Preguntas con etiqueta 'algorithm'

1
respuesta

¿Inconvenientes de ML en seguridad cibernética?

Hice algunas investigaciones sobre el tema (ya que soy nuevo en él) y francamente parece demasiado bueno para ser verdad. Una empresa llamada Darktrace, por ejemplo, utiliza algoritmos AI y ML para detectar de forma autónoma las amenazas dentro...
hecha 09.10.2017 - 08:12
1
respuesta

¿Cómo configurar un algoritmo de hashing de contraseña extremadamente débil para Linux?

Como parte de un ejercicio de laboratorio, quiero tener un hash de contraseña extremadamente débil en el archivo / etc / shadow. ¿Cómo podría hacer esto? MD5 no es lo suficientemente débil, y estoy editando el archivo /etc/pam.d/common-password...
hecha 17.02.2017 - 17:36
1
respuesta

Estándar para generar múltiples claves WEP desde una frase de contraseña

He estado leyendo mucho sobre WEP recientemente y por qué fue malo. Para asegurarme de que lo entiendo, he estado escribiendo guiones para mostrar cómo funciona y resaltar sus vulnerabilidades. Pero quiero tener una comprensión completa de princ...
hecha 16.01.2016 - 22:26
2
respuestas

Asegurar publicaciones anónimas en sitios web

¿Puede un sitio web permitir que los usuarios publiquen de forma segura de forma anónima, al tiempo que permite que el autor original edite estas publicaciones más adelante e impide que otros usuarios las editen? En este contexto, 'publicar d...
hecha 16.05.2015 - 20:20
2
respuestas

¿Qué algoritmo de hash duro de memoria puede igualar los dispositivos de potencia de computación baja y alta para utilizar blockchain en el IoT?

Recientemente, IBM y Microsoft demostraron su interés ( publicación de IBM , < a href="https://www.cryptocoinsnews.com/microsoft-also-exploring-blockchain-technology-iot-world-distributed-connected-devices/"> Microsoft post ) para utilizar el bl...
hecha 08.01.2015 - 12:58
1
respuesta

¿Cómo divulgar de manera responsable una vulnerabilidad en un algoritmo generalizado?

Para ser claros, esto es puramente hipotético. Ayer me golpearon en la cabeza con algunos ladrillos y, en la bruma de las conmociones cerebrales, descubrí un ataque perfecto de preimagen en SHA2. Para cualquier hash dado, puedo encontrar inme...
hecha 24.03.2018 - 05:46
6
respuestas

Métodos para recordar contraseñas en la web

¿Cuál es la forma menos dolorosa de administrar las contraseñas de las cuentas de usuario que tiene en varios sitios? Sólo veo 3 opciones: Administrador de contraseñas. Las contraseñas pueden ser diferentes y fuertes, pero la desventaja...
hecha 16.01.2013 - 20:09
1
respuesta

Cómo calcular la suma de control criptográfica usando el modo CES externo-3DES

Quiero calcular una suma de control criptográfica utilizando 3DES en el modo CBC externo. Como sé (y también probé en Google) 3DES es un algoritmo de cifrado, no obtengo ninguna información sobre cómo se puede usar para calcular una suma de comp...
hecha 17.10.2015 - 13:19
2
respuestas

¿Qué tan realista y posible es este tipo de ataque?

Analicé un host con Nessus para realizar una evaluación de vulnerabilidad y uno de los hallazgos me pareció muy extraño. Nessus calificó el riesgo de este hallazgo como Medio. El hallazgo fue que un servicio utiliza un certificado SSL que adm...
hecha 07.09.2012 - 15:37
2
respuestas

¿Todas las aplicaciones de autenticación utilizan el mismo algoritmo?

He probado algunas aplicaciones de autenticación (Google, Microsoft, Authy, Lastpass, ...) y todas esas aplicaciones generan las mismas contraseñas de una sola vez al mismo tiempo. Por lo tanto, estas aplicaciones utilizan el mismo algoritmo,...
hecha 22.09.2018 - 08:54