Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

RSA les dice a los desarrolladores que no usen el supuesto cifrado de puerta trasera de la NSA

A principios de este mes, el excontratista de la NSA, Edward Snowden, publicó informes sobre los esfuerzos de la NSA para tomar medidas enérgicas o eludir los protocolos de encriptación comúnmente utilizados para transmitir de forma segura el tráfico web, lo que alcanzó una amplia circulación. New York Times reporte. Aparte de estas preocupaciones, muchos han sospechado durante mucho tiempo que la NSA ha creado vulnerabilidades en un estándar de 2006, lo que le permite violar más fácilmente los esquemas de encriptación comunes, y la agencia federal de EE. UU. responsable de recomendar los estándares de seguridad cibernética dijo que reabrirá las discusiones sobre el algoritmo en disputa. . Como resultado, la firma de seguridad de redes RSA les dice a sus desarrolladores que se mantengan alejados del estándar.

El dudoso generador de números pseudoaleatorios es el predeterminado

cableado informes RSA Security recomienda enfáticamente que sus desarrolladores dejen de usar el algoritmo (SP 800–90A Dual Elliptic Curve Deterministic Random Bit Generation) hasta que el Instituto Nacional de Estándares y Tecnología (NIST) resuelva los problemas de seguridad recurrentes. El dudoso generador de números pseudoaleatorios (PRNG) está implícito en las versiones actuales de las bibliotecas de seguridad BSAFE de la compañía y otros productos, y RSA actualmente está instruyendo a los desarrolladores sobre cómo reemplazarlo con otras opciones que se sabe que están libres de la influencia de la NSA.

El informe se basó en nuevas filtraciones de información que describen la duración que ha tomado la NSA para acceder al tráfico de Internet encriptado. El informe hace referencia a las memorias clasificadas por la NSA que parecen confirmar los informes de hace seis años sobre las debilidades proyectadas por la NSA en el PRNG, y señala que la agencia «eventualmente… se convirtió en el único editor» del estándar criptográfico, presionando «agresivamente» la Organización Internacional de Normalización.

Incluso si los informes son exagerados y la NSA no tiene una forma efectiva de romper el cifrado, odiarían a la RSA arriesgarse a otra decepción de relaciones públicas en la escala. brecha de seguridad desde 2011 afectando tokens de SecurID. Para empeorar las cosas, los investigadores de seguridad revelaron el año pasado que SecurID y otros tokens podrían romperse en 13 minutos, independientemente.

Después de todo, Logitech no compra Plantronics

Reuters informó este fin de semana que Logitech estaba en conversaciones para comprar más de 2.200 millones de dólares del fabricante de auriculares Plantronics, pero parece que el trato no se concretará. Logitech dijo en

Deberíamos poder ver los metadatos de George Brandis

Los australianos deberían poder saber con quién está hablando el máximo legislador de Australia en su teléfono financiado por los contribuyentes. La razón original para solicitar metadatos al Fiscal General George Brandis hace unos meses

10 formas de proteger su iPhone de Apple

Publicación de invitado: Michael Kassner de TechRepublic destaca 10 formas de asegurar un iPhone. Para más publicaciones como esta ver Blog de 10 cosas de TechRepublic. El Centro de seguridad de Internet (CIS) es bien

El robot Nao con Kinect y Wiimote acaricia a un gato

En uno de los hacks de hardware más inteligentes que he visto recientemente, el ingeniero de software Taylor Veltrop descubrió cómo controlar su robot Nao combinando una pantalla montada en la cabeza (HMD), Kinect, Wii

Acer aclara la postura sobre los equipos Linux

Acer planea vender computadoras basadas en Linux en el mercado del Reino Unido, dijo la compañía a Krypton Solid.co.uk. Acer se puso en contacto con Krypton Solid.co.uk el jueves con la siguiente declaración: «En este

ACMA eleva el papel del CIO a un nivel superior

Cliff Van Lohuizen, Director de Información (CIO) de la Autoridad Australiana de Comunicaciones y Medios (ACMA), podría ver un aumento en su salario a medida que la Autoridad eleva su puesto al Nivel 1 del

Tauzin: la FCC podría bloquear el comercio electrónico

Una revisión del papel de la Comisión Federal de Comunicaciones (FCC) será uno de los principales objetivos de los legisladores en la próxima sesión del Congreso, dijo el representante estadounidense Billy Tauzin, presidente del Subcomité

NBN Co bajo fuego por números de recogida

NBN Co ha sido criticada por combinar la cantidad de servicios activos que tiene al incluir transferencias del programa de banda ancha satelital de la era Howard. En declaraciones a las estimaciones del Senado anoche,

Devolución del reubicador de PC

Mi colega de Krypton Solid señala Mary Jo Foley que Microsoft ha anunciado oficialmente la próxima herramienta para migrar programas de una computadora a otra: Esa herramienta, Compañero de Windows Easy Transfer, transferirá aplicaciones del

Amazon está creando un juego de computadora «ambicioso».

Amazon claramente tiene grandes planes como desarrollador de juegos, pero hasta ahora estos planes se han limitado a los dispositivos móviles. Pero eso parece estar cambiando: Amazon Game Studios actualmente está contratando personal para lo

Iconos de iOS 7 | el borde

Sé lo que estás pensando: aquí hay otra publicación estúpida sobre los íconos de iOS 7. De hecho, es todo lo contrario. Después de usar iOS 7 durante los últimos 3 meses (tenía la versión

Cómics de la semana # 122

Cómics de la semana # 122 Cada semana presentamos un conjunto de cómics creado exclusivamente para WDD. El contenido gira en torno al diseño web, los blogs y las situaciones divertidas que nos encontramos en

Introducción a Git para diseñadores web

Introducción a Git para diseñadores web A menos que sea una tienda web de una sola persona sin un equipo con el que colaborar, ha experimentado la frustración que conlleva el intercambio de archivos. No

Deja un comentario