- 1. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- ... de atacantes y objetivos. Que usar? Habiendo dejado claro que no hay que confiar en SHA-1, lo normal a estas alturas es estar usando ya en nuestros productos otras variantes como SHA-256/384/512, SHA-2, ...
- Creado el 18 Mayo 2019
- 2. Google crea su propia CA, Google Trust Services
- (Blog)
- Google ha anunciado la creación de su propia autoridad certificadora, Google Trust Services. En breve a través de esta CA Google empezará a emitir certificados digitales para sus propios productos en vez ...
- Creado el 29 Enero 2017
- 3. Keccak es el algoritmo elegido como SHA-3
- (Blog)
- La competición para seleccionar el algoritmo criptográfico de hash para reemplazar a SHA-1 y a SHA-2 ha finalizado con la elección oficial por parte del equipo NIST (National Institute of Standards and ...
- Creado el 03 Octubre 2012
- 4. Cientos de miles de cuentas de Yahoo y Formspring hackeadas
- (Blog)
- ... el cual se tuvo acceso a la base de datos. En este caso Formspring reaccionó de una manera rápida y ejemplar, primero por resetear masivamente los passwords con una mejorada encriptación sha-256 con salts ...
- Creado el 12 Julio 2012