POPULARITY
En este episodio exploramos uno de los mayores retos del futuro de Internet: cómo distinguir a los humanos reales de los bots y de la inteligencia artificial. Hablamos con Tiago, CPO de World, el proyecto impulsado por Sam Altman que busca crear una red global de humanos verificados mediante un sistema de prueba de humanidad basado en un dispositivo capaz de escanear el iris de forma segura, privada y descentralizada.Analizamos cómo esta tecnología puede cambiar por completo plataformas como Twitter, Tinder, la compra de entradas, las finanzas o incluso las votaciones online, evitando fraudes, bots y deepfakes sin renunciar a la privacidad ni al anonimato. También profundizamos en el funcionamiento del Orb, el papel de la criptografía, el uso de blockchain y los dilemas filosóficos, éticos y sociales que plantea un sistema así en plena explosión de la inteligencia artificial.Si quieres entender cómo será Internet en los próximos 10 años, este episodio es imprescindible. Escucha el capítulo completo en el canal de Itnig y descubre por qué la prueba de humanidad podría convertirse en la nueva infraestructura básica del mundo digital.
Enigma, la máquina que el ejército nazi utilizó para sus comunicaciones durante la II Guerra Mundial, marcó un punto de inflexión en la criptografía, por el mayor protagonismo de las matemáticas y el nacimiento de los primeros ordenadores electrónicos. Conocemos la historia de esta máquina y de los matemáticos polacos, ingleses y españoles que lograron descifrarla con la profesora de álgebra de la Universidad de Zaragoza, Paz Jiménez. Y de la mano de los expertos en criptografía Alfonso Muñoz (fundador de Criptored) y Maribel González (catedrática de matemáticas y vicepresidenta de la Real Sociedad Matemática Española) repasamos la evolución de la criptografía y su papel protagonista en la ciberseguridad. ¿Dónde está presente la criptografía? ¿Podemos estar tranquilos por la integridad de nuestras comunicaciones? ¿Cómo equilibramos privacidad y seguridad? ¿Estamos ante el fin de las contraseñas? ¿Qué vinculación tiene con la inteligencia artificial? ¿Y con la computación cuántica? Suscríbete a nuestro newsletter y recibirás mensualmente los nuevos episodios en primicia y contenido extra relacionado https://bit.ly/3vtBujk See omnystudio.com/listener for privacy information.
¿Te has preguntado alguna vez cómo es el día a día en la frontera de la tecnología? Hoy nos sumergimos en el fascinante mundo de la COMPUTACIÓN CUÁNTICA de la mano de David García Valíñas, Engineering Manager en IBM Research (Nueva York).Acompañamos a David para entender por qué la programación cuántica no tiene nada que ver con lo que conoces: aquí los IF/ELSE desaparecen y trabajamos con PROBABILIDADES, interferencias y entrelazamiento. Descubre cómo IBM utiliza PYTHON y el SDK Qiskit para controlar máquinas que operan a temperaturas cercanas al cero absoluto.En este episodio hablamos sobre:- La realidad de los QUBITS y el reto del ruido ambiental.- ¿Puede un ordenador cuántico romper la CRIPTOGRAFÍA actual?.- Cómo es trabajar en un equipo con Premios Nobel y científicos de élite.- El futuro de la IA potenciado por la ventaja cuántica.Si eres desarrollador y quieres saber más sobre este interesante tema de futuro, David nos explica un montón de cosas que te van a interesar.
EnRedAndo 819 (6 de Noviembre de 2025). En este programa Gaizka nos recomienda el videojuego ‘It takes two'. En la sección de divulgación científica, Mikel Alvarez nos habla de ‘Criptografía con perros'. Además, con Iñaki Lázaro hablamos de la caída mundial de la nube de Amazon el pasado 20 de octubre. Y de que Dinamarca […]
Agradece a este podcast tantas horas de entretenimiento y disfruta de episodios exclusivos como éste. ¡Apóyale en iVoox! Acceso anticipado para Fans - *** VIDEO EN NUESTRO CANAL DE YOUTUBE **** https://youtube.com/live/2MspNLd8gz0 +++++ Hazte con nuestras camisetas en https://www.bhmshop.app +++++ #historia #historiamilitar Desde las escítalas de los espartanos hasta los complejos cifrados de la Segunda Guerra Mundial, el arte de ocultar mensajes ha sido fundamental para la estrategia militar. En este programa, contamos con la presencia de José Ramón Soler Fuensanta, experto en historia militar y tecnología, autor del #libro “Mensajes secretos” ** https://amzn.to/4iOai1O ** para analizar la evolución de la criptografía militar a lo largo de los siglos. Exploraremos los métodos clásicos de cifrado, el papel decisivo de la Máquina Enigma en las comunicaciones alemanas durante la Segunda Guerra Mundial, y el impacto crucial que tuvo su descifrado en el desarrollo del conflicto. Conoceremos también figuras esenciales como Alan Turing y los equipos de Bletchley Park, auténticos protagonistas de una guerra en las sombras. Una historia de códigos, matemáticas y secretos que definieron el destino de las naciones. No olvides suscribirte para más historia militar y geopolítica: @BellumartisHistoriaMilitar @BellumartisActualidadMilitar COMPRA EN AMAZON CON EL ENLACE DE BHM Y AYUDANOS ************** https://amzn.to/3ZXUGQl ************* Si queréis apoyar a Bellumartis Historia Militar e invitarnos a un café o u una cerveza virtual por nuestro trabajo, podéis visitar nuestro PATREON https://www.patreon.com/bellumartis o en PAYPALhttps://www.paypal.me/bellumartis o en BIZUM 656/778/825 Escucha este episodio completo y accede a todo el contenido exclusivo de BELLUMARTIS PODCAST. Descubre antes que nadie los nuevos episodios, y participa en la comunidad exclusiva de oyentes en https://go.ivoox.com/sq/618669
En la sección TIC de Radio Voz, Jaime Domínguez, experto en tecnología de Noroeste Soluciones, explicó los avances y retos que trae consigo la informática cuántica, un campo que promete revolucionar la forma en que procesamos la información y protegemos nuestros datos. Domínguez comenzó describiendo cómo los ordenadores actuales trabajan con bits —ceros y unos— de forma secuencial, procesando cada cambio uno tras otro. En contraste, los ordenadores cuánticos utilizan qubits que permiten realizar múltiples operaciones simultáneamente gracias a las propiedades de la mecánica cuántica, lo que acelera enormemente la capacidad de cálculo. Esta potencia disruptiva tiene un impacto directo en la criptografía, la técnica que protege nuestras contraseñas, compras online y criptomonedas. Mientras que la encriptación clásica de 2048 bits puede tardar billones de años en ser descifrada por un ordenador tradicional, un ordenador cuántico suficientemente potente podría romperla en cuestión de segundos. Esto representa una amenaza real para la seguridad de activos digitales como las carteras de Bitcoin. Aunque todavía no existen ordenadores cuánticos con la capacidad suficiente para vulnerar estas protecciones —IBM ha desarrollado modelos de hasta 150 qubits, principalmente para investigación— se estima que alcanzar los 2,000 a 3,000 qubits, nivel necesario para romper claves robustas, podría suceder en pocos años. Este horizonte tecnológico ha sido denominado “el día Q”. Frente a este escenario, Jaime Domínguez enfatizó la necesidad urgente de que la industria tecnológica adopte la criptografía poscuántica, es decir, nuevos sistemas de encriptación resistentes a la computación cuántica. Asimismo, destacó la importancia de que los usuarios confíen en las plataformas que implementen estas medidas para proteger sus datos y fondos. Además, hizo un llamado a mejorar la cultura digital general, alertando que el avance de estas tecnologías podría aumentar el analfabetismo funcional tecnológico si no se acompaña de educación adecuada y mejores prácticas de seguridad, como contraseñas fuertes y actualizadas. Finalmente, Domínguez subrayó la gran oportunidad que tendrá el campo de la ciberseguridad en los próximos años para afrontar estos retos y proteger la información en un mundo cada vez más digital y cuántico. La sección TIC de Radio Voz continuará abordando estos temas, esenciales para entender hacia dónde se dirige la tecnología que marcará nuestro futuro.
EnRedAndo 809 (20 de Marzo de 2025). En este programa tenemos sección de ciberseguridad de la mano de la asociación EuskalHack, donde Rober nos habla de ‘Criptografía básica'. Roberto nos trae el Podcast ‘Gafotas cegatos y sus aparatos'. Además, con Iñaki Lazaro hablamos de que la empresa IBM elige Euskadi para instalar el primer Quantum […]
¡Hola! Soy Jaime Sotomayor, conductor del podcast Innovación Sin Barreras, y te invito a un nuevo episodio que te sorprenderá.
En este episodio, nos sumergimos en tres temas fascinantes y diversos. Primero, exploramos los principios y desafíos de la criptografía cuántica, una tecnología que promete revolucionar la seguridad de la información. Luego, discutimos las innovaciones en el concreto verde, una alternativa sostenible al concreto convencional que podría reducir significativamente las emisiones de carbono. Finalmente, compartimos las opiniones de Linus Torvalds sobre la inteligencia artificial y el desarrollo de software de código abierto. Acompáñame en este monólogo donde desentrañamos estos temas y su impacto en nuestro mundo. ¡No te lo pierdas!
En Ivoox puedes encontrar sólo algunos de los audios de Mindalia. Para escuchar las 4 grabaciones diarias que publicamos entra en https://www.mindaliatelevision.com. Si deseas ver el vídeo perteneciente a este audio, pincha aquí: https://www.youtube.com/watch?v=CJ2qSZLo4q0 Si deseas ver el vídeo completo ve al siguiente enlace: https://youtu.be/bK14sfl27Nc Los enigmas de Santa Teresa, por Miguel Zorita PARTE 1 de 2 que tuvo lugar en la Asociación de Estudios Espíritas de Madrid el 8 de septiembre de 2023. #MiguelZorita #SantaTeresa #Criptografía ------------INFORMACIÓN SOBRE MINDALIA---------- Mindalia.com es una ONG internacional sin ánimo de lucro. Nuestra misión es la difusión universal de contenidos para la mejora de la consciencia espiritual, mental y física. -Apóyanos con tu donación en este enlace: https://streamelements.com/mindaliapl... -Colabora con el mundo suscribiéndote a este canal, dejándonos un comentario de energía positiva en nuestros vídeos y compartiéndolos. De esta forma, este conocimiento llegará a mucha más gente. - Sitio web: https://www.mindalia.com - Facebook: https://www.facebook.com/mindalia.ayuda/ - Instagram: https://www.instagram.com/mindalia_com/ - Twitch: https://www.twitch.tv/mindaliacom - Vaughn: https://vaughn.live/mindalia - Odysee: https://odysee.com/@Mindalia.com *Mindalia.com no se hace responsable de las opiniones vertidas en este vídeo, ni necesariamente participa de ellas. *Mindalia.com no se responsabiliza de la fiabilidad de las informaciones de este vídeo, cualquiera sea su origen. *Este vídeo es exclusivamente informativo.
En Ivoox puedes encontrar sólo algunos de los audios de Mindalia. Para escuchar las 4 grabaciones diarias que publicamos entra en https://www.mindaliatelevision.com. Si deseas ver el vídeo perteneciente a este audio, pincha aquí: https://www.youtube.com/watch?v=CJ2qSZLo4q0 Si deseas ver el vídeo completo ve al siguiente enlace: https://youtu.be/bK14sfl27Nc Los enigmas de Santa Teresa, por Miguel Zorita PARTE 1 de 2 que tuvo lugar en la Asociación de Estudios Espíritas de Madrid el 8 de septiembre de 2023. #MiguelZorita #SantaTeresa #Criptografía ------------INFORMACIÓN SOBRE MINDALIA---------- Mindalia.com es una ONG internacional sin ánimo de lucro. Nuestra misión es la difusión universal de contenidos para la mejora de la consciencia espiritual, mental y física. -Apóyanos con tu donación en este enlace: https://streamelements.com/mindaliapl... -Colabora con el mundo suscribiéndote a este canal, dejándonos un comentario de energía positiva en nuestros vídeos y compartiéndolos. De esta forma, este conocimiento llegará a mucha más gente. - Sitio web: https://www.mindalia.com - Facebook: https://www.facebook.com/mindalia.ayuda/ - Instagram: https://www.instagram.com/mindalia_com/ - Twitch: https://www.twitch.tv/mindaliacom - Vaughn: https://vaughn.live/mindalia - Odysee: https://odysee.com/@Mindalia.com *Mindalia.com no se hace responsable de las opiniones vertidas en este vídeo, ni necesariamente participa de ellas. *Mindalia.com no se responsabiliza de la fiabilidad de las informaciones de este vídeo, cualquiera sea su origen. *Este vídeo es exclusivamente informativo.
En este episodio, exploraremos el fascinante mundo de Base64, una técnica de codificación que convierte datos binarios en texto ASCII. Descubriremos cómo esta herramienta es esencial para la manipulación de imágenes en la web y para la seguridad en la criptografía. Desde su funcionamiento básico hasta sus aplicaciones prácticas, hablaremos sobre cómo Base64 facilita la transferencia y almacenamiento de datos en medios diseñados para texto. Además, desglosaremos su papel crucial en la codificación de datos criptográficos y discutiremos algunas consideraciones de seguridad. Acompáñanos en este viaje para entender por qué Base64 es un puente indispensable entre la tecnología y la seguridad digital. --- Send in a voice message: https://podcasters.spotify.com/pod/show/infogonzalez/message
NOTAS del CAPÍTULO: https://heavymental.es/ Twitch: Twitch.tv/heavymental_es Twitter: Twitter.com/heavymental_es YouTube: https://www.youtube.com/@HeavyMentales iVoox: https://www.ivoox.com/podcast-heavy-mental_sq_f1883564_1.html Únete a nuestra nueva y gratuita comunidad de seguidores del podcast: https://chat.whatsapp.com/JN0QkTdiVSr1nkCUKHAIr6
Episodio 170 del podcast Ya no es lo mismo "Criptografía cuántica" The post YNELM170 – Criptografía cuántica first appeared on Aventuras en pantalones.
La tertulia semanal en la que repasamos las últimas noticias de la actualidad científica. En el episodio de hoy: Cara A: -Buscando esferas de Dyson en datos de GAIA (papers I y II) (5:00) Este episodio continúa en la Cara B. Contertulios: José Edelstein, Francis Villatoro, Héctor Socas. Imagen de portada realizada con Midjourney. Todos los comentarios vertidos durante la tertulia representan únicamente la opinión de quien los hace... y a veces ni eso
La tertulia semanal en la que repasamos las últimas noticias de la actualidad científica. En el episodio de hoy: Cara B: -Un error en el artículo IACR de Chen salva la criptografía postcuántica (02:15) -Orígenes del sistema solar y migraciones planetarias: Modelo de Niza y Gran Tack (34:30) -Cúbits tipo gato (cat-qubits) coherentes durante diez segundos (1:10:00) -Señales de los oyentes (1:38:20) Este episodio es continuación de la Cara A. Contertulios: José Edelstein, Francis Villatoro, Héctor Socas. Imagen de portada realizada con Midjourney. Todos los comentarios vertidos durante la tertulia representan únicamente la opinión de quien los hace... y a veces ni eso
El último peldaño (01/03/2024) HISTORIA Y LEYENDA DE LA VERA CRUZ DE CARAVACA El presente año 2024 es “año jubilar” en Caravaca de la Cruz (Murcia). Caravaca es una las cinco ciudades Santas de la Cristiandad, junto con Jerusalén, Roma, Santiago de Compostela, y Santo Toribio de Liébana. Pero al margen de su enorme importancia religiosa, este antiguo enclave del noroeste de la región de Murcia ha sido escenario de acontecimientos históricos de primera magnitud, especialmente época medieval, cuando fue tierra fronteriza con el reino de Granada. Por su suelo cabalgaron templarios, santiaguistas y tropas de realengo. Aunque sin duda es en el ámbito de la leyenda y el misterio donde podemos encontrar uno de sus mayores atractivos, y por encima de todo destaca el milagro de la aparición de la Vera Cruz el 3 de mayo de 1231 y su enigmático robo el 14 de febrero de 1934, en la antesala de la guerra civil española. Hablamos con el investigador y escritor Antonio Alcaraz autor, entre otros libros, de “El increíble y misterioso robo de la Vera Cruz de Caravaca”. CRIPTOGRAFÍA, EL LENGUAJE DE LOS SECRETOS Desde las antiguas civilizaciones como Grecia y Roma hasta los más avanzados organismos de inteligencia actuales, la protección de la información y los sistemas de comunicación para cifrar mensajes ha sido una constante preocupación en la historia. Reyes medievales, templarios, sociedades secretas como los masones, han empleado métodos de cifrado para proteger sus comunicaciones de ojos indiscretos. Algunos de los episodios de estos evolución en el secreto de las comunicaciones han entrado en la leyenda, como el caso de la máquina Enigma, utilizada por el ejército alemán durante la Segunda Guerra Mundial y descifrada brillantemente por los Aliados, o las emisoras de números y letras, donde la robustez de la radio se une a la inteligencia de las claves. Con nuestros colaboradores César Pachón y Enrique Lucas tratamos sobre uno de los mas apasionantes temas del mundo de las comunicaciones secretas: la criptografía. Dirección y presentación: Joaquín Abenza. Con la colaboración de María José Garnández y María Chicano. Blog del programa: http://www.elultimopeldano.blogspot.com.es/ WhatsApp: +34 644823513 Programa emitido en Onda Regional de Murcia
En este episodio nos volvimos a reunir con Omar Espejel para platicar sobre Starknet, y cómo se diferencia de otras soluciones de escalabilidad. En este episodio exploramos cómo la tecnología que Starknet utiliza hace que su seguridad sea post-cuántica
En este episodio nos volvimos a reunir con Omar Espejel para platicar sobre Starknet, y cómo se diferencia de otras soluciones de escalabilidad. En este episodio exploramos cómo la tecnología que Starknet utiliza hace que su seguridad sea post-cuántica
Crónicas de San Borondón Con Fernando Hernández González, David Suárez Dorta y Ricardo Martín Díaz, a punto de iniciar travesía por Crónicas de San Borondón. A las 22:00 arrancamos en Canarias Radio La Autonómica, para sorprendernos con los augurios y profecías para 2024, las rogativas más insólitas y otros temas de interés.
[20240112] Crónicas de San Borondón Con Fernando Hernández González, David Suárez Dorta y Ricardo Martín Díaz, a punto de iniciar travesía por Crónicas de San Borondón. A las 22:00 arrancamos en Canarias Radio La Autonómica, para sorprendernos con los augurios y profecías para 2024, las rogativas más insólitas y otros temas de interés.
La necesidad de transmitir información de manera confidencial es tan antigua como la civilización. A lo largo de la Historia el ser humano ha ido desarrollando diferentes técnicas para conseguir que determinada información o mensajes, sólo pudieran ser entendidos por aquellos a los que iban destinados. Y es que desde las Antiguas Civilizaciones que utilizaban códigos secretos para ocultar y proteger mensajes, hasta la era digital actual, donde la información sensible fluye a través de redes globales, la criptografía ha sido una herramienta fundamental para preservar la privacidad y la seguridad. En definitiva analizamos el pasado y presente de una actividad de la matemáticas que nos permite ponernos el traje de espías. Todo ello de la mano de Pedro Daniel Pajares, José Antonio Prado Bassas y Jesús Soto. Escucha el episodio completo en la app de iVoox, o descubre todo el catálogo de iVoox Originals
En el episodio de hoy Luís nos habla sobre Passkey, la nueva tecnología criptográfica que ya están usando gigantes como Google o Apple para poner fin a los inicios de sesión mediante usuario y contraseña. Descubre cómo funciona! Dudas? Sugerencias? @_criptoque en Twitter o nuestro correo preguntas@criptoque.com --- Send in a voice message: https://podcasters.spotify.com/pod/show/criptoque/message Support this podcast: https://podcasters.spotify.com/pod/show/criptoque/support
De Enigma a Bombe hay detrás miles y miles de agentes secretos, matemáticos, sobornos, ingenieros, planificadores y visionarios. En este episodio con Manuel J. Prieto del blog Curistoria.com, y Dani CarAn, hablamos de una lucha despiadada por conocer las intenciones del enemigo, y sobre todo, de ocultar lo que realmente sabían el uno del otro. Casus Belli Podcast pertenece a 🏭 Factoría Casus Belli. Casus Belli Podcast forma parte de 📀 Ivoox Originals. 📚 Zeppelin Books zeppelinbooks.com es un sello editorial de la 🏭 Factoría Casus Belli. ⭐️ APOYA A CASUS BELLI ⭐️ Hazte Mecenas y así nos ayudas creando más y mejor 🎙️ contenido. A cambio accede a más de 650 episodios exclusivos para 💥 FANS. 👉 bit.ly/apoyacasusbelli 📡Estamos en: 👉http://casusbelli.top 🗨️Twitter, como @casusbellipod 👉Facebook, nuestra página es @casusbellipodcast https://www.facebook.com/CasusBelliPodcast 👉Telegram, nuestro canal es @casusbellipodcast https://t.me/casusbellipodcast Y nuestro chat es https://t.me/aviones10 ⭐¿Quieres proponernos algo? También puedes escribirnos a 📧 info@podcastcasusbelli.com Si te ha gustado, y crees que nos lo merecemos, nos sirve mucho que nos des un like 👍, si nos escuchas desde la app de Ivoox. Y también que comentes. Que no mordemos 😉 🎵 La música que acompaña al pódcast es bajo licencia Creative Commons https://creativecommons.org/licenses/by-nd/3.0/ o amparado por la licencia privada de Epidemic Music, Jamendo Music o de SGAE RRDD/4/1074/1012 de Ivoox. 🎭 Las opiniones expresadas en este programa de pódcast, son de exclusiva responsabilidad individual. Que cada palo aguante su vela. Muchas gracias por escucharnos, y hasta la próxima. Escucha el episodio completo en la app de iVoox, o descubre todo el catálogo de iVoox Originals
Vamos a seguir hablando de miedos y vamos a intentar representar en figuras, una representación del miedo mediante las llamadas curvas elípticas. Aunque me voy a meter en el apasionante mundo de las matemáticas, intentaré explicarla de la manera más simple posible para introducir el título de manera que sea comprensible. La criptografía de las curvas elípticas (ECC, por sus siglas en inglés) es una técnica de criptografía asimétrica que se basa en la teoría de las curvas elípticas. En comparación con otros sistemas criptográficos, la ECC utiliza claves más cortas para ofrecer la misma seguridad. La seguridad de la criptografía de las curvas elípticas se basa en la dificultad de resolver el problema del logaritmo discreto, que es encontrar la clave privada a partir de la clave pública. En la ECC, la clave privada se representa por un número entero aleatorio, y la clave pública se obtiene multiplicando un punto base fijo en una curva elíptica por la clave privada. La seguridad de la ECC también se basa en la dificultad del problema de la curva elíptica discreta (ECDLP), que es encontrar un punto P en la curva elíptica que sea igual a k veces el punto base, es decir, P = kG. La seguridad de la ECC depende de la elección adecuada de la curva elíptica y del punto base. La criptografía de las curvas elípticas se utiliza en una variedad de aplicaciones, incluyendo el cifrado de datos, la firma digital y los protocolos de intercambio de claves. Su uso es particularmente relevante en dispositivos móviles y otros sistemas con recursos limitados, ya que utiliza claves más cortas que otros sistemas criptográficos sin comprometer la seguridad. Publicado en luisbermejo.com en el enlace directo: https://luisbermejo.com/tengan-miedo-con-nombre-de-podcast-04x34/ Puedes encontrarme y comentar o enviar tu mensaje o preguntar en: WhatsApp: +34 613031122 Paypal: https://paypal.me/Bermejo Bizum: +34613031122 Web: https://www.luisbermejo.com. Facebook: https://www.facebook.com/connombredepodcast Twitter: https://twitter.com/CNdePodcast Instagram: https://www.instagram.com/luisbermejo/ Canal Telegram: https://t.me/ConNombredePodcast Grupo Signal: https://signal.group/#CjQKIA_PNdKc3-SAGWKoJZjqR3RwMQ7uzo0bW2eBB4QDtJVZEhBc504fpeK4tyETyuwFVAUI Grupo Whatsapp: https://chat.whatsapp.com/FQadHkgRn00BzSbZzhNviT
Nunca nos van a decir claramente tengan miedo. La cultura del miedo se refiere a un ambiente social en el que el miedo y la preocupación constante se utilizan para mantener a la gente bajo control o para obtener ganancias políticas o económicas. Esta cultura puede fomentar la desconfianza, la polarización y la paranoia, y puede llevar a una sociedad a tomar decisiones basadas en la emoción en lugar de la razón. La cultura del miedo también puede llevar a una sobreprotección excesiva, la cual puede limitar la libertad individual y el desarrollo de la creatividad y la innovación. Además, puede generar una sensación de aislamiento y estrés, y puede perjudicar la salud mental y emocional de las personas. Es importante ser conscientes de la cultura del miedo y buscar formas de fomentar una cultura de confianza, diálogo y respeto mutuo en la sociedad. Esto puede incluir promover la educación y la comprensión entre diferentes grupos, fomentar la participación ciudadana y la libertad de expresión, y fomentar la toma de decisiones basadas en la evidencia y la razón en lugar del miedo y la emoción. Otros temas en el programa: 28:47 Aprendiendo a pensar 39:42 Criptografía de las Curvas Elípticas 59:25 Escribir en otro idioma La pirámide inmortal - Capítulo 4 Publicado en luisbermejo.com en el enlace directo: https://luisbermejo.com/tengan-miedo-con-nombre-de-podcast-04x34/ Puedes encontrarme y comentar o enviar tu mensaje o preguntar en: WhatsApp: +34 613031122 Paypal: https://paypal.me/Bermejo Bizum: +34613031122 Web: https://www.luisbermejo.com. Facebook: https://www.facebook.com/connombredepodcast Twitter: https://twitter.com/CNdePodcast Instagram: https://www.instagram.com/luisbermejo/ Canal Telegram: https://t.me/ConNombredePodcast Grupo Signal: https://signal.group/#CjQKIA_PNdKc3-SAGWKoJZjqR3RwMQ7uzo0bW2eBB4QDtJVZEhBc504fpeK4tyETyuwFVAUI Grupo Whatsapp: https://chat.whatsapp.com/FQadHkgRn00BzSbZzhNviT
Johann Heidenberg nació en 1462. En honor a su tierra natal es conocido como Tritemio y ha pasado a la historia como uno de los fundadores de la criptografía, el arte de enviar mensajes secretos. Aunque un poquito también como padre del ocultismo… Pero empecemos por el principio. Hasta que no cumplió los 15 años, Tritemio, no aprendió a leer y a escribir, huyó de casa y acabó ingresando en un monasterio y nombrado abad del mismo con 22 años. Ahí es nada, fue bien rápido todo. Su pasión por el conocimiento le impulsó a adquirir los libros más importantes de la ciencia de la época. A lo largo de 23 años llegó a acumular 2000 volúmenes, convirtiendo su monasterio en una de las referencias más importantes de la cultura europea.
Hoy quiero hablaros de como ser desarrollador Blockchain, más concretamente de Ingenioso/sa de Sistemas principiante debe comenzar a aprender acerca de esta tecnología. En mi opinión, y aquí es bastante difícil recomendar un proyecto concreto, lo mejor es aprender en los proyectos, en los proyectos blockchain quiero decir. Ahora mismo hay un auge de formaciones en internet sobre todos los temas habidos y por haber, todo lo que está de moda, pues ya tienes al experto de turno dando formaciones, el problema aquí es que no hay expertos muy expertos. A no ser que sea la gente que está montando proyectos y realizando empresas basadas en blockchain. Si accedes a alguna formación que sea de gente que está experimentando y trabajando o emprendiendo en este campo y usando tecnología blockchain en sus proyectos. pero cuando hablo de proyectos hablo de proyectos Open source, como son la mayoría de las redes blockchain. lo primero que tienes que tener en cuenta es que el camino del desarrollador y bueno, diría que en general el del ingenioso de sistemas, es un camino solitario, como cualquier profesión que evoluciona a gran velocidad es un camino de estudio y revisión Para ser programador BlockChain primero hay que ser programador y aquí tienes dos opciones backend front-ed backend tendrás que aprender lenguajes como C++ si por ejemplo el trabajo consiste en desarrollo de plataformas de trading, ya que aquí tienes que hilar muy fino con el tema de la latencia, necesitas muy baja latencia para operar los mercados de crypto Si es desarrollador core de una red blockchain o un Hub de una red, pues necesitarás lenguajes específicos de sistemas como Go, Rust o C, además de tener que familiarizarte con algoritmos de consenso y sistemas distribuidos TCP/IP. Otro día os hablo de los lenguajes Go y Rust Si te quieres dedicar a seguridad en la blockchain Rust es una de tus opciones de lenguaje, sin duda Habilidades técnicas necesarias para iniciar tu viaje como un desarrollador de Blockchain o ingeniero de Blockchain Sistemas distribuidos y redes Criptografía Estructuras de datos Lenguaje Avanzado de Programación https://www.freecodecamp.org/
Reportaje de Toñi Fernández
Este 27 de septiembre se cumplen 200 años de la presentación de la piedra Rosetta.
Según Warren Buffett, El FIN del BITCOIN se APROXIMA y PROVOCARÁ una TERRIBLE CRISIS en el mercado de bitcoin y las criptomonedas. Pero... ¿qué probabilidades hay de que se produzca dicho CRIPTOCALIPSIS? ¿Puede irse BITCOIN A CERO y desaparecer? Para responder a esta pregunta contaremos con Arnau Ramió, quien nos ayudará a entender el valor de bitcoin de forma objetiva y si este criptoactivo lidera una burbuja financiera destinada a colapsar o por el contrario es el futuro y su revalorización, inevitable. ✅MEJOR CURSO GRATUITO QUE CONOZCO
Según Warren Buffett, El FIN del BITCOIN se APROXIMA y PROVOCARÁ una TERRIBLE CRISIS en el mercado de bitcoin y las criptomonedas. Pero... ¿qué probabilidades hay de que se produzca dicho CRIPTOCALIPSIS? ¿Puede irse BITCOIN A CERO y desaparecer? Para responder a esta pregunta contaremos con Arnau Ramió, quien nos ayudará a entender el valor de bitcoin de forma objetiva y si este criptoactivo lidera una burbuja financiera destinada a colapsar o por el contrario es el futuro y su revalorización, inevitable. ✅MEJOR CURSO GRATUITO QUE CONOZCO
Según Warren Buffett, El FIN del BITCOIN se APROXIMA y PROVOCARÁ una TERRIBLE CRISIS en el mercado de bitcoin y las criptomonedas. Pero... ¿qué probabilidades hay de que se produzca dicho CRIPTOCALIPSIS? ¿Puede irse BITCOIN A CERO y desaparecer? Para responder a esta pregunta contaremos con Arnau Ramió, quien nos ayudará a entender el valor de bitcoin de forma objetiva y si este criptoactivo lidera una burbuja financiera destinada a colapsar o por el contrario es el futuro y su revalorización, inevitable. ✅MEJOR CURSO GRATUITO QUE CONOZCO
Otro martes más siguiendo el Rastro de Cthulhu, gracias a todos por entrar en la preventa mientras vamos desgranando el libro para explicar como se juega y que peculiaridades tiene. Habilidades Ya hemos visto las profesiones y las motivaciones que mueve a nuestros investigadores para inmiscuirse en el mundo de los Mitos. En este momento es el turno de comprar habilidades, tenemos 65 puntos para comprar habilidades generales y dependiendo del número de jugadores de la partida tendremos 24, 18 o 16 puntos 2, 3 o 4+ jugadores, para gastar en habilidades de investigación, si gastamos puntos en habilidades profesionales, esas que nos indica nuestra profesión, nos cuestan la mitad en puntos de construcción. Cada Investigador empieza gratuitamente con 4 puntos en Cordura, y con 1 punto en Estabilidad y Salud. También empezaremos gratuitamente con el valor más bajo de Crédito que nos indica la profesión, podemos ampliarlo con puntos de construcción hasta el valor más alto y si queremos superarlo nos costará el doble. Otra curiosidad son los puntos de Huida, si al final tenemos más del doble que los puntos de Atletismo, los puntos de Huida nos cuestan la mitad. Las habilidades Generales Tenemos 65 puntos de construcción para comprar entre estas habilidades, no es importante tener puntos en todas las habilidades, hay que pensar en nuestro personaje y como queremos que sea y atribuirle un montón de puntos en ellas porque después nos ayudarán a conseguir nuestros objetivos gastando esos puntos en las tiradas. La única peculiaridad que debemos seguir es que la segunda habilidad más elevada sea como mínimo la mitad del valor de la habilidad que tengamos más puntos. Si la más elevada tiene 16 puntos la segunda tiene que tener 8 como mínimo. En Salud y Estabilidad deberíamos tener 8 puntos para poder ir con tranquilidad. Armas, Armas de Fuego, Atletismo, Birlar, Conducción, Cordura, *Disfraz, *Electricidad, Escaramuza, Estabilidad, *Explosivos, Hipnosis, Huida, *Mecánica, Monta, Ocultar, Pilotaje, Preparación, Primeros Auxilios, Psicoanálisis, Salud, Seguir, Sentir el Peligro, Sigilo. *Algunas habilidades pueden ser usadas como las de investigación. Habilidades de Investigación Estas dependen del número de jugadores para obtener los puntos de construcción. Las Habilidades de Investigación incluyen a las Académicas, Interpersonales y Técnicas. Incluso un único punto en una Habilidad de Investigación indica un alto nivel de logros profesionales, o un impresionante talento natural. Si posees una Habilidad relevante para aquello que quieres investigar, automáticamente tienes éxito y consigues cualquier información o superas cualquier obstáculo, por lo que puedes avanzar desde la escena actual hacia el resto de la historia. Todas son bastante autoexplicativas. Académicas Antropología, Arqueología, Arquitectura, Biología, Buscar Libros, Ciencias Ocultas, Contabilidad, Criptografía, Derecho, Física, Geología, Historia, Historia del Arte, Idiomas, Medicina, Mitos de Cthulhu, Teología. Mitos de Cthulhu: Has empezado a encajar las reglas secretas del mundo real, en vez de los ignorantes telones de la física y la religión. Reconoces los grandes nombres y las verdades que esconden. Si has leído un tomo de los Mitos, emplear esta Habilidad te permite recordar cualquier pista o hecho específico relevante para tu actual situación. Si estás observando un antiguo bajorrelieve alienígena, emplear esta Habilidad te permite percibir, en un súbito momento de iluminación, la terrible historia que cuenta. «Hacer encajar las piezas» Interpersonales Adulación, Bajos Fondos, Burocracia, Consuelo, Crédito, Evaluar Sinceridad, Historia Oral, Interrogatorio, Intimidación, Jerga Policial, Regatear. Regatear: Eres experto en cerrar tratos con otros, convenciéndoles de que el mejor arreglo para ti es también el mejor para ellos. Puedes: Regatear por bienes y servicios.
Iniciamos el programa con las habituales noticias. Una de ellas es FAKE, para el concurso final. Seguimos con la introducción a la historia de la Criptografía que iniciamos el programa anterior. Como monográfico viajaremos a las Carreteras Inteligentes y para la entrevista contamos con Ana Martínez, la Channel Manager de Forcepoint para España y Portugal. Gracias a Netskope, Allot, TrendMicro y Forcepoint Con: Patricia Cobo, Javier Echániz, Carlos Valerdi y Javier Soria Dirige: Carlos Lillo Producción: ClickRadioTV
Iniciamos el programa con las habituales noticias. Una de ellas es FAKE, para el concurso final. Seguimos con la introducción a la historia de la Criptografía que iniciamos el programa anterior. Como monográfico viajaremos a las Carreteras Inteligentes y para la entrevista contamos con Ana Martínez, la Channel Manager de Forcepoint para España y Portugal. Gracias a Netskope, Allot, TrendMicro y Forcepoint Con: Patricia Cobo, Javier Echániz, Carlos Valerdi y Javier Soria Dirige: Carlos Lillo Producción: ClickRadioTV --- Send in a voice message: https://anchor.fm/clickcibernews/message
Damos la voz a la Fundación Adelia a través de Rubén Fernández. Hoy estrenamos Sección: Tecno-Efemérides. Con: Carlos Valerdi, Belén Muñoz, Maribel Morales y Rafa Tortajada. Dirige: Carlos Lillo Patrocinan: Allot, Forcepoint, Netskope y TrendMicro.
Damos la voz a la Fundación Adelia a través de Rubén Fernández. Hoy estrenamos Sección: Tecno-Efemérides. Con: Carlos Valerdi, Belén Muñoz, Maribel Morales y Rafa Tortajada. Dirige: Carlos Lillo Patrocinan: Allot, Forcepoint, Netskope y TrendMicro. --- Send in a voice message: https://anchor.fm/clickcibernews/message
Nos acompaña CASIMIRO NEVADO, coordinador de C1B3RWALL, la iniciativa de la D.G. Policía de España encaminada a fomentar la Ciberseguridad. Volvemos a dar una vuelta al candente asunto de SASE y damos un repaso a la Criptografía Cuántica. Con: Patricia Cobo, Sergio Lillo, Joan Massanet y Carlos Valerdi. Dirige: Carlos Lillo. Gracias a nuestros patrocinadores: Trend Micro, Allot, Netskope y Forcepoint. Producción: ClickRadio TV --- Send in a voice message: https://anchor.fm/clickcibernews/message
Nos acompaña CASIMIRO NEVADO, coordinador de C1B3RWALL, la iniciativa de la D.G. Policía de España encaminada a fomentar la Ciberseguridad. Volvemos a dar una vuelta al candente asunto de SASE y damos un repaso a la Criptografía Cuántica. Con: Patricia Cobo, Sergio Lillo, Joan Massanet y Carlos Valerdi. Dirige: Carlos Lillo. Gracias a nuestros patrocinadores: Trend Micro, Allot, Netskope y Forcepoint. Producción: ClickRadio TV
La globalización de la información, acceder a esta desde cualquier lugar y momento, y la hiperconectividad hacen que la digitalización conlleve la inevitable transformación de las relaciones entre las organizaciones. Los negocios demandan cada vez más información, lo que genera cada vez más responsabilidades y retos para asegurar la privacidad de los datos. El robo y hackeo de la información se ha convertido en un negocio rentable y esto lo han experimentado inclusive las organizaciones mas grandes del mundo: ejemplo como la fuga de datos de 533 millones de usuarios de Facebook.La criptografía homomórfica es la más reciente iteración de la revolución de la tecnología criptográfica en el mundo, para enfrentar este reto de asegurar la privacidad. En esta charla se presenta una descripción de la tecnología y su enorme aplicabilidad, especialmente en aquellos ambientes de computación en la nube que deben respetar la privacidad de los individuos.
Seguro que te has preguntado si es rentable invertir en criptomonedas, si puede ser seguro hacer transacciones a través de internet o si un mensaje que mandes a través de una aplicación puede ser visto por cualquiera (incluso si nos espían a través del móvil). Todas estas cuestiones se relacionan a través de la criptografía y hoy, en un nuevo capítulo de The Fluxions, te contamos en qué se basa esta seguridad, cómo funciona y qué relación guarda con el fin de la Segunda Guerra Mundial.Si quieres saber un poco más y escuchar a Bart y Almu hablando sobre si un día caerá la seguridad en internet y comenzará la revolución de las máquinas, no te pierdas este nuevo episodio de la 4.ª temporada de The Fluxions y ¡disfruta con nosotros!
¿Qué es Bitcoin? La primera referencia a Bitcoin se presentó el 1 de noviembre de 2008 en la Lista de Correo de Criptografía. Satoshi Nakamoto (el pseudónimo de su creador) definió la idea de Bitcoin (BTC) como: 1.- Una criptomoneda que tiene la capacidad de prevenir el doble gasto en una red peer-to-peer (P2P) 2.- No requiere de una entidad bancaria central o bien otras partes de confianza 3.- Los participantes pueden ser anónimos 👩🎓 Si quieres hacer este curso gratuito sobre Bitcoin y obtener su certificado oficial de forma gratuita, apúntate aquí: https://up.bit2me.com/cursobasico 🚀 Suscríbete a nuestro Canal: https://www.youtube.com/channel/UCBiADuI8MB13Rxbx-o0WUBw?sub_confirmation=1 #CursoBitcoin #Criptomonedas #Bitcoin #Blockchain 🎁 *¡Has descubierto un regalo!* Si estás aquí, aprendiendo, te mereces nuestro regalo especial: Regístrate en Bit2Me con este enlace y en tu primera compra de 100€ o más te regalaremos 5€: https://up.bit2me.com/ytnewsreg *¡La revolución la creamos entre todos!* 📲¡Descárgate la APP de Bit2Me! https://bit.ly/Bit2Me-APP-yt Nuestra web: https://bit2me.com 👉 Síguenos en las redes sociales: ⭕️ Facebook: https://www.facebook.com/bit2me ⭕️ Instagram: https://www.instagram.com/bit2me ⭕️ Twitch: https://www.twitch.tv/bit2me ⭕️TikTok: https://www.tiktok.com/@bit2me ⭕️ Linkedin: https://www.linkedin.com/company/9243641 ⭕️ Twitter: https://twitter.com/bit2me ⭕️ Telegram: https://t.me/Bit2Me_ES ⭕️ Lbry (Odysee): https://odysee.com/@bit2me:c ⭕️ Spotify: https://open.spotify.com/show/1Tj4kyXTVpKiwC0FWrSDiJ ⭕️ iVoox: https://www.ivoox.com/podcast-bit2me-welcome-to-bitcoin_sq_f11024535_1.html y por supuesto, dale a la campanita para activar las notificaciones 👈 ✍🏻 ¡Apunta! Conoce todos nuestros servicios: ⭕️ Wallet: https://bit2me.com/wallet ⭕️ Tikebit (compra criptomonedas en tiendas físicas): https://www.tikebit.com/inicio&lang=es ⭕️ Academy: https://academy.bit2me.com ⭕️ Crypto TV: https://tv.bit2me.com ⭕️ Crypto Converter: https://converter.bit2me.com ⭕️ Agenda de cryp
Conoce el origen de la criptografía, los tipos que existen y cómo es que algunos lenguajes jamás serán descifrados
TEMAS: Introducción al streaming Noticias DeFi: Hack en Sushiswap (Miso Fund, Jay Peg Market y Kia Sedonas del 2007) Portada de The Economics (Down the DeFi Rabbit hole) Devcon1, What is Ethereum? (Gavin Wood) WhatsApp y la encriptación de backups en Google 6 grados de separación en nuestro mundo Lumosity y la neuroplasticidad El libro “Crypto” y la historia de la Criptografía pública Edward Snowden y su historia y libro “Permanent Record” El concepto del Dark Web Ética en la Inteligencia Artificial Evolución e historia del ser humano según Harari Concepto de “telomeres” en nuestro DNA y el envejecimiento Metaverso y el AR (Augmented Reality) Stephen Hawking y la comunicación y proyectos en sus últimos días Transhumanismo vs el Exohumanismo
Nos tomamos el ‘Café de las 9’ con el poeta Fernando Beltrán, que acaba de publicar el poemario La curación del mundo (Ed. Hiperión). En ‘Regreso al presente’ de David Zurdo conversamos sobre la criptografía. Y en el espacio ‘Todo es lenguaje’ de Estrella Montolío hablamos de la aparición del lenguaje en la especie humana. Nos acompaña Antonio Benítez Burraco, profesor titular del departamento de Lengua Española, Lingüística y Teoría de la Literatura de la Universidad de Sevilla (US). Escuchar audio
Esta semana abriremos un extraño diccionario para ahondar en el arte de la escritura bajo procedimientos ocultos y claves secretas. Desde de la antigüedad se han confeccionado manuscritos, textos y mensajes bajo desafiantes códigos aparentemente ininteligibles, desde el antiguo Egipto a la vieja Esparta, y ya fuese manos de gobernantes, amantes prohibidos, clérigos o artistas, la historia demuestra que la criptografía encierra numerosos secretos pendientes de ser descubiertos. Queremos conocer estas antiguas y diversas técnicas con la intención sumergirnos en su clave oculta, y para ello nos acompañará Carlos Taranilla, profesor, historiador, escritor y autor de "Criptografía: Los lenguajes secretos a lo largo de la Historia". Nuestra intención ya la conocen, conocer, aprender y descubrir más allá del secreto lenguaje de los secretos.
Sábado 11 de marzo (11/03/2018). Esta semana abriremos un extraño diccionario para ahondar en el arte de la escritura bajo procedimientos ocultos y claves secretas. Desde de la antigüedad se han confeccionado manuscritos, textos y mensajes bajo desafiantes códigos aparentemente ininteligibles, desde el antiguo Egipto a la vieja Esparta, y ya fuese manos de gobernantes, amantes prohibidos, clérigos o artistas, la historia demuestra que la criptografía encierra numerosos secretos pendientes de ser descubiertos. Queremos conocer estas antiguas y diversas técnicas con la intención sumergirnos en su clave oculta, y para ello nos acompañará Carlos Taranilla, profesor, historiador, escritor y autor de "Criptografía: Los lenguajes secretos a lo largo de la Historia". Nuestra intención ya la conocen, conocer, aprender y descubrir más allá del secreto lenguaje de los secretos. Bienvenidos a Misterio en Red.
Agradece a este podcast tantas horas de entretenimiento y disfruta de episodios exclusivos como éste. ¡Apóyale en iVoox! La criptografía, el arte de la escritura oculta o enigmática, ha existido desde que reyes, nobles, diplomáticos, alquimistas, clérigos, amantes e incluso escritores, han necesitado comunicarse sin ser entendidos por terceras personas. ¿Cómo se utilizaba la escítala espartana? ¿Cuál fue el uso del alfabeto de los templarios y de los masones? ¿Qué se oculta en la carta del cardenal Richelieu? ¿En qué consiste el alfabeto binario de Francis Bacon y cuál es su relación con Shakespeare? ¿Qué relación existió entre Leonardo da Vinci y la escritura especular? ¿Usaron Doyle, Verne y Poe la criptografía en sus obras? ¿Cuáles fueron los métodos de encriptación en la Segunda Guerra Mundial? ¿Qué misterios puede encerrar el Manuscrito de Voynich? Hablamos con Carlos Taranilla autor del libro, Criptografía: los lenguajes secretos a lo largo de la historia, donde nos desvela los secretos y entresijos de esta complicada y enigmática práctica. Escucha este episodio completo y accede a todo el contenido exclusivo de La Rueda del Misterio. Descubre antes que nadie los nuevos episodios, y participa en la comunidad exclusiva de oyentes en https://go.ivoox.com/sq/4754
En el podcast de esta semana nuestros amigos medianocheros tratarán de dar su propia visión de uno de los casos más extraños de desaparición de personas. Se trata del caso de la colonia perdida de Roanoke, una isla situada en la futura Carolina del Norte, en la que desaparecieron sin dejar absolutamente rastro alguno más de un centenar de colonos ingleses. Héctor aportará los datos necesarios para analizar el misterio y entre todos tratarán de dar con las posibles soluciones a ese misterio. Y continuando con cosas desconocidas, el Inmortal nos hablará de criptografía, la ciencia, el arte o lo que sea, de ocultar un mensaje por medio de un código. Pasarán por este podcast personajes como María Estuardo, Leonardo da Vinci o “El hombre de la máscara de hierro”. Podéis poneros en contacto con la gente de ADM a través de facebook, en la página del programa o en el correo electrónico antesdemedianoche2015@gmail.com.