Libera tu mente y alcanza tus metas
<span class="vcard">Jose247</span>
Jose247

Qué método de hashing utilizar en aplicaciones modernas (bCrypt, sCrypt, PBKDF2, Argon2)

Si bien todas estas funciones de hash actuales son bastante seguras,
dada una implementación adecuada y buenos parámetros de costo, quería dar una
retrospectiva más amplia sobre la seguridad real de estas funciones.

Hash

El
proceso hash

Ciberdelincuentes chinos explotan vulnerabilidad Zero-day de VMware en sistemas Windows y Linux

El grupo de ciberdelincuentes UNC3886, originario de China, está llevando a cabo ataques activos utilizando una vulnerabilidad Zero-day en los hosts de VMware ESXi. El objetivo de estos ataques es infiltrar puertas traseras en sistemas operativos Windows y Linux. La vulnerabilidad de autenticación en VMware Tools, identificada como CVE-2023-20867 (con una puntuación CVSS: 3.9), permite […]

La entrada Ciberdelincuentes chinos explotan vulnerabilidad Zero-day de VMware en sistemas Windows y Linux se publicó primero en Una al Día.