edición general

encontrados: 45, tiempo total: 0.006 segundos rss2
169 meneos
2679 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Las espinacas de Popeye

Las espinacas de Popeye

Cuando Popeye fue creado en 1929 por el dibujante estadounidense Elzie Segar (1894-1938), la palabra espinaca era la jerga para el cannabis.
16 meneos
292 clics

La imagen PNG que contiene el hash de la propia imagen  

A David Buchanan se le ocurrió que sería divertido generar una imagen PNG que mostrara su propio hash, lo cual no es trivial. Después de darle vuelta al problemático bucle en el que entra la cuestión (si modificas la imagen cambia el hash y si cambia el hash tienes que modificar la imagen) finalmente lo consiguió. Y con el bonus de hacer que el hash empiece y acabe por 1337 (en la cultura hacker: Leet o «Élite»).
1 meneos
4 clics

Pipa sebsi: una manera diferente de disfrutar la planta

Sebsi, sebse o sabsi. Estos son algunos de los nombres tradicionales que se le dan a una pipa fina y alargada de madera que es habitual ver en el Magreb, una extensa zona del norte de África. Estas pipas son utilizadas desde hace muchos siglos para fumar cannabis picado o una mezcla de kif (resina sin prensar) y tabba (tabba es una especie de tabaco silvestre). En el caso de Marruecos, fumar en sebsi es algo que se lleva haciendo desde los orígenes del país, tanto por jóvenes como por mayores.
1 0 0 K 13 ocio
1 0 0 K 13 ocio
9 meneos
118 clics

Las cartas de Bruce Lee que documentan envíos y pedidos de cocaína, ácido y otras drogas [ING]

El uso de marihuana de Bruce Lee ha sido bien documentado recientemente, principalmente gracias a la biografía de Matthew Polly de 2018 sobre el icono de las artes marciales en la que entrevistó al menos a cien de sus amigos, familiares y compañeros. Se dijo que Lee disfrutaba fumando hierba e ingiriendo hachís porque "eleva el nivel de conciencia", En cartas autenticadas por Heritage Auctions se lee a Lee, pedir "COCA (en gran cantidad)", "ÁCIDO (en cantidad justa)" y "HASH O HIERBA", antes de preguntar también sobre...
1 meneos
5 clics

Las cartas de Bruce Lee que documentan envíos y pedidos de cocaína, ácido y otras drogas [ING]

El uso de marihuana de Bruce Lee ha sido bien documentado recientemente, principalmente gracias a la biografía de Matthew Polly de 2018 sobre el ícono de las artes marciales que lo hizo entrevistar al menos a cien de sus amigos, familiares y colegas. Se dijo que Lee disfrutaba fumando hierba e ingiriendo hachís porque "eleva el nivel de conciencia", En una carta autenticada por Heritage Auctions como de Lee, el escritor pidió "COCA (en gran cantidad)", "ÁCIDO (en cantidad justa)" y "HASH O HIERBA", antes de preguntar también sobre...
1 0 0 K 19 cultura
1 0 0 K 19 cultura
83 meneos
2538 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Guía de pronunciación de símbolos en entornos UNIX [ENG]

Hablando de entornos UNIX, ¿cómo se pronuncia “vi”, “!”, “/*”…? Fácilmente se puede empezar una discusión sin sentido sobre este tema en la red. Algunos dirán que “vi” se pronuncia “vye”, otros “uve, i” (esto es lo que sugiere el manual de “vi”), incluso a los que les gustan los números romanos dirán “seis”. De forma similar podemos ver cómo se pronuncia “char” (algunas veces como “care”), o “#”, o “tty”, o “/etc”. Y en realidad ninguna pronunciación es correcta, así que disfrutemos de esta tabla con algunos acentos y dialectos regionales.
7 meneos
56 clics

Sobre la "protección expandida para niños" de Apple (ENG)

En este momento estoy quebrado "no líquido". Normalmente, esa frase no tiene ramificaciones geopolíticas en la creación de un estado híbrido de vigilancia privada y pública. Pero en mi caso sí las tiene.[..]La OFAC me contestó, para su favor, bastante rápidamente con un enlace para falsos positivos, y me dijeron que enviara esto al banco. De acuerdo. Hecho. Excepto que no importaba. El banco Mercury me bloqueó de todos modos. La saga terminó sin que yo obtuviera nada.[..]El algoritmo de Apple es diferente, per susceptible de sufrir lo mismo.
32 meneos
52 clics

Apple estaría trabajando en una herramienta para detectar pornografía infantil en los iPhones de sus usuarios

Apple estaría trabajando en una herramienta para detectar material conocido de abuso sexual infantil, como imágenes de pornografía infantil, en los iPhones de sus usuarios. Esta herramienta utilizaría algoritmos hash para buscar coincidencias entre las imágenes almacenadas por los usuarios en sus teléfonos y el contenido conocido de pornografía infantil, lo que implica que los iPhones tendrán que descargar un conjunto de datos en forma de “huellas” para poder compararlos con las fotos de la galería de los usuarios.
10 meneos
100 clics

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2. Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.
17 meneos
122 clics

¿Qué es una tabla hash? [ENG]

Una tabla hash es una estructura de datos que almacena una colección de pares clave / valor de una manera que hace que sea muy eficiente encontrarlos nuevamente más tarde. Para usar una tabla hash, necesitamos un valor único para cada usuario; esta es nuestra clave. Usaremos esta clave para almacenar el artículo y recuperarlo más tarde.
4 meneos
52 clics

La tasa de hash de Bitcoin alcanza los 65 trillones, sube a un nuevo récord de seguridad en la red

La cifra esencial para la seguridad de la red bitcoin alcanzó más de 65 trillones de hashes por segundo el miércoles de esta semana
28 meneos
352 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reducida la complejidad del hash SHA-1

Hace 2 años Google demostraba la debilidad del algoritmo SHA-1 mediante un ataque por colisión (entendiendo colisión como dos flujos de datos distintos que comparten un mismo hash). La semana pasada, mediante el estudio del ataque por colisión con prefijo elegido, se consiguió bajar aun más la complejidad que, en estos momentos, oscila entre 266,9 y 269,4. Esta nueva técnica permite llevar a cabo ataques por colisión con premisas personalizadas permitiendo a un atacante falsificar cualquier fichero cifrado mediante SHA-1.
2 meneos
38 clics

¿Qué son las funciones Hash?

Las funciones Hash (también conocidas como funciones resumen) son funciones que, utilizando un algoritmo matemático, transforman un conjunto de datos en un código alfanumérico con una longitud fija. Da igual la cantidad de datos que se utilice (muchos o pocos), el código resultante tendrá siempre el mismo número de caracteres.
2 0 6 K -47 tecnología
2 0 6 K -47 tecnología
1 meneos
8 clics

Un grupo de música estadounidense fabrica el primer vinilo a base de hachís

La banda californiana Slightly Stoopid ha grabado una de sus canciones en un par de discos hechos con ‘bubble hash’, un hachís muy puro y resinoso que burbujea al prenderlo y que se suele obtener a base de agua y hielo. ‘Dabbington’ ha sido descrita como “una instrumental jazzera perfecta para escuchar fumado”. “En un primer momento, quisimos hacer esto para crear conciencia acerca de la legalización”, afirma uno de los miembros de Slightly Stoopid.
1 0 2 K -23 ocio
1 0 2 K -23 ocio
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
5 meneos
133 clics

¿Es seguro Bitcoin? Su tecnología al desnudo

Internet ha transformado muchas cosas, y una de ellas es nuestra forma de ver el dinero. Ha pasado de ser algo físico a ser un bien intangible, un número en una página. Sin embargo, con Bitcoin, la moneda P2P en auge, el asunto es diferente. No hay entidades en las que confiemos. No hay un banco que nos asegure "este dinero es real". En su lugar, la validez de Bitcoin reside en su tecnología, en todas las técnicas que aseguran que funciona como si fuese una moneda real.
17 meneos
125 clics

Minando bitcoins en un IBM Mainframe 1401: 80 segundos por Hash [ENG]

[c&p] ¿Podría un mainframe de IBM de los 60s minar bitcoins? La idea parece una locura, así que decidí averiguarlo. He implementado el algoritmo hash para Bitcoin en código ensamblador para el IBM 1401 y lo he probado en la antigua máquina. Resulta que dicha máquina puede minar, pero tan lentamente que le tomaría más de la vida del universo crear un bloque con éxito. El hardware moderno puede calcular miles de millones de hashes por segundo, al 1401 le toma 80 segundos calcular un solo hash
20 meneos
153 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué es un HASH? (De forma sencilla)

El día de ayer leía a través de meneame.net una entrada de blog de una compañía que desarrolla un bloqueador de malware intentando explicar ¿Qué es un HASH?. Dentro de la entrada, explicaban algunas características del HASH MD5. Sin embargo, no me agradó demasiado que se mezclaran algunos conceptos que a la larga podrían dificultar la comprensión de la idea por usuarios principiantes. En este artículo intentaré explicar de manera sencilla ¿Qué es un HASH? y también porqué "crackear un hash" no tiene sentido.
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
20 meneos
164 clics

Adobe, la tormenta después de la tormenta

El problema hubiera sido "menor" si estas credenciales hubieran estado almacenadas en forma de hash usando una función sólida (sin problemas conocidos de seguridad) y aplicando buenas prácticas. Este tipo de funciones son teóricamente irreversibles, es decir, una vez almacenado el hash debería ser imposible conocer qué cadena (la contraseña) lo originó. Es lo que se conoce como criptografía asimétrica.
18 2 1 K 89
18 2 1 K 89
1 meneos
6 clics
Aviso noticia descartada por violar las normas de uso

Falleció importante político

Falleció importante político, más detalles en www.md5conversor.com Allí podrás convertir tus textos a geringozo, o a formato MD5, todo el mundo lo está usando para publicarlo en Facebook! no seas uno menos! sumate a esta movida!
1 0 8 K -104
1 0 8 K -104
3 meneos
208 clics

Como cifra Linux las contraseñas

Explicación básica de cómo Linux cifra las claves en el fichero /etc/shadow para los usuarios, definición de hash, salt bits.
11 meneos
128 clics

Ataque DOS al sistema de ficheros Btrfs [ENG]

El autor explica como Btrfs, el "sucesor" del sistema de ficheros EXT4, es vulnerable a ataques de denegación de servicio basadas en colisiones hash: "He creado varios ficheros con nombres aleatorios en un directorio (alrededor de 500). El tiempo necesario para eliminarlos es insignificante. Después, he creado el mismo número de ficheros, pero dándoles solo 55 valores crc32c diferentes. El tiempo necesario para eliminarlos es tan grande que no pude averiguarlo y maté el proceso después de 220 minutos (!)".
11 0 0 K 103
11 0 0 K 103
17 meneos
28 clics

Cádiz es ya la puerta por donde entra el 50% del hachís marroquí

Cádiz es la provincia española con la tasa de paro más alta: el 36%. La crisis golpea con dureza a las familias gaditanas. El sector pesquero vive momentos difíciles. Y la cercanía geográfica con Marruecos hacen el cóctel perfecto para que esta provincia andaluza se haya convertido en la puerta de entrada española y europea del hachís marroquí y en el principal mercado donde los narcos 'contratan' a sus 'obreros'.
15 2 0 K 160
15 2 0 K 160
4 meneos
83 clics

Una vulnerabilidad podría permitir dejar sin servicio a la mayoría de servicios web

Afecta a la gran mayoría de plataformas web y podría permitir ataques DoS. Esto es porque prácticamente todos los lenguajes almacenan en tablas hash los valores de los parámetros de las peticiones web. Pero las funciones hash se ven afectadas por colisiones. Así es fácil generar peticiones con mismo hash obligando al server a hacer muchas operaciones. Para tener una idea, en un Intel Core i7 sobre una aplicación PHP, bastarían 500k de datos POST para ocupar un minuto de cálculo de CPU. Con una conexión de entre 70 a 100 kbits/s sería suficiente
« anterior12

menéame