RSA 1024bit: Logran romper el algoritmo en GNUPG

RSA 1024bit: Logran romper el algoritmo en GNUPG

Hoy hablaremos de un fallo de seguridad encontrado en la implementación de los algoritmos RSA en libgcrypt, la biblioteca de programación que utiliza GnuPG. Expertos en seguridad informática descubren una vulnerabilidad crítica en la biblioteca de desarrollo criptográfica de GnuPG. Esta vulnerabilidad permite romper el algoritmo de 1024b y obtener la clave privada para descifrarLeer más sobre RSA 1024bit: Logran romper el algoritmo en GNUPG[…]

Orbot: usando TOR en Android desde cualquier aplicación

Orbot: usando TOR en Android desde cualquier aplicación

Hoy hablaremos sobre Orbot, una herramienta que en Android nos sirve para proxificar la salida de ciertas aplicaciones por medio de la red TOR. En el artículo anterior hicimos una introducción a TOR y cómo podemos proxificar la salida de nuestro ordenador Linux hacia Internet, de modo que todo el tráfico de cualquier protocolo seaLeer más sobre Orbot: usando TOR en Android desde cualquier aplicación[…]

RSA: ¿Cómo funciona este algoritmo de cifrado?

RSA: ¿Cómo funciona este algoritmo de cifrado?

Hoy hablaremos sobre el algoritmo RSA, sus fundamentos matemáticos, y ejemplos prácticos de su uso. RSA es un algoritmo de cifrado asimétrico, o de clave pública, y es uno de los algoritmos más utilizados en la actualidad. De hecho, la mayor parte de los sitios hoy corren sobre SSL/TLS, y permiten la autenticación mediante cifradoLeer más sobre RSA: ¿Cómo funciona este algoritmo de cifrado?[…]

La primer computadora cuántica escalable, y sus efectos

La primer computadora cuántica escalable, y sus efectos

Hoy hablaremos sobre la primer computadora cuántica que promete buen futuro en el campo de la computación cuántica, algunos conceptos, y algunas consecuencias que tienen que ver con la criptografía actual, y el futuro de los datos cifrados. ¿Cuáles son los factores primos de 15? Cualquier estudiante nos diría la respuesta: 3 y 5, deLeer más sobre La primer computadora cuántica escalable, y sus efectos[…]

Privacidad en el email: algunas recomendaciones

Privacidad en el email: algunas recomendaciones

En esta oportunidad les traigo información sobre la privacidad en el email, y algunas recomendaciones y servicios de correo electrónico que la proveen. El correo electrónico, conocido como e-mail e email, es un método de intercambio digital de mensajes desde un autor a otro o más de un receptor. Generalmente utilizamos el e-mail con diferentesLeer más sobre Privacidad en el email: algunas recomendaciones[…]

Altcoins, alternativas a Bitcoin

Altcoins, alternativas a Bitcoin

Al pensar en criptomonedas o monedas digitales lo más común es pensar en Bitcoin, pero son muchas las criptodivisas que han sido creadas en las ultimas dos décadas. Estas monedas han sido creadas con diferentes propósitos y apuntadas a distintas demográficas, algunas han soportado la prueba del tiempo mientras que otras han sido discontinuadas. PorLeer más sobre Altcoins, alternativas a Bitcoin[…]

TOR: Proxificando la salida a Internet en Linux

TOR: Proxificando la salida a Internet en Linux

Hoy hablaremos sobre cómo podemos proxificar o, en la jerga, “torificar”, toda la salida a Internet de nuestro ordenador utilizando la red TOR. Seguramente alguna vez nos ha pasado que hemos necesitado conectarnos a servicios remotos en alguna red que restringe todo trafico excepto web y dns, cierto? Sin ir más lejos, y como aLeer más sobre TOR: Proxificando la salida a Internet en Linux[…]