico Ruso, demuestra la viabilidad de una red de comunicación cuántica entre los países BRICS. La comunicación cuántica utiliza la criptografía para codificar datos en fotones indivi
11 3 2 K 25
11 3 2 K 25
3 meneos
23 clics

La carrera de EEUU y China por proteger los secretos de la computaciòn cuántica [EN]

El cifrado que protege las comunicaciones digitales algún día sera descifrado por computadoras cuánticas. Ese momento, denominado "día Q", podría alterar la seguridad militar y económica en todo el mundo. Las grandes potencias están corriendo para llegar allí primero. Los mensajes que se intercepten ahora podrán ser decodificados el día Q en lo que se llama una estrategia "cosechar ahora, descifrar después"
140 meneos
1914 clics
Qué fue de PGP, el programa que hubo que imprimir en un libro para que su creador no fuera acusado de "exportar armamento"

Qué fue de PGP, el programa que hubo que imprimir en un libro para que su creador no fuera acusado de "exportar armamento"

En el mundo de la criptografía y la privacidad digital, pocas figuras han sido han jugado un papel tan crucial como el de Phil R. Zimmermann, el creador de la aplicación Pretty Good Privacy (más conocido como 'PGP'). PGP se caracteriza por usar un sistema de clave pública, donde los usuarios generan un par de claves (una pública y una privada): la clave pública se puede compartir con cualquier persona, mientras que la clave privada se mantiene en secreto.
69 71 0 K 273
69 71 0 K 273
39 meneos
173 clics
Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científicos afirman haber desarrollado un método para romper claves RSA. De confirmarse, sería una predicción hecha realidad años antes de lo esperado. En el paper, los científicos explican que han usado algoritmos cuánticos en vez del algoritmo de Shor.
32 7 1 K 231
32 7 1 K 231
11 meneos
38 clics
Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

Google anuncia nuevo algoritmo para mejorar la seguridad ante computación cuántica

El estándar industrial FIDO2, adoptado hace 5 años, proporciona la forma más segura conocida de iniciar sesión en sitios web, porque no depende de contraseñas y tiene incorporado el nivel de autenticación de dos factores de mayor protección hasta la fecha. Sin embargo, al igual que muchos de los sistemas de seguridad actuales, FIDO se enfrenta a la amenaza inquietante, aunque lejana, de la computación cuántica, que un día hará que la criptografía actualmente sólida como una roca que emplea el criterio, se desmorone por completo.
5 meneos
118 clics

QR, bluetooth y criptografía: esta es la idea de Google, Apple y Microsoft para matar las contraseñas

Las tres tecnológicas llevan años trabajando en un sistema para erradicar las "inseguras" contraseñas. Google ha sido la primera en ponerlo en práctica
6 meneos
56 clics

En las redes neuronales, cerraduras irrompibles pueden ocultar puertas invisibles. [Eng]

Los criptógrafos han demostrado cómo una seguridad perfecta puede socavar los modelos de aprendizaje automático. Aunque generadores de imágenes como DALL-E 2 y modelos lingüísticos como ChatGPT acaparan titulares, los expertos siguen sin entender por qué funcionan tan bien. Eso dificulta la comprensión de cómo pueden ser manipulados.
4 meneos
73 clics

Descifrando las cartas de María Stuart I de Escocia

La tecnología y sus avances no dejan de sorprendernos día a día. Y por una vez, no vamos a hablar exclusivamente de un avance conseguido utilizando Inteligencia Artificial sino que esta vez vamos a hablar de criptografía e Historia. En este caso concreto nos centraremos en la persona de María I de Escocia, ya que se han descubierto más de 50 cartas cifradas dirigidas al embajador francés de la época.
15 meneos
51 clics

El Instituto Nacional de Estándares y Tecnología (NIST) retira el algoritmo criptográfico SHA-1 (ENG)

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger la información electrónica, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones limitadas en las que todavía se usa, con algoritmos más nuevos que son más seguros. SHA-1, cuyas iniciales significan "algoritmo hash seguro", se ha utilizado desde 1995 como parte del Estándar federal...
13 2 0 K 17
13 2 0 K 17
3 meneos
40 clics

¿Qué es el «seguimiento criptográfico de ballenas»?

Las ballenas criptográficas son grandes tenedores de criptomonedas. Pueden ser individuos u organizaciones que a menudo poseen más del 10 % de las criptomonedas, y y pueden mover el precio de Bitcoin en función de su cuota de mercado. Por lo tanto, el seguimiento de su acción proporciona información oportuna sobre el movimiento de precios de un criptoactivo. Esto no es solo un fenómeno criptográfico. En los mercados tradicionales también se da.
103 meneos
1678 clics
Una lista con más de cien trabajos académicos sobre ingeniería del software

Una lista con más de cien trabajos académicos sobre ingeniería del software

Facundo Olano recopiló esta impresionante lista de papers o trabajos académicos sobre ingeniería del software con más de cien referencias. Hay dos versiones: una por temas (redes, criptografía, sistemas distribuidos, etcétera) y otra cronológica. Me he permitido extraer aquí unas cuantas referencias a modo de ejemplo de la lista cronológica, que comienza en 1945 y acaba en nuestros días. La idea de la lista (que originalmente iban a ser no más de 30 papers, pero ya se sabe lo que pasa) es que sean trabajos cortos, fáciles de leer (...)
60 43 0 K 339
60 43 0 K 339
5 meneos
29 clics

[ENG] Carta de apoyo a una política financiera-tecnológica responsable

Somos 1500 informáticos, ingenieros de software y tecnólogos que han pasado décadas trabajando en estos campos produciendo productos innovadores y efectivos para una variedad de aplicaciones en los campos de tecnología de bases de datos, software de código abierto, criptografía y aplicaciones de tecnología financiera. Hoy, le escribimos para instarlo a adoptar un enfoque crítico y escéptico hacia las afirmaciones de la industria de que los activos criptográficos son una tecnología innovadora que es absolutamente buena.
169 meneos
1112 clics
El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la tecnología cuántica [ENG]

El Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio de EE.UU. ha elegido el primer grupo de herramientas de cifrado diseñadas para resistir el asalto de un futuro ordenador cuántico, que podría descifrar la seguridad utilizada para proteger la privacidad en los sistemas digitales de los que dependemos a diario, como la banca online y el software de correo electrónico. Los cuatro algoritmos de cifrado seleccionados pasarán a formar parte de la norma criptográfica post-cuántica del NIST (...)
88 81 0 K 358
88 81 0 K 358
« anterior123457

menéame