Como se explicó en un reciente CoinDesk explicadorSe utiliza una función hash (de la cual SHA1 es un ejemplo) para tomar un fragmento de datos de cualquier longitud, procesarlo y devolver otro ...
Si trabajas con sistemas GNU/Linux o simplemente te preocupa la seguridad de tus cuentas, habrás oído hablar del salt en el hash de contraseñas. Es uno de esos conceptos que se mencionan mucho, pero ...
Si bien el trabajo de los algoritmos es el mismo, hay ciertos parámetros que cambian entre la implementación de HashCash de Adam Back y la de Bitcoin creada por Satoshi Nakamoto. El primer cambio que ...
Todo comenzó en 2004 y 2005, cuando la criptoanalista china Xiaoyun Wang sorprendió a la comunidad de criptógrafos del mundo al descubrir debilidades en el algoritmo “Secure Hash Algorithm-1” (SHA-1), ...
Al registrarse, recibirá correos electrónicos sobre los productos de CoinDesk y acepta nuestros condiciones de uso y política de privacidad. En el siguiente artículo veremos algunos ejemplos sencillos ...
En junio, Nvidia implementó un algoritmo llamado Lite Hash Rate, o LHR, en todas las tarjetas gráficas de su serie RTX 30 en un intento de frenar la minería de criptomonedas. El limitador funciona ...
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados ...
¿Alguna vez has escuchado hablar del hashing y te has quedado con la duda sobre su verdadero significado y utilidad? Aunque pueda parecer un concepto técnico reservado solo a expertos en informática, ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results