| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo utilizar hashes para detectar ordenador Manipulación
    usuarios de computadoras preocupados por la seguridad pueden asegurar que están recibiendo copias prístinas de cualquier documento o el software que se descargan (y ser alertado a las alteraciones que se producen en los archivos de sus ordenadores ) , garantizando que esos archivos pueden pasar una función hash. Las funciones hash son programas sofisticados que analizan el código binario de un documento y producir una cadena, conocida como el valor hash, que se puede utilizar para detectar cambios . Instrucciones
    1

    Descargue un programa de comprobación de hash . Las opciones más populares son MD5 y SHA- 2 . En este tutorial se asume que está utilizando MD5 , pero el proceso será el mismo para cualquiera.
    2

    Calcula el valor hash MD5 . Si ha descargado el software o en los documentos a través de Internet , en la página web de los desarrolladores puede contener el valor hash en él. De lo contrario , debe generar por sí mismo. En Windows, después de haber descargado un programa MD5 , puede hacerlo arrastrando el documento en el icono del programa MD5 .
    3

    Registre el valor hash conocida por el archivo original en otra ubicación , como un archivo de texto, una base de datos o simplemente una hoja de papel .

    4 Repita el paso 3 en cualquier momento que desee comprobar el archivo o documento para su modificación. Cualquier variación en el valor hash indica que el archivo ha sido modificado.

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar una clave de red Linksys 
    ·Cómo configurar SSL en un servidor Domino 
    ·Cómo recuperarse de una IP inundado 
    ·Pasos en Kerberos encriptación 
    ·Cómo comprobar la configuración de ACL Web Cuando se …
    ·Cómo bloquear permanentemente un sitio web 
    ·Ventajas de cifrado de clave pública 
    ·Cómo crear Protección de contraseña para carpeta Mis…
    ·Cómo acceder Protocolos Lista de Cisco 
    ·Cómo restablecer la contraseña de Cisco Router 
      Artículos destacados
    ·Cómo habilitar EVC 
    ·Cómo compartir archivos de OS X con Windows XP 
    ·Cómo cambiar Linksys Desde una no segura a una red seg…
    ·Un puerto Ethernet quebrado en un equipo de escritorio …
    ·Cómo configurar el DHCP en una red de área local 
    ·Cómo encontrar a los que una señal WiFi es el más fu…
    ·Cómo restablecer Netgear RangeMax 
    ·Cómo definir RJ45 Connector 
    ·¿Qué es la Integración PBX 
    ·Cómo configurar una VPN Wireless 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com