Tecnología, Internet y juegos

encontrados: 22, tiempo total: 0.010 segundos rss2
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
107 77 6 K 453
107 77 6 K 453
20 meneos
153 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué es un HASH? (De forma sencilla)

El día de ayer leía a través de meneame.net una entrada de blog de una compañía que desarrolla un bloqueador de malware intentando explicar ¿Qué es un HASH?. Dentro de la entrada, explicaban algunas características del HASH MD5. Sin embargo, no me agradó demasiado que se mezclaran algunos conceptos que a la larga podrían dificultar la comprensión de la idea por usuarios principiantes. En este artículo intentaré explicar de manera sencilla ¿Qué es un HASH? y también porqué "crackear un hash" no tiene sentido.
17 3 10 K 25
17 3 10 K 25
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
16 meneos
292 clics

La imagen PNG que contiene el hash de la propia imagen  

A David Buchanan se le ocurrió que sería divertido generar una imagen PNG que mostrara su propio hash, lo cual no es trivial. Después de darle vuelta al problemático bucle en el que entra la cuestión (si modificas la imagen cambia el hash y si cambia el hash tienes que modificar la imagen) finalmente lo consiguió. Y con el bonus de hacer que el hash empiece y acabe por 1337 (en la cultura hacker: Leet o «Élite»).
13 3 2 K 44
13 3 2 K 44
17 meneos
124 clics

Minando bitcoins en un IBM Mainframe 1401: 80 segundos por Hash [ENG]

[c&p] ¿Podría un mainframe de IBM de los 60s minar bitcoins? La idea parece una locura, así que decidí averiguarlo. He implementado el algoritmo hash para Bitcoin en código ensamblador para el IBM 1401 y lo he probado en la antigua máquina. Resulta que dicha máquina puede minar, pero tan lentamente que le tomaría más de la vida del universo crear un bloque con éxito. El hardware moderno puede calcular miles de millones de hashes por segundo, al 1401 le toma 80 segundos calcular un solo hash
15 2 0 K 11
15 2 0 K 11
17 meneos
122 clics

¿Qué es una tabla hash? [ENG]

Una tabla hash es una estructura de datos que almacena una colección de pares clave / valor de una manera que hace que sea muy eficiente encontrarlos nuevamente más tarde. Para usar una tabla hash, necesitamos un valor único para cada usuario; esta es nuestra clave. Usaremos esta clave para almacenar el artículo y recuperarlo más tarde.
9 meneos
70 clics

Mastercard aprobó nueva tarjeta de débito criptográfica prepago en Europa

Las cuentas TAP con múltiples carteras criptográficas y fiat tendrán acceso al comercio criptográfico en tiempo real con numerosos exchanges. Todos los activos se mantienen de forma segura en carteras de «almacenamiento en frío» de múltiples firmas o en cuentas de clientes de dinero electrónico.
2 meneos
38 clics

¿Qué son las funciones Hash?

Las funciones Hash (también conocidas como funciones resumen) son funciones que, utilizando un algoritmo matemático, transforman un conjunto de datos en un código alfanumérico con una longitud fija. Da igual la cantidad de datos que se utilice (muchos o pocos), el código resultante tendrá siempre el mismo número de caracteres.
2 0 6 K -47
2 0 6 K -47
28 meneos
352 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reducida la complejidad del hash SHA-1

Hace 2 años Google demostraba la debilidad del algoritmo SHA-1 mediante un ataque por colisión (entendiendo colisión como dos flujos de datos distintos que comparten un mismo hash). La semana pasada, mediante el estudio del ataque por colisión con prefijo elegido, se consiguió bajar aun más la complejidad que, en estos momentos, oscila entre 266,9 y 269,4. Esta nueva técnica permite llevar a cabo ataques por colisión con premisas personalizadas permitiendo a un atacante falsificar cualquier fichero cifrado mediante SHA-1.
4 meneos
52 clics

La tasa de hash de Bitcoin alcanza los 65 trillones, sube a un nuevo récord de seguridad en la red

La cifra esencial para la seguridad de la red bitcoin alcanzó más de 65 trillones de hashes por segundo el miércoles de esta semana
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
9 meneos
54 clics

Wycheproof: proyecto para auditar librerías criptográficas

Varios investigadores de seguridad de Google han lanzado el proyecto Wycheproof, un conjunto de pruebas de seguridad que chequean la existencia de debilidades conocidas en bibliotecas de software criptográfico. Han desarrollado más de 80 casos de prueba que han descubierto más de 40 errores de seguridad (algunas pruebas o errores no son de código abierto todavía ya que están siendo arreglados por los proveedores). Por ejemplo, descubrieron que podían recuperar la clave privada de las implementaciones ampliamente utilizadas de DSA y ECDHC.
140 meneos
5839 clics
Criptograma de la tumba de famoso criptógrafo descifrado [EN]

Criptograma de la tumba de famoso criptógrafo descifrado [EN]

William y Elizebeth Friedman fueron un equipo de marido y mujer que se contaban entre los primeros criptógrafos del gobierno de EE. UU. Sus carreras comenzaron justo antes de que los EE. UU. Entraran en la Primera Guerra Mundial en 1917, y continuaron hasta la Segunda Guerra Mundial y más allá.
73 67 0 K 261
73 67 0 K 261
20 meneos
54 clics

Fin de vida útil del algoritmo criptográfico SHA1

El algoritmo criptográfico SHA1 ha llegado al fin de su vida útil, 27 años después de su publicación. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) recomienda reemplazarlo por algoritmos más nuevos y seguros como SHA2 y SHA3. Su objetivo es que la función hash SHA1 esté eliminada por completo para finales de 2030.
16 4 0 K 45
16 4 0 K 45
32 meneos
52 clics

Apple estaría trabajando en una herramienta para detectar pornografía infantil en los iPhones de sus usuarios

Apple estaría trabajando en una herramienta para detectar material conocido de abuso sexual infantil, como imágenes de pornografía infantil, en los iPhones de sus usuarios. Esta herramienta utilizaría algoritmos hash para buscar coincidencias entre las imágenes almacenadas por los usuarios en sus teléfonos y el contenido conocido de pornografía infantil, lo que implica que los iPhones tendrán que descargar un conjunto de datos en forma de “huellas” para poder compararlos con las fotos de la galería de los usuarios.
1 meneos
13 clics

servidor criptográfico cryptosec LAN de Realsec

Es evidente que un gran número de ciudadanos españoles asistimos, en su día, esperanzados al nacimiento del DNI Electrónico, viendo en éste, no solamente un nuevo sistema de identificación mucho más seguro, sino también las múltiples posibilidades que vislumbrábamos nos iba a proporcionar el uso de la pareja de claves (pública yprivada) del certificado digitalalmacenado en el Chip del e-DNI.
1 0 12 K -145
1 0 12 K -145
1 meneos
64 clics

Vulnerabilidades de protocolos criptográficos en dominios españoles

Continuando con la tendencia iniciada durante el año 2014, se siguen publicando con relativa frecuencia nuevas vulnerabilidades asociadas al protocolo SSL/TLS, utilizado de forma habitual como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. Una de las últimas vulnerabilidades que se ha dado a conocer a principios del pasado mes de marzo es la denominada "FREAK" (Factoring attack on RSA-EXPORT Keys).
11 meneos
59 clics

La física cuántica ya permite enviar mensajes de forma 100% segura

La criptografía cuántica sólo permitía asegurar el envío de una clave criptográfica mientras el mensaje era enviado por métodos de comunicación convencionales. Pero una nueva técnica, la comunicación cuántica directa y segura, permite garantizar la seguridad del mensaje enviado en sí mismo.
5 meneos
21 clics

La gente pasa 500 años al día resolviendo CAPTCHA pero hay esperanza

Según Cloudflare, un usuario debería tardar un promedio de 32 segundos en resolver un CAPTCHA. La compañía asume que aparece un CAPTCHA cada diez días a los 4.600 millones de usuarios de Internet. La gente pasa 500 años todos los días convenciendo a las máquinas de que son personas. Por esta razón, Cloudflare quiere reemplazar el sistema CAPTCHA. En lugar de la autenticación a través de imágenes, propone utilizar llaves USB de seguridad. Se trata de memorias USB criptográficas que simplemente deben conectarse al ordenador para su verificación.
5 meneos
133 clics

¿Es seguro Bitcoin? Su tecnología al desnudo

Internet ha transformado muchas cosas, y una de ellas es nuestra forma de ver el dinero. Ha pasado de ser algo físico a ser un bien intangible, un número en una página. Sin embargo, con Bitcoin, la moneda P2P en auge, el asunto es diferente. No hay entidades en las que confiemos. No hay un banco que nos asegure "este dinero es real". En su lugar, la validez de Bitcoin reside en su tecnología, en todas las técnicas que aseguran que funciona como si fuese una moneda real.
83 meneos
2538 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Guía de pronunciación de símbolos en entornos UNIX [ENG]

Hablando de entornos UNIX, ¿cómo se pronuncia “vi”, “!”, “/*”…? Fácilmente se puede empezar una discusión sin sentido sobre este tema en la red. Algunos dirán que “vi” se pronuncia “vye”, otros “uve, i” (esto es lo que sugiere el manual de “vi”), incluso a los que les gustan los números romanos dirán “seis”. De forma similar podemos ver cómo se pronuncia “char” (algunas veces como “care”), o “#”, o “tty”, o “/etc”. Y en realidad ninguna pronunciación es correcta, así que disfrutemos de esta tabla con algunos acentos y dialectos regionales.
49 34 6 K 359
49 34 6 K 359
2 meneos
2 clics

Un problema con los certificados TLS/SSL de Let’s Encrypt implica revocar 3 de los 116 millones que están en uso

Debido a un bug el equipo que está detrás de Let’s Encrypt ha anunciado que va a tener que revocar el 4 de marzo unos 3 millones de certificados seguros. Eso es aproximadamente el 2,6% del los ~116 millones actualmente en activo. Let’s Encrypt es una entidad sin ánimo de lucro que desde hace años ofrece certificados seguros TSS/SSL («el candadito») para cualquier servidor de internet forma gratuita.
2 0 1 K 22
2 0 1 K 22

menéame