criptografía
28 noticias
Algoritmos 'galácticos': Teoría vs. Realidad
Un "algoritmo galáctico" es un algoritmo con un rendimiento teórico excepcional, pero que no se utiliza en la práctica debido a limitaciones reales. El término fue acuñado por Richard Lipton y Ken Regan, quienes bromeaban sobre que estos algoritmos nunca se aplicarían a conjuntos de datos terrestres
Criptografía simple: 'Rapidhash' revela peligros ocultos
Un artículo técnico explora la creación de funciones hash extremadamente simplificadas, como 'rapidhash' y variantes basadas en adición, para ilustrar los riesgos de la criptografía simplista y cómo la optimización de tablas hash puede llevar a soluciones ineficientes. 'Rapidhash', por ejemplo, util
Ataque a CPUID: Malware se disfraza de software popular
Usuarios de la página web CPUID fueron brevemente expuestos a malware esta semana tras un ataque que comprometió parte de su infraestructura. Entre el 9 y el 10 de abril, durante aproximadamente seis horas, enlaces de descarga legítimos fueron reemplazados por archivos maliciosos, afectando principa
Prueba de primalidad optimizada para 32 bits
Este artículo explica cómo implementar una prueba de primalidad determinista para números de 32 bits utilizando una optimización basada en bases específicas. La primalidad, o si un número es primo, es un concepto fundamental en matemáticas y criptografía. Verificar la primalidad de números grandes e
Keeper: Nueva Herramienta Refuerza Seguridad de Secretos
Un nuevo sistema de gestión de secretos llamado 'Keeper' ha sido lanzado por Agberohq como una capa fundamental para la gestión de secretos en proyectos Go. Keeper ofrece una biblioteca, un manejador HTTP y una interfaz de línea de comandos (CLI), todos diseñados para mejorar la seguridad. La herram
Trivy: Ataque robó credenciales de gestores de secretos
Un sofisticado ataque a la herramienta de análisis de vulnerabilidades Trivy, ampliamente utilizada, fue descubierto el 19 de marzo de 2026. Los atacantes inyectaron código malicioso en la versión oficial v0.69.4, permitiéndoles robar credenciales de forma silenciosa y sin dejar rastro. El ataque ex
IA: Agentes secretos conversan ocultando sus mensajes
La creciente adopción de agentes de inteligencia artificial (IA) que interactúan entre sí plantea nuevas preocupaciones sobre la seguridad y la privacidad. Este artículo de investigación explora la posibilidad de que dos agentes de IA, controlados por entidades diferentes, puedan mantener una conver
Computación cuántica: experto acelera plazos de seguridad
Un ingeniero de criptografía ha revisado al alza la urgencia de implementar la criptografía resistente a la computación cuántica, basándose en recientes avances en el desarrollo de computadoras cuánticas. Google publicó un estudio que reduce significativamente la cantidad de qubits y puertas necesar
Hacker News renace en Go: más seguro y simple
Un desarrollador ha reconstruido la popular plataforma Hacker News desde cero utilizando el lenguaje de programación Go, con un enfoque principal en mejorar la seguridad y eliminar dependencias externas. El proyecto, iniciado en 2012 y recientemente actualizado, se presenta como un único archivo bin
Descifrando Enigma: Un Commodore 64 y la estadística
Este artículo de imapenguin.com explora una técnica para descifrar mensajes encriptados con la máquina Enigma, incluso sin tener una 'crib' (una parte conocida del texto original). La técnica, desarrollada por William Friedman en 1922, se basa en el 'Índice de Coincidencia' (IC), una medida estadíst
Samsung Magician: desinstalar es un laberinto para usuarios
Usuarios de Mac están experimentando frustrantes dificultades para desinstalar la utilidad de disco Samsung Magician, según un reciente artículo en chalmovsky.com. El proceso, descrito como un "baffling ordeal" (experiencia desconcertante), requiere 18 pasos, incluyendo el uso de scripts de limpieza
Kiyeovo: Nuevo mensajero descentralizado prioriza la privacidad
Un nuevo mensajero descentralizado llamado Kiyeovo ha lanzado una versión beta con un fuerte enfoque en la privacidad. Desarrollado por Realman y basado en la tecnología peer-to-peer (P2P) y libp2p, Kiyeovo busca ofrecer una alternativa a los servicios de mensajería tradicionales al eliminar la nece
Computación cuántica amenaza la seguridad digital
Investigadores de Caltech y Google han anunciado avances significativos en computación cuántica esta semana que podrían acelerar la vulnerabilidad de sistemas criptográficos actuales. El equipo de Caltech demostró una forma de lograr la tolerancia a fallos cuánticos con una menor sobrecarga de lo es
Datos: un error de décadas en su estructura
Durante décadas, la forma en que estructuramos y preparamos datos antes de aplicar algoritmos criptográficos como firmas, encriptación, MACs (Message Authentication Codes) o hashes, ha sido un problema sin una solución verdaderamente sólida. El problema principal radica en dos aspectos: primero, la
s@: la red social descentralizada que prioriza la privacidad
Ha surgido 's@', una nueva red social descentralizada basada en sitios web estáticos. El protocolo, denominado sAT Protocol, permite a los usuarios crear sus propios sitios web estáticos para almacenar datos encriptados y compartir publicaciones directamente con sus seguidores, sin la necesidad de s
Experto cuestiona algoritmo cuántico y su impacto en seguridad
Un experto en computación cuántica, Scott Aaronson, ha desacreditado un algoritmo recientemente anunciado llamado “JVG” (Jesse–Victor–Gharabaghi), que se promocionaba como una mejora significativa sobre el algoritmo de Shor para la factorización. El algoritmo JVG, presentado en Preprints.org, afirma
Multifactor Refuerza su Equipo con Nuevo Líder de Ingeniería
Multifactor, una startup centrada en la seguridad de la identidad en la era de la inteligencia artificial, ha anunciado la contratación de su primer Engineering Lead. El rol, con un salario de entre 165.000 y 195.000 dólares y un paquete de acciones negociable entre el 1% y el 4%, implica liderar la
Desvelan secretos de Skype tras años de investigación
Un experto en seguridad informática, Joel Eriksson, revela en clevcode.org una historia fascinante sobre su investigación de Skype, iniciada en 2004. Motivada por la curiosidad y un desafío a los sistemas cerrados, Eriksson y su equipo se propusieron desentrañar el funcionamiento interno de Skype, u
Identidad online: ¿un requisito para usar la web?
El artículo aborda un problema creciente en la seguridad y privacidad online: la necesidad de verificación de identidad para acceder a servicios web. Impulsada por nuevas legislaciones (como la relacionada con la verificación de edad) y la creciente importancia de la recopilación de datos para publi
Roughtime: Código abierto se acelera 13 veces
Un equipo de Sturdy Statistics ha logrado un aumento significativo en el rendimiento de su implementación de código abierto Roughtime, un protocolo para la sincronización segura del tiempo con pruebas criptográficas. Inicialmente, el servidor respondía a las solicitudes en 200 microsegundos. Tras un
Criptografía ECC: seguridad eficiente para la era digital
La Criptografía de Curvas Elípticas (ECC) es una técnica de encriptación que ofrece una seguridad comparable a los métodos tradicionales (como RSA) pero con claves significativamente más pequeñas. Esto la hace más eficiente y práctica, especialmente en entornos con recursos limitados. El problema fu
Chrome protege HTTPS ante amenaza cuántica
Google anunció hoy un nuevo programa en Chrome para proteger los certificados HTTPS contra ataques de computadoras cuánticas. Ante el desafío que presenta la mayor envergadura de la criptografía resistente a los ataques cuánticos en las conexiones TLS, Google está desarrollando una evolución de los
Antiguo problema de curvas, nuevo avance matemático
Matemáticos han logrado un avance significativo en un problema de 2.000 años de antigüedad relacionado con las curvas matemáticas. El hallazgo, publicado recientemente como un preprint, establece un límite superior en la cantidad de puntos racionales (con coordenadas enteras o fraccionarias) que pue
AirSnitch: Nuevo ataque pone en riesgo redes Wi-Fi
Investigadores han descubierto una nueva técnica de ataque, denominada AirSnitch, que compromete la seguridad de redes Wi-Fi domésticas, de oficinas y empresariales. AirSnitch explota vulnerabilidades en los niveles más bajos de la pila de red, permitiendo que la encriptación, incluso en sistemas qu
Código secreto infantil reveló detalles en formulario
Este relato, compartido por Les Earnest, narra una anécdota curiosa y reveladora sobre la importancia de la honestidad y la discreción al completar formularios de seguridad, especialmente en contextos sensibles. La historia se remonta a 1943, durante la Segunda Guerra Mundial, cuando Earnest, un niñ
El Criptógrafo DJB: Innovación y Debate en la Seguridad
Daniel J. Bernstein (DJB) revolucionó la criptografía a finales de la década de 2000 con la introducción de Curve25519, un sistema de curvas elípticas diseñado para ser más rápido y seguro que las curvas NIST existentes. Junto con algoritmos complementarios como ChaCha20 y Poly1305, DJB los empaquet
NIST reexamina cifrados pequeños ante nuevos estándares
Un reciente esfuerzo del NIST (Instituto Nacional de Estándares y Tecnología de EE. UU.) para estandarizar cifrados de bloque de gran tamaño está provocando una reevaluación de los cifrados de bloque pequeños (32 y 64 bits), que tradicionalmente se consideran inseguros y anticuados. Si bien los cifr
Computación Cuántica: Nueva Arquitectura Reduce Requisitos de Qubits
Este artículo presenta la Arquitectura Pinnacle, una innovadora solución para el desarrollo de computadoras cuánticas de utilidad con una reducción significativa en la cantidad de qubits físicos necesarios. El problema fundamental es que las arquitecturas de computación cuántica tolerante a fallos,
