Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

gestiweb 10 años

facebook Google Plus twitter pinterest

RSS Informática y tecnología

Barrapunto: La GUADEC 2015 se celebrará en Gotemburgo, Suecia

(vía Reddit.Linux ) La próxima Guadec, la conferencia de usuarios y desarrolladores de GNOME europea se celebrará en Gotemburgo, Suecia del 7 al 9 de Agosto.

leer más

Barrapunto: Lenovo ha vendido ordenadores con adware preinstalado.

Se ha encontrado que Lenovo ha vendido equipos con adware preinstalado de manera intencionada.

leer más

Barrapunto: Terminada la redacción del próximo estándar HTTP/2

(vía Slashdot) Mark Nottingham, jefe del grupo de trabajo de HTTP en el IETF acaba de anunciar que está finalizada la nueva especificación HTTP/2 la cual tendrá en breve asignado e

leer más

Barrapunto: ¿Cambios en la AC FNMT-RCM? Probando el servidor OCSP

Informática y tecnología desde Sedice.com - Mié, 02/18/2015 - 20:30
Saul Goodman nos cuenta: «¿Está ultimando la FNMT-RCM servicios OCSP y CRL de verificación de certificados digitales?

leer más

Barrapunto: Equation Group:Infectar el firmware de un disco duro

Informática y tecnología desde Sedice.com - Mié, 02/18/2015 - 10:32
(vía Ars Technica) Durante la conferencia Security analyst summit que se está celebrando en Cancún se ha hecho público la existencia de un grupo, apodado por Kaspersky como The Equ

leer más

Barrapunto: Automatización de Datacenter

drsromero nos cuenta: «Hace tiempo que vengo trabajando en centros de datos de cientos de servidores .

leer más

Barrapunto: Linus Torvalds pregunta a los usuarios: ¿3.20 ó 4.0?

Linux Torvalds lleva pensando desde hace más de un año en cambiar la numeración actual de los kernels (3.x) y saltar a la serie 4.x.

leer más

Barrapunto: La nueva Raspberry Pi 2 se resetea si la fotografías

Leo en Slashdot que las primeras unidades de prueba de Raspberry Pi 2 que han llegado a los desarrolladores presentan un fallo curioso: cuando se toma una fotografía de esta computadora single-bo

leer más

Barrapunto: Disponible nuevo núcleo Linux 3.19

Un pobrecito hablador nos cuenta: «Hace unos días que se ha anunciado la disponibilidad del núcleo Linux 3.19.

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Enigma 112

Por Román Ceano

"Y ya no me acuerdo
como se acababa,
solo sé que al final
todo se estropeaba"

--David Muñoz

 

ANTICLIMAX

A principios de septiembre de 1944 los veteranos percibían como la vida en Bletchley Park iba perdiendo la componente frenética y desesperada que había sido su sello durante los cinco años anteriores. Los mensajes interceptados habían disminuido súbitamente mientras el personal captado para hacer frente al paroxismo de la batalla de Normandía entraba en su fase de máxima productividad. Eso producía una sobrecapacidad que convertía los turnos en jornadas laborales asimilables a las de una oficina en tiempos de paz. El motivo de la disminución de los mensajes interceptados era objeto de controversia. Para algunos analistas, el ejército alemán estaba dejando de funcionar como un organismo unificado mientras otros alegaban que estaba utilizando líneas terrestres aprovechando que estaba en su propio país.

Tras la ruptura producida por la Operación Cobra, los alemanes se habían replegado hacia el Rin, perseguidos por las divisiones estadounidenses. El movimiento continuo impedía utilizar líneas terrestres, traspasando todo el tráfico de mensajes a la radio. El Cobertizo 3 registró el máximo de descifrados de toda la guerra cuando las grandes estructuras (cuerpos y divisiones) germanas rotas durante el derrumbe del dispositivo en Normandía se comunicaban para volver a reunirse sobre la marcha. Los analistas del Cobertizo 3 vieron a través de los mensajes como la huida se convertía en una retirada a medida que los alemanes dejaban de ir a la desbandada y adoptaban un orden. Las divisiones alemanas empezaron a seguir rutas definidas para no interferirse y se turnaban en la retaguardia, realizando maniobras dilatorias. Los escalones menores del mando de las fuerzas aliadas -que utilizaban la información que ellos mismos obtenían mediante observación aérea, interrogatorios de prisioneros, e intercepciones locales- también constataron la creciente organización enemiga e informaron de ello a sus superiores. Ni los informes de Ultra, ni las noticias de los que estaban bajo el fuego hicieron mella en el convencimiento de los generales de que la guerra estaba a punto de acabar. Si el avance aliado continuaba a la misma velocidad, Berlín caería en pocas semanas como una simple regla de tres sobre una servilleta podía demostrar...

leer más

Barrapunto: Google Earth Pro, ahora gratis

Informática y tecnología desde Sedice.com - Mié, 02/04/2015 - 09:31
Google ha anunciado en su blog que la versión Pro de su producto Google Earth pasa a ser de uso gratuito, tanto para uso personal como para empresas, a partir del 20 de Enero.

leer más

Barrapunto: El fin de la humanidad a manos de la IA

Un pobrecito hablador nos cuenta: «Puede leerse en ¡rtve.es una reseña a unas palabras de Hawking donde afirma que la inteligencia artificial puede ser el fin de la raza humana.

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Duda: cifrado con WinZip 16.5 AES 256 bits

Foros: 

Hace unos días mi jefe me dijo que quería que todos los informes del año pasado estuvieran cifrados. Yo le comenté que podíamos cifrarlos dentro de una carpeta comprimida en zip, ya que la empresa tenía el WinZip 16.5 en los ordenadores, con la posibilidad de aplicar el cifrado AES 256 bits. Al rato me dice que convendría que los nombres de los ficheros no se vieran. 0Entonces pensé en meter un zip dentro de otro y de paso cifrar los dos zip para aumentar la fortaleza del cifrado con contraseñas distintas. Entonces la primera duda que me viene a la cabeza es si dos cifrados AES 256 bits son iguales de seguros que uno solo o si por el contrario es contraproducente...

leer más

Barrapunto: Nuevo modelo de Raspberry Pi - Raspberry Pi 2

Parufito nos cuenta: «Hoy se ha presentado el modelo 2 de Raspberry Pi, con un procesador quadcore.

leer más

Barrapunto: Vulnerabilidad en funciones de red de glibc

Se ha descubierto una vulnerabilidad buffer overflow en la función gethostbyname() de la biblioteca glibc.

leer más

Barrapunto: La DEA vigila los desplazamientos de todos los americanos

Leo en Slashdot que el Departamento de Justicia norteamericano, a través de la DEA, mantiene una base de datos con los desplazamientos en automóvil de los ciudadanos estadounidenses.

leer más

Barrapunto: La EFF plantea acciones contra la vigilancia indiscriminada

Leo en Slashdot que la Electronic Frontier Foundation (EFF) ha expuesto las líneas maestras de acción que adoptará para luchar contra la vigilancia masiva electrónica que realiza e

leer más

Barrapunto: YouTube utilizará HTML5 de manera predeterminada

YouTube ha anunciado un cambio en la configuración de sus servidores para que sirvan vídeos en versión HTML5 de manera predeterminada.

leer más

Barrapunto: Un hacker islandés admite que malversó fondos de Wikileaks

Un pobrecito hablador nos cuenta: «Un hacker islandés, antiguo socio de Julian Assange, fundador de Wikileaks, se ha declarado culpable de un delito de malversación de fondos.

leer más

Distribuir contenido