Este blog ya no está activo, sigue informándote aquí:
-
Cómo crear aplicaciones con cualquier modelo de GenAI usando AI SDK
-
En los últimos meses, han proliferado multitud de soluciones para crear
aplicaciones haciendo uso de la *Inteligencia Artificial Generativa (GenAI
de Gener...
Hace 2 horas
-
Un chaval de 13 años crea una criptomoneda y logra estafar 46.000 euros a
quienes habían apostado por él. Se mofó de todos en directo
-
El mundo de las criptomonedas, tan volátil como es, y con tantas promesas
de riqueza instantánea como acoge, ha sido escenario de todo tipo de
historias,...
Hace 21 horas
-
Carseat: una implementación en Python de Seatbelt
-
Carseat es una implementación de Python de Seatbelt. Esta herramienta
contiene todos los módulos (todos menos uno, técnicamente) de Seatbelt que
admiten ...
Hace 5 días
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 1 año
-
Gestión de incidentes y crisis, cuando el "MundoReal" impacta en primera
persona.
-
Este blog técnico siempre ha orientado sus contenidos a compartir
conocimientos en la materia o comentar situaciones cotidianas analizadas
desde la persp...
Hace 2 años
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 6 años
MD5 y Su Uso En La Seguridad.
El MD5 o Message-Digest Algorithm 5 es una algoritmo de reducción de criptográfico 128 muy utilizado.
Este algoritmo desarrollado en 1991 remplazando al MD4 se utiliza en le mundo de la creación de software para que podamos comparar si un software que hemos bajado de Internet a sido modificado o no. Esta suma se hace a partir de la MD5 publicada en la web en cuestión y la que obtenemos del software una vez bajado. La suma de ambos algoritmos no dará una respuesta clara. Si coinciden es que el documento programa y etc no ha sido modificado, si no puede que al ejecutar el programa también le des vía libre a un troyano de los buenos.
[AQUI] os dejo un programa para realizar esta verificación de la forma mas sencilla posible.
Aunque MD5 es una solución viable ya han alertado de fallos en este algoritmo. Dado la longitud del hash de 128 es muy pequeña es vulnerable a ataques de "Fuerza Bruta".
No hay comentarios:
Publicar un comentario