Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

gestiweb 10 años

facebook Google Plus twitter pinterest

RSS Informática y tecnología

Barrapunto: Curso de Arduino Nivel Avanzado en Granada

El Barbas nos cuenta: «La Asociación Sectorial de Alumnos de Biología (S.A.B.

leer más

Barrapunto: El gobierno de Monago quiere migrar las aulas extremeñas a software de Microsoft

pobrecito hablador nos cuenta: «A las puertas del cambio político en Extremadura, el gobierno de José Antonio Monago pretende cambiar el modelo educativo en las aulas mediante una licit

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Cifrado de disco duro bajo Linux III. Referencia y documentación

Foros: 

Por squirrel

Un sistema LUKS admite multitud de operaciones aparte de lo más básico, que hemos visto en el capítulo anterior. Aquí podremos ver una explicación más detallada de las opciones más interesantes, de forma que constituye más una referencia rápida de lo que podemos hacer que un tutorial en sí.

Mantenimiento del volumen cifrado

Una de las cosas a tener en cuenta al tener el volumen raíz cifrado es que, al contrario que con los sistemas normales, todo el acceso a nuestros datos pende de dos elementos: La contraseña maestra y nuestra contraseña de acceso. Eso hace que se planteen diferentes posibilidades de cara a hacer más seguro o más robusto el sistema.

leer más

Barrapunto: ECMAScript 6 ya es oficialmente un estándar

La asamblea general de Ecma International acaba de aprobar la sexta revisión del lenguaje ECMAScript, base común de los diferentes lenguajes de scripting embebidos en nuestros navegadores, t

leer más

Barrapunto: Crea una plantilla para Libreoffice Impress 5

El equipo de LibreOffice Impress, la aplicación de presentaciones de LibreOffice similar a PowerPoint, está buscando nuevas plantillas para añadir a la versión 5 de LibreOffice que

leer más

Barrapunto: La Wikipedia, premio Princesa de Asturias 2015

La Wikipedia ha sido galardonada con el premio Princesa de Asturias (Príncipe de Asturias hasta 2014) en la categoría Cooperación Internacional, que premia a las instituciones que contr

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: QBism: un punto de vista privado sobre la realidad cuántica

Foros: 

Por Calario

Un buen artículo divulgativo sobre las teorías de Christopher Fuchs, desarrollador y principal promotor de QBism, una interpretación alternativa de la mecánica cuántica, que trata la Función de Onda como una representación de la ignorancia.

leer más

Barrapunto: Navega un 44% más rápido con Tracking Protection de Firefox

En muchas páginas web se utilizan llamadas a dominios externos (doubleclick.net y similares) especializados en realizar labores de 'tracking' (trazabilidad o rastreabilidad en castellano) sobre n

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: OTP-Gödel (Reto para el ocio estival)

Informática y tecnología desde Sedice.com - Sáb, 06/06/2015 - 17:57
Foros: 

Por Agustín

Desvaríos varios:

Estaba yo cavilando sobre la manera de ir extrayendo de la clave los parámetros para formar un array de, digamos, 6 PRNGs, que se fueran turnando, mediante un grafo caótico, para obtener los valores p-aleatorios que el batido de Omelette requiere. Estaba yo cavilando, digo, en la oscuridad de mi celda, cuando me vino la idea de que una forma de obtener estos parámetros podría ser a partir de un hash de la clave, un hash lo suficientemente largo. Y entonces encontré el hash perfecto, que no tiene colisiones, aunque, desde luego, no se le puede considerar “Función Resumen”: El Hash de Dios, parodiando el estilo sensacionalista de la Física Moderna. Me acordé del Número de Gödel, (ng en adelante) que conocí cuando leí su(s) famoso(s) Teorema(s) (he dicho que lo leí, no que lo entendiera), que se forma, como ya sabéis, con la fórmula:

G = p1^c1 * p2^c2 * p3^c3 …   o sea   G = Π p[i]^c[i]

donde c[i] es el número de orden de cada símbolo, que en nuestro caso podría ser su valor ASCII, y p[i] el número primo correspondiente, empezando por p[1] = 2, p[2]= 3, etc.

leer más

Barrapunto: 44 años de UNIX en un repositorio git

En el marco de una conferencia sobre minería de datos, el ateniense Diomidis Spinellis ha presentado su proyecto de consolidar la historia de Unix en un repositorio git único.

leer más

Barrapunto: Rehash, el fork actualizado de slashcode

Informática y tecnología desde Sedice.com - Mié, 06/03/2015 - 09:16
Un pobrecito hablador nos cuenta: «La gente de SoylentNews no sólo ha mantenido el código de slashcode, sino que ha reescrito buena parte del mismo para que funcione con mod_perl 2, per

leer más

Barrapunto: Facebook cifrará sus notificaciones mediante PGP

Informática y tecnología desde Sedice.com - Mié, 06/03/2015 - 01:01
Leo en TechCrunch que Facebook ha decidido introducir el uso opcional de PGP para cifrar las notificaciones via e-mail que envía a sus usuarios.

leer más

Barrapunto: La convergencia en el móvil, ¿Ubuntu será el primero?

Hoy Canonical ha desvelado varias noticias. La primera ha sido la próxima puesta a la venta del Bq E5 con Ubuntu.

leer más

Barrapunto: RedIRIS deja de tener réplica de la distribución Debian

jecomovi nos cuenta: «Mensaje en el servidor ftp de RedIRIS: 'Debido a la falta de recursos hardware, lamentamos tener que eliminar nuestra réplica de debian.

leer más

Barrapunto: Nuevo servicio 'Google Photos'

La conferencia Google I/O 2015 ha servido para anunciar el nuevo servicio de Google: Google Photos.

leer más

Barrapunto: GPUL, historia de un LUG cualquiera

tsao nos cuenta: «Este es un viejo proyecto que empezamos hace años en GPUL, contar nuestra historia.

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Cifrado de disco duro bajo Linux (II): Implementación

Informática y tecnología desde Sedice.com - Sáb, 05/30/2015 - 18:00
Foros: 

Por squirrel

Una vez que ya hemos visto cómo funciona internamente LUKS y por tanto ya tenemos una idea clara de cómo funcionarán las cosas, vamos a ponernos manos a la obra. El objetivo en este tutorial será tener todo el sistema dentro de un contenedor cifrado, por lo que es ligeramente más complicado que el mecanismo básico de tener un contenedor cifrado, sea un archivo, partición o disco externo, al que accedemos desde un sistema normal. Aún así, buena parte de lo que veremos es idéntico en ambos casos, por lo que creo que todo el mundo podrá encontrar algo de interés en este capítulo.

leer más

Barrapunto: Bodyprint: mi oreja es mi pasaporte

Informática y tecnología desde Sedice.com - Mié, 05/27/2015 - 17:13
Yahoo ha presentado en la conferencia anual Computer-Human Interaction (CHI) 2015, celebrada en Seul, un método de desbloqueo de smartphones por biometría que pretende ser una alternativa de

leer más

Barrapunto: Mandriva echa el cierre

Informática y tecnología desde Sedice.com - Mié, 05/27/2015 - 10:27
La empresa francesa que se encargaba del desarrollo de la distribución Mandriva está en proceso de liquidación.

leer más

Barrapunto: Bug en routers con kernel Linux y módulo NetUSB

La consultora de seguridad informática SEC Consult ha anunciado en su blog el descubrimiento de un fallo que afecta a routers y otros dispositivos embebidos que implementen la funcionalidad USB-o

leer más

Distribuir contenido