Este blog ya no está activo, sigue informándote aquí:
-
Apple Watch Series 11, análisis: la verdadera revolución está en la salud
-
El *Apple Watch Series 11* continúa la *innovación* en *salud*,
transformando el concepto del reloj inteligente; Apple no se detiene en la
mejora de sus ...
Hace 31 minutos
-
TechForce: El gobierno de EEUU busca 1.000 expertos en Ciberseguridad &
Inteligencia Artificial para su Cuerpo de Élite de Ingenieros
-
Esta semana el *Gobierno de Estados Unidos *ha creado un programa de
reclutamiento de talento llamado TechForce, donde, ayudado por muchas
empresas tecnoló...
Hace 12 horas
-
PoC para desactivar Bitlocker usando objetos COM no documentados
-
Windows expone múltiples interfaces COM poco documentadas que permiten
acceder a funcionalidades internas del sistema operativo. Entre estas, los *Elevati...
Hace 1 semana
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 2 años
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 7 años
-
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hace 8 años
MD5 y Su Uso En La Seguridad.
El MD5 o Message-Digest Algorithm 5 es una algoritmo de reducción de criptográfico 128 muy utilizado.
Este algoritmo desarrollado en 1991 remplazando al MD4 se utiliza en le mundo de la creación de software para que podamos comparar si un software que hemos bajado de Internet a sido modificado o no. Esta suma se hace a partir de la MD5 publicada en la web en cuestión y la que obtenemos del software una vez bajado. La suma de ambos algoritmos no dará una respuesta clara. Si coinciden es que el documento programa y etc no ha sido modificado, si no puede que al ejecutar el programa también le des vía libre a un troyano de los buenos.
[AQUI] os dejo un programa para realizar esta verificación de la forma mas sencilla posible.
Aunque MD5 es una solución viable ya han alertado de fallos en este algoritmo. Dado la longitud del hash de 128 es muy pequeña es vulnerable a ataques de "Fuerza Bruta".
No hay comentarios:
Publicar un comentario