En la primera entrega dejábamos el asunto cuando los �amables� secuestradores nos habían entregado una herramienta para descifrar los ficheros, previo pago del pertinente rescate... En esta segunda y última entrega se relatan los pasos seguidos para averiguar exactamente qué es lo que hacía esa herramienta. Nuestro objetivo no fue otro que, teniendo esta muestra, averiguar todos los parámetros del cifrado (la clave, el algoritmo...), es decir, cuál era su funcionamiento y método de ejecución con el objetivo, obviamente, de poder desarrollar una herramienta �estándar� que pudiéramos utilizar en otros casos sin pasar por taquilla como en este episodio.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados