Algoritmos 'galácticos': Teoría vs. Realidad

Un "algoritmo galáctico" es un algoritmo con un rendimiento teórico excepcional, pero que no se utiliza en la práctica debido a limitaciones reales. El término fue acuñado por Richard Lipton y Ken Regan, quienes bromeaban sobre que estos algoritmos nunca se aplicarían a conjuntos de datos terrestres

Criptografía simple: 'Rapidhash' revela peligros ocultos

Un artículo técnico explora la creación de funciones hash extremadamente simplificadas, como 'rapidhash' y variantes basadas en adición, para ilustrar los riesgos de la criptografía simplista y cómo la optimización de tablas hash puede llevar a soluciones ineficientes. 'Rapidhash', por ejemplo, util

Ataque a CPUID: Malware se disfraza de software popular

Usuarios de la página web CPUID fueron brevemente expuestos a malware esta semana tras un ataque que comprometió parte de su infraestructura. Entre el 9 y el 10 de abril, durante aproximadamente seis horas, enlaces de descarga legítimos fueron reemplazados por archivos maliciosos, afectando principa

Prueba de primalidad optimizada para 32 bits

Este artículo explica cómo implementar una prueba de primalidad determinista para números de 32 bits utilizando una optimización basada en bases específicas. La primalidad, o si un número es primo, es un concepto fundamental en matemáticas y criptografía. Verificar la primalidad de números grandes e

Keeper: Nueva Herramienta Refuerza Seguridad de Secretos

Un nuevo sistema de gestión de secretos llamado 'Keeper' ha sido lanzado por Agberohq como una capa fundamental para la gestión de secretos en proyectos Go. Keeper ofrece una biblioteca, un manejador HTTP y una interfaz de línea de comandos (CLI), todos diseñados para mejorar la seguridad. La herram

Trivy: Ataque robó credenciales de gestores de secretos

Un sofisticado ataque a la herramienta de análisis de vulnerabilidades Trivy, ampliamente utilizada, fue descubierto el 19 de marzo de 2026. Los atacantes inyectaron código malicioso en la versión oficial v0.69.4, permitiéndoles robar credenciales de forma silenciosa y sin dejar rastro. El ataque ex

IA: Agentes secretos conversan ocultando sus mensajes

La creciente adopción de agentes de inteligencia artificial (IA) que interactúan entre sí plantea nuevas preocupaciones sobre la seguridad y la privacidad. Este artículo de investigación explora la posibilidad de que dos agentes de IA, controlados por entidades diferentes, puedan mantener una conver

Computación cuántica: experto acelera plazos de seguridad

Un ingeniero de criptografía ha revisado al alza la urgencia de implementar la criptografía resistente a la computación cuántica, basándose en recientes avances en el desarrollo de computadoras cuánticas. Google publicó un estudio que reduce significativamente la cantidad de qubits y puertas necesar

Hacker News renace en Go: más seguro y simple

Un desarrollador ha reconstruido la popular plataforma Hacker News desde cero utilizando el lenguaje de programación Go, con un enfoque principal en mejorar la seguridad y eliminar dependencias externas. El proyecto, iniciado en 2012 y recientemente actualizado, se presenta como un único archivo bin

Descifrando Enigma: Un Commodore 64 y la estadística

Este artículo de imapenguin.com explora una técnica para descifrar mensajes encriptados con la máquina Enigma, incluso sin tener una 'crib' (una parte conocida del texto original). La técnica, desarrollada por William Friedman en 1922, se basa en el 'Índice de Coincidencia' (IC), una medida estadíst

Samsung Magician: desinstalar es un laberinto para usuarios

Usuarios de Mac están experimentando frustrantes dificultades para desinstalar la utilidad de disco Samsung Magician, según un reciente artículo en chalmovsky.com. El proceso, descrito como un "baffling ordeal" (experiencia desconcertante), requiere 18 pasos, incluyendo el uso de scripts de limpieza

Kiyeovo: Nuevo mensajero descentralizado prioriza la privacidad

Un nuevo mensajero descentralizado llamado Kiyeovo ha lanzado una versión beta con un fuerte enfoque en la privacidad. Desarrollado por Realman y basado en la tecnología peer-to-peer (P2P) y libp2p, Kiyeovo busca ofrecer una alternativa a los servicios de mensajería tradicionales al eliminar la nece

Computación cuántica amenaza la seguridad digital

Investigadores de Caltech y Google han anunciado avances significativos en computación cuántica esta semana que podrían acelerar la vulnerabilidad de sistemas criptográficos actuales. El equipo de Caltech demostró una forma de lograr la tolerancia a fallos cuánticos con una menor sobrecarga de lo es

Datos: un error de décadas en su estructura

Durante décadas, la forma en que estructuramos y preparamos datos antes de aplicar algoritmos criptográficos como firmas, encriptación, MACs (Message Authentication Codes) o hashes, ha sido un problema sin una solución verdaderamente sólida. El problema principal radica en dos aspectos: primero, la

s@: la red social descentralizada que prioriza la privacidad

Ha surgido 's@', una nueva red social descentralizada basada en sitios web estáticos. El protocolo, denominado sAT Protocol, permite a los usuarios crear sus propios sitios web estáticos para almacenar datos encriptados y compartir publicaciones directamente con sus seguidores, sin la necesidad de s

Experto cuestiona algoritmo cuántico y su impacto en seguridad

Un experto en computación cuántica, Scott Aaronson, ha desacreditado un algoritmo recientemente anunciado llamado “JVG” (Jesse–Victor–Gharabaghi), que se promocionaba como una mejora significativa sobre el algoritmo de Shor para la factorización. El algoritmo JVG, presentado en Preprints.org, afirma

Multifactor Refuerza su Equipo con Nuevo Líder de Ingeniería

Multifactor, una startup centrada en la seguridad de la identidad en la era de la inteligencia artificial, ha anunciado la contratación de su primer Engineering Lead. El rol, con un salario de entre 165.000 y 195.000 dólares y un paquete de acciones negociable entre el 1% y el 4%, implica liderar la

Desvelan secretos de Skype tras años de investigación

Un experto en seguridad informática, Joel Eriksson, revela en clevcode.org una historia fascinante sobre su investigación de Skype, iniciada en 2004. Motivada por la curiosidad y un desafío a los sistemas cerrados, Eriksson y su equipo se propusieron desentrañar el funcionamiento interno de Skype, u

Identidad online: ¿un requisito para usar la web?

El artículo aborda un problema creciente en la seguridad y privacidad online: la necesidad de verificación de identidad para acceder a servicios web. Impulsada por nuevas legislaciones (como la relacionada con la verificación de edad) y la creciente importancia de la recopilación de datos para publi

Roughtime: Código abierto se acelera 13 veces

Un equipo de Sturdy Statistics ha logrado un aumento significativo en el rendimiento de su implementación de código abierto Roughtime, un protocolo para la sincronización segura del tiempo con pruebas criptográficas. Inicialmente, el servidor respondía a las solicitudes en 200 microsegundos. Tras un

Criptografía ECC: seguridad eficiente para la era digital

La Criptografía de Curvas Elípticas (ECC) es una técnica de encriptación que ofrece una seguridad comparable a los métodos tradicionales (como RSA) pero con claves significativamente más pequeñas. Esto la hace más eficiente y práctica, especialmente en entornos con recursos limitados. El problema fu

Chrome protege HTTPS ante amenaza cuántica

Google anunció hoy un nuevo programa en Chrome para proteger los certificados HTTPS contra ataques de computadoras cuánticas. Ante el desafío que presenta la mayor envergadura de la criptografía resistente a los ataques cuánticos en las conexiones TLS, Google está desarrollando una evolución de los

Antiguo problema de curvas, nuevo avance matemático

Matemáticos han logrado un avance significativo en un problema de 2.000 años de antigüedad relacionado con las curvas matemáticas. El hallazgo, publicado recientemente como un preprint, establece un límite superior en la cantidad de puntos racionales (con coordenadas enteras o fraccionarias) que pue

AirSnitch: Nuevo ataque pone en riesgo redes Wi-Fi

Investigadores han descubierto una nueva técnica de ataque, denominada AirSnitch, que compromete la seguridad de redes Wi-Fi domésticas, de oficinas y empresariales. AirSnitch explota vulnerabilidades en los niveles más bajos de la pila de red, permitiendo que la encriptación, incluso en sistemas qu

Código secreto infantil reveló detalles en formulario

Este relato, compartido por Les Earnest, narra una anécdota curiosa y reveladora sobre la importancia de la honestidad y la discreción al completar formularios de seguridad, especialmente en contextos sensibles. La historia se remonta a 1943, durante la Segunda Guerra Mundial, cuando Earnest, un niñ

El Criptógrafo DJB: Innovación y Debate en la Seguridad

Daniel J. Bernstein (DJB) revolucionó la criptografía a finales de la década de 2000 con la introducción de Curve25519, un sistema de curvas elípticas diseñado para ser más rápido y seguro que las curvas NIST existentes. Junto con algoritmos complementarios como ChaCha20 y Poly1305, DJB los empaquet

NIST reexamina cifrados pequeños ante nuevos estándares

Un reciente esfuerzo del NIST (Instituto Nacional de Estándares y Tecnología de EE. UU.) para estandarizar cifrados de bloque de gran tamaño está provocando una reevaluación de los cifrados de bloque pequeños (32 y 64 bits), que tradicionalmente se consideran inseguros y anticuados. Si bien los cifr

Computación Cuántica: Nueva Arquitectura Reduce Requisitos de Qubits

Este artículo presenta la Arquitectura Pinnacle, una innovadora solución para el desarrollo de computadoras cuánticas de utilidad con una reducción significativa en la cantidad de qubits físicos necesarios. El problema fundamental es que las arquitecturas de computación cuántica tolerante a fallos,