La evolución de la tarjeta SIM
Observamos la evolución de la tarjeta SIM y los resultados que ha tenido hasta la fecha
64 publicaciones
Observamos la evolución de la tarjeta SIM y los resultados que ha tenido hasta la fecha
La llegada de los ordenadores cuánticos está a la vuelta de la esquina y supondrán un cambio significativo en el paradigma de la seguridad de la información. ¿Cómo podemos prepararnos para este cambio?
La gente cifra fuertemente sus comunicaciones y los gobiernos no pueden acceder a ellas cuando lo necesitan. ¿Es algo malo?
¿Cuál es el mejor producto de Kaspersky Lab para ti? Este post señala las diferencias entre KIS y KTS para ayudarte a elegir cuál es el mejor para ti.
La mayoría de cifrados referentes a trabajos históricos o de ficción, pertenecen a la misma familia – cifrados monoalfabéticos.
En la reciente conferencia de Google I/O, la “compañía del bien” anunció cuatro proyectos: Soli, Jacquard, Vault y Abacus. Veamos de qué se tratan estas curiosas tecnologías.
El telégrafo fue la primera tecnología que permitió la comunicación de larga distancia. En ese tiempo, se crearon muchas cosas que sirvieron para el desarrollo de las infraestructuras de IT gracias al telégrafo.
Sólo 10 días después del evento Google I/O, Apple está llevando a cabo su propia conferencia de desarrolladores. Echemos un vistazo a las nuevas características de seguridad que tiene la compañía.
Las claves, códigos y contraseñas aparecen muy a menudo en historias, novelas y películas de misterio, espionaje y aventuras. Por norma general, los escritores y cineastas no revelan detalles específicos sobre cómo se descifran los códigos, ya que las tramas cinéfilas y narrativas se centran en concreto en la información descifrada o en la percepción repentina de un personaje. Esta percepción sirve como ayuda para resolver un código específico.
Recientemente, Tim Cook, el director ejecutivo de Apple, dio un discurso sobre seguridad y privacidad en el evento Champions of Freedom de la organización EPIC (Electronic Privacy Information Center). Queremos compartir con vosotros 10 de las mejores citas de este discurso.
Richard Sorge, un legendario espía soviético famoso por dar a conocer la fecha de la invasion alemana a la Unión Soviética y por hacerle saber al comando que Japón no tenía planes de atacar a la Unión Soviética.
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
Los gigantes de la tecnología Intel e IBM quieren reclutar expertos en Bitcoin, pero su interés parece que está más enfocado en el libro de transacciones que en la criptomoneda.
Las nuevas declaraciones contra la NSA revelan que el grupo hackeó la red del mayor fabricante de tarjetas SIM, robando claves de cifrado de millones de dispositivos.
Google lanza una herramienta que se asegura de que todos los datos que pasen por el navegador Chrome sean cifrados durante el tránsito, resolviendo el problema de confiar en el cifrado de otros.
Muchos sistemas de casas inteligentes conectados a Internet contienen vulnerabilidades que podrían exponer a los propietarios de estos sistemas al robo físico y digital.
Ponemos demasiada confianza en Internet. Y tenemos que entender que los productos y las soluciones de seguridad son un complemento a una mentalidad segura.
Los titulares de esta semana están dominados por solo dos noticias: un bug de cifrado muy extendido llamado Heartbleed y el fin del apoyo de Microsoft a Windows XP.
La WiFi Alliance, consorcio de empresas de comunicación, tecnología y fabricación, ha lanzado una iniciativa para fortalecer la seguridad en los puntos públicos de conexión a Internet.