-
MD5 - SHA-1 - SHA-256
MD5 - SHA-1 - SHA-256
esto se llama seguridad informática
para que tengan una idea por que los baneo en nicaragua y su vecino país pero también pueden evitarlo acá le dejo un vídeo explicativo
Última edición por GNZW; 18/06/2021 a las 02:06
Cualquiera puede educar un CM otra cosa es saber de seguridad
Tres Regla Básica
1 - Ningún Sistema es Seguro
2 - Apunta a lo Imposible
3 - Diviértete en el cyber espacio y en el mundo real
-
Gracias / Me Gusta - 5 Gracias, 1 Me Gusta, 0 Me Disgusta
-
Los baneos no tienen nada que ver con lo que pones, deja buscar un documento que hice años para un amigo el cual estan usando mi metodo, es decir desde las horas hasta que nodos son mas ban diario.
Ejemplo: 5am, 11am,2pm, 5pm y 10 pm es el horario oficial que hice para los ban. si algun equipo logra pasar uno le caera el de las 5am.
tambien puedo decirte que es posible dejar 1 modem fijo y que no le afecte ningun ban.
Saludos, nI
-
tu mismo lo dijiste tu método yo tengo el mio sobre las caída de los moden tengo el horario por nodo y los certificado todo sirven solo voy a decir algo que ni lo certificado van a poder estar online mas adelante solo el que sepa de seguridad de informática va estar bien
Última edición por GNZW; 19/06/2021 a las 03:02
Cualquiera puede educar un CM otra cosa es saber de seguridad
Tres Regla Básica
1 - Ningún Sistema es Seguro
2 - Apunta a lo Imposible
3 - Diviértete en el cyber espacio y en el mundo real
-
asi es estimado, un saludo hasta Leon...!
-
-
-
-
-
-
entender esto sin fanchentear binario md5 y los hash solo simplemente entender el idioma binario pero x el video esta super
-
- Poder de reputación
- 0
excelente aunque no entiendo nada, me gustaría algún día poder entender.. wow me sorprenden algunos que se han empapado. buen día sean felices.
Última edición por Atorrez62; 25/06/2021 a las 18:15
-
Acerca de los hash MD5
El algoritmo de resumen de mensajes MD5 es una función hash ampliamente utilizada que produce un valor hash de 128 bits. Aunque MD5 se diseñó inicialmente para usarse como una función hash criptográfica, se ha descubierto que adolece de amplias vulnerabilidades. Aún puede usarse como suma de comprobación para verificar la integridad de los datos, pero solo contra la corrupción involuntaria. Sigue siendo adecuado para otros fines no criptográficos, por ejemplo, para determinar la partición para una clave particular en una base de datos particionada
Ej:
PW_dI>^FA.----------------md5:78a289e885a43f3ddd65dc4803e42b01
AKPwCeExWbAD------------md5:6b2d58236f7c7449c32f56ea332b2659
TFKBQOSCWV RU-----------md5:c87e71f833c6930580708c9143d818f1
E&P-QzLWWT----------------md5:e6b054714c8e5a05cf15a039ab19b5a9
35.542920.1411.904--------md5:4d6b23a9a24ecfe2049a18eb2b0a1f60
no es desencriptar o encriptar es desifrar o decodificar
Cualquiera puede educar un CM otra cosa es saber de seguridad
Tres Regla Básica
1 - Ningún Sistema es Seguro
2 - Apunta a lo Imposible
3 - Diviértete en el cyber espacio y en el mundo real
-
-
-
se parece a alguien acá en el foro
Cualquiera puede educar un CM otra cosa es saber de seguridad
Tres Regla Básica
1 - Ningún Sistema es Seguro
2 - Apunta a lo Imposible
3 - Diviértete en el cyber espacio y en el mundo real
-