LinuxParty
Hace menos de un año, Fernando Acero comentaba en Kriptópolis cómo no tardaríamos en asistir al uso de las GPU de las tarjetas gráficas para acelerar ciertos cálculos colaborando con la CPU.
Hoy mismo, Elcomsoft anuncia una nueva versión de su programa para recuperación de contraseñas de forma distribuida con una peculiaridad interesante: la contribución a la CPU de las GPU de múltiples tarjetas gráficas Nvidia (como la GeForce GTX 280) trabajando en paralelo.
Leer más: Romper contraseñas utilizando procesadores GPU (Tarjetas Gráficas) Escribir un comentario
Una brecha de seguridad del software de Adobe que suele ser usado para
la distribución de películas y shows televisivos por Internet además de
en sitios online como YouTube, permite a los usuarios acceso libre a
grabar y copiar contenido de Amazon.com.
Un empresario de Vigo (Pontevedra) utilizaba Internet para controlar la actividad de una empresa de la competencia. Mediante un troyano instalado al abrir un correo electrónico, el avispado empresario seguía los movimientos de otra empresa de reparaciones urgentes del hogar.
Nuevas investigaciones podrían permitir a los ISP, bloquear selectivamente o ralentizar su tráfico cifrado incluso si no pueden "snoop" su transmisión de datos. Investigadores italianos han encontrado una forma de clasificar el tipo de tráfico que está oculto dentro de un período de sesiones encriptadas vía SSH, con una precisión próxima al 90%.

Octavia Andreea Anghel acaba de publicar un artículo en DevX.com donde explica cómo implementar varios algoritmos criptográficos en PHP.

Tal vez sean los 10 códigos o inscripciones mas famosos que aun guardan
un significado que nadie ha podido descifrar. Así que si se animan …
ahí los tienen para que pasen el rato.
Una investigación realizada recientemente por NetNames, líder especialista en gestión de dominios web, sobre posibles casos de Cybersquatting en el sector turismo en España ha revelado una cantidad importante de ataques de alto nivel a agencias de viajes, con el propósito de robarles clientes en el periodo del año más importante para este tipo de empresas. Los ataques están dirigidos a las agencias de viajes más importantes, incluyendo algunas de las más grandes y más visitadas en España, y están desviando miles de turistas que regularmente visitan estos sitios para reservar viajes online hacia otros sitios con ofertas similares..
Debian Etch finalmente se ha lanzado como versión estable. Y sigue siendo una distribución muy popular de Linux famosa por su inclinación hacia seguridad. Pero para jugar con archivos de audio y video codificados en un sistema propietario, necesitas poner un poco de esfuerzo adicional.
-
Encriptación
- Los 10 Códigos más misteriosos aun sin decifrar
- FreeNX: Acceso remoto al escritorio Linux
- Guía de Criptografía en PHP
- Configuración GDB para ingeniería inversa
- El Tráfico Encriptado, ya no es seguro.
- Detenido por espiar a la competencia mediante un troyano
- Agujero en Flash permite la descarga gratuíta de películas
- Romper contraseñas utilizando procesadores GPU (Tarjetas Gráficas)
- Franco usó máquinas alemanas para cifrar mensajes durante la Guerra Civil
- Comprueba si tu antivirus es realmente efectivo
- Keylogger inalámbrico ¿ sin cable ?
- Montar automáticamente sistemas de ficheros cifrados tras logearse con pam_mount