Hay 389.112 patrones posibles para bloquear un teléfono Android – y calcular ese número no es trivial

Encontré este vídeo CHM Tech que explica cómo se calcula cuántos patrones de bloqueo diferentes existen para los teléfonos Android, teniendo en cuenta que las reglas más habituales, que son las siguientes: El número mínimo de números que hay que conectar es 4 . Todos los números que se conectan deben ser distintos . Si al trazar una línea se pasa sobre un número intermedio, ese punto debe haber sido ya conectado anteriormente . Seguir leyendo Hay 389.112 patrones posibles para bloquear un teléfono Android – y calcular ese número no es trivial

Los trabajos académicos sobre seguridad informática más influyentes de la historia

Esta lista de los Trabajos más influyentes sobre seguridad informática es una recopilación de lo mejor de lo mejor. Recopila los trabajos más citados en las nueve principales conferencias anuales sobre seguridad informática durante las últimas décadas. Cada trabajo concreto se ha citado en diversas ocasiones en otros trabajos, y esa lista de citas marca su «influencia» – un poco al estilo PageRank Seguir leyendo Los trabajos académicos sobre seguridad informática más influyentes de la historia

Algunas ciudades como Washington D.C. están llenas de dispositivos rastreadores de teléfonos móviles

Ayer comentamos en el podcast de Los Crononautas #S02E25 un asunto tecnológico de «espías»: el de las decenas de rastreadores de teléfonos móviles que se han encontrado (o más bien «confirmado») en las calles de Washington D.C. Puede escucharse como siempre a través de iVoox , de iTunes o directamente con el reproductor web, como de costumbre Seguir leyendo Algunas ciudades como Washington D.C. están llenas de dispositivos rastreadores de teléfonos móviles

Cómo se pueden usar los rasgos de las tipografías para ocultar mensajes

Esta técnica esteganográfica de ocultación de mensajes llamada FontCode utiliza los glifos o rasgos de las tipografías como «canal encubierto» en el que transmitir mensajes. El aspecto general del texto (el llamado mensaje portador ) tiene aspecto normal y corriente, pero las pequeñas variaciones en cada uno de los rasgos –los «rabitos» como la cola o el asta– codifican esos mensajes. Seguir leyendo Cómo se pueden usar los rasgos de las tipografías para ocultar mensajes

Una de protocolos criptográficos: cómo jugar al póker y repartir cartas a través de internet

Este vídeo es una estupenda explicación de lo que es un protocolo criptográfico , una forma de «compartir información de forma segura» . En este caso se utiliza como ejemplo una partida de póker: dos jugadores quieren poder repartir los naipes de forma segura, sin que una de las personas que juega pueda conocer los naipes de la otra, y sin posibilidad de hacer trampa Seguir leyendo Una de protocolos criptográficos: cómo jugar al póker y repartir cartas a través de internet

Por qué la segunda ley de la termodinámica pone límites a un ataque por fuerza bruta a una clave de 256 bits

Aunque a simple vista una clave de 256 bits no parezca gran cosa lo cierto es que son 2 256 combinaciones posibles, un valor equivalente más o menos a 10 77 : algo gigantesca, brutal y desmesuradamente enorme. Seguir leyendo Por qué la segunda ley de la termodinámica pone límites a un ataque por fuerza bruta a una clave de 256 bits

Protección Avanzada de Google: llaves físicas para una mayor seguridad informática

Con motivo del día de Día de Internet Segura ayer, 6 de febrero, Google nos hizo llegar un par de estas llaves de seguridad para probar la protección avanzada. Seguir leyendo Protección Avanzada de Google: llaves físicas para una mayor seguridad informática

La «seguridad básica» de las contraseñas en muchos sitios de Internet: de 6 a 8 caracteres y arreando

Todos sabemos que al elegir una contraseña para un servicio de Internet hay algunos consejos básicos que seguir: que no sea demasiado fácil de adivinar, que no sea la misma que en otros sitios, que no sea una palabra de diccionario y que a ser posible combine algunas letras, números y símbolos. Troy Hunt se preguntaba además por cuál sería la longitud mínima obligatoria en los principales sitios de Internet , de modo que hizo una prueba yendo a registrarse a ver cuál era el mínimo requerido , que obviamente suele restar lejos de lo que sería recomendable. Seguir leyendo La «seguridad básica» de las contraseñas en muchos sitios de Internet: de 6 a 8 caracteres y arreando

El «problemilla» de los mapas de actividad deportiva Strava, en el podcast de Los Crononautas

En Los Crononautas #S02E13 estuvimos repasando el «problemilla» que surgió hace algunas semanas cuando la app Strava publicó su mapa mundial de actividad de deportistas, el Heat Map , dando sin querer a conocer muchos lugares, recorridos e información delicada que quizá hubiera sido mejor que dejaran guardadas en sus bases de datos. Se puede escuchar a través de iVoox , iTunes o directamente con el reproductor web. Seguir leyendo El «problemilla» de los mapas de actividad deportiva Strava, en el podcast de Los Crononautas

Se filtran documentos secretos del consejo de ministros de Australia… vendidos de segunda mano

La seguridad informática es algo de lo que más o menos (más bien menos) somos conscientes, pero a veces la vieja seguridad física de toda la vida se nos olvida por completo. The Cabinet Files es un conjunto de miles de páginas que cubren reuniones de los consejos de ministros de Australia a lo largo de casi diez años y cinco administraciones distintas a los que ha tenido acceso la Australian Broadcasting Corporation. Esos documentos deben ser mantenidos en secreto durante al menos veinte años pero algunos son tan recientes como de 2013. Seguir leyendo Se filtran documentos secretos del consejo de ministros de Australia… vendidos de segunda mano