[eside-ghost] Bloquear proxys anónimos

AngelD angeld en froga.net
Mar Feb 9 22:29:56 CET 2010


El Tue, 9 Feb 2010 13:55:06 +0100
Pablo Garaizar Sagarminaga <garaizar en eside.deusto.es> escribió:

> 
> Para eso suelen usarse las "firmas" (fragmentos muy característicos) y
> no los hashes (resúmenes). Pero también te la pueden liar cifrando el
> binario o comprimiéndolo ¬¬ :-D

	Sip, pero, ¿Cómo genero una firma?, ¿cual es el cacho
característico?, ¿cual es la utilidad a utilizar?. 

	Por eso comentaba lo de [1]deptoad. Una utilidad de estas
"modernas" que asigna el mismo Hash a archivos similares, pudiendo
encontrar ficheros similares. 

	Saludos --- Angel
 
[1]http://code.google.com/p/deeptoad/


Más información sobre la lista de distribución eside-ghost