Procesadores de pago como armas: una amenaza a la libertad de expresión online

2025-07-25
Procesadores de pago como armas: una amenaza a la libertad de expresión online

Esta entrada de blog analiza la creciente amenaza de los procesadores de pago utilizados como herramientas para la censura online. Utilizando la reciente eliminación de juegos de Steam e itch.io debido a contenido NSFW como caso de estudio, el autor destaca cómo organizaciones como Collective Shout aprovechan los procesadores de pago para imponer sus ideologías. La publicación analiza los motivos y métodos de grupos como Collective Shout y Exodus Cry, explorando posibles soluciones políticas y tecnológicas, incluyendo la defensa de sistemas de pago más abiertos y una legislación más sólida para proteger la libertad de expresión online. El autor hace un llamamiento a tecnólogos, jugadores y activistas LGBTQ+ para que se unan contra esta forma de censura, advirtiendo contra la repetición de los errores de GamerGate.

Leer más
Tecnología

La verdadera amenaza de la IA: No la singularidad, sino el comportamiento antisocial

2025-05-04
La verdadera amenaza de la IA: No la singularidad, sino el comportamiento antisocial

El autor no está preocupado por la singularidad de la IA o los levantamientos de robots, sino por los comportamientos antisociales que la IA permite: comportamiento inauténtico coordinado, desinformación, pornografía no consensuada y desplazamiento de industrias causando pérdidas de empleos. El autor argumenta que el riesgo no es la tecnología en sí, sino cómo altera las estructuras de incentivos, exacerbando los problemas sociales existentes. Además, el autor critica la falta de respeto de las empresas de IA a la privacidad del usuario, como el uso de mensajes encriptados para el análisis de IA, lo que puede llevar al mal uso de los datos. El autor pide a las empresas de IA que hagan las funciones de IA optativas, respetando la elección y la privacidad del usuario.

Leer más

Filtración de Signal en la Administración Trump: Malentendidos sobre el Cifrado de extremo a extremo

2025-03-25
Filtración de Signal en la Administración Trump: Malentendidos sobre el Cifrado de extremo a extremo

Un artículo que detalla cómo la administración Trump añadió accidentalmente a un periodista a un chat grupal de Signal que discutía una operación militar en Yemen provocó un debate. Muchos atribuyeron erróneamente esto a una falla en la seguridad de Signal, pero el autor aclara que el cifrado de extremo a extremo (E2EE) protege la confidencialidad del mensaje durante el tránsito, no los errores del usuario. E2EE no impide añadir individuos no autorizados a los chats ni sustituye a los sistemas seguros aprobados por el gobierno para la comunicación clasificada. El artículo explica la mecánica de E2EE, sus puntos fuertes y débiles, y su idoneidad en diferentes contextos, criticando los malentendidos y la promoción de tecnologías alternativas. En última instancia, el autor argumenta que esto no fue un fallo de Signal, sino el resultado de que el gobierno utilizara una herramienta no autorizada, prediciendo que los implicados no asumirán ninguna responsabilidad.

Leer más
Tecnología

La Conjetura de Collatz y la Criptografía: Una historia sobre complejidad computacional

2025-03-15
La Conjetura de Collatz y la Criptografía: Una historia sobre complejidad computacional

Este artículo explora la infame conjetura de Collatz y su sorprendente conexión con los algoritmos ARX en criptografía (por ejemplo, ChaCha). La conjetura de Collatz describe una función iterativa simple; si siempre converge a 1 sigue sin demostrarse. El artículo traza una analogía entre la función de Collatz y una máquina de Turing, destacando cómo la propagación del acarreo en su implementación bit a bit crea una complejidad impredecible. Esto contrasta de forma interesante con los algoritmos ARX, que utilizan la suma, la rotación y el XOR para lograr una difusión eficiente. El artículo sugiere que la naturaleza no resuelta de la conjetura de Collatz puede deberse a la complejidad inherente de la computación, similar al problema de la detención.

Leer más

Vulnerabilidad crítica encontrada en FreeSWITCH: Riesgos de seguridad en software de telecomunicaciones de código abierto

2025-03-12
Vulnerabilidad crítica encontrada en FreeSWITCH: Riesgos de seguridad en software de telecomunicaciones de código abierto

Un investigador de seguridad descubrió una vulnerabilidad de desbordamiento de búfer en el software de telecomunicaciones de código abierto FreeSWITCH, que podría provocar la ejecución remota de código. Si bien SignalWire (el desarrollador de FreeSWITCH) ha corregido la vulnerabilidad, no lanzarán una nueva versión con la corrección hasta el verano, lo que deja potencialmente miles de sistemas vulnerables en riesgo. Esto destaca las deficiencias en la gestión de seguridad del software de telecomunicaciones de código abierto y cómo los problemas de seguridad a menudo se descuidan en ausencia de incentivos financieros.

Leer más
Tecnología

Auditoría de Criptografía de Signal: Una Inmersión de Fin de Semana

2025-02-18
Auditoría de Criptografía de Signal: Una Inmersión de Fin de Semana

Este artículo detalla una auditoría criptográfica de fin de semana de la popular aplicación de mensajería cifrada Signal, realizada por un experto en criptografía aplicada. El autor explica el proceso y las limitaciones de las auditorías criptográficas, destacando cómo las empresas a veces tergiversan los resultados de la auditoría. Utilizando Signal como caso de estudio, el autor examina sus mecanismos de cifrado implementados, delineando las prioridades de auditoría futuras. El objetivo es capacitar a los usuarios para que comprendan y evalúen mejor la seguridad de las aplicaciones cifradas, yendo más allá de las afirmaciones de marketing.

Leer más

No crees tu propia criptografía: por qué los desarrolladores siguen fallando en el cifrado

2025-02-01
No crees tu propia criptografía: por qué los desarrolladores siguen fallando en el cifrado

Los desarrolladores a menudo creen erróneamente que usar bibliotecas de criptografía de bajo nivel evita los riesgos de 'crear su propia criptografía'. Este artículo argumenta que muchos desarrolladores no entienden la criptografía, e incluso usar bibliotecas existentes no garantiza la seguridad si se cometen errores en el diseño del protocolo o en la gestión de claves. El autor presenta ejemplos del mundo real y destaca la importancia de una gestión de claves robusta y la necesidad de que los desarrolladores comprendan a fondo y tengan una revisión experta de sus implementaciones criptográficas.

Leer más
Desarrollo

Aplicación de Mensajería Session: Una Auditoría de Seguridad Criptográfica

2025-01-20
Aplicación de Mensajería Session: Una Auditoría de Seguridad Criptográfica

El ingeniero de seguridad Soatok publicó una entrada en el blog cuestionando el diseño criptográfico de la aplicación de mensajería Session. La publicación destaca el uso de semillas de 128 bits por parte de Session para la generación de claves Ed25519, lo que la hace vulnerable a ataques de colisión por lotes; se proporciona una prueba de concepto. Además, la publicación critica los defectos de diseño en el proceso de verificación de firmas de Session y la eliminación del secreto hacia adelante. Soatok concluye que el diseño criptográfico de Session presenta riesgos de seguridad significativos y aconseja contra su uso.

Leer más
Tecnología