Noticias y Alertas
Header

140205173741_colossus_464x261_bbcLos planos usados para construir a Colossus fueron destruidos al final de la guerra.

Un día como hoy, pero hace 70 años, fue utilizada por primera vez la computadora que le permitió al gobierno británico descifrar los mensajes intercambiados por Adolf Hitler y el alto mando militar alemán durante la Segunda Guerra Mundial.

La máquina, llamada Colossus, es considerada como la primera computadora electrónica y su existencia fue un secreto hasta 30 años después de que inició sus operaciones, el 5 de febrero de 1944, debido a lo delicado que era revelar que interceptó las comunicaciones de los alemanes durante el conflicto bélico que tuvo lugar entre 1939 y 1945.

Colossus estaba integrada por 10 máquinas que fueron desmanteladas al final de la guerra. Sólo dos se mantuvieron operativas para leer mensajes de la Unión Soviética. Los planos empleados para su construcción fueron destruidos. (más…)

El hombre que sabía demasiado…

enero 16th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

La noche del martes 8 de junio de 1954, la señora Clayton, asistente de un matemático británico de primera línea, fue como siempre hasta su casa y se sorprendió por las cortinas abiertas, las botellas de leche y el diario todavía sobre los escalones de la entrada. El matemático era Alan Turing, un talento fuera de serie que había concebido el modelo teórico de la computadora antes de que existiera la tecnología para construirla, y que había anticipado la posibilidad de la inteligencia artificial. Mrs Clayton golpeó a la puerta de su dormitorio, pero no obtuvo respuesta. Turing estaba muerto junto a una manzana embebida en cianuro a medio comer. (más…)

La Agencia de Seguridad Nacional (NSA) de Estados Unidos está desarrollando una  computadora cuántica con el objetivo de descifrar cualquier contraseña, incluso  las de más alta seguridad, reveló el diario Washington Post.

La  denuncia, basada en documentos divulgados por el ex técnico de la NSA Edward  Snowden, indica que la construcción de esta computadora es parte de un programa  de investigación llamado “Penetrando objetivos difíciles”, al que inicialmente  se le asignaron casi 80 millones de dólares.

La comunidad científica está  desarrollando desde hace años la computación cuántica y se cree que tanto la  NSA, como los organismos de inteligencia de la Unión Europea, han hecho grandes  avances. (más…)

Recientemente han conseguido comprometer con éxito uno de los algoritmos de  cifrado más seguros – RSA de 4096 bits – y, lo más sorprendente, es que lo han  hecho simplemente escuchando con un micrófono el ruido que emite el procesador  del ordenador al descifrar los datos (10 a 150 KHz).
Los investigadores  extrajeron con éxito las claves de descifrado a una distancia de cuatro metros y  en menos de una hora con un micrófono parabólico de alta calidad. Sin embargo,  también se las arreglaron para atacar a un smartphone a 30 centímetros del  portátil atacante y llevaron a cabo (con distinto éxito) pruebas contra  diferentes ordenadores portátiles y de sobremesa.

LONDRES (Reuters) – El matemático británico Alan Turing, que ayudó a ganar la Segunda Guerra Mundial al descifrar el “inquebrantable” Código Enigma de Alemania, recibió el martes un indulto real poco habitual en Gran Bretaña por una condena penal por homosexualidad que lo llevó al suicidio.

La máquina electromecánica de Turing, precursor de las computadoras modernas, descifró el código usado por los submarinos alemanes en el Océano Atlántico. Su trabajo en Bletchley Park, el centro de criptoanálisis en tiempos de guerra en el Reino Unido, ha sido reconocido como uno de los motivos que acortó la contienda. (más…)

El sensor ID Touch del nuevo iPhone permitirá a los usuarios comprar canciones en iTunes con el toque de un dedo. Parece un simple anillo de acero inoxidable incrustado en botón de inicio del nuevo iPhone.

Sin embargo, el sensor de huella digital integrado en último smartphone de Apple -que se dio a conocer este martes-, podría significar el principio del fin de la contraseña y la apertura de un mundo de posibilidades en materia de identificación.

La función de ID Touch -como se llama el sensor- permite a los usuarios desbloquear sus celulares con sólo una pulsación del dedo, sin la necesidad de recordar complejas secuencias de letras o números. (más…)

Esta muy complicado el tema ya que por un lado los estadounidenses han hecho de las “enmiendas” constitucionales un caballo de batalla defendido a ultranza por los dos partidos políticos prominentes y por la mayoría del país. En ese esquema la privacidad siempre fue un punto destacado. Y el presentarse como paradigma de la libertad, defensores de las democracias y los pueblos, era (parcialmente) sostenido por las enmiendas, su cumplimiento a rajatabla. Es decir siempre estuvieron fuera de discusión.

Qué pasó para que el Congreso pasar por encima de eso?, el Acta Patriótica?, el 11S, etc. pasó mucha agua bajo el puente pero tanta como para obligar a una empresa a cerrar por haber entregado la clave de cifrado de correo electrónico de un usuario y con ello poner en riesgo a todos los usuarios que confiaron en ellos?

Mucho para discutir y sobre todo para pensar. A continuación la carta del dueño de Lavabit, la empresa en cuestión. Manden comentarios! (más…)

En marzo, Nate Anderson, subdirector de Ars Technica y subdirector y novato auto-admitido del descifrado de contraseñas, descargó una lista de más de 16.449 contraseñas y a las pocas horas, descifró casi la mitad de ellos. La moraleja de la historia: si un reportero con una formación cero en el arte de descifrado de contraseñas puede lograr tales resultados, imaginen lo que los atacantes más experimentados pueden hacer. (más…)

Programación segura

junio 4th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

A la hora de hablar de seguridad informática a todos nos viene a la cabeza codificar información, supervisar la red, usar cortafuegos, etc… Sin embargo, solemos olvidar que nuestro sistema puede verse afectado por atacantes que se aprovechan de nuestro propio descuido. Me estoy refiriendo principalmente al código que creamos en las aplicaciones que luego vamos a tener visibles, como es el caso de las aplicaciones web. (más…)

El cifrado de información se ha convertido en una herramienta indispensable para las empresas. Aporta mayor seguridad en muchos escenarios y aplicaciones.

En general, desde el punto de vista de la información que ciframos, podemos hablar de dos escenarios o usos principales del cifrado:

  • Cifrado de información en tránsito. Se refiere al cifrado de información que se desplaza, generalmente a través de una red de comunicaciones.
  • Cifrado de información almacenada. Se refiere al cifrado de información que se encuentra almacenada en algún tipo de soporte físico (discos duros, soportes ópticos, etc.). (más…)