Preguntas con etiqueta 'hash'

2
respuestas

Confiabilidad de kernel.org después del ataque

¿Cuáles son las implicaciones de seguridad del compromiso de kernel.org en la confiabilidad de la base de código alojada en el repositorio Git del sitio? El anuncio de hoy explicó las mitigaciones proporcionadas por los hashes de 160 bits, el re...
hecha 01.09.2011 - 22:49
1
respuesta

¿Debo cifrar mis contraseñas incluso si solo se me permite generar tráfico limitado?

En este momento estoy ocupado trabajando en una aplicación web con un amigo mío. El principal problema que tenemos es que solo podemos generar 50 GB al mes en tráfico de datos. Mi pregunta es: ¿el hashing de las contraseñas de los usuarios (a...
hecha 13.05.2016 - 10:13
4
respuestas

¿Es seguro este sistema sin contraseña?

Una persona tiene un formulario que solicita un nombre y una contraseña. La contraseña se envía al servidor donde se crea un hash a partir del hashing del nombre y la contraseña. Este hash se convierte en un número utilizando el valor ascii. El...
hecha 13.05.2017 - 17:25
4
respuestas

Generando un token no descargable para correos electrónicos de confirmación

Estoy generando un token para usar al hacer clic en el enlace en un correo electrónico de verificación. Planeo usar uniqid () pero la salida será predecible permitiendo que un atacante omita la confirmación e correos Mi solución es hachíslo. P...
hecha 08.08.2013 - 22:53
3
respuestas

¿Cuál es exactamente la vulnerabilidad de MD5 a los ataques de colisión?

A menudo leo que MD5 (entre otros algoritmos de hash) es vulnerable a ataques de colisiones. Entiendo la parte de colisión: existen dos (o más) entradas, de modo que MD5 generará la misma salida a partir de estas entradas distintas y diferentes....
hecha 12.07.2013 - 01:00
3
respuestas

¿Por qué el hash de una contraseña con múltiples funciones de hash es inútil?

Leí en línea que es inútil y, básicamente, poco práctico para hash una contraseña con múltiples algoritmos de hash (y no solo uno) Antes de guardarlos en una base de datos. Realmente no entiendo por qué es eso. Si alguien obtiene una lista de...
hecha 31.07.2016 - 10:12
2
respuestas

¿Hay alguna ventaja de bcrypt sobre múltiples iteraciones de SHA-x / MD5?

Sé que un buen algoritmo de hashing de contraseñas debería ser lento. MD5, SHA256, etc. son rápidos. Así que he estado agregando múltiples iteraciones de hash SHA-256 a mis aplicaciones web (alrededor de 50000). Obtener el hash de una contraseña...
hecha 11.07.2011 - 11:50
4
respuestas

¿Qué tan seguro es el SRP que Blizzard usa para proteger las contraseñas?

Blizzard anunció recientemente que su red estaba comprometida , pero aseguran a los usuarios en su declaración de que La información de contraseña a la que los atacantes tuvieron acceso se guardó de forma segura:    También sabemos que las v...
hecha 10.08.2012 - 09:25
3
respuestas

el límite de 72 caracteres de BCrypt y usarlo como un algoritmo de resumen general

Objetivo: tener autenticación basada en token / cookie que no requiera mantener sesiones en el servidor TL; DR: ¿Cuál es, si existe, el mecanismo aceptado para solucionar la limitación de 72 caracteres de BCrypt? Versión larga: Despué...
hecha 12.10.2012 - 18:30
1
respuesta

Ataque de "mala semilla" de Torrent por Sony, ¿cómo funciona?

Sony recientemente vio una gran cantidad de datos robados. Para evitar que los datos robados se propaguen mediante torrentes, están haciendo lo que se llamó un ataque bad seed . ¿Qué es este ataque? ¿Se trata de un ataque conocido o algún térmi...
hecha 15.12.2014 - 18:34