Analizar el tráfico de red en busca de malware y otras amenazas informáticas es cada vez más complicado debido a[…]
Lee másCategoría: cifrado
Hashing SHA-1, SHA-2, SHA-3, Keccak… ¿Cuál elegir?
En 2005 y 2006, se publicaron una serie de resultados significativos contra SHA-1 [1][2][3]. Estas rupturas repetidas causaron algo así[…]
Lee másHerramienta para recuperar los archivos cifrados por el ransomware Gomasom.
Estas navidades está pegando fuerte un ransomware bautizado por Fabian Wosar de Emsisoft como Gomasom (GOogle MAil ranSOM) ya que[…]
Lee más