Preguntas con etiqueta 'hash'

0
respuestas

Usando PBKDF2 para la implementación de generación de claves hash y AES

Estoy escribiendo una aplicación Java que es necesaria para autenticar localmente a un usuario con una contraseña y luego usar la contraseña para generar una clave AES-256 para el cifrado / descifrado de archivos locales. Entiendo los princip...
hecha 05.02.2018 - 22:39
0
respuestas

¿Cómo examino una instalación nueva de Windows 10?

Sospecho que se ha aplicado una modificación no autorizada a una instalación nueva de Win 10 x64 y / o una PC que la ejecuta una persona que me conoce personalmente con el fin de rastrear mi actividad y falsificar recursos web o de archivos. Nad...
hecha 12.07.2018 - 21:59
1
respuesta

¿Qué tipo de hash usar para almacenar los tokens de la API REST en la base de datos?

Tenemos una API REST que se comunica con un front-end móvil. Después de enviar una contraseña de un solo uso, el backend emitirá un token (cadena UUID v4 aleatoria) para que la aplicación móvil la use como autenticación en las solicitudes poster...
hecha 14.02.2017 - 01:42
1
respuesta

¿Cuál es la mejor manera de representar el descifrado de hash pesado para una película de hackers? [cerrado]

Como proyecto escolar, estoy haciendo un video sobre hackers a lo largo del tiempo y hay una escena en la que mi personaje ingresa una gran clave de hash en un terminal basado en Linux y necesito representar visualmente el hecho de que esta clav...
hecha 16.10.2017 - 12:32
0
respuestas

¿Implementaciones diferentes de CRC32? diferentes resultados?

Así que recientemente logré implementar el ataque Caffe-Latte en python. Me quedé atascado durante dos semanas porque el ICV final no coincidiría. Después de investigar un poco, encontré que airbase-ng (que ya implementaba el ataque Caffe-Lat...
hecha 17.08.2017 - 12:09
0
respuestas

¿Se pueden evitar los ataques de Hash Length Extension al cambiar la estructura de los datos?

Leí sobre los ataques de extensión de longitud de hash aquí y aquí . De los artículos obtuve que este ataque se basa en la estructura de los datos, de la forma en que el secreto tiene que ser prefijado a los datos (corríjame si me equivoco)....
hecha 07.09.2017 - 11:23
1
respuesta

¿proteger mysql contra el temple de datos? [cerrado]

Como se indica en el título, ¿cómo aseguro mysql contra el temple de datos? He estado buscando en Internet una solución pero no encontré una que satisfaga mis necesidades. Permítame describir mi problema, asumiendo que tengo información confi...
hecha 09.07.2017 - 11:32
1
respuesta

Cambiando la estructura de la base de datos SAM para deshabilitar el uso de LM

La base de datos SAM normalmente contiene hashes LM y NTLM de la computadora local. Recientemente, aplicamos configuraciones para deshabilitar el uso de NTLMv1 en la red empresarial. Después de eso, mitigamos el uso de hash de LM en SMB y otras...
hecha 17.06.2017 - 22:15
0
respuestas

¿Cuál es el hash objetivo para un cierto nivel de seguridad en TeamSpeak 3? [cerrado]

En el software VoIP TeamSpeak 3 hay "niveles de seguridad" para probar la identidad de alguien. Según [esta pregunta] [1], se basa en el algoritmo de prueba de trabajo Hashcash, que genera hashes de una cadena más un entero incremental hasta que...
hecha 28.04.2017 - 18:52
0
respuestas

¿Cómo hash razonablemente una clave compuesta en un UUID?

El problema En nuestro sistema, los usuarios se identifican mediante una clave compuesta. Nos gustaría diseñar un esquema para convertir de manera determinista esta clave compuesta en un UUID. ¿Soluciones? La primera sugerencia obvia se...
hecha 18.05.2017 - 20:00