- 1. Google habilita las passkeys para cuentas personales
- (Blog)
- ... Basado en criptografía de clave pública, es decir con una clave privada generada en cada dispositivo que queramos utilizar bloqueada a través del método de desloqueo del propio dispositivo (PIN, huella ...
- Creado el 04 Mayo 2023
- 2. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... de seguridad, el sistema crea un par de claves mediante el uso de criptografía de clave pública. La clave pública se registra en nuestra cuenta de usuario en Azure AD mientras que la privada se almacena ...
- Creado el 10 Abril 2022
- 3. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- ... áreas de ciberseguridad. Encontramos retos en criptografía, esteganografía, exploiting, forense, networking, reversing... y como decíamos desde los más básicos como conseguir un hash de un texto hasta ...
- Creado el 13 Diciembre 2017
- 4. Nuevo DNIe 3.0, más sencillo, más seguro
- (Blog)
- El ministro del Interior, Jorge Fernández Díaz, ha presentado esta mañana el nuevo DNIe. Esta nueva versión (la 3.0) viene a mejorar las capacidades técnicas y de seguridad del mismo, y llega con el objetivo ...
- Creado el 12 Enero 2015
- 5. MEGA arranca con éxito su programa de cazarecompensas
- (Blog)
- ... de nivel V o VI que podrían ser por ejemplo vulnerabilidades en el sistema de criptografía o que permitieran ejecutar código en los servidores principales de MEGA. Pero si del resto de niveles, como por ...
- Creado el 12 Febrero 2013
- 6. Primera demostración de un ataque side-channel a una máquina virtual
- (Blog)
- Investigadores de las universidades de Carolina del Norte y de Wisconsin juntamente con investigadores de RSA han llevado a cabo una investigación en la cual han sido capaces de a partir de una máquina ...
- Creado el 06 Noviembre 2012
- 7. Bitcoins un suculento objetivo para los hackers
- (Blog)
- ... de que todas las transacciones sean irreversibles una vez estas aparecen en blockchain, el registro central de operaciones de Bitcoin, y la utilización que hace Bitcoin de criptografía para asegurar que ...
- Creado el 05 Septiembre 2012