Este blog ya no está activo, sigue informándote aquí:
-
Vulnerabilidad crítica en VirtualBox para Windows
-
El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público
un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (
CVE-202...
Hace 5 horas
-
Día del libro en @0xWord: Cupón 10% descuento DIALIBRO2024" por el
#Diadellibro2024
-
Como todos los años, desde 0xWord nos sumamos a celebrar el *Día del Libro*,
así que desde ya mismo, hasta el *28 de Abril* a las doce de la noche,
podrás ...
Hace 11 horas
-
Manipulating memory of ICS Siemens Simatic S7-300 (and others)
-
First of all, I would like to give thanks to all Siemens' team for its
support in this topic of memory manipulation because they were available
all the t...
Hace 4 días
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 5 meses
-
Gestión de incidentes y crisis, cuando el "MundoReal" impacta en primera
persona.
-
Este blog técnico siempre ha orientado sus contenidos a compartir
conocimientos en la materia o comentar situaciones cotidianas analizadas
desde la persp...
Hace 1 año
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 6 años
MD5 y Su Uso En La Seguridad.
El MD5 o Message-Digest Algorithm 5 es una algoritmo de reducción de criptográfico 128 muy utilizado.
Este algoritmo desarrollado en 1991 remplazando al MD4 se utiliza en le mundo de la creación de software para que podamos comparar si un software que hemos bajado de Internet a sido modificado o no. Esta suma se hace a partir de la MD5 publicada en la web en cuestión y la que obtenemos del software una vez bajado. La suma de ambos algoritmos no dará una respuesta clara. Si coinciden es que el documento programa y etc no ha sido modificado, si no puede que al ejecutar el programa también le des vía libre a un troyano de los buenos.
[AQUI] os dejo un programa para realizar esta verificación de la forma mas sencilla posible.
Aunque MD5 es una solución viable ya han alertado de fallos en este algoritmo. Dado la longitud del hash de 128 es muy pequeña es vulnerable a ataques de "Fuerza Bruta".
No hay comentarios:
Publicar un comentario