Libera tu mente y alcanza tus metas
criptografía
criptografía

Terrapin: vulnerabilidad SSH explotable en muchas implementaciones (CVE-2023-48795)

Los investigadores de seguridad han descubierto una
vulnerabilidad (CVE-2023-48795) en el protocolo de red criptográfico SSH
que podría permitir a un atacante degradar la seguridad de la conexión
truncando el mensaje de negociació…

Qué método de hashing utilizar en aplicaciones modernas (bCrypt, sCrypt, PBKDF2, Argon2)

Si bien todas estas funciones de hash actuales son bastante seguras,
dada una implementación adecuada y buenos parámetros de costo, quería dar una
retrospectiva más amplia sobre la seguridad real de estas funciones.

Hash

El
proceso hash