Libera tu mente y alcanza tus metas
criptografía
ccrriippttooggrraaffííaa

Terrapin: vulnerabilidad SSH explotable en muchas implementaciones (CVE-2023-48795)

Los investigadores de seguridad han descubierto una
vulnerabilidad (CVE-2023-48795) en el protocolo de red criptográfico SSH
que podría permitir a un atacante degradar la seguridad de la conexión
truncando el mensaje de negociació…

Qué método de hashing utilizar en aplicaciones modernas (bCrypt, sCrypt, PBKDF2, Argon2)

Si bien todas estas funciones de hash actuales son bastante seguras,
dada una implementación adecuada y buenos parámetros de costo, quería dar una
retrospectiva más amplia sobre la seguridad real de estas funciones.

Hash

El
proceso hash

Libro gratuito: «ESTEGOMALWARE. Evasión de antivirus y seguridad perimetral usando esteganografía»

Autor: Dr. Alfonso MuñozPrólogo Bernardo QuinteroLicencia: Reconocimiento-NoComercial-SinObraDerivada

Desde hace algo más de 15 años, dice el Dr. Alfonso Muñoz (aka
@mindcrypt) en
su nuevo libro, estoy interesado en la ciencia…