en: Negocio
Las direcciones de correo en tu blog o página web no son un secreto para los robots spam. Esta es una guía que te ayudará a proteger tu direccion.
Las técnicas mencionadas usan manipulación de texto, HTML, Flash, CSS, Javascript para ocultar tu dirección.
Los robots de mail son los visitantes menos deseados de cualquier sitio. Estos spambots utilizan diferentes métodos de búsqueda para extraer direcciones de páginas web.
Todas las direcciones de mail contienen el simbolo @. La gran mayoría de los spambots utilizan este símbolo y una combinacion de letras como patrón de búsqueda (abc@xyz.com) como billgates@microsoft.com o larrypage@google.org en el código fuente de las páginas. A menudo toman las palabras a la izquierda y derecha de la @ y la interpretan como una dirección válida de correo.
en: Estadisticas
Una serie de gráficas que nos indican el tiempo aproximado requirido por un ordenador o un cluster de ordenadores en adivinar una o varias contraseñas. Cada una de las gráficas muestra un caso hipotético y muestra el tiempo aproximado requerido dependiendo de la clase de máquina que realiza el “ataque”, el método utilizado es la fuerza bruta.
A. 10,000 Passwords/seg
Ejemplo: Recuperación de contraseña de MS Office en un Pentium 100
B. 100,000 Passwords/seg
Ejemplo: Recuperación de contraseña Microsoft (Archivos .PWL)en un Pentium 100
C. 1,000,000 Passwords/seg
Ejemplo: Recuperación de contraseña de un archivo comprimido en ZIP o ARJ Pentium 100
D. 10,000,000 Passwords/seg
Ejemplo: Recuperación de cualquiera de las contrasñas anteriores con un PC de Gama Alta (+2Gh)
E. 100,000,000 Passwords/seg
Ejemplo: Recuperación de una contraseña con un cluster de microprocesadores o con multiples Pcs trabajando de manera simultánea.
F. 1,000,000,000 Passwords/seg
Ejemplo: Recuperación de una contraseña utilizando una supercomputadora o una red de ordenadores interconectados a gran escala, por ejemplo sitrubed.net: fundado en 1997 y con un poder de computo equivalente a más de 160000 computadoras PII 266MHz trabajando 24 horas al día, 7 días a la semana, 365 días al año!
en: Programacion
Si estas desarrollando un sistema de proteccion para tu sitio seguramente la autentificación sea mediante un login y un password, entonces deberías plantearte cómo vas a alamacenar esas contraseñas en la base de datos.
Tienes que saber que la información almacenada en la base de datos no es del todo segura porque es accesible para todos los administradores por eso debes almacenarla de tal manera que esa seguridad no se vea má comprometida, por lo tanto para asegurar nuestras contraseñas podriamos utilizar el Message-Digest Algorithm 5 (MD5).
MD5 (acrónimo de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. El código MD5 fue diseñado en 1991 y en 2004 fueron divulgados ciertos defectos de seguridad, lo que hará que en un futuro cercano se cambie de este sistema a otro más seguro.
Entonces te preguntarás porqué debería usar MD5 si no es un sistema del todo seguro, pues porque es rapido, fácil y potente, de hecho su gran ventaja es la facilidad y rapidez de uso.
Es de vital importancia comprender que la encriptación de las contraseñas no protegerá nuestro sitio simplemente protegera las propias contraseñas.
en: Sin categoría
Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las comunicaciones, representa el ejemplo más exitoso de la investigación y desarrollo en infraestructuras informáticas.
Esta es una superficial e incompleta recopilación cronológica de los grandes eventos de Internet en su corta historia.
Podríamos decir que internet es cómo dice la wikipedia “una red de redes a escala mundial de millones de computadoras interconectadas con un conjunto de protocolos, el más destacado, el TCP/IP”, pero es mucho más…