- 1. Keccak es el algoritmo elegido como SHA-3
- (Blog)
- La competición para seleccionar el algoritmo criptográfico de hash para reemplazar a SHA-1 y a SHA-2 ha finalizado con la elección oficial por parte del equipo NIST (National Institute of Standards and ...
- Creado el 03 Octubre 2012
- 2. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... Por una parte el registro de los dominios y por otra parte el acceso. En la parte de cliente, los principales navegadores implementan algoritmos que intentan identificar estos dominios a la hora de querer ...
- Creado el 09 Septiembre 2023
- 3. Llega la compresión SMB
- (Blog)
- ... usa un mecanismo de negociación que le permite utilizar diferentes algoritmos como XPRESS (LZ77), XPRESS Huffman (LZ77+Huffman) y LZNT1, al final esto vendrá decidido o como opción dependiendo de la implementación. ...
- Creado el 04 Junio 2021
- 4. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- ... ficheros y/o datos quiere falsear. El algoritmo SHA-1 lleva años siendo desaconsejado desde que se demostraron teóricamente sus vulnerabilidades. Hoy en día, buena parte de los navegadores por ...
- Creado el 18 Mayo 2019
- 5. Google crea su propia CA, Google Trust Services
- (Blog)
- Google ha anunciado la creación de su propia autoridad certificadora, Google Trust Services. En breve a través de esta CA Google empezará a emitir certificados digitales para sus propios productos en vez ...
- Creado el 29 Enero 2017
- 6. Los principales navegadores dejarán de soportar certificados SHA-1 a principios de 2017
- (Blog)
- El algoritmo de encriptación SHA-1 tiene los días contados. Habiendo pasado más de 20 años desde su lanzamiento y más de un lustro desde que fuera efectivamente considerado como no seguro finalmente en ...
- Creado el 19 Noviembre 2016
- 7. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- ... común entre diversos tipos de malware y un no tan común SSL pinning. Domain Generation Algorithm (DGA) En primer lugar tenemos el algoritmo DGA. Estos algoritmos se utilizan en diversos malware para ...
- Creado el 17 Agosto 2016
- 8. Bar-Mitzvah un nuevo ataque contra SSL/TLS
- (Blog)
- Durante la reciente Black Hat Asia, se han publicado detalles de una nueva vulnerabilidad en el algoritmo de cifrado RC4. A través de esta vulnerabilidad se ha demostrado la efectividad de un nuevo tipo ...
- Creado el 30 Marzo 2015
- 9. Microsoft lanza 7 boletines de seguridad y deja de confiar en MD5
- (Blog)
- ... operativos Windows dejarán de confiar en certificados con el algoritmo MD5 para evitar los ataques que se están produciendo modificando este tipo de certificados. Esto para el usuario de a pie se traducirá ...
- Creado el 13 Febrero 2014
- 10. El poder de las gpu para crackear contraseñas
- (Blog)
- ... del tremendo potencial alcanzado.Este sistema corriendo HashCat ha alcanzado en los siguientes algoritmos la friolera de: NTLM 348 mil millones de hashes por segundo MD5 180 " SHA1 63 " LM 20 " Estos ...
- Creado el 05 Diciembre 2012
- 11. Primera demostración de un ataque side-channel a una máquina virtual
- (Blog)
- ... correspondiente a una clave pública de 4096-bit generada con el algoritmo ElGamal usando la librería libgcrypt 1.5.0. El ataque para conseguir la clave privada se basa en el análisis del side-channel a ...
- Creado el 06 Noviembre 2012
- 12. Facebook quiere acabar con el negocio de los "likes" de pag
- (Blog)
- ... caer a la plataforma. Los algoritmos de Facebook para detectar este tipo de likes parece que han sido mejorados recientemente, según un post en el blog de seguridad de la compañía, para ...
- Creado el 31 Agosto 2012
- 13. Flame, el malware cyber espía
- (Blog)
- ... destinados a su creación. El ataque criptográfico de Flame Flame utilizaba un ingenioso ataque de colisión de prefijo contra el algoritmo MD5, para permitir a los atacantes remover extensiones de los ...
- Creado el 09 Junio 2012
- 14. IBM consigue nuevos avances en computación cuántica
- (Blog)
- ... que permite crear nuevas puertas lógicas y por lo tanto nuevos algoritmos que a su vez permitirá tratar problemas que hasta ahora no era posible abordar. Como podéis imaginar estas capacidades cuánticas ...
- Creado el 28 Febrero 2012
- 15. Microsoft Security Essentials y Google
- (Blog)
- ... la complejidad de los algoritmos de sus motores de búsqueda de amenazas, pero lamentablemente para Microsoft y para su Microsoft Security Essentials (que no por ello deja de ser un buen producto), el falso ...
- Creado el 15 Febrero 2012