Ir al contenido
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Crypto

Información general sobre criptografía

Nuevas tendencias criptográficas

Publicada en 23 agosto 200523 agosto 2005 Por Sergio Hernando
Publicada en Crypto

Atendiendo al interés del amigo McPolu, y aprovechando que tenía un borrador de una reflexión sobre criptología, paso a «copypastearla» en el blog, para que quien esté interesado, la lea. Sin más, os dejo con ella :) Tras los recientes avances efectuados por la Doctora Xiaoyun Wang y su equipo Leer texto completo

WHIRPOOL. El paso siguiente a MD5 y SHA-1

Publicada en 21 agosto 200522 agosto 2005 Por Sergio Hernando
Publicada en Crypto

Tal y como se ha comentado en multitud de medios (yo vi la noticia, cómo no, en el blog de Bruce Schneier) está claro que en la próxima conferencia de NIST en Octubre tienen una patata caliente que a ver quién se la come. SHA-1 y MD5 pueden ser considerados, Leer texto completo

Paginación de entradas

Anteriores 1 … 9 10 11 … 18 Siguientes

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 AS/400 Security Audit Auditoria Auditoria Oracle Cloud computing crimeware EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Mozilla Nube Online banking Oracle audit Oracle security OS/400 Phishing Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.