Este blog ya no está activo, sigue informándote aquí:
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
*Valve presentó la Steam Machine 2*, una consola de escritorio diseñada
para competir con los PC Windows que *soportará resolución 4K, 120 Hz, HDR
y VRR*. ...
Hace 9 horas
-
Reuniones Presenciales en MyPublicInbox
-
Una de las cosas que nos pedían era la oportunidad de poder configurar y
solicitar una reunión presencial con alguien, para poder tener una
propuesta comer...
Hace 2 días
-
Minimal Embodiment: cuando la inteligencia necesita tocar el mundo (aunque
sea lo mínimo posible)
-
La mayor parte de la IA actual —incluyendo los grandes modelos de lenguaje—
pertenece a un paradigma que podríamos llamar desacoplado del mundo. Estos
si...
Hace 2 días
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 2 años
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 8 años
-
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hace 8 años
MD5 y Su Uso En La Seguridad.
El MD5 o Message-Digest Algorithm 5 es una algoritmo de reducción de criptográfico 128 muy utilizado.
Este algoritmo desarrollado en 1991 remplazando al MD4 se utiliza en le mundo de la creación de software para que podamos comparar si un software que hemos bajado de Internet a sido modificado o no. Esta suma se hace a partir de la MD5 publicada en la web en cuestión y la que obtenemos del software una vez bajado. La suma de ambos algoritmos no dará una respuesta clara. Si coinciden es que el documento programa y etc no ha sido modificado, si no puede que al ejecutar el programa también le des vía libre a un troyano de los buenos.
[AQUI] os dejo un programa para realizar esta verificación de la forma mas sencilla posible.
Aunque MD5 es una solución viable ya han alertado de fallos en este algoritmo. Dado la longitud del hash de 128 es muy pequeña es vulnerable a ataques de "Fuerza Bruta".
No hay comentarios:
Publicar un comentario