Este blog ya no está activo, sigue informándote aquí:
-
Precios de reparación del iPhone 17 y iPhone Air
-
Han pasado unos días desde la presentación del iPhone 17 y las noticias
sobre los nuevos terminales no dejan de aparecer. En esta ocasión, la
información...
Hace 3 horas
-
Cómo construir un Doom-Like usando sólo Lenguaje SQL (o en Excel)
-
El juego de DOOM es un clásico entre los clásicos en el mundo del *PC*. Y
es una referencia para muchos de nosotros cada vez que queremos probar algo
con l...
Hace 15 horas
-
ViKing: la IA que puede convertirse en un atacante autónomo de Vishing
-
Imagina recibir una llamada de tu jefe, de un compañero de trabajo o
incluso de un familiar, donde cada palabra parece verosímil, cada pausa
natural, y c...
Hace 20 horas
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 1 año
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 7 años
-
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hace 8 años
MD5 y Su Uso En La Seguridad.
El MD5 o Message-Digest Algorithm 5 es una algoritmo de reducción de criptográfico 128 muy utilizado.
Este algoritmo desarrollado en 1991 remplazando al MD4 se utiliza en le mundo de la creación de software para que podamos comparar si un software que hemos bajado de Internet a sido modificado o no. Esta suma se hace a partir de la MD5 publicada en la web en cuestión y la que obtenemos del software una vez bajado. La suma de ambos algoritmos no dará una respuesta clara. Si coinciden es que el documento programa y etc no ha sido modificado, si no puede que al ejecutar el programa también le des vía libre a un troyano de los buenos.
[AQUI] os dejo un programa para realizar esta verificación de la forma mas sencilla posible.
Aunque MD5 es una solución viable ya han alertado de fallos en este algoritmo. Dado la longitud del hash de 128 es muy pequeña es vulnerable a ataques de "Fuerza Bruta".
No hay comentarios:
Publicar un comentario