Guia ilustrada sobre algoritmos de hash
agosto 27th, 2004Via Quands.info
Una buena explicación de que son y como funcionan los algoritmos de hash como MD-5 o SHA-1 y que implicación tienen las vulnerabilidades descubiertas recientemente.
An Illustrated Guide to Cryptographic Hashes
With the recent news of weaknesses in some common security algorithms (MD4, MD5, SHA-0), many are wondering exactly what these things are: They form the underpinning of much of our electronic infrastructure, and in this Guide we’ll try to give an overview of what they are and how to understand them in the context of the recent developments. […] |
Guardado en Nota | 2 comentarios »
agosto 27th, 2004 at 9:38 pm
Test de seguridad
El site pcflank.com probe a los usarios de interesantes test para medir la seguridad de su pc , uno de ellos de los cuales me a resultado el mas interesante se llama : Exploits test .. el cual comprueba si somos vulnerables a cierto tipos de ataques :
gmpsyn
targa3
fawx
kod
ssping
jolt2
twinge
moyari13
nuke
teardrop
nestea
land
synk4
opentear
stream
stream2
rfpoison
rst_flip
redir
Para hacer el test :
http://www.pcflank.com/advanced2.htm
Klouw
agosto 28th, 2004 at 7:03 pm
Supongo que el comentario este es para la invitación de GMail.
Tuya es, pero necesito que me des tu email para poder enviartela.
Gracias por el comentario. Si alguien quiere creo que aun me queda otra invitación.