Tecnología, Internet y juegos

encontrados: 181, tiempo total: 0.147 segundos rss2
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
20 meneos
153 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué es un HASH? (De forma sencilla)

El día de ayer leía a través de meneame.net una entrada de blog de una compañía que desarrolla un bloqueador de malware intentando explicar ¿Qué es un HASH?. Dentro de la entrada, explicaban algunas características del HASH MD5. Sin embargo, no me agradó demasiado que se mezclaran algunos conceptos que a la larga podrían dificultar la comprensión de la idea por usuarios principiantes. En este artículo intentaré explicar de manera sencilla ¿Qué es un HASH? y también porqué "crackear un hash" no tiene sentido.
17 3 10 K 25
17 3 10 K 25
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
16 meneos
292 clics

La imagen PNG que contiene el hash de la propia imagen  

A David Buchanan se le ocurrió que sería divertido generar una imagen PNG que mostrara su propio hash, lo cual no es trivial. Después de darle vuelta al problemático bucle en el que entra la cuestión (si modificas la imagen cambia el hash y si cambia el hash tienes que modificar la imagen) finalmente lo consiguió. Y con el bonus de hacer que el hash empiece y acabe por 1337 (en la cultura hacker: Leet o «Élite»).
13 3 2 K 44
13 3 2 K 44
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
107 77 6 K 453
107 77 6 K 453
17 meneos
124 clics

Minando bitcoins en un IBM Mainframe 1401: 80 segundos por Hash [ENG]

[c&p] ¿Podría un mainframe de IBM de los 60s minar bitcoins? La idea parece una locura, así que decidí averiguarlo. He implementado el algoritmo hash para Bitcoin en código ensamblador para el IBM 1401 y lo he probado en la antigua máquina. Resulta que dicha máquina puede minar, pero tan lentamente que le tomaría más de la vida del universo crear un bloque con éxito. El hardware moderno puede calcular miles de millones de hashes por segundo, al 1401 le toma 80 segundos calcular un solo hash
15 2 0 K 11
15 2 0 K 11
17 meneos
122 clics

¿Qué es una tabla hash? [ENG]

Una tabla hash es una estructura de datos que almacena una colección de pares clave / valor de una manera que hace que sea muy eficiente encontrarlos nuevamente más tarde. Para usar una tabla hash, necesitamos un valor único para cada usuario; esta es nuestra clave. Usaremos esta clave para almacenar el artículo y recuperarlo más tarde.
2 meneos
38 clics

¿Qué son las funciones Hash?

Las funciones Hash (también conocidas como funciones resumen) son funciones que, utilizando un algoritmo matemático, transforman un conjunto de datos en un código alfanumérico con una longitud fija. Da igual la cantidad de datos que se utilice (muchos o pocos), el código resultante tendrá siempre el mismo número de caracteres.
2 0 6 K -47
2 0 6 K -47
28 meneos
352 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reducida la complejidad del hash SHA-1

Hace 2 años Google demostraba la debilidad del algoritmo SHA-1 mediante un ataque por colisión (entendiendo colisión como dos flujos de datos distintos que comparten un mismo hash). La semana pasada, mediante el estudio del ataque por colisión con prefijo elegido, se consiguió bajar aun más la complejidad que, en estos momentos, oscila entre 266,9 y 269,4. Esta nueva técnica permite llevar a cabo ataques por colisión con premisas personalizadas permitiendo a un atacante falsificar cualquier fichero cifrado mediante SHA-1.
4 meneos
52 clics

La tasa de hash de Bitcoin alcanza los 65 trillones, sube a un nuevo récord de seguridad en la red

La cifra esencial para la seguridad de la red bitcoin alcanzó más de 65 trillones de hashes por segundo el miércoles de esta semana
32 meneos
52 clics

Apple estaría trabajando en una herramienta para detectar pornografía infantil en los iPhones de sus usuarios

Apple estaría trabajando en una herramienta para detectar material conocido de abuso sexual infantil, como imágenes de pornografía infantil, en los iPhones de sus usuarios. Esta herramienta utilizaría algoritmos hash para buscar coincidencias entre las imágenes almacenadas por los usuarios en sus teléfonos y el contenido conocido de pornografía infantil, lo que implica que los iPhones tendrán que descargar un conjunto de datos en forma de “huellas” para poder compararlos con las fotos de la galería de los usuarios.
5 meneos
133 clics

¿Es seguro Bitcoin? Su tecnología al desnudo

Internet ha transformado muchas cosas, y una de ellas es nuestra forma de ver el dinero. Ha pasado de ser algo físico a ser un bien intangible, un número en una página. Sin embargo, con Bitcoin, la moneda P2P en auge, el asunto es diferente. No hay entidades en las que confiemos. No hay un banco que nos asegure "este dinero es real". En su lugar, la validez de Bitcoin reside en su tecnología, en todas las técnicas que aseguran que funciona como si fuese una moneda real.
83 meneos
2538 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Guía de pronunciación de símbolos en entornos UNIX [ENG]

Hablando de entornos UNIX, ¿cómo se pronuncia “vi”, “!”, “/*”…? Fácilmente se puede empezar una discusión sin sentido sobre este tema en la red. Algunos dirán que “vi” se pronuncia “vye”, otros “uve, i” (esto es lo que sugiere el manual de “vi”), incluso a los que les gustan los números romanos dirán “seis”. De forma similar podemos ver cómo se pronuncia “char” (algunas veces como “care”), o “#”, o “tty”, o “/etc”. Y en realidad ninguna pronunciación es correcta, así que disfrutemos de esta tabla con algunos acentos y dialectos regionales.
49 34 6 K 359
49 34 6 K 359
8 meneos
145 clics

Cómo funciona el ojo humano y en qué se diferencia con el funcionamiento de una cámara  

El vídeo, con subtítulos en español, Eye vs. camera, de Michael Mauser, explica cómo funciona el ojo humano —«el resultado de cientos de millones de años de coevolución con el cerebro»—, el porqué de las ilusiones ópticas —«en realidad vemos con nuestro cerebro, no con los ojos»— y la diferencia respecto a cómo funciona una cámara.
12 meneos
604 clics

Cómo funciona un procesador, explicado de forma sencilla  

En el mundo de la informática, el procesador es el cerebro de todo componente electrónico. Se trata de un componente encargado de realizar todos los cálculos posibles que hacen que todo funcione como debería. A pesar de que el trabajo del procesador parece sencillo, su funcionamiento es más complejo de lo que parece. Hoy os enseñaremos cómo funciona un procesador, y lo haremos mediante una infografía con la que entender cómo funciona un procesador de la forma más sencilla posible.
11 1 1 K 70
11 1 1 K 70
2 meneos
31 clics

La Funcion Val() para Python

Como ya saben que en el lenguaje Python no hay esta función, pero me vi en la obligación de hacer una función que realizara lo mismo que hace Val(expr) en Basic o en algún otro lenguaje que la tenga definida. En Python se tiene varias funciones que se trabajan con los texto pero no usan el val() para captar los números de una cadena, por eso realice el siguiente código :
2 0 12 K -118
2 0 12 K -118
20 meneos
483 clics

Cómo funciona un coche, explicado en 25 animaciones y vídeos

Si alguna vez te has preguntado cómo funciona un coche, esta lista de 25 vídeos y animaciones te ayudará a comprenderlo mejor. Entre los distintos vídeos se encuentran referencias a cómo se diseñó el sistema de suspensión, a cómo funciona el motor, el embrague o la refrigeración, entre otras muchas cosas.
184 meneos
6131 clics
Cómo funciona y cómo se fabrica un turbocompresor

Cómo funciona y cómo se fabrica un turbocompresor  

El turbocargador, abreviado «turbo», fue inventado por Alfred Büchi en 1905. Su finalidad es la de forzar la entrada del aire en los cilindros de los motores de combustión, lo que se conoce como sobrealimentación. El turbocargador no es el único sistema de sobrealimentación, pero sí es el más habitualmente utilizado. Su funcionamiento se basa en dos turbinas colocadas en un mismo eje: la de un extremo es movida por los gases de escape que salen del motor en funcionamiento, haciendo que la del otro extremo del eje también gire. Esta segunda […].
80 104 4 K 386
80 104 4 K 386
363 meneos
14451 clics
Así es un reactor nuclear en funcionamiento (grabado con una GoPro)

Así es un reactor nuclear en funcionamiento (grabado con una GoPro)

Este vídeo de Alex Landress, ingeniero nuclear y operador de la central nuclear de Breazeale (Pensilvania, EE UU) muestra el proceso de arranque, funcionamiento y parada de un reactor nuclear sumergido en su piscina. El vídeo muestra el reactor funcionando primero a 500 kW y luego a 1 MW, donde al poco tiempo comienzan a verse burbujas. Finalmente se ve también la secuencia de apagado del reactor.
189 174 3 K 327
189 174 3 K 327
1 meneos
54 clics

WhatsApp advierte de más modelos de móvil antiguos en los que no funcionará su mensajería

A los modelos y sistemas operativos en los que ya no funcionaba, la aplicación añade algunos en los que no se podrá instalar ni verificar nuevos números. Dependiendo del móvil o el sistema operativo, la aplicación da fechas límite a partir de las cuales "puede dejar de funcionar en cualquier momento".
1 0 4 K -52
1 0 4 K -52
7 meneos
261 clics

Cómo funciona un microondas

Descubre el mecanismo de funcionamiento de uno de los electrodomésticos más usados en la actualidad. Aquí te explicamos cómo funciona un microondas
14 meneos
312 clics

LAMBDA: La última función de la hoja de cálculo en Excel

El pasado mes de diciembre se anunció que LAMBDA permite a los usuarios definir nuevas funciones escritas en el propio lenguaje de fórmulas de Excel, abordando directamente un segundo desafío. Estas funciones recién definidas pueden llamar a otras funciones igualmente definidas por LAMBDA, con profundidad arbitraria, incluso de forma recursiva. Con LAMBDA, Excel se ha convertido en Turing completo. Ahora en principio, está habilitado a escribir cualquier cálculo en el lenguaje de fórmulas de Excel.
12 2 0 K 47
12 2 0 K 47
422 meneos
7256 clics
99 funciones de Telegram que no están en WhatsApp

99 funciones de Telegram que no están en WhatsApp

Conoce las mejores funciones y trucos de Telegram, como agregar contactos sin el número de teléfono, enviar archivos de hasta 2GB, utilizar la app en la PC sin tener el teléfono conectado, evitar que hagan capturas de pantalla, encontrar personas cerca y más. Lanzado en 2013, Telegram es una de las mejores aplicaciones de mensajería que existen en la actualidad. Así que si eres nuevo en esta app, o incluso si ya la utilizabas desde antes, no puedes perderte esta completa lista de funciones exclusivas que probablemente nunca verás en WhatsApp.
199 223 3 K 162
199 223 3 K 162
10 meneos
316 clics

JDownloader: 27 funciones y trucos para exprimir al máximo el gestor de descargas

Te traemos una recopilación con 27 funciones y trucos para exprimir al máximo JDownloader, posiblemente la mejor aplicación de gestión de descarga directa que puedes encontrar. Ser trata de un programa de código abierto multiplataforma, que tiene versiones gratuitas tanto para Windows como para macOS, GNU/Linux, e incluso servidores NAS. Hemos pensado este artículo para que si nunca has utilizado JDownloader, puedas saber todas las posibilidades que ofrece a través de sus trucos y funciones, y decidir si quieres probarlo.
1 meneos
26 clics

Qué hacer cuando Skype no quiere funcionar

Instalar Skype en Windows y que no funcione es algo que suele pasar. Aqui explica una posible solución a este problema tan recurrente.
1 0 11 K -99
1 0 11 K -99
« anterior123458

menéame