Tecnología, Internet y juegos

encontrados: 13, tiempo total: 0.006 segundos rss2
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
107 77 6 K 453
107 77 6 K 453
20 meneos
153 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué es un HASH? (De forma sencilla)

El día de ayer leía a través de meneame.net una entrada de blog de una compañía que desarrolla un bloqueador de malware intentando explicar ¿Qué es un HASH?. Dentro de la entrada, explicaban algunas características del HASH MD5. Sin embargo, no me agradó demasiado que se mezclaran algunos conceptos que a la larga podrían dificultar la comprensión de la idea por usuarios principiantes. En este artículo intentaré explicar de manera sencilla ¿Qué es un HASH? y también porqué "crackear un hash" no tiene sentido.
17 3 10 K 25
17 3 10 K 25
17 meneos
124 clics

Minando bitcoins en un IBM Mainframe 1401: 80 segundos por Hash [ENG]

[c&p] ¿Podría un mainframe de IBM de los 60s minar bitcoins? La idea parece una locura, así que decidí averiguarlo. He implementado el algoritmo hash para Bitcoin en código ensamblador para el IBM 1401 y lo he probado en la antigua máquina. Resulta que dicha máquina puede minar, pero tan lentamente que le tomaría más de la vida del universo crear un bloque con éxito. El hardware moderno puede calcular miles de millones de hashes por segundo, al 1401 le toma 80 segundos calcular un solo hash
15 2 0 K 11
15 2 0 K 11
5 meneos
133 clics

¿Es seguro Bitcoin? Su tecnología al desnudo

Internet ha transformado muchas cosas, y una de ellas es nuestra forma de ver el dinero. Ha pasado de ser algo físico a ser un bien intangible, un número en una página. Sin embargo, con Bitcoin, la moneda P2P en auge, el asunto es diferente. No hay entidades en las que confiemos. No hay un banco que nos asegure "este dinero es real". En su lugar, la validez de Bitcoin reside en su tecnología, en todas las técnicas que aseguran que funciona como si fuese una moneda real.
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
2 meneos
38 clics

¿Qué son las funciones Hash?

Las funciones Hash (también conocidas como funciones resumen) son funciones que, utilizando un algoritmo matemático, transforman un conjunto de datos en un código alfanumérico con una longitud fija. Da igual la cantidad de datos que se utilice (muchos o pocos), el código resultante tendrá siempre el mismo número de caracteres.
2 0 6 K -47
2 0 6 K -47
28 meneos
352 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reducida la complejidad del hash SHA-1

Hace 2 años Google demostraba la debilidad del algoritmo SHA-1 mediante un ataque por colisión (entendiendo colisión como dos flujos de datos distintos que comparten un mismo hash). La semana pasada, mediante el estudio del ataque por colisión con prefijo elegido, se consiguió bajar aun más la complejidad que, en estos momentos, oscila entre 266,9 y 269,4. Esta nueva técnica permite llevar a cabo ataques por colisión con premisas personalizadas permitiendo a un atacante falsificar cualquier fichero cifrado mediante SHA-1.
4 meneos
52 clics

La tasa de hash de Bitcoin alcanza los 65 trillones, sube a un nuevo récord de seguridad en la red

La cifra esencial para la seguridad de la red bitcoin alcanzó más de 65 trillones de hashes por segundo el miércoles de esta semana
17 meneos
122 clics

¿Qué es una tabla hash? [ENG]

Una tabla hash es una estructura de datos que almacena una colección de pares clave / valor de una manera que hace que sea muy eficiente encontrarlos nuevamente más tarde. Para usar una tabla hash, necesitamos un valor único para cada usuario; esta es nuestra clave. Usaremos esta clave para almacenar el artículo y recuperarlo más tarde.
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
32 meneos
52 clics

Apple estaría trabajando en una herramienta para detectar pornografía infantil en los iPhones de sus usuarios

Apple estaría trabajando en una herramienta para detectar material conocido de abuso sexual infantil, como imágenes de pornografía infantil, en los iPhones de sus usuarios. Esta herramienta utilizaría algoritmos hash para buscar coincidencias entre las imágenes almacenadas por los usuarios en sus teléfonos y el contenido conocido de pornografía infantil, lo que implica que los iPhones tendrán que descargar un conjunto de datos en forma de “huellas” para poder compararlos con las fotos de la galería de los usuarios.
83 meneos
2538 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Guía de pronunciación de símbolos en entornos UNIX [ENG]

Hablando de entornos UNIX, ¿cómo se pronuncia “vi”, “!”, “/*”…? Fácilmente se puede empezar una discusión sin sentido sobre este tema en la red. Algunos dirán que “vi” se pronuncia “vye”, otros “uve, i” (esto es lo que sugiere el manual de “vi”), incluso a los que les gustan los números romanos dirán “seis”. De forma similar podemos ver cómo se pronuncia “char” (algunas veces como “care”), o “#”, o “tty”, o “/etc”. Y en realidad ninguna pronunciación es correcta, así que disfrutemos de esta tabla con algunos acentos y dialectos regionales.
49 34 6 K 359
49 34 6 K 359
16 meneos
292 clics

La imagen PNG que contiene el hash de la propia imagen  

A David Buchanan se le ocurrió que sería divertido generar una imagen PNG que mostrara su propio hash, lo cual no es trivial. Después de darle vuelta al problemático bucle en el que entra la cuestión (si modificas la imagen cambia el hash y si cambia el hash tienes que modificar la imagen) finalmente lo consiguió. Y con el bonus de hacer que el hash empiece y acabe por 1337 (en la cultura hacker: Leet o «Élite»).
13 3 2 K 44
13 3 2 K 44

menéame