ALGORITMO

    Dropbox compite con Pied Piper

    lepton-14.jpg

    Dropbox ha liberado una herramienta llamada Lepton. Ésta es capaz de comprimir archivos JPEG reduciendo hasta un 22% el tamaño del mismo, sin perder calidad alguna.

    Lepton, además de una herramienta de compresión gráfica, da también nombre al formato del fichero generado por la misma. Según el anuncio oficial, ésta comprime los ficheros JPEG a una velocidad de 5mb por segundo, y descomprime los archivos .lep (extensión de dichos ficheros) a 15mb por segundo, con un consumo de memoria por debajo de los 24mb.

    Jul 16, 2016
    ProgramaciónSeriesFotografía

    Generador de número de licencias de Windows XP

    cod-sticker.jpg

    Como ya Microsoft terminó de dar soporte a Windows XP y ya [sarcasmo]nadie lo usa[/sarcasmo], para aquellos curiosos que quieran saber como se pueden generar los números de licencia para dicho sistema operativo, aquí puedes encontrar la implementación de un algortimo en C++ capaz de ello. Si lo prefieres en javascript, desde este otro enlace, puedes incluso ejecutarlo y generar las claves desde el propio navegador.

    Y si te interesa conocer como se pueden generar dichos números para Windows 2003, visita este enlace.

    Jul 11, 2014
    HackingProgramaciónSeguridadMicrosoft

    Implementación de AES en una hoja de cálculo

    aes128-internals-screenshot.png

    Si la criptografía ya es complicada entenderla de por sí, aún más complicado es explicarla. Por lo que cuantos más herramientas de “uso común” podamos usar para su estudio mejor que mejor.

    Nayuki Minase, usando una hoja de cálculo ha sido capaz de implementar el algoritmo de cifrado AES.

    Dicha implementación soporta claves de 128, 192 y 256 bit. En la hoja de cálculo podemos ver los cálculos realizados en cada pasada (fases). Modificando las celdas de la cadena y clave, vemos como la hoja se actualiza mostrando el resultado final, así como los valores en cada fase.

    Nov 22, 2013
    Seguridad

    Microhistorias: Ada Lovelace y el primer algoritmo diseñado para ser procesado por una máquina ¿el primer programa de ordenador?

    ada2

    (fuente de la foto aquí)

    En esta otra Microhistoria voy a hablar un poco de Ada Lovelace, primera programadora/or de la historia, aprovechando que estamos justo entre el aniversario de su nacimiento y de su muerte.

    Ya veréis que su vida y personalidad son realmente fascinantes, voy a hacer un pequeño resumen centrándome sobre todo en su gran aportación a la Informática y algunos hechos curiosos de su vida.

    Dec 3, 2011
    ProgramaciónHistoriaMicroHistoriaCiencia

    Cómo funciona Blake - Vídeo

    En este vídeo podemos ver de forma gráfica el funcionamiento de Blake, uno de los 5 finalistas que tendrán de la competición organizada por el NIST. El ganador se convertirá en el próximo estándar SHA-3.

    El resto de finalistas son: Grøstl, JH, Keccak y Slein.

    Más información:

    THIRD (FINAL) ROUND CANDIDATES

    Sep 25, 2011
    Seguridadvideos

    Rijndael Cipher (AES) - Tutorial Visual

    800px-AES-SubBytes.svg

    El algoritmo de cifrado o encriptación Rijndael o también conocido como AES (Advanced Encryption Standard), es un algoritmo de clave simétrica que fue aceptado en 2001 como un estándar por el gobierno de los EEUU.

    Este algoritmo fue inventado por 2 Belgas, Joan Daemen y Vincent Rijmen. De ahí su nombre Rijndael (Rij and Dae, no sé de dónde sale la “l” :-()

    Y esta pequeña y muy reducida introducción, sólo para dejaros este enlace con una animación hecha en flash dónde nos enseña de forma visual el funcionamiento de dicho algoritmo en su versión de 128 bits.

    Oct 12, 2010
    videosSeguridad

    Liberado el código de cifrado/descifrado de HDCP

    hdcp

    HDCP en muy resumidas palabras es un algoritmo de  cifrado/descifrado de contenido digital de elevado ancho de banda. Este es el algoritmo usado para proteger el contenido de los discos Blu-ray por ejemplo. A mediados de este mes saltó la noticia de que la clave maestra de este algoritmo se había filtrado y hoy leo a través de Slashdot que se ha liberado el código fuente de dicho algoritmo.

    Según comentan los autores del mismo, este algoritmo es eficiente cuando es implementado en hardware. La implementación software del mismo es muy lenta por el intenso uso de operaciones de bit.

    Sep 29, 2010
    ProgramaciónHacking

    Generación de laberintos a partir de una imagen

    Eso es lo que hace el algoritmos que he encontrado en esta página. Está muy curioso y a ver quien tiene co..nes tiempo de encontrar el camino en el laberinto del Tux.

    En la página podréis encontrar también más información sobre la generación de laberintos, así como el código fuente.

    Dec 30, 2009
    Programación

    Explicando el AES (Advanced Encryption Standard)

    aes_act_3_scene_20_decrypting_576

    Usando el estilo de monigotes de xcdc, el autor (Jeff Moser)  muestra la evolución hacia el AES o Rijndael y luego incluso explica bastante bien detallado  el funcionamiento del algoritmo de encriptación, en teoría, más seguro a día de hoy.

    También puedes acceder al código fuente aquí.

    En este enlace hay una animación Flash en Castellano explicando también el funcionamiento.

    Y para ver toda la explicación completa:

    Moserware

    Nov 22, 2009
    Recursos InformáticaSeguridad

    Ingeniería inversa de las Toad Houses

    smb3_toad_house

    Las Toad Houses (Mario Bros 3) son esas pequeñas casitas con forma de champiñón en las que podemos entrar y elegir 1 baúl de entre varios.  El autor de este post, decidió averiguar que elementos se encontraban detrás de esos baules  y cual era la lógica que se seguía. Después de desensamblar el juego, el autor llega a la conclusión de que depende de la casa en la que te encuentres, recibes distintos elementos. Si te encuentras en una casa cuyo identificador está entre 1 y 5, siempre recibes el traje rana, no importa que baúl escojas. Y si por el contrario te encuentras en una casa con un ID mayor que 5, el elemento se decide aleatoriamente justo después de haber seleccionado uno de los baules. Por lo cual antes de seleccionar un baúl, todos ellos están vacíos.

    Oct 24, 2009
    HackingRetrocomputerProgramación

    Rompen el Algoritmo de las tarjetas regalos de iTunes

    itunes-090410

    En China están vendiendo las tarjetas regalos de iTunes de $200 por menos de $3. Según parece el algoritmo que genera los códigos de dichas tarjetas ha sido roto y este hecho, está siendo utilizado para la generación de vouchers. Parece ser que la forma en que funciona el negocio, es encontrar a alguno de los vendedores a través de Taobao IM (Mensajería instantánea), haces el pago online a través de Alipay (sistema de pago online) y luego te mandan el código de tu compra, con el que puedes visitar la tienda de iTunes y comprar la música que quieras.

    Mar 11, 2009
    AppleHackingMúsica