Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

gestiweb 10 años

facebook Google Plus twitter pinterest

RSS Informática y tecnología

Kriptópolis - Criptografia - Seguridad - Privacidad: OTP-Gödel (Reto para el ocio estival)

Informática y tecnología desde Sedice.com - Sáb, 06/06/2015 - 17:57
Foros: 

Por Agustín

Desvaríos varios:

Estaba yo cavilando sobre la manera de ir extrayendo de la clave los parámetros para formar un array de, digamos, 6 PRNGs, que se fueran turnando, mediante un grafo caótico, para obtener los valores p-aleatorios que el batido de Omelette requiere. Estaba yo cavilando, digo, en la oscuridad de mi celda, cuando me vino la idea de que una forma de obtener estos parámetros podría ser a partir de un hash de la clave, un hash lo suficientemente largo. Y entonces encontré el hash perfecto, que no tiene colisiones, aunque, desde luego, no se le puede considerar “Función Resumen”: El Hash de Dios, parodiando el estilo sensacionalista de la Física Moderna. Me acordé del Número de Gödel, (ng en adelante) que conocí cuando leí su(s) famoso(s) Teorema(s) (he dicho que lo leí, no que lo entendiera), que se forma, como ya sabéis, con la fórmula:

G = p1^c1 * p2^c2 * p3^c3 …   o sea   G = Π p[i]^c[i]

donde c[i] es el número de orden de cada símbolo, que en nuestro caso podría ser su valor ASCII, y p[i] el número primo correspondiente, empezando por p[1] = 2, p[2]= 3, etc.

leer más

Barrapunto: 44 años de UNIX en un repositorio git

En el marco de una conferencia sobre minería de datos, el ateniense Diomidis Spinellis ha presentado su proyecto de consolidar la historia de Unix en un repositorio git único.

leer más

Barrapunto: Rehash, el fork actualizado de slashcode

Informática y tecnología desde Sedice.com - Mié, 06/03/2015 - 09:16
Un pobrecito hablador nos cuenta: «La gente de SoylentNews no sólo ha mantenido el código de slashcode, sino que ha reescrito buena parte del mismo para que funcione con mod_perl 2, per

leer más

Barrapunto: Facebook cifrará sus notificaciones mediante PGP

Informática y tecnología desde Sedice.com - Mié, 06/03/2015 - 01:01
Leo en TechCrunch que Facebook ha decidido introducir el uso opcional de PGP para cifrar las notificaciones via e-mail que envía a sus usuarios.

leer más

Barrapunto: La convergencia en el móvil, ¿Ubuntu será el primero?

Hoy Canonical ha desvelado varias noticias. La primera ha sido la próxima puesta a la venta del Bq E5 con Ubuntu.

leer más

Barrapunto: RedIRIS deja de tener réplica de la distribución Debian

jecomovi nos cuenta: «Mensaje en el servidor ftp de RedIRIS: 'Debido a la falta de recursos hardware, lamentamos tener que eliminar nuestra réplica de debian.

leer más

Barrapunto: Nuevo servicio 'Google Photos'

La conferencia Google I/O 2015 ha servido para anunciar el nuevo servicio de Google: Google Photos.

leer más

Barrapunto: GPUL, historia de un LUG cualquiera

tsao nos cuenta: «Este es un viejo proyecto que empezamos hace años en GPUL, contar nuestra historia.

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Cifrado de disco duro bajo Linux (II): Implementación

Informática y tecnología desde Sedice.com - Sáb, 05/30/2015 - 18:00
Foros: 

Por squirrel

Una vez que ya hemos visto cómo funciona internamente LUKS y por tanto ya tenemos una idea clara de cómo funcionarán las cosas, vamos a ponernos manos a la obra. El objetivo en este tutorial será tener todo el sistema dentro de un contenedor cifrado, por lo que es ligeramente más complicado que el mecanismo básico de tener un contenedor cifrado, sea un archivo, partición o disco externo, al que accedemos desde un sistema normal. Aún así, buena parte de lo que veremos es idéntico en ambos casos, por lo que creo que todo el mundo podrá encontrar algo de interés en este capítulo.

leer más

Barrapunto: Bodyprint: mi oreja es mi pasaporte

Informática y tecnología desde Sedice.com - Mié, 05/27/2015 - 17:13
Yahoo ha presentado en la conferencia anual Computer-Human Interaction (CHI) 2015, celebrada en Seul, un método de desbloqueo de smartphones por biometría que pretende ser una alternativa de

leer más

Barrapunto: Mandriva echa el cierre

Informática y tecnología desde Sedice.com - Mié, 05/27/2015 - 10:27
La empresa francesa que se encargaba del desarrollo de la distribución Mandriva está en proceso de liquidación.

leer más

Barrapunto: Bug en routers con kernel Linux y módulo NetUSB

La consultora de seguridad informática SEC Consult ha anunciado en su blog el descubrimiento de un fallo que afecta a routers y otros dispositivos embebidos que implementen la funcionalidad USB-o

leer más

Barrapunto: Fallece el matemático John Nash a los 86 años

nitrogen nos cuenta: «El famoso matemático John Nash, cuya vida fue llevada al cine en la película 'A beautiful mind', ha fallecido junto a su esposa en un accidente automovilístic

leer más

Barrapunto: Firefox 38: con y sin DRM

Mozilla anunció hace un año su intención de implementar el soporte necesario en Firefox para reproducir audio y vídeo HTML5 protegido por DRM (también lo vimos en Barrapunto).

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Cifrado de disco duro bajo Linux (I): Introducción

Informática y tecnología desde Sedice.com - Sáb, 05/23/2015 - 18:23
Foros: 

Por squirrel

En una nueva temporada de nuestra serie "Ya son ganas de complicarse la vida" (ver temporadas anteriores) vamos a dar una nueva vuelta de tuerca a nuestros sistemas. Si hasta ahora teníamos un acceso a disco redundante mediante RAID, sobre el que montábamos un sistema de volúmenes que nos permitía gestionar fácilmente el espacio disponible, ahora vamos a dar un paso más. añadiendo la característica de un sistema de ficheros cifrado en uno de esos volúmenes, de modo que tendremos un sistema cifrado que funciona sobre un gestor de volúmenes LVM que funciona sobre un RAID. Si os preguntáis por qué alguien querría emplear semejante configuración en lugar de un sólo disco cifrado, os recomiendo que os veáis los anteriores episodios (1 2 3 4 5 6) para entender mejor las ventajas que nos reportará: Redundancia ante errores y flexibilidad en la gestión del espacio.

No obstante, antes de entrar en materia, creo que es importante hacer una presentación mediante la que familiarizarnos con el sistema de cifrado que vamos a utilizar y que se llama LUKS...

leer más

Barrapunto: Las autoridades recomiendan protegerse de Facebook

Informática y tecnología desde Sedice.com - Sáb, 05/23/2015 - 14:17
ignacio.agullo nos cuenta: «Via Ars Technica, Wired, Slashdot y SoylentNews nos llega esta noticia, disponible en español en medios como la agencia Reuters de Reino Unido o La Nación de

leer más

Barrapunto: Evento conjunto MongoDB y PostgreSQL España: ToroDB

postgrespana nos cuenta: «El próximo martes 26 de mayo, a las 19h, se va a celebrar el primer evento conjunto de las comunidades MongoDB Spain y PostgreSQL España, en Telefónica Fl

leer más

Barrapunto: BQ Ciclop, escáner 3D de bajo coste

sinman nos cuenta «Dando una vuelta por la página de BQ descubro que, a parte de sus impresoras 3D, ahora ofertan un escáner 3D de bajo coste, el bq Ciclop.

leer más

Barrapunto: Bill C-51: la ley antiterrorista de Canadá

Informática y tecnología desde Sedice.com - Mié, 05/20/2015 - 22:55
El proyecto de ley antiterrorista Bill C-51, Anti-terrorism Act, 2015 de Canadá ha pasado su último trámite de lectura en el parlamento (183 votaciones a favor, 96 en contra), y se ha e

leer más

Distribuir contenido