[eside-ghost] Bloquear proxys anónimos
AngelD
angeld en froga.net
Mar Feb 9 22:29:56 CET 2010
El Tue, 9 Feb 2010 13:55:06 +0100
Pablo Garaizar Sagarminaga <garaizar en eside.deusto.es> escribió:
>
> Para eso suelen usarse las "firmas" (fragmentos muy característicos) y
> no los hashes (resúmenes). Pero también te la pueden liar cifrando el
> binario o comprimiéndolo ¬¬ :-D
Sip, pero, ¿Cómo genero una firma?, ¿cual es el cacho
característico?, ¿cual es la utilidad a utilizar?.
Por eso comentaba lo de [1]deptoad. Una utilidad de estas
"modernas" que asigna el mismo Hash a archivos similares, pudiendo
encontrar ficheros similares.
Saludos --- Angel
[1]http://code.google.com/p/deeptoad/
Más información sobre la lista de distribución eside-ghost