Este blog ya no está activo, sigue informándote aquí:
-
Disfruta tu "Temporada 1" de DefCON33: 282 nuevos vídeos de DefCON 33 en
Youtube
-
Hoy sábado me he levantado pronto para escribir mi artículo, y me he
enganchado a revisar la lista de vídeos de la pasada DefCON 33 que acaban
de ser publi...
Hace 19 horas
-
“Robarle todo a las abuelas”: Detenido en España, brasileño de 25 años
autor Kits de Phishing GoogleXcoder
-
Tiene 25 años, es brasileño y estaba considerado el principal proveedor y
creador de kits de robo de credenciales en el entorno hispanohablante con
los q...
Hace 1 día
-
StopFix: una extensión de navegador para detectar ClickFix y similares
-
Sergio Galán aka NaxoneZ se ha currado StopFix, una extensión de navegador
diseñada para detectar y reportar ataques basados en el portapapeles,
como F...
Hace 2 días
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 1 año
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 7 años
-
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hace 8 años
MD5 y Su Uso En La Seguridad.
El MD5 o Message-Digest Algorithm 5 es una algoritmo de reducción de criptográfico 128 muy utilizado.
Este algoritmo desarrollado en 1991 remplazando al MD4 se utiliza en le mundo de la creación de software para que podamos comparar si un software que hemos bajado de Internet a sido modificado o no. Esta suma se hace a partir de la MD5 publicada en la web en cuestión y la que obtenemos del software una vez bajado. La suma de ambos algoritmos no dará una respuesta clara. Si coinciden es que el documento programa y etc no ha sido modificado, si no puede que al ejecutar el programa también le des vía libre a un troyano de los buenos.
[AQUI] os dejo un programa para realizar esta verificación de la forma mas sencilla posible.
Aunque MD5 es una solución viable ya han alertado de fallos en este algoritmo. Dado la longitud del hash de 128 es muy pequeña es vulnerable a ataques de "Fuerza Bruta".
No hay comentarios:
Publicar un comentario