POPULARITY
EnRedAndo 809 (20 de Marzo de 2025). En este programa tenemos sección de ciberseguridad de la mano de la asociación EuskalHack, donde Rober nos habla de ‘Criptografía básica'. Roberto nos trae el Podcast ‘Gafotas cegatos y sus aparatos'. Además, con Iñaki Lazaro hablamos de que la empresa IBM elige Euskadi para instalar el primer Quantum […]
¡Hola! Soy Jaime Sotomayor, conductor del podcast Innovación Sin Barreras, y te invito a un nuevo episodio que te sorprenderá.
En este episodio, nos sumergimos en tres temas fascinantes y diversos. Primero, exploramos los principios y desafíos de la criptografía cuántica, una tecnología que promete revolucionar la seguridad de la información. Luego, discutimos las innovaciones en el concreto verde, una alternativa sostenible al concreto convencional que podría reducir significativamente las emisiones de carbono. Finalmente, compartimos las opiniones de Linus Torvalds sobre la inteligencia artificial y el desarrollo de software de código abierto. Acompáñame en este monólogo donde desentrañamos estos temas y su impacto en nuestro mundo. ¡No te lo pierdas!
En Ivoox puedes encontrar sólo algunos de los audios de Mindalia. Para escuchar las 4 grabaciones diarias que publicamos entra en https://www.mindaliatelevision.com. Si deseas ver el vídeo perteneciente a este audio, pincha aquí: https://www.youtube.com/watch?v=CJ2qSZLo4q0 Si deseas ver el vídeo completo ve al siguiente enlace: https://youtu.be/bK14sfl27Nc Los enigmas de Santa Teresa, por Miguel Zorita PARTE 1 de 2 que tuvo lugar en la Asociación de Estudios Espíritas de Madrid el 8 de septiembre de 2023. #MiguelZorita #SantaTeresa #Criptografía ------------INFORMACIÓN SOBRE MINDALIA---------- Mindalia.com es una ONG internacional sin ánimo de lucro. Nuestra misión es la difusión universal de contenidos para la mejora de la consciencia espiritual, mental y física. -Apóyanos con tu donación en este enlace: https://streamelements.com/mindaliapl... -Colabora con el mundo suscribiéndote a este canal, dejándonos un comentario de energía positiva en nuestros vídeos y compartiéndolos. De esta forma, este conocimiento llegará a mucha más gente. - Sitio web: https://www.mindalia.com - Facebook: https://www.facebook.com/mindalia.ayuda/ - Instagram: https://www.instagram.com/mindalia_com/ - Twitch: https://www.twitch.tv/mindaliacom - Vaughn: https://vaughn.live/mindalia - Odysee: https://odysee.com/@Mindalia.com *Mindalia.com no se hace responsable de las opiniones vertidas en este vídeo, ni necesariamente participa de ellas. *Mindalia.com no se responsabiliza de la fiabilidad de las informaciones de este vídeo, cualquiera sea su origen. *Este vídeo es exclusivamente informativo.
En Ivoox puedes encontrar sólo algunos de los audios de Mindalia. Para escuchar las 4 grabaciones diarias que publicamos entra en https://www.mindaliatelevision.com. Si deseas ver el vídeo perteneciente a este audio, pincha aquí: https://www.youtube.com/watch?v=CJ2qSZLo4q0 Si deseas ver el vídeo completo ve al siguiente enlace: https://youtu.be/bK14sfl27Nc Los enigmas de Santa Teresa, por Miguel Zorita PARTE 1 de 2 que tuvo lugar en la Asociación de Estudios Espíritas de Madrid el 8 de septiembre de 2023. #MiguelZorita #SantaTeresa #Criptografía ------------INFORMACIÓN SOBRE MINDALIA---------- Mindalia.com es una ONG internacional sin ánimo de lucro. Nuestra misión es la difusión universal de contenidos para la mejora de la consciencia espiritual, mental y física. -Apóyanos con tu donación en este enlace: https://streamelements.com/mindaliapl... -Colabora con el mundo suscribiéndote a este canal, dejándonos un comentario de energía positiva en nuestros vídeos y compartiéndolos. De esta forma, este conocimiento llegará a mucha más gente. - Sitio web: https://www.mindalia.com - Facebook: https://www.facebook.com/mindalia.ayuda/ - Instagram: https://www.instagram.com/mindalia_com/ - Twitch: https://www.twitch.tv/mindaliacom - Vaughn: https://vaughn.live/mindalia - Odysee: https://odysee.com/@Mindalia.com *Mindalia.com no se hace responsable de las opiniones vertidas en este vídeo, ni necesariamente participa de ellas. *Mindalia.com no se responsabiliza de la fiabilidad de las informaciones de este vídeo, cualquiera sea su origen. *Este vídeo es exclusivamente informativo.
En este episodio, exploraremos el fascinante mundo de Base64, una técnica de codificación que convierte datos binarios en texto ASCII. Descubriremos cómo esta herramienta es esencial para la manipulación de imágenes en la web y para la seguridad en la criptografía. Desde su funcionamiento básico hasta sus aplicaciones prácticas, hablaremos sobre cómo Base64 facilita la transferencia y almacenamiento de datos en medios diseñados para texto. Además, desglosaremos su papel crucial en la codificación de datos criptográficos y discutiremos algunas consideraciones de seguridad. Acompáñanos en este viaje para entender por qué Base64 es un puente indispensable entre la tecnología y la seguridad digital. --- Send in a voice message: https://podcasters.spotify.com/pod/show/infogonzalez/message
NOTAS del CAPÍTULO: https://heavymental.es/ Twitch: Twitch.tv/heavymental_es Twitter: Twitter.com/heavymental_es YouTube: https://www.youtube.com/@HeavyMentales iVoox: https://www.ivoox.com/podcast-heavy-mental_sq_f1883564_1.html Únete a nuestra nueva y gratuita comunidad de seguidores del podcast: https://chat.whatsapp.com/JN0QkTdiVSr1nkCUKHAIr6
Episodio 170 del podcast Ya no es lo mismo "Criptografía cuántica" The post YNELM170 – Criptografía cuántica first appeared on Aventuras en pantalones.
La tertulia semanal en la que repasamos las últimas noticias de la actualidad científica. En el episodio de hoy: Cara A: -Buscando esferas de Dyson en datos de GAIA (papers I y II) (5:00) Este episodio continúa en la Cara B. Contertulios: José Edelstein, Francis Villatoro, Héctor Socas. Imagen de portada realizada con Midjourney. Todos los comentarios vertidos durante la tertulia representan únicamente la opinión de quien los hace... y a veces ni eso
La tertulia semanal en la que repasamos las últimas noticias de la actualidad científica. En el episodio de hoy: Cara B: -Un error en el artículo IACR de Chen salva la criptografía postcuántica (02:15) -Orígenes del sistema solar y migraciones planetarias: Modelo de Niza y Gran Tack (34:30) -Cúbits tipo gato (cat-qubits) coherentes durante diez segundos (1:10:00) -Señales de los oyentes (1:38:20) Este episodio es continuación de la Cara A. Contertulios: José Edelstein, Francis Villatoro, Héctor Socas. Imagen de portada realizada con Midjourney. Todos los comentarios vertidos durante la tertulia representan únicamente la opinión de quien los hace... y a veces ni eso
El último peldaño (01/03/2024) HISTORIA Y LEYENDA DE LA VERA CRUZ DE CARAVACA El presente año 2024 es “año jubilar” en Caravaca de la Cruz (Murcia). Caravaca es una las cinco ciudades Santas de la Cristiandad, junto con Jerusalén, Roma, Santiago de Compostela, y Santo Toribio de Liébana. Pero al margen de su enorme importancia religiosa, este antiguo enclave del noroeste de la región de Murcia ha sido escenario de acontecimientos históricos de primera magnitud, especialmente época medieval, cuando fue tierra fronteriza con el reino de Granada. Por su suelo cabalgaron templarios, santiaguistas y tropas de realengo. Aunque sin duda es en el ámbito de la leyenda y el misterio donde podemos encontrar uno de sus mayores atractivos, y por encima de todo destaca el milagro de la aparición de la Vera Cruz el 3 de mayo de 1231 y su enigmático robo el 14 de febrero de 1934, en la antesala de la guerra civil española. Hablamos con el investigador y escritor Antonio Alcaraz autor, entre otros libros, de “El increíble y misterioso robo de la Vera Cruz de Caravaca”. CRIPTOGRAFÍA, EL LENGUAJE DE LOS SECRETOS Desde las antiguas civilizaciones como Grecia y Roma hasta los más avanzados organismos de inteligencia actuales, la protección de la información y los sistemas de comunicación para cifrar mensajes ha sido una constante preocupación en la historia. Reyes medievales, templarios, sociedades secretas como los masones, han empleado métodos de cifrado para proteger sus comunicaciones de ojos indiscretos. Algunos de los episodios de estos evolución en el secreto de las comunicaciones han entrado en la leyenda, como el caso de la máquina Enigma, utilizada por el ejército alemán durante la Segunda Guerra Mundial y descifrada brillantemente por los Aliados, o las emisoras de números y letras, donde la robustez de la radio se une a la inteligencia de las claves. Con nuestros colaboradores César Pachón y Enrique Lucas tratamos sobre uno de los mas apasionantes temas del mundo de las comunicaciones secretas: la criptografía. Dirección y presentación: Joaquín Abenza. Con la colaboración de María José Garnández y María Chicano. Blog del programa: http://www.elultimopeldano.blogspot.com.es/ WhatsApp: +34 644823513 Programa emitido en Onda Regional de Murcia
En este episodio nos volvimos a reunir con Omar Espejel para platicar sobre Starknet, y cómo se diferencia de otras soluciones de escalabilidad. En este episodio exploramos cómo la tecnología que Starknet utiliza hace que su seguridad sea post-cuántica
En este episodio nos volvimos a reunir con Omar Espejel para platicar sobre Starknet, y cómo se diferencia de otras soluciones de escalabilidad. En este episodio exploramos cómo la tecnología que Starknet utiliza hace que su seguridad sea post-cuántica
Crónicas de San Borondón Con Fernando Hernández González, David Suárez Dorta y Ricardo Martín Díaz, a punto de iniciar travesía por Crónicas de San Borondón. A las 22:00 arrancamos en Canarias Radio La Autonómica, para sorprendernos con los augurios y profecías para 2024, las rogativas más insólitas y otros temas de interés.
[20240112] Crónicas de San Borondón Con Fernando Hernández González, David Suárez Dorta y Ricardo Martín Díaz, a punto de iniciar travesía por Crónicas de San Borondón. A las 22:00 arrancamos en Canarias Radio La Autonómica, para sorprendernos con los augurios y profecías para 2024, las rogativas más insólitas y otros temas de interés.
La necesidad de transmitir información de manera confidencial es tan antigua como la civilización. A lo largo de la Historia el ser humano ha ido desarrollando diferentes técnicas para conseguir que determinada información o mensajes, sólo pudieran ser entendidos por aquellos a los que iban destinados. Y es que desde las Antiguas Civilizaciones que utilizaban códigos secretos para ocultar y proteger mensajes, hasta la era digital actual, donde la información sensible fluye a través de redes globales, la criptografía ha sido una herramienta fundamental para preservar la privacidad y la seguridad. En definitiva analizamos el pasado y presente de una actividad de la matemáticas que nos permite ponernos el traje de espías. Todo ello de la mano de Pedro Daniel Pajares, José Antonio Prado Bassas y Jesús Soto. Escucha el episodio completo en la app de iVoox, o descubre todo el catálogo de iVoox Originals
En el episodio de hoy Luís nos habla sobre Passkey, la nueva tecnología criptográfica que ya están usando gigantes como Google o Apple para poner fin a los inicios de sesión mediante usuario y contraseña. Descubre cómo funciona! Dudas? Sugerencias? @_criptoque en Twitter o nuestro correo preguntas@criptoque.com --- Send in a voice message: https://podcasters.spotify.com/pod/show/criptoque/message Support this podcast: https://podcasters.spotify.com/pod/show/criptoque/support
De Enigma a Bombe hay detrás miles y miles de agentes secretos, matemáticos, sobornos, ingenieros, planificadores y visionarios. En este episodio con Manuel J. Prieto del blog Curistoria.com, y Dani CarAn, hablamos de una lucha despiadada por conocer las intenciones del enemigo, y sobre todo, de ocultar lo que realmente sabían el uno del otro. Casus Belli Podcast pertenece a 🏭 Factoría Casus Belli. Casus Belli Podcast forma parte de 📀 Ivoox Originals. 📚 Zeppelin Books zeppelinbooks.com es un sello editorial de la 🏭 Factoría Casus Belli. ⭐️ APOYA A CASUS BELLI ⭐️ Hazte Mecenas y así nos ayudas creando más y mejor 🎙️ contenido. A cambio accede a más de 650 episodios exclusivos para 💥 FANS. 👉 bit.ly/apoyacasusbelli 📡Estamos en: 👉http://casusbelli.top 🗨️Twitter, como @casusbellipod 👉Facebook, nuestra página es @casusbellipodcast https://www.facebook.com/CasusBelliPodcast 👉Telegram, nuestro canal es @casusbellipodcast https://t.me/casusbellipodcast Y nuestro chat es https://t.me/aviones10 ⭐¿Quieres proponernos algo? También puedes escribirnos a 📧 info@podcastcasusbelli.com Si te ha gustado, y crees que nos lo merecemos, nos sirve mucho que nos des un like 👍, si nos escuchas desde la app de Ivoox. Y también que comentes. Que no mordemos 😉 🎵 La música que acompaña al pódcast es bajo licencia Creative Commons https://creativecommons.org/licenses/by-nd/3.0/ o amparado por la licencia privada de Epidemic Music, Jamendo Music o de SGAE RRDD/4/1074/1012 de Ivoox. 🎭 Las opiniones expresadas en este programa de pódcast, son de exclusiva responsabilidad individual. Que cada palo aguante su vela. Muchas gracias por escucharnos, y hasta la próxima. Escucha el episodio completo en la app de iVoox, o descubre todo el catálogo de iVoox Originals
Vamos a seguir hablando de miedos y vamos a intentar representar en figuras, una representación del miedo mediante las llamadas curvas elípticas. Aunque me voy a meter en el apasionante mundo de las matemáticas, intentaré explicarla de la manera más simple posible para introducir el título de manera que sea comprensible. La criptografía de las curvas elípticas (ECC, por sus siglas en inglés) es una técnica de criptografía asimétrica que se basa en la teoría de las curvas elípticas. En comparación con otros sistemas criptográficos, la ECC utiliza claves más cortas para ofrecer la misma seguridad. La seguridad de la criptografía de las curvas elípticas se basa en la dificultad de resolver el problema del logaritmo discreto, que es encontrar la clave privada a partir de la clave pública. En la ECC, la clave privada se representa por un número entero aleatorio, y la clave pública se obtiene multiplicando un punto base fijo en una curva elíptica por la clave privada. La seguridad de la ECC también se basa en la dificultad del problema de la curva elíptica discreta (ECDLP), que es encontrar un punto P en la curva elíptica que sea igual a k veces el punto base, es decir, P = kG. La seguridad de la ECC depende de la elección adecuada de la curva elíptica y del punto base. La criptografía de las curvas elípticas se utiliza en una variedad de aplicaciones, incluyendo el cifrado de datos, la firma digital y los protocolos de intercambio de claves. Su uso es particularmente relevante en dispositivos móviles y otros sistemas con recursos limitados, ya que utiliza claves más cortas que otros sistemas criptográficos sin comprometer la seguridad. Publicado en luisbermejo.com en el enlace directo: https://luisbermejo.com/tengan-miedo-con-nombre-de-podcast-04x34/ Puedes encontrarme y comentar o enviar tu mensaje o preguntar en: WhatsApp: +34 613031122 Paypal: https://paypal.me/Bermejo Bizum: +34613031122 Web: https://www.luisbermejo.com. Facebook: https://www.facebook.com/connombredepodcast Twitter: https://twitter.com/CNdePodcast Instagram: https://www.instagram.com/luisbermejo/ Canal Telegram: https://t.me/ConNombredePodcast Grupo Signal: https://signal.group/#CjQKIA_PNdKc3-SAGWKoJZjqR3RwMQ7uzo0bW2eBB4QDtJVZEhBc504fpeK4tyETyuwFVAUI Grupo Whatsapp: https://chat.whatsapp.com/FQadHkgRn00BzSbZzhNviT
Nunca nos van a decir claramente tengan miedo. La cultura del miedo se refiere a un ambiente social en el que el miedo y la preocupación constante se utilizan para mantener a la gente bajo control o para obtener ganancias políticas o económicas. Esta cultura puede fomentar la desconfianza, la polarización y la paranoia, y puede llevar a una sociedad a tomar decisiones basadas en la emoción en lugar de la razón. La cultura del miedo también puede llevar a una sobreprotección excesiva, la cual puede limitar la libertad individual y el desarrollo de la creatividad y la innovación. Además, puede generar una sensación de aislamiento y estrés, y puede perjudicar la salud mental y emocional de las personas. Es importante ser conscientes de la cultura del miedo y buscar formas de fomentar una cultura de confianza, diálogo y respeto mutuo en la sociedad. Esto puede incluir promover la educación y la comprensión entre diferentes grupos, fomentar la participación ciudadana y la libertad de expresión, y fomentar la toma de decisiones basadas en la evidencia y la razón en lugar del miedo y la emoción. Otros temas en el programa: 28:47 Aprendiendo a pensar 39:42 Criptografía de las Curvas Elípticas 59:25 Escribir en otro idioma La pirámide inmortal - Capítulo 4 Publicado en luisbermejo.com en el enlace directo: https://luisbermejo.com/tengan-miedo-con-nombre-de-podcast-04x34/ Puedes encontrarme y comentar o enviar tu mensaje o preguntar en: WhatsApp: +34 613031122 Paypal: https://paypal.me/Bermejo Bizum: +34613031122 Web: https://www.luisbermejo.com. Facebook: https://www.facebook.com/connombredepodcast Twitter: https://twitter.com/CNdePodcast Instagram: https://www.instagram.com/luisbermejo/ Canal Telegram: https://t.me/ConNombredePodcast Grupo Signal: https://signal.group/#CjQKIA_PNdKc3-SAGWKoJZjqR3RwMQ7uzo0bW2eBB4QDtJVZEhBc504fpeK4tyETyuwFVAUI Grupo Whatsapp: https://chat.whatsapp.com/FQadHkgRn00BzSbZzhNviT
Johann Heidenberg nació en 1462. En honor a su tierra natal es conocido como Tritemio y ha pasado a la historia como uno de los fundadores de la criptografía, el arte de enviar mensajes secretos. Aunque un poquito también como padre del ocultismo… Pero empecemos por el principio. Hasta que no cumplió los 15 años, Tritemio, no aprendió a leer y a escribir, huyó de casa y acabó ingresando en un monasterio y nombrado abad del mismo con 22 años. Ahí es nada, fue bien rápido todo. Su pasión por el conocimiento le impulsó a adquirir los libros más importantes de la ciencia de la época. A lo largo de 23 años llegó a acumular 2000 volúmenes, convirtiendo su monasterio en una de las referencias más importantes de la cultura europea.
Hoy quiero hablaros de como ser desarrollador Blockchain, más concretamente de Ingenioso/sa de Sistemas principiante debe comenzar a aprender acerca de esta tecnología. En mi opinión, y aquí es bastante difícil recomendar un proyecto concreto, lo mejor es aprender en los proyectos, en los proyectos blockchain quiero decir. Ahora mismo hay un auge de formaciones en internet sobre todos los temas habidos y por haber, todo lo que está de moda, pues ya tienes al experto de turno dando formaciones, el problema aquí es que no hay expertos muy expertos. A no ser que sea la gente que está montando proyectos y realizando empresas basadas en blockchain. Si accedes a alguna formación que sea de gente que está experimentando y trabajando o emprendiendo en este campo y usando tecnología blockchain en sus proyectos. pero cuando hablo de proyectos hablo de proyectos Open source, como son la mayoría de las redes blockchain. lo primero que tienes que tener en cuenta es que el camino del desarrollador y bueno, diría que en general el del ingenioso de sistemas, es un camino solitario, como cualquier profesión que evoluciona a gran velocidad es un camino de estudio y revisión Para ser programador BlockChain primero hay que ser programador y aquí tienes dos opciones backend front-ed backend tendrás que aprender lenguajes como C++ si por ejemplo el trabajo consiste en desarrollo de plataformas de trading, ya que aquí tienes que hilar muy fino con el tema de la latencia, necesitas muy baja latencia para operar los mercados de crypto Si es desarrollador core de una red blockchain o un Hub de una red, pues necesitarás lenguajes específicos de sistemas como Go, Rust o C, además de tener que familiarizarte con algoritmos de consenso y sistemas distribuidos TCP/IP. Otro día os hablo de los lenguajes Go y Rust Si te quieres dedicar a seguridad en la blockchain Rust es una de tus opciones de lenguaje, sin duda Habilidades técnicas necesarias para iniciar tu viaje como un desarrollador de Blockchain o ingeniero de Blockchain Sistemas distribuidos y redes Criptografía Estructuras de datos Lenguaje Avanzado de Programación https://www.freecodecamp.org/
Reportaje de Toñi Fernández
Este 27 de septiembre se cumplen 200 años de la presentación de la piedra Rosetta.
Según Warren Buffett, El FIN del BITCOIN se APROXIMA y PROVOCARÁ una TERRIBLE CRISIS en el mercado de bitcoin y las criptomonedas. Pero... ¿qué probabilidades hay de que se produzca dicho CRIPTOCALIPSIS? ¿Puede irse BITCOIN A CERO y desaparecer? Para responder a esta pregunta contaremos con Arnau Ramió, quien nos ayudará a entender el valor de bitcoin de forma objetiva y si este criptoactivo lidera una burbuja financiera destinada a colapsar o por el contrario es el futuro y su revalorización, inevitable. ✅MEJOR CURSO GRATUITO QUE CONOZCO
Según Warren Buffett, El FIN del BITCOIN se APROXIMA y PROVOCARÁ una TERRIBLE CRISIS en el mercado de bitcoin y las criptomonedas. Pero... ¿qué probabilidades hay de que se produzca dicho CRIPTOCALIPSIS? ¿Puede irse BITCOIN A CERO y desaparecer? Para responder a esta pregunta contaremos con Arnau Ramió, quien nos ayudará a entender el valor de bitcoin de forma objetiva y si este criptoactivo lidera una burbuja financiera destinada a colapsar o por el contrario es el futuro y su revalorización, inevitable. ✅MEJOR CURSO GRATUITO QUE CONOZCO
Según Warren Buffett, El FIN del BITCOIN se APROXIMA y PROVOCARÁ una TERRIBLE CRISIS en el mercado de bitcoin y las criptomonedas. Pero... ¿qué probabilidades hay de que se produzca dicho CRIPTOCALIPSIS? ¿Puede irse BITCOIN A CERO y desaparecer? Para responder a esta pregunta contaremos con Arnau Ramió, quien nos ayudará a entender el valor de bitcoin de forma objetiva y si este criptoactivo lidera una burbuja financiera destinada a colapsar o por el contrario es el futuro y su revalorización, inevitable. ✅MEJOR CURSO GRATUITO QUE CONOZCO
Otro martes más siguiendo el Rastro de Cthulhu, gracias a todos por entrar en la preventa mientras vamos desgranando el libro para explicar como se juega y que peculiaridades tiene. Habilidades Ya hemos visto las profesiones y las motivaciones que mueve a nuestros investigadores para inmiscuirse en el mundo de los Mitos. En este momento es el turno de comprar habilidades, tenemos 65 puntos para comprar habilidades generales y dependiendo del número de jugadores de la partida tendremos 24, 18 o 16 puntos 2, 3 o 4+ jugadores, para gastar en habilidades de investigación, si gastamos puntos en habilidades profesionales, esas que nos indica nuestra profesión, nos cuestan la mitad en puntos de construcción. Cada Investigador empieza gratuitamente con 4 puntos en Cordura, y con 1 punto en Estabilidad y Salud. También empezaremos gratuitamente con el valor más bajo de Crédito que nos indica la profesión, podemos ampliarlo con puntos de construcción hasta el valor más alto y si queremos superarlo nos costará el doble. Otra curiosidad son los puntos de Huida, si al final tenemos más del doble que los puntos de Atletismo, los puntos de Huida nos cuestan la mitad. Las habilidades Generales Tenemos 65 puntos de construcción para comprar entre estas habilidades, no es importante tener puntos en todas las habilidades, hay que pensar en nuestro personaje y como queremos que sea y atribuirle un montón de puntos en ellas porque después nos ayudarán a conseguir nuestros objetivos gastando esos puntos en las tiradas. La única peculiaridad que debemos seguir es que la segunda habilidad más elevada sea como mínimo la mitad del valor de la habilidad que tengamos más puntos. Si la más elevada tiene 16 puntos la segunda tiene que tener 8 como mínimo. En Salud y Estabilidad deberíamos tener 8 puntos para poder ir con tranquilidad. Armas, Armas de Fuego, Atletismo, Birlar, Conducción, Cordura, *Disfraz, *Electricidad, Escaramuza, Estabilidad, *Explosivos, Hipnosis, Huida, *Mecánica, Monta, Ocultar, Pilotaje, Preparación, Primeros Auxilios, Psicoanálisis, Salud, Seguir, Sentir el Peligro, Sigilo. *Algunas habilidades pueden ser usadas como las de investigación. Habilidades de Investigación Estas dependen del número de jugadores para obtener los puntos de construcción. Las Habilidades de Investigación incluyen a las Académicas, Interpersonales y Técnicas. Incluso un único punto en una Habilidad de Investigación indica un alto nivel de logros profesionales, o un impresionante talento natural. Si posees una Habilidad relevante para aquello que quieres investigar, automáticamente tienes éxito y consigues cualquier información o superas cualquier obstáculo, por lo que puedes avanzar desde la escena actual hacia el resto de la historia. Todas son bastante autoexplicativas. Académicas Antropología, Arqueología, Arquitectura, Biología, Buscar Libros, Ciencias Ocultas, Contabilidad, Criptografía, Derecho, Física, Geología, Historia, Historia del Arte, Idiomas, Medicina, Mitos de Cthulhu, Teología. Mitos de Cthulhu: Has empezado a encajar las reglas secretas del mundo real, en vez de los ignorantes telones de la física y la religión. Reconoces los grandes nombres y las verdades que esconden. Si has leído un tomo de los Mitos, emplear esta Habilidad te permite recordar cualquier pista o hecho específico relevante para tu actual situación. Si estás observando un antiguo bajorrelieve alienígena, emplear esta Habilidad te permite percibir, en un súbito momento de iluminación, la terrible historia que cuenta. «Hacer encajar las piezas» Interpersonales Adulación, Bajos Fondos, Burocracia, Consuelo, Crédito, Evaluar Sinceridad, Historia Oral, Interrogatorio, Intimidación, Jerga Policial, Regatear. Regatear: Eres experto en cerrar tratos con otros, convenciéndoles de que el mejor arreglo para ti es también el mejor para ellos. Puedes: Regatear por bienes y servicios.
Iniciamos el programa con las habituales noticias. Una de ellas es FAKE, para el concurso final. Seguimos con la introducción a la historia de la Criptografía que iniciamos el programa anterior. Como monográfico viajaremos a las Carreteras Inteligentes y para la entrevista contamos con Ana Martínez, la Channel Manager de Forcepoint para España y Portugal. Gracias a Netskope, Allot, TrendMicro y Forcepoint Con: Patricia Cobo, Javier Echániz, Carlos Valerdi y Javier Soria Dirige: Carlos Lillo Producción: ClickRadioTV
Iniciamos el programa con las habituales noticias. Una de ellas es FAKE, para el concurso final. Seguimos con la introducción a la historia de la Criptografía que iniciamos el programa anterior. Como monográfico viajaremos a las Carreteras Inteligentes y para la entrevista contamos con Ana Martínez, la Channel Manager de Forcepoint para España y Portugal. Gracias a Netskope, Allot, TrendMicro y Forcepoint Con: Patricia Cobo, Javier Echániz, Carlos Valerdi y Javier Soria Dirige: Carlos Lillo Producción: ClickRadioTV --- Send in a voice message: https://anchor.fm/clickcibernews/message
Damos la voz a la Fundación Adelia a través de Rubén Fernández. Hoy estrenamos Sección: Tecno-Efemérides. Con: Carlos Valerdi, Belén Muñoz, Maribel Morales y Rafa Tortajada. Dirige: Carlos Lillo Patrocinan: Allot, Forcepoint, Netskope y TrendMicro.
Damos la voz a la Fundación Adelia a través de Rubén Fernández. Hoy estrenamos Sección: Tecno-Efemérides. Con: Carlos Valerdi, Belén Muñoz, Maribel Morales y Rafa Tortajada. Dirige: Carlos Lillo Patrocinan: Allot, Forcepoint, Netskope y TrendMicro. --- Send in a voice message: https://anchor.fm/clickcibernews/message
Nos acompaña CASIMIRO NEVADO, coordinador de C1B3RWALL, la iniciativa de la D.G. Policía de España encaminada a fomentar la Ciberseguridad. Volvemos a dar una vuelta al candente asunto de SASE y damos un repaso a la Criptografía Cuántica. Con: Patricia Cobo, Sergio Lillo, Joan Massanet y Carlos Valerdi. Dirige: Carlos Lillo. Gracias a nuestros patrocinadores: Trend Micro, Allot, Netskope y Forcepoint. Producción: ClickRadio TV --- Send in a voice message: https://anchor.fm/clickcibernews/message
Nos acompaña CASIMIRO NEVADO, coordinador de C1B3RWALL, la iniciativa de la D.G. Policía de España encaminada a fomentar la Ciberseguridad. Volvemos a dar una vuelta al candente asunto de SASE y damos un repaso a la Criptografía Cuántica. Con: Patricia Cobo, Sergio Lillo, Joan Massanet y Carlos Valerdi. Dirige: Carlos Lillo. Gracias a nuestros patrocinadores: Trend Micro, Allot, Netskope y Forcepoint. Producción: ClickRadio TV
La globalización de la información, acceder a esta desde cualquier lugar y momento, y la hiperconectividad hacen que la digitalización conlleve la inevitable transformación de las relaciones entre las organizaciones. Los negocios demandan cada vez más información, lo que genera cada vez más responsabilidades y retos para asegurar la privacidad de los datos. El robo y hackeo de la información se ha convertido en un negocio rentable y esto lo han experimentado inclusive las organizaciones mas grandes del mundo: ejemplo como la fuga de datos de 533 millones de usuarios de Facebook.La criptografía homomórfica es la más reciente iteración de la revolución de la tecnología criptográfica en el mundo, para enfrentar este reto de asegurar la privacidad. En esta charla se presenta una descripción de la tecnología y su enorme aplicabilidad, especialmente en aquellos ambientes de computación en la nube que deben respetar la privacidad de los individuos.
Seguro que te has preguntado si es rentable invertir en criptomonedas, si puede ser seguro hacer transacciones a través de internet o si un mensaje que mandes a través de una aplicación puede ser visto por cualquiera (incluso si nos espían a través del móvil). Todas estas cuestiones se relacionan a través de la criptografía y hoy, en un nuevo capítulo de The Fluxions, te contamos en qué se basa esta seguridad, cómo funciona y qué relación guarda con el fin de la Segunda Guerra Mundial.Si quieres saber un poco más y escuchar a Bart y Almu hablando sobre si un día caerá la seguridad en internet y comenzará la revolución de las máquinas, no te pierdas este nuevo episodio de la 4.ª temporada de The Fluxions y ¡disfruta con nosotros!
¿Qué es Bitcoin? La primera referencia a Bitcoin se presentó el 1 de noviembre de 2008 en la Lista de Correo de Criptografía. Satoshi Nakamoto (el pseudónimo de su creador) definió la idea de Bitcoin (BTC) como: 1.- Una criptomoneda que tiene la capacidad de prevenir el doble gasto en una red peer-to-peer (P2P) 2.- No requiere de una entidad bancaria central o bien otras partes de confianza 3.- Los participantes pueden ser anónimos 👩🎓 Si quieres hacer este curso gratuito sobre Bitcoin y obtener su certificado oficial de forma gratuita, apúntate aquí: https://up.bit2me.com/cursobasico 🚀 Suscríbete a nuestro Canal: https://www.youtube.com/channel/UCBiADuI8MB13Rxbx-o0WUBw?sub_confirmation=1 #CursoBitcoin #Criptomonedas #Bitcoin #Blockchain 🎁 *¡Has descubierto un regalo!* Si estás aquí, aprendiendo, te mereces nuestro regalo especial: Regístrate en Bit2Me con este enlace y en tu primera compra de 100€ o más te regalaremos 5€: https://up.bit2me.com/ytnewsreg *¡La revolución la creamos entre todos!* 📲¡Descárgate la APP de Bit2Me! https://bit.ly/Bit2Me-APP-yt Nuestra web: https://bit2me.com 👉 Síguenos en las redes sociales: ⭕️ Facebook: https://www.facebook.com/bit2me ⭕️ Instagram: https://www.instagram.com/bit2me ⭕️ Twitch: https://www.twitch.tv/bit2me ⭕️TikTok: https://www.tiktok.com/@bit2me ⭕️ Linkedin: https://www.linkedin.com/company/9243641 ⭕️ Twitter: https://twitter.com/bit2me ⭕️ Telegram: https://t.me/Bit2Me_ES ⭕️ Lbry (Odysee): https://odysee.com/@bit2me:c ⭕️ Spotify: https://open.spotify.com/show/1Tj4kyXTVpKiwC0FWrSDiJ ⭕️ iVoox: https://www.ivoox.com/podcast-bit2me-welcome-to-bitcoin_sq_f11024535_1.html y por supuesto, dale a la campanita para activar las notificaciones 👈 ✍🏻 ¡Apunta! Conoce todos nuestros servicios: ⭕️ Wallet: https://bit2me.com/wallet ⭕️ Tikebit (compra criptomonedas en tiendas físicas): https://www.tikebit.com/inicio&lang=es ⭕️ Academy: https://academy.bit2me.com ⭕️ Crypto TV: https://tv.bit2me.com ⭕️ Crypto Converter: https://converter.bit2me.com ⭕️ Agenda de cryp
Conoce el origen de la criptografía, los tipos que existen y cómo es que algunos lenguajes jamás serán descifrados
TEMAS: Introducción al streaming Noticias DeFi: Hack en Sushiswap (Miso Fund, Jay Peg Market y Kia Sedonas del 2007) Portada de The Economics (Down the DeFi Rabbit hole) Devcon1, What is Ethereum? (Gavin Wood) WhatsApp y la encriptación de backups en Google 6 grados de separación en nuestro mundo Lumosity y la neuroplasticidad El libro “Crypto” y la historia de la Criptografía pública Edward Snowden y su historia y libro “Permanent Record” El concepto del Dark Web Ética en la Inteligencia Artificial Evolución e historia del ser humano según Harari Concepto de “telomeres” en nuestro DNA y el envejecimiento Metaverso y el AR (Augmented Reality) Stephen Hawking y la comunicación y proyectos en sus últimos días Transhumanismo vs el Exohumanismo
En ‘Regreso al presente’ de David Zurdo conversamos sobre la criptografía. Escuchar audio
Nos tomamos el ‘Café de las 9’ con el poeta Fernando Beltrán, que acaba de publicar el poemario La curación del mundo (Ed. Hiperión). En ‘Regreso al presente’ de David Zurdo conversamos sobre la criptografía. Y en el espacio ‘Todo es lenguaje’ de Estrella Montolío hablamos de la aparición del lenguaje en la especie humana. Nos acompaña Antonio Benítez Burraco, profesor titular del departamento de Lengua Española, Lingüística y Teoría de la Literatura de la Universidad de Sevilla (US). Escuchar audio
En una campaña normal de Esoterroristas, las FES pueden aparecer como PNJ bien armados y recurrentes, encargados de traer artillería pesada para acabar con grandes problemas que los investigadores hayan descubierto. También se puede dirigir una campaña donde los jugadores sean integrantes de las FES, pero se deberá dirigir más hacia el combate que hacia la investigación aunque sin descartarla, eso es el corazón de Gumshoe, hay que cambiar el diseño de escenario y centrarlo en la búsqueda de información que conceda ventaja táctica en combates futuros. Diseño de escenarios El escenario típico de Esoterroristas, exceptuando Crónicas de Schuykill que Alvaro nos lleva por donde el quiere, consiste en un rastro de pistas que nos llevan a un combate final, se puede incluir varios incidentes violentos, causados por los antagonistas durante el desarrollo, aunque evitables. Un escenario FES siempre incluye combates, normalmente inevitables. Son la caballería, están pensados para actuar, las escenas de investigación se convierten en tejido conectivo entre las secuencias de lucha. Las misiones FES comienzan donde acaban las normales, así que una partida FES puede empezar in media res en mitad de un combate. Aunque no es desechable empezar con una sesión informativa sobre las bestias que hay que encontrar y eliminar. La información que tienen disminuye a lo largo del escenario. Empiezan con un dosier completo en su primer combate, en el que encuentran una pista clave que los llevará hacia escenas de investigación, estas hacia un segundo combate con menos información. Allí encontrarán más pistas clave hasta llevarlos a un combate final, donde se enfrentan a la mayor amenaza con la mínima información. Una partida normal de Esoterroristas gira alrededor de quien es el culpable o que ha ocurrido. En una aventura FES, ¿dónde vamos ahora?¿qué vamos a matar al llegar allí y cómo lo hacemos? Dirigir una campaña FES se puede alterar la fórmula de escenario, en cuanto los jugadores estén adaptados que les sea predecible, puedes cambiárselo a una investigación tradicional, o una persecución y supervivencia «Veo PREDATOR», episodio crossover que empiece con investigadores normales y que pasen a entrar en las FES, recordemos que los investigadores no son muy bien vistos por las FES. Búsqueda de datos tácticos BTI, beneficios tácticos de investigación, al diseñar las secuencias de lucha hay que construirlas entorno a aplicar habilidades de investigación en el campo de batalla, esto se puede dar en las escenas de investigación y en las de combate. Notas de escenario Habilidad de investigación empleada para obtener ventaja.Acción requerida para hallar información.Circunstancia bajo la cual entra en juego el beneficio.Naturaleza del beneficio. La habilidad más obvia es Ciencia militar, pero las habilidades estándar también pueden proporcionar gran cantidad de información. Las habilidades interpersonales, pueden darnos valiosos aliados, testigos, intermediarios turbios, prisioneros y agentes enemigos.Historia natural, puede darnos información sobre el terreno.Análisis de textos, puede darnos un diario personal o puntos débiles de una fortificación.Balística apunta hacia la sofisticación de las armas que podamos encontrarnos.Criptografía descifra la información táctica existente en comunicaciones enemigas codificadas.Vigilancia electrónica, tras hacer una Infiltración, se puede conseguir un plano de lo que se va a asaltar. Los beneficios pueden darse solo por participar en la batalla o por hacer algo en ella, matar a cierto enemigo, derribar una columna, colocar un dispositivo en el lugar adecuado. Ejemplos de BTI Recuperar puntos: uno o más miembros recuperan puntos, algunos o todos, de alguna habilidad determinada.Puntos temporales: uno o más miembros ganan puntos durante una escena, estos pueden superar el máximo de puntos de la habilidad. Estos puntos se perderán cuando la escena termine.
Tienes la entrada de este capítulo en el bloghttps://quieroserrico.com/205-profesiones-del-futuroAcceso a la academiahttps://quieroserrico.com/academia/Apuntate a mi newsletter en: https://quieroserrico.com/apuntate-a-mi-lista/Visita https://quieroserrico.com para más información.Mis Libros:Quiero ser rico: https://quieroserrico.com/libro-qsr/Guía del Crowdfunding: https://amzn.to/2DWYvzbQuieres que te ayude a llevar tus finanzas al siguiente nivel:https://quieroserrico.com/sesiones-privadas/Dicho todo esto aquí tienes los puntos más importantes del capítulo de hoy:------------------- 1:43 Empleos, trabajos y profesiones sin futuro7:22 Estas son las profesiones con futuro, los profesionales que ya existen7:32 De hacer el trabajo a supervisor de que se está haciendo el trabajo8:26 Ciberseguridad y protección de datos8:53 Criptografía9:15 Manejo de la información y análisis de datos (big data)10:07 Estas son las profesiones del futuro, trabajos con mucho potencial10:20 #1 Desarrolladores de software10:45 #2 Creadores, y red de apoyo a creadores12:21 #3 Formación a medida y teleformación14:16 #4 “Especialistas Médicos”16:25 Que estudiar o me habilidades desarrollar para el futuro18:26 Y una cosa más. Las nuevas formas de trabajar en el futuroY esto es todo por hoy. Si tienes alguna duda o sugerencia. Te puedes poner en contacto conmigo en https://quieroserrico.com/contacto o en hola@quieroserrico.com .Un saludo y hasta la semana que viene
Gina Gallegos García es Investigadora del Laboratorio de Ciberseguridad en el Centro de Investigación en Computación del Instituto Politécnico Nacional.En este episodio, Gina nos habla del ecosistema de la ciberseguridad y de uno de los temas de más importancia en nuestras vidas, la criptografía. Esta área de estudio, uno de los retos más grandes en computación, consiste en mantener de manera segura a dos o más entidades que se comunican y sus mensajes. Gina nos presenta la evolución de la criptografía, sus algoritmos y futuro.Gina Gallegos García es Ingeniero en Computación por el Instituto Politécnico Nacional , obtuvo el grado de Maestría y Doctorado en Ciencias en la Escuela Superior de Ingeniería Mecánica y Eléctrica, Unidad Culhuacán (ESIME Culhuacán) del Instituto Politécnico Nacional (IPN), en 2005 y 2011 respectivamente. Durante el verano del 2011, realizó una estancia posdoctoral en la Universidad de Yale de los Estados Unidos. Desde Enero del 2010 hasta Abril del 2019 fue Profesora Investigadora en la ESIME Culhuacán. Actualmente es Investigadora del Centro de Investigación en Computación del IPN. Sus áreas de interés son: la criptografía moderna y post-cuántica, los dispositivos con recursos restringidos, la seguridad en el ciberespacio, la votación electrónica, el diseño de aplicaciones criptográficas y los sistemas de información.
La trayectoria del Dr. Victor Gayoso en criptográfia y su aplicación en la industria textil y de modaQue es la trazabilidadComo la trazabilidad puede convertirse en un factor competitivoQue es BlockchainLos tipos de cadenas de Blockchain, publica, privada, abierta y cerradaTipos de información y actividades que se pueden registrar en BlockchainBeneficios del uso de blockchain en la industria textilBarreras para la implementación de blockchain Hablamos en detalle del articulo “Traceability of Ready-to-Wear Clothing through Blockchain Technology”un trabajo realizado por los investigadores Juan José Bullón Pérez, Araceli Queiruga-Dios, Víctor Gayoso Martínez y Ángel Martín del Rey. Objetivo de la investigaciónMetodología El análisis de la potencial implementació de blockchain en una mara de marca de Ready to Wear a través del caso de BabyghostResultadosImplicaciones de la investigación para la industria textil y de modaPanorama de blockchain para la industria textil y de modaPuedes leer el articulo completo en:https://www.mdpi.com/2071-1050/12/18/7491Puedes mantenerte al tanto de las últimas novedades en moda sostenible y circular siguiéndonos en los siguientes canales:Instagramhttps://www.instagram.com/circular.fashion/Facebookhttps://www.facebook.com/circulrfashion/Twitterhttps://twitter.com/CirculrFashionTik Tokhttps://vm.tiktok.com/3gHyFv/ Víctor Gayoso Martínez Bio Víctor Gayoso Martínez es Ingeniero de Telecomunicación (2002) y Doctor por la Universidad Politécnica de Madrid (2010). En 1999 comenzó a trabajar en Telefónica Móviles, donde desarrolla tareas de investigación y gestión de proyectos incluyendo tecnología Java Card, tarjetas SIM/UICC, aplicaciones SIM Toolkit, seguridad PKI, comunicaciones GSM/UMTS, etc. En 2009 pasó a trabajar al por entonces denominado Instituto de Física Aplicada (IFA) perteneciente al Consejo Superior de Investigaciones Científicas (CSIC), donde realizar su tesis doctoral "Implementación en Tarjetas Inteligentes Java Card de Protocolos de Cifrado y Descifrado Basados en Curvas Elípticas" dirigida por Luis Hernández Encinas y Carmen Sánchez Ávila. Después de una breve estancia en la Universidad Francisco de Vitoria, desde el año 2012 ha desarrollado su actividad laboral en el Instituto de Tecnologías Físicas y de la Información (ITEFI) del CSIC, realizando tareas de investigación, diseño y desarrollo de aplicaciones criptográficas y análisis de aplicaciones y protocolos de seguridad. De manera complementaria, en los ˙últimos años ha sido responsable de la docencia de varias asignaturas de Grado y Master relacionadas con las matemáticas y la criptografía en el Centro Universitario de Tecnología y Arte Digital (U-Tad). Como resultado de su labor investigadora, ha participado en la publicación de más de 25 artículos en revistas especializadas y ha contribuido con más de 40 ponencias presentadas en congresos nacionales e internacionales. Además, es coautor de los libros "CriptografÌa con curvas elípticas" (2018, junto a Luis Hernández Encinas y Agustín Martín Muñoz) y "Ciberseguridad" (2020, junto a David Arroyo Guardeño, y Luis Hernández Encinas).
En el episodio 52 de SI, el podcast de Somos Innovación, Federico N. Fernández conversa con Carlos Terenzi acerca de criptomonedas, NFTs, el precio de mercado de Bitcoin y mucho más. Acerca de nuestro invitado: Carlos (ARG) es Analista de Relaciones Internacionales y Criptomonedas apasionado por Bitcoin. Trabajó en los últimos años en diversas empresas relacionadas a las criptomonedas y en aseguradoras. En redes pueden encontrarlo en Twitter (https://twitter.com/carlosterenzi). Link de Interés: Primer NFT Libertario - https://bit.ly/3wgbV0Y Dios, Bitcoin y las Apuestas Asimétricas - https://bit.ly/3qwmABm #12 Bitcoin Halving, Economías Peer to Peer y el Futuro del Dinero, con Block Latina - https://bit.ly/3rDQaVp Cypherpunk, Bitcoin, Monedas Privadas y Adopción Masiva de la Criptografía: Entrevista a Pavol Lupták Parte I - https://bit.ly/39vzTvg Parte II - https://bit.ly/3rDPaAw Somos Innovación en Redes: Instagram - https://www.instagram.com/innovacionsomos/ Twitter - https://twitter.com/LatAmInnovacion Facebook - https://www.facebook.com/SomosInnovacionLatAm/ LinkedIn - https://www.linkedin.com/company/somos-innovaci%C3%B3n/ Web: SomosInnovacion.lat Acerca de Somos Innovación: Somos un grupo de individuos e instituciones que están convencidos que a través de soluciones innovadoras es cómo las personas se involucran en la resolución de problemas. Por ello, cuando los innovadores crean nuevas tecnologías o nuevos modelos de negocio, las mismas deberían permitirse por defecto. A menos que se pueda presentar un argumento muy sólido contra una nueva invención, el derecho a existir de las innovaciones debería ser siempre respetado. Son los consumidores quienes deben aprobarlas o rechazarlas en el mercado. La verdadera catástrofe es no permitir este proceso a través de excesos regulatorios o prohibiciones. El Futuro Llama.
Finanzas Online Episodio “137” ¿Las criptomonedas son el futuro? llegaron para quedarse. Muy buenos días, Gracias a Dios por dejarme realizar un programa más de Finanzas Online, el programa, el podcast donde te comparto recomendaciones, sugerencias, conceptos, noticias, estrategias … todo lo que sea necesario para que hagas crecer tu dinero. Cuando iniciaste tu emprendimiento los ingresos eran pocos y apenas si te alcanzaba para cubrir tus gastos. Pero pasado el tiempo comienzas a tener utilidad y es el momento de pensar en invertir, para tener un futuro más controlado resultado de buenas decisiones. La gran diferencia que existe entre el emprendedor y el empresario es que el empresario invierte para hacer crecer su negocio y su dinero. Eso es lo que encontrarás aquí en Finanzas Online. A lo largo de los episodios te compartiré información y sobre todo consejos prácticos para que hagas crecer tu dinero… esto es Finanzas Online. Episodio 137 del martes 23 de marzo de 2021 La dedicatoria de hoy es para todos aquellos que hacen maratones de películas, este fin de semana en casa hicimos el nuestro, vimos todas las películas de la saga de Crepúsculo jejeje. Si también tuviste un fin de semana de maratón. Desde mi covacha te envío un enorme Podabrazo. Sin más .... FINANZAS A LA OBRA ... Tengo que ser muy honesto y sincero, respecto al tema de hoy, las criptomonedas. Cuando comenzaron a aparecer, creí que solo sería pasajero y que solo era cuestión de tiempo para que solo quedaran miles de personas estafadas, sin embargo estoy en un grave error, porque no solo llegaron para quedarse sino que serán el futuro. Es de sabios cambiar de opinión. Comencemos por el principio ¿Qué es una criptomoneda? La criptomoneda o criptodivisa es un tipo de moneda digital que utiliza la criptografía para proporcionar un sistema de pagos seguro. Estas técnicas de cifrado sirven para regular la generación de unidades monetarias y verificar la transferencia de fondos. No necesitan de un banco central u otra institución que las controle. Aquí es donde yo tenía mis dudas. Explicar por qué. Regresando al tema. Las criptomonedas son un tipo de moneda digital, que son aquellas que no existen de forma física, pero que sirven como moneda de intercambio, permitiendo transacciones instantáneas a través de Internet y sin importar las fronteras. Otros tipos de moneda digital son las monedas virtuales (normalmente controlada por los desarrolladores), dinero electrónico y cupones de Internet. En el año 2009 apareció la primera criptomoneda completamente descentralizada, el Bitcoin, que fue creado por Satoshi Nakamoto junto con el software que lo sustenta (blockchain). A día de hoy no se sabe quién está detrás del nombre del creador. La aparición del bitcoin fue tan innovadora que los términos de criptomoneda y Bitcoin se funden en uno solo y es indistinto hablar de uno u otro. En nuestros días, han aparecido más criptomonedas basadas en la pionera Bitcoin, que se conocen como altcoin, algunas de ellas son Namecoin (2011), Litecoin (2011) o Peercoin (2012). Para comprender mejor las criptomonedas, regresemos en el tiempo. El Origen de las criptomonedas A través de la historia, ha habido múltiples medios de intercambio de bienes y servicios. Todos ellos han ido sufriendo evoluciones y cambios o, directamente, han desaparecido. Es el caso del trueque o la utilización de materiales preciosos, los cuales dejaron paso al sistema que hasta la actualidad ha funcionado, los billetes y monedas. No obstante, en una época donde la tecnología cada día gana más y más terreno, se hace necesario un medio de intercambio más ajustado a los tiempos: la criptomoneda. A raíz del movimiento cypherpunk en los años 80, surgió la criptomoneda. Este arte defendía el uso extendido de escribir con claves secretas que tan solo podría entender quien supiese descifrarlas. Una década después, David Chaun crea Digicash para proporcionar un sistema centralizado de dinero electrónico que permitía transacciones más seguras y anónimas. En el mismo período, Adam Black propone Hashcash, un sistema para controlar el spam y los ataques de denegación de servicio. Aunque no sería hasta el 2009 cuando surgió el Bitcoin, la primera criptomoneda completamente descentralizada. Las principales características de las criptomonedas son: Criptografía: Utilizan técnicas de cifrado para realizar cobros y pagos seguros. Descentralización: No necesitan ser controladas por ninguna institución. No hay posibilidad de falsificación o duplicación: Un sistema criptográfico protege a los usuarios. No hay intermediarios: Contacto directo persona a persona. Las transacciones son irreversibles: Una vez se efectúe el pago, no hay posibilidad de cancelación. Se pueden intercambiar por otras divisas. Privacidad de uso: No es necesario revelar tu identidad al hacer negocios. Veamos las ventajas y desventajas de estas: Ventajas Bajos costes de transacción, como consecuencia de la no presencia de intermediarios. Seguridad, pues cada moneda pertenece solo a su dueño. Transparencia, ya que las transacciones se incorporan en un registro de acceso libre. Se acumula en un espacio ínfimo como es un USB. Por su parte, las desventajas son: Volatilidad de sus precios. Falta de aceptación actual por algunas empresas. Al no necesitar un regulador como el Gobierno o el Banco Central y proporcionar privacidad pueden ser utilizadas para transacciones ilegales. Aunque conforme pasa el tiempo la criptomoneda gana confianza. Conclusión final ¿Son el futuro?. Sin más hasta aquí el episodio de hoy .......... Muchas gracias por escucharme y por estar del otro lado porque me motivan a seguir compartiendo mis consejos, que aplico en mi día a día. Si te pareció interesante, pero sobre todo que te aportó valor y puedes aplicarlo a tu negocio, por favor, házmelo saber con una valoración, comentario, siguiendome en cualquiera de las plataformas donde se puede escuchar Podcast. Esto me ayudará a que más personas puedan escucharme y tal vez sea lo que necesitan para hacer crecer su dinero, así que ayúdame a llegar a más personas. Son bien recibidos todos tus comentarios, sugerencias cualquier cosa que me quieras decir, en finanzasonline.com.mx Que Dios te bendiga, te envió un enorme apretón de manos, un gran Podabrazo ¡¡¡Que tengas un fascinante Martes!!!
TEMAS: *Modelos de negocio en NFTs, así como iniciativas mexicanas en OpenSea, *Hard fork de Ethereum y su gobernancia, el concepto de Impermanent Loss en DeFi, *Beacon Chain de Ethereum y la Criptografía de Cero Conocimiento. *Crash económico del 2008 y el inicio de Bitcoin *Expansión monetaria del 2020 y el 2021 por parte del Gobierno de los Estados Unidos.
TEMAS: *término Coinbase y Ancho de Banda Económico, *el curso CriptoZombies, *la minería en Bitcoin *la Computación Cuántica y la Criptografía Cuántica, *el proyecto Blockchain City *Avalanche trabajando con el gobierno del Estado de Quintana Roo.
TEMAS: *Orden Mundial de la posguerra, *la detonación de las bombas Atómicas *el proyecto Manhattan, *la Criptografía, *Alan Turing, *Bretton Woods, *inseguridad en México y en otros países.
En el episodio de hoy, hablamos sobre hash, que es un hash, que son los algoritmos de hash, para que los usamos y como correctamente utilizarlos para identificar usuarios. Hablamos de las diferentes formas que un atacante puede aprovechar un acceso a la base de datos para conseguir acceso a los usuarios y las formas de evitarlo.
Descripción:Alt+Tab retoma su viaje a lo largo de la historia de la criptografía allá donde lo dejamos, llegando en los primeros momentos del programa de hoy a las guerras mundiales, atravesando esos convulsos años para comentar después las tensas décadas que les siguieron y terminar en un comentario de las técnicas de criptografía actuales, así como un resumen breve del futuro de la criptografía de la mano de la física cuántica. Y si todavía os inquieta alguna cuestión, os dejamos como siempre el #Consultorio: alttab.clmactiva@gmail.com
Descripción:Al final de una semana centrada en #ComunicacionesSeguras, cerramos este "Especial No-Especial" (pero hecho con mucho amor) de Alt+Tab cumpliendo una promesa que ya se remonta a diciembre: un repaso de la historia de la criptografía que abarcará más de 3000 años. ¿Hablaremos por fin de la Máquina Enigma, o tendréis que preguntarnos en el #Consultorio de alttab.clmactiva@gmail.com? No vamos a ser malos; hoy llegaremos hasta el Renacimiento, por lo que las Guerras Mundiales tendrán que esperar al próximo jueves. ¡Feliz, feliz No Especial a tú!
Fecha: 1ero de Enero 2021. TEMAS TRATADOS: Blockchains, Web 3.0, el Renacimiento Digital, Inteligencia Artificial, avances en robótica genética y nanotecnología, filosofías futuristas como el Transhumanismo, Exohumanismo y Singularitarianismo hasta el Techno Misticismo, Data Religion y Dataism. Criptografía avanzada, Leyes Cibernéticas (Cybernetic Law) y Algoritmos de Gobernancia Autónoma (Self-Governance Algorithms) como parte de los conceptos que envuelven a este nuevo concepto en streaming. BIENVENIDOS A CYPHERPUNK NIGHTMARES, VOL. 1. 1ero de Enero 2021, y todos los viernes a partir de las 9pm Centro Ciudad de México
En este episodio hablamos con Gonzalo Álvarez Marañon, experto en criptografía. Durante el programa hablamos con Gonzalo sobre la importancia de la criptografía en internet y porque aunque a veces, aunque nos parezca demasiado compleja, esta integrada en nuestro día a día. Esta integración se ha conseguido que sea transparente para los usuarios, esto es sin que seamos conscientes de nos esta protegiendo y de cómo lo hace. Además de hablar sobre los beneficios que nos aporta la criptografía, con Gonzalo abordamos uno de los temas de mayor actualidad en el mundo tecnológico de nuestros días. La computación cuántica y los retos que propone dicha computación para la seguridad de la información. Este programa ha sido posible gracias al apoyo de McAfee, proveedor de seguridad que protege tu información desde el dispositivo a la nube. +info: https://psaneme.com
La seguridad de nuestros datos y nuestras comunicaciones en internet se ha convertido en una preocupación para todos, y lo es en especial para los ingenieros que diseñan las redes y el software que nos permiten comunicarnos. Nuevas ideas sobre cómo hacer más seguros esos intercambios de datos aparecen continuamente, y se van incorporando a medida que demuestran ser mejores que las que tenemos disponibles. Hoy os hablamos de una de esas ideas, que se aprovecha de las propiedades de sistemas cuánticos para ofrecer una comunicación más segura. Es el *intercambio de claves cuántico*, una técnica que utiliza el colapso de los estados cuánticos para garantizar que nadie está escuchando nuestra conversación. Aunque suene muy exótico, esta técnica está comercialmente disponible desde hace 15 años, aunque es verdad que todavía es bastante cara y no es ampliamente utilizada. En el capítulo de hoy os contamos en qué consiste y cómo permite mejorar las técnicas criptográficas que venimos usando desde hace décadas. Si os interesa este asunto podéis aprender más sobre física cuántica aplicada a la computación en el capítulo s03e23 de La Brújula de la Ciencia. También podéis escuchar el episodio s03e02 de nuestro pódcast hermano, Aparici en Órbita. Por otro lado, podéis aprender más sobre la teoría cuántica y algunos de los aspectos que tratamos en este capítulo en los episodios s01e29, s07e40 y s05e01. Este programa se emitió originalmente el 11 de diciembre de 2020. Podéis escuchar el resto de audios de La Brújula en su canal de iVoox y en la web de Onda Cero, ondacero.es
Una de las cosas que más me maravilla de Bitcoin es su simple pero genial diseño que conjuga diferentes técnicas criptográficas. Esa genial simplicidad formal alcanza una profundidad infinita cuando sale fuera de lo puramente tecnológico y afecta a campos como la economía, política o filosofía. Muchas veces llegamos a Bitcoin viendole solo su parte compleja pero Bitcoin es muy sencillo y en este pod vamos a repasar la parte que se suele analizar menos: los diferentes elementos criptográficos de Bitcoin. Desde: - Criptografía asimétrica/ de clave pública - Diffie-Hellman - RSA - Clave Privada: Aleatoriedad y entropía - Clave Pública: Curvas elípticas - Operación módulo - Propuestas europeas de Cifrado Postcuántico - Funciones hash criptográficas - SHA2 y SHA3 - Firmas ECDSA y Schnor - Y los Merkle Trees Más información en https://lunaticoin.com Apoya el podcast en Patreon https://bit.ly/Patreon_Luna Mención especial a los sponsors de este podcast: - Compra Bitcoin sin KYC en HodlHodl: https://bit.ly/hodlhodl-luna - Vive con cripto en Bitrefill: https://bit.ly/Bitrefill_Luna - Guarda bien tus Bitcoin con BitBox02: https://bit.ly/BB02_Luna
Esta semana en Blink hablamos de criptografía, una disciplina que se encarga de que el intercambio de información se produzca de forma segura. Y es que está mucho más presente en nuestro día a día de lo que pensamos. Luis Saiz, responsable de innovación en seguridad de BBVA, nos habla de sus orígenes y evolución y nos explica por qué en una sociedad cada vez más digital, los sistemas criptográficos son fundamentales para mantener los datos seguros y preservar su privacidad.
Bienvenidos a un nuevo análisis de las noticias destacadas de esta semana con Iván Gómez y Héctor Cárdenas. En este episodio conversamos sobre PayPal, su adopción de bitcoin y criptomonedas y su apoyo al "control absoluto" de los bancos centrales. Enlaces de interés:
Balística (Técnica) Procesas evidencias relacionadas con el uso de armas de fuego. Identificar el calibre y el tipo de una bala o casquillo encontrado en la escena de un crimen.Determinar si una pistola determinada disparo una bala en concreto. Burocracia (Interpersonal) Sabes cómo moverte por una organización burocrática, ya sea una oficina gubernamental o una gran empresa. Sabes obtener lo que quieres de ella rápidamente y con la mínima irritación. Convencer a funcionarios de que te proporcionen información delicada.Obtener credenciales con pretextos falsos.Encontrar a la persona que sabe lo que está pasando realmente.Localizar oficinas y archivos.Pedir prestado equipo o suministros. Burocracia no es una Habilidad útil para obtener todo tipo de información. A los burócratas les gusta dar la impresión de que están atareados y tienen prisa, sea o no verdad. Muchos disfrutan profunda y secretamente redirigiendo peticiones hacia otras ventanillas. Cuando los jugadores intenten usar Burocracia para conseguir información a la que sería más fácil acceder mediante otras Habilidades (como Investigación), sus contactos les aconsejarán sarcásticamente que hagan su propio maldito trabajo de campo. Consuelo (Interpersonal) Haces que la gente haga lo que quieres tranquilizándola. Conseguir información y favores menores.Paliar el miedo o el pánico de otras personas.Inculcar una sensación de calma durante una crisis. Contabilidad Forense (Académica) Peinas datos financieros en busca de irregularidades. En las famosas palabras de Woodward y Bernstein durante la investigación del escándalo del Watergate, sabes cómo “seguir el dinero”. Diferenciar negocios legítimos de empresas criminales.Advertir las señales de la existencia de desfalco y malversación.Rastrear pagos hasta su origen. Criptografía (Técnica) Eres un experto creando y rompiendo códigos, desde los sencillos cifrados de los espías de la vieja escuela hasta los algoritmos de los superordenadores de hoy en día. Derecho (Académica) Estás familiarizado con las leyes civiles y criminales de tu jurisdicción local y tienes conocimientos generales sobre los sistemas legales del extranjero. Con una puntuación de 2 o más, eres un abogado colegiado. Asesorar sobre los riesgos legales de cualquier curso de acción.Entender jerga legal.Discutir con la policía y los fiscales. Detección de Mentiras (Interpersonal) Determinar cuándo miente una persona. Por norma general debes estar interactuando con ella u observándola de cerca, pero a veces también puedes detectar mentirosos por televisión. Por desgracia, casi todo el mundo miente, sobre todo al enfrentarse a posibles problemas con las autoridades. A veces puedes inferir por qué están mintiendo, pero es difícil determinar de modo fiable los motivos o conseguir todos los detalles que están intentando ocultar. No todas las mentiras son verbales. Puedes notar cuando una persona está intentando generar una impresión falsa a través de su lenguaje corporal. Ciertos individuos pueden ser tan buenos mintiendo que no te permitan detectar sus mentiras. Otras personas creen sus propias mentiras. Las personalidades psicopáticas mienten de manera refleja y sin vergüenza, privándote de los tics y gestos que emplearías para sentir cuándo te están mintiendo. Entomología Forense (Técnica) Estás especializado en la relación entre los cadáveres y la legión de insectos que se alimenta de ellos. Estudiando los huevos y las larvas presentes en un cuerpo en descomposición. Determinar la hora aproximada de la muerte.Identificar la verdadera escena del crimen, en caso de ser un cuerpo abandonado enotro lugar. Explosivos (Técnica) Eres un experto en bombas y trampas explosivas. Puedes: Desactivar bombas y trampas.Reconstruir bombas explosionadas, determinando sus materiales, manufactura y elnivel de sofisticación de su creador.Crear y detonar con seguridad explosivos propios.
Marco Alan, Roberto, Giovanni platican sobre temas de ciencia y tecnología desde el CERN
• ¿Quién avalará la propiedad privada en una #Blockchain? • El voto utilizando Blockchain,... ¿evitaría la #corrupción? • ¿Podría afectar la #computacióncuántica cuando llegue al sistema de #encripción ECDSA de #Bitcoin? ¿Qué es Bitcoin? Mini curso gratuito de los fundamentos de #Bitcoin. https://QueEsBitcoin.co • Resumen semanal de mercados con JuanSE NL. Para más detalles visita: https://juansebot.com/c/avanzado/?promo=2 • ¿Es posible que un gobierno persiga la dirección de una billetera, restrinja de algún modo o prohíba? Opsec: Seguridad de Criptoactivos https://criptomonedastv.com/producto/seminario-opsec Este es un resumen semanal de nuestras transmisiones en vivo. Puedes participar con tus preguntas Lunes a Viernes a las 2:00 PM (Centro USA) Version #podcast en Anchor: https://anchor.fm/criptomonedastv Intercambios #cripto a cripto con comisiones muy competitivas gracias a nuestra colaboración con Coinswitch https://exchange.criptomonedastv.com/ Síguenos también en: Twitch: https://www.twitch.tv/criptomonedastv Periscope: https://www.periscope.tv/CriptoMonedasTV Minds https://www.minds.com/criptomonedastv?referrer=criptomonedastv Telegram: https://t.me/criptomonedastvcom LBRY: https://lbry.tv/$/invite/CwjMVs6xzKY4pVZnPt4vQ6jiDdKtNe7u D.tube https://d.tube/#!/c/criptomonedastv Bitchute https://www.bitchute.com/channel/a0wO4KeEFcuo/ Guarda tus Bitcoins de forma segura: Trezor - https://criptomonedastv.com/ir/trezor Ledger Nano - https://criptomonedastv.com/ir/ledgernano BitBox v 2.0 - https://criptomonedastv.com/ir/bitbox ColdCard y Open Dime - https://criptomonedastv.com/ir/coldcard CryptoSteel - https://criptomonedastv.com/ir/cryptosteel KeepKey - https://criptomonedastv.com/ir/keepkey
¿Qué habría pasado si Alemania hubiese descubierto los detalles del Día-D? ¿O si los británicos no estuviesen decodificando Enigma? Una información "robada" y bien utilizada, fue más valiosa que varias divisiones. Y esto es lo que nos cuenta Manuel Prieto a partir de su libro 'Historia de la criptografía. Cifras, códigos y secretos desde la antigua Grecia a la Guerra Fría' En Victoria Pódcast hablamos del nacimiento de la Criptografía en https://www.ivoox.com/49890744 así que considera este audio una segunda parte. Con Manuel J. Prieto, escritor y bloguer en https://www.curistoria.com/ Casus Belli Pódcast es un Pódcast del canal Casus Belli Producciones Casus Belli Pódcast pertenece al sello Ivoox Originals Estamos en: Twitter, como @casusbellipod Facebook, nuestra página es @casusbellipodcast https://www.facebook.com/CasusBelliPodcast Telegram, nuestro canal es @casusbellipodcast https://t.me/casusbellipodcast Y nuestro chat es @aviones10 @CasusBelliPod ¿Quieres proponernos algo? También puedes escribirnos al mail casus.belli.pod@gmail.com Si te ha gustado, y crees que nos lo merecemos, nos sirve mucho que nos des un like, si nos escuchas desde la app de ivoox, sea android o IOS. Y también que comentes. Que no mordemos ;) La música que acompaña al pódcast es Ready For the War de Marc Corominas Pujadó, bajo licencia Creative Commons. http://creativecommons.org/licenses/by-nd/3.0/ Casus Belli Pódcast y Casus Belli Producciones está dirigido por Dani CarAn. Las opiniones vertidas en este programa de pódcast, son de exclusiva responsabilidad de los podcasters que las trasmiten. Que cada palo aguante su vela. Muchas gracias por escucharnos, y hasta la próxima.
13/05/2019. En este programa nos visitan Abraham Pasamar, Raúl Siles, Jorge Ramió y Alfonso Muñoz. Con ellos hablamos de la importancia de la criptografía en el mundo de la ciberseguridad. Gracias a la criptografía podemos hacer compras online o existen las criptomonedas. También hablamos de la importancia de aplicar correctamente la cirptografia y estar certificados en ello. De todo esto y más hablamos en este AfterWork. +info: https://psaneme.com/radio/
18/06/2018. En este programa nos visitan Alfonso Muñoz y Victor Escudero y junto a ellos debatimos sobre los mitos que se han ido estableciendo alrededor de la seguridad informática como el viejo, Los fabricantes de antivirus son los que crean los virus informáticos. También entramos a hablar acerca de criptografía y cuales son los motivos que la hacen tan importante hoy en día. +info: https://psaneme.com/radio/
Charlas desde Shadowlands ¡No te pierdas ningún capítulo! Suscríbete usando tu aplicación favorita para podcast Listen onApple PodcastFollow usSpotifySubscribe onIvoox Tercer programa que dedicamos a las habilidades de investigador, y es que hay mucho dónde elegir y qué saber para crear un buen investigador en La llamada de Cthulhu. Como siempre, os dejamos un resumen escrito de las reglas que comentamos en el programa de hoy, y encontraréis el reproductor de pódcast al final de la entrada. ¡Salud y Cthulhu! Más habilidades en La llamada de Cthulhu Para que no os perdáis, a continuación os dejamos una breve explicación de los pasos a seguir para definir una habilidad: Para empezar, tienen un tanto por ciento inicial, es el básico para cualquier persona. A este número le añadiremos la puntuación que queramos, ya sea por motivos laborales, por vida cotidiana o ambos. Seguidamente, necesitaremos una pequeña descripción de la habilidad, para saber en qué momento se podrá usar. Definir qué tipo de habilidad se enfrentará a ella y si es necesario, también qué tipo de dificultad le debemos dar dependiendo de la situación de la escena. Ejemplos de tiradas forzadas y las consecuencias de fallar dichas tiradas. Cerrajería (01%) El cerrajero puede ser capaz de abrir una puerta, hacer un puente a un coche, resolver cajas rompecabezas y vulnerar sistemas de alarmas. Podrá usar ganzúas, llaves maestras u otras herramientas. Habilidad enfrentada / Nivel de dificultad Dificultad Normal: reparar o forzar una cerradura normal Dificultad Difícil: una cerradura de seguridad. Ejemplos de Tirada Forzada Desmantelar la cerradura completamente, utilizar más tiempo. Fallar una tirada Forzada y su consecuencia En el caso de romper la ganzúa dentro, la cerradura sufre un daño irreparable y salta una alarma. Si el investigador ha enloquecido, abrirá su mente y se sacará el velo de los ojos, teniendo una nueva perspectiva de su visión de la realidad. Charlatanería (05%) Esta habilidad se refiere a las artimañas para engañar verbalmente a quien un investigador tenga enfrente, quizá para entrar a un club, o para que un policía haga la vista gorda. Habilidades opuestas serán, la propia Charlatanería o Psicología. Ojo que el engaño durará un rato, dependiendo de lo buena que haya sido la tirada. Primero deberemos ver qué dificultad tiene nuestro cometido, esto dependerá de a quién queramos convencer. Habilidad enfrentada / Nivel de dificultad Este tipo de habilidad se basa en el factor de oposición de la persona a quién se intenta embaucar, así que el nivel de dificultad vendrá dado por el oponente. Si este tiene en Charlatanería o Psicología más del 50% deberemos hace una tirada difícil, si tiene un 90% será una tirada extrema. Con un valor por debajo del 50% la tirada será normal. A todo esto le sumará si el personaje no jugador tiene buena disposición para ser embaucado, o que no tenga mala opinión de los personajes jugadores. Ejemplos de Tirada Forzada Al intentar confundir al personaje no jugador o tener mayor intimidad, puede ocurrir que el investigador recurra a otra habilidad, aunque seguirá siendo una tirada forzada. Fallar una tirada Forzada y su consecuencia Puede provocar ofensivamente al personaje no jugador y que este se vuelva violento. Estar loco puede llevar a lanzar improperios hacia cualquier persona que se encuentre cerca del investigador. Ciencia (Especialidades) (01%) Es la habilidad teórica y práctica en una especialidad científica. El investigador debe tener antes una cierta experiencia educativa y de formación regulada por la época en la que se juegue. Recuerda que no se puede poner puntos en Ciencia, solamente en sus especialidades. Cada especialidad abarca una disciplina concreta: Astronomía Biología Botánica Criptografía Farmacología Geología Ingeniería Matemáticas Medicina forense Meteorología Química Zoología Habilidad enfrentada / Nivel de dificultad
Emsion #15 Firefox Lockwise te puede ayudar a guardar tus contraseñas. ¿Qué pasaría si pudieras romper todo tipo de criptografía? Software en las bombas de gasolina para robar combustible. Hackean el sitio de noticias Flipboard El Ransomware “GandCrab” cerró sus servicios después de recaudar $ 2,500 millones de dólares. BlueKeep, la vulnerabilidad en el Protocolo de Escritorio Remoto
Primero de los especiales sobre los grandes cambios que, como desarrolladores, esperamos ver en la próxima WWDC 2019. En este, hablamos sobre las actuales capacidades de criptografía de Swift y los sistemas operativos de Apple y cómo deberían actualizarse para incorporar los algoritmos más modernos y recomendamos que ahora no soportan. Descubre nuestras ofertas para oyentes: "Concurrencia en iOS con Swift" en Udemy por $20,99/20,99€. "Swift de lado servidor con Vapor" en Udemy por $69,99/69,99€. "Desarrollo Seguro en iOS con Swift" en Udemy por $124,99/124,99€. "Aprendiendo Swift 5.2" en Udemy por $74,99/74,99€. Apple Coding Academy Suscríbete a Apple Coding en nuestro Patreon. Canal de Telegram de Swift. Acceso al canal. --------------- Consigue las camisetas oficiales de Apple Coding con los logos de Swift y Apple Coding. Logo Apple Coding (negra, logo blanco) Logo Swift (negra, logo blanco) Logo Swift (blanco, logo color original Swift) Logo Apple Coding (blanco, logo negro) --------------- Sigue nuestro canal en Youtube en: Canal de Youtube de Apple Coding Tema musical: "For the Win" de "Two Steps from Hell", compuesto por Thomas Bergensen. Usado con permisos de fair use. Escúchalo en Apple Music o Spotify.
Noticias Ciberseguridad en la Empresa: CRIPTOGRAFÍA Especial: CISO DAY 2019 Con: Rafa Tortajada, Manu Cantonero, Sergio Lillo y Vicente Ramírez Dirige: Carlos Lillo Una producción de CLICKRADIOTV info@ciberclick.es
Para el tercer episodio del podcast, invitamos a Hernán Mariño, Ingeniero en Informática, MBA, Especialista en Ingeniería de Software, Seguridad y Criptografía informática. Se desempeña como Director de Posgrado y docente en la Universidad Católica Argentina (UCA) y también es fundador de My Social Software.
Hoy continuaremos hablando de criptografía, privacidad y gobierno. También, hablamos sobre calentamiento global, bebés editados genéticamente y más.
Hoy, Evangelízate con Evangelion: la apuesta de Netflix por el otaku retro. También, la criptografía y los marcos legales: hasta donde se deben de guardar secretos? Además: adiós al creador de Bob Esponja
En este programa comentamos algunas de las investigaciones más recientes de IBM en torno a la criptografía y a la robótica. También hablamos de la situación del turismo en EEUU y la oposición de los hoteleros a las políticas de Donald Trump. Para acabar, viajamos a las playas de San Sebastián, donde se encuentra la playa más cara de España.
El Cronovisor nos lleva a conocer a un pionero de los viajes en el tiempo, Julio Verne. Junto a Jesús Callejo descubriremos los misterios que rodearon a este adelantado a su tiempo. Luego intentaremos descifrar antiguos textos encriptados. Carlos Taranilla acaba de publicar su libro "Criptografía". El hispanista Stanley Payne, autor de "En defensa de España", ha charlado con nuestro compañero Jorge García sobre los mitos y leyendas que rodean a la historia de España. Acabamos con Mónica González Álvarez, quien en su último libro, "Amor y horror nazi", nos acerca una visión muy humana de la historia de los campos de concentración en donde a pesar de todos los contratiempos, el amor triunfó.
Sábado 11 de marzo (11/03/2018). Esta semana abriremos un extraño diccionario para ahondar en el arte de la escritura bajo procedimientos ocultos y claves secretas. Desde de la antigüedad se han confeccionado manuscritos, textos y mensajes bajo desafiantes códigos aparentemente ininteligibles, desde el antiguo Egipto a la vieja Esparta, y ya fuese manos de gobernantes, amantes prohibidos, clérigos o artistas, la historia demuestra que la criptografía encierra numerosos secretos pendientes de ser descubiertos. Queremos conocer estas antiguas y diversas técnicas con la intención sumergirnos en su clave oculta, y para ello nos acompañará Carlos Taranilla, profesor, historiador, escritor y autor de "Criptografía: Los lenguajes secretos a lo largo de la Historia". Nuestra intención ya la conocen, conocer, aprender y descubrir más allá del secreto lenguaje de los secretos. Bienvenidos a Misterio en Red.
En Ágora Historia 230 tenemos lo siguiente: - En primer lugar vamos hasta la prehistoria. Recientemente se han publicado una investigación que adjudica la autoría de varias representaciónes artísticas a los Neandertales. Segúun esta investigacion, habría que cambiar el concepto que tenemos sobre el simbolismo y la inteligencia propia de Homo sapiens. Nos visita el responsable de esta investigación, Joao Zilhao. - En segundo lugar cambiamos de época, la Gran Guerra. Está con nosotros Javier Veramendi, director de Despertaferro, Historia Contemporánea para hablar de Kaiserschlacht, año 1918. Y en tercer lugar, les hablaremos de criptografía. Junto al historiador Carlos Taranilla conoceremos los diferentes sistemas que se han utilizado a lo largo de la historia para encriptar mensajes. - Manuel Campos, de Metahistoria, nos acerca novedades de libros. www.agorahistoria.com http://www.facebook.com/agorahistoriaprograma Twitter: @agorahistoria
Esta Semana en Ciberseguridad... Episodio 08... 27 de febrero de 2018... Soy Carlos Solís Salazar. En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad Suscríbete en iTunes | iVoox | whooshkaa | RSS Coldroot indetectado por antivirus durante dos años; Múltiples Vulnerabilidades en Trend Micro Email Encryption Gateway; Troy Hunt publicó 500 millones de contraseñas recopiladas y procesadas; Múltiples Vulnerabilidades en el Núcleo Drupal; Múltiples vulnerabilidades en monitor de bebés miSafes Mi-Cam; Más de 2,7 millones de euros en criptomonedas desde instalaciones de Jenkins comprometidas; Los piratas informáticos iraníes usan un nuevo troyano en ataques recientes; Grupo de piratas informáticos de Corea del Norte expande operaciones; Spam con tema SWIFT; Criptografía de clave pública explicada en forma de instrucciones Ikea.... todo esto y más en Esta Semana en Ciberseguridad.. Notas del Episodio en https://www.soysoliscarlos.com/ESC08 Antes de terminar realizar las siguientes actividades: * Dame tus comentarios, me encantaría saber que piensas; * Visita el blog, para buscar más noticias; * Suscríbete al podcast en iTunes, iVoox, whooshkaa o RSS donde recibirás de forma más detallada estas noticias; * Suscríbete al newsletter, para que no te pierda nada y tengas acceso a contenido exclusivo; y * ¡Compártelo!, para permitirle a más personas tener acceso a este contenido. ..."Mantente seguro mi amigo"... Chao.. Esta obra está bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional
Agradece a este podcast tantas horas de entretenimiento y disfruta de episodios exclusivos como éste. ¡Apóyale en iVoox! La criptografía, el arte de la escritura oculta o enigmática, ha existido desde que reyes, nobles, diplomáticos, alquimistas, clérigos, amantes e incluso escritores, han necesitado comunicarse sin ser entendidos por terceras personas. ¿Cómo se utilizaba la escítala espartana? ¿Cuál fue el uso del alfabeto de los templarios y de los masones? ¿Qué se oculta en la carta del cardenal Richelieu? ¿En qué consiste el alfabeto binario de Francis Bacon y cuál es su relación con Shakespeare? ¿Qué relación existió entre Leonardo da Vinci y la escritura especular? ¿Usaron Doyle, Verne y Poe la criptografía en sus obras? ¿Cuáles fueron los métodos de encriptación en la Segunda Guerra Mundial? ¿Qué misterios puede encerrar el Manuscrito de Voynich? Hablamos con Carlos Taranilla autor del libro, Criptografía: los lenguajes secretos a lo largo de la historia, donde nos desvela los secretos y entresijos de esta complicada y enigmática práctica. Escucha este episodio completo y accede a todo el contenido exclusivo de La Rueda del Misterio. Descubre antes que nadie los nuevos episodios, y participa en la comunidad exclusiva de oyentes en https://go.ivoox.com/sq/4754
CRIPTOGRAFÍAS Y SUS ENIGMAS Desde las antiguas civilizaciones hasta nuestros días el hombre ha utilizado códigos ´secretos para enviar mensajes encriptados, algunos de ellos han sido resueltos, otros aún permanecen sin ser desencriptados, guardando aún sus secretos. LOS SONIDOS DEL MIEDO. Desde la mas remota antiguadad hasta el hombre moderno se han utilizado sonidos para atemorizar a los enemigos, inclsuo, en la actualidad, pueden llegar a matar. te hablamos de ellos. NEANDERTALES Y LAS PINTURAS. Ha sido un descubrimiento sin precendetes, algunas pinturas fueron creadas por neandertales y no por homo sapiens.. ¿Son la simiente de la inteligencia humana?
CRIPTOGRAFÍAS Y SUS ENIGMAS Desde las antiguas civilizaciones hasta nuestros días el hombre ha utilizado códigos ´secretos para enviar mensajes encriptados, algunos de ellos han sido resueltos, otros aún permanecen sin ser desencriptados, guardando aún sus secretos. LOS SONIDOS DEL MIEDO. Desde la mas remota antiguadad hasta el hombre moderno se han utilizado sonidos para atemorizar a los enemigos, inclsuo, en la actualidad, pueden llegar a matar. te hablamos de ellos. NEANDERTALES Y LAS PINTURAS. Ha sido un descubrimiento sin precendetes, algunas pinturas fueron creadas por neandertales y no por homo sapiens.. ¿Son la simiente de la inteligencia humana?
ESOTERISMO Y MISTERIOS DEL FRANQUISMO. Desde La Baraka, masonería, idearios cruzados, hasta objetos de poder como la supuesta mano de santa Teresa, incluyendo arrobamientos místicos, señales divinas, pasando incluso por las conocidas caras de Belmez. ¿Que esperaba el régimen franquista del mundo del ocultismo? ¿Porque su enconado interés? Hablaremos de ello con José Luis Hernández Garvi, escritor y divulgador histórico. CRIPTOGRAFÍAS SIN RESOLVER. Sin muchos los mensajes no descifrados o lenguas desconocidas cuyo significado esta lejos de ser desvelado. Cartas, monumentos donde artistas han querido retar los expertos o lenguas ancestrales son el quebradero de cabeza de investigadores y expertos en la materia. Hablamos de algunas de esta criptografías que aún no han sido resueltas. LA APARICIÓN DE EL REPILADO. El Repilado, una pequeña localidad de Huelva, fue testigo de uno de los sucesos más extraños y olvidados de la fenomenología de apariciones marianas en España. Ocurrió el 13 de Mayo de 1987 y su historia es tan increíble que cuesta creer que haya quedado en el olvido.
ESOTERISMO Y MISTERIOS DEL FRANQUISMO. Desde La Baraka, masonería, idearios cruzados, hasta objetos de poder como la supuesta mano de santa Teresa, incluyendo arrobamientos místicos, señales divinas, pasando incluso por las conocidas caras de Belmez. ¿Que esperaba el régimen franquista del mundo del ocultismo? ¿Porque su enconado interés? Hablaremos de ello con José Luis Hernández Garvi, escritor y divulgador histórico. CRIPTOGRAFÍAS SIN RESOLVER. Sin muchos los mensajes no descifrados o lenguas desconocidas cuyo significado esta lejos de ser desvelado. Cartas, monumentos donde artistas han querido retar los expertos o lenguas ancestrales son el quebradero de cabeza de investigadores y expertos en la materia. Hablamos de algunas de esta criptografías que aún no han sido resueltas. LA APARICIÓN DE EL REPILADO. El Repilado, una pequeña localidad de Huelva, fue testigo de uno de los sucesos más extraños y olvidados de la fenomenología de apariciones marianas en España. Ocurrió el 13 de Mayo de 1987 y su historia es tan increíble que cuesta creer que haya quedado en el olvido.
La tertulia semanal en la que repasamos las últimas noticias de la actualidad científica. En el episodio de hoy: Hablamos con Ignacio Cirac, uno de los fundadores de la computación cuántica; Física y Metafísica de la Mecánica Cuántica: Interpretaciones y escuelas de pensamiento; Computación cuántica: estado actual y perspectivas futuras; Criptografía clásica y cuántica: ¿El fin de la privacidad en internet? En la foto, de izquierda a derecha y de arriba a abajo: Carlos Westendorp, Marian Martínez, Héctor Socas, J. Alberto Rubiño, Ignacio Cirac, Nacho Trujillo, Héctor Socas. Todos los comentarios vertidos durante la tertulia representan únicamente la opinión de quien los hace… y a veces ni eso. CB:SyR es una colaboración entre el Área de Investigación y la Unidad de Comunicación y Cultura Científica del Instituto de Astrofísica de Canarias
La tertulia semanal en la que repasamos las últimas noticias de la actualidad científica. En el episodio de hoy: Hablamos con Ignacio Cirac, uno de los fundadores de la computación cuántica; Física y Metafísica de la Mecánica Cuántica: Interpretaciones y escuelas de pensamiento; Computación cuántica: estado actual y perspectivas futuras; Criptografía clásica y cuántica: ¿El fin de la privacidad en internet? En la foto, de izquierda a derecha y de arriba a abajo: Carlos Westendorp, Marian Martínez, Héctor Socas, J. Alberto Rubiño, Ignacio Cirac, Nacho Trujillo, Héctor Socas. Todos los comentarios vertidos durante la tertulia representan únicamente la opinión de quien los hace… y a veces ni eso. CB:SyR es una colaboración entre el Área de Investigación y la Unidad de Comunicación y Cultura Científica del Instituto de Astrofísica de Canarias
É posible saber se un pasaxeiro sospeitoso vai voar en avión sen desvelar a listaxe de pasaxeiros? Si. Aplicando tecnoloxías criptográficas Gradiant, o Centro Tecnolóxico de Telecomunicacións de Galicia, vén de desenvolver unha ferramenta para compartir listaxes de pasaxeiros sen violar a privacidade dos mesmos.
É posible saber se un pasaxeiro sospeitoso vai voar en avión sen desvelar a listaxe de pasaxeiros? Si. Aplicando tecnoloxías criptográficas Gradiant, o Centro Tecnolóxico de Telecomunicacións de Galicia, vén de desenvolver unha ferramenta para compartir listaxes de pasaxeiros sen violar a privacidade dos mesmos.
Fede habla sobre la criptografía -- su historia, los diferentes tipos, la diferencias entre la criptografía simétrica y asimétrica, y como se usan para asegurar nuestra seguridad y privacidad en la era del internet.
Criptografía-03.03.14-Entrevista Luis Hernández Encinas. Investigador del Departamento de Tratamiento de la Información y Criptografía del Instituto de Tecnologías Físicas y de la Información "Leonardo Torres Quevedo" perteneciente al CSIC.
El Radioscopio 53 - Sat, 04/05/2013 Invitado: Arturo Quirantes - Universidad de Granada Contenido:Criptografía ¿Qué hacer cuando, a menos de treinta minutos para que empiece el programa, el colaborador principal tiene la voz encriptada y no se le entiende absolutamente nada? Pues llamar a un experto en criptografía.
En los tiempos que corren, la desconfianza crece por doquier. Desconfiamos de los políticos, de los bancos, incluso de aquellos que se acercan con la única intención de ayudar. Podríamos decir que los tiempos de crisis económica son tiempos de crisis de confianza. Ahora bien, los científicos han descubierto que la confianza está ligada también a un compuesto químico que existe en nuestro cerebro. Ulises nos cuenta su historia. Y, puestos a desconfiar, desde hace miles de años el ser humano ha desarrollado un arte para ocultar la información al enemigo, la criptografía. Hablamos de la historia de la criptografía con Don José María Amigó García, Catedrático de Estadística, Matemáticas e Informática en la Universidad Miguel Hernández.
Enrique Ganem. Preguntas y Respuestas. "Universo Inflacionario". Anestésicos Tópicos. Tránsito de Venus. Criptografía. Alimentos Instantáneos: Mitos.Todo esto y más. Contactos: elexplicador@yahoo.com.mx, Facebook: Enrique Ganem Sitio Oficial y Twitter: @ENRIQUE_GANEM. Gracias!.
Tuvimos la visita en el estudio de grabación de FrecuenciaCero al Dr. Roberto Gómez (@cryptomex) Noticias – Bloquean internet en Libia, ¿y si pasa esto en Latinoamérica? Lo nuevo – Criptografía vs. Análisis Forense La rola – Are you ready tonight? / Coming Century (Japón) La recomendación – Mp3Tag Les gustaría que el Doc nos siga acompañando en este podcast? Esperamos sus comentarios y temas para poder considerarlos. También enviamos saludos a solicitud.