Preguntas con etiqueta 'hash'

7
respuestas

¿Se considera que MD5 es inseguro?

Después de todos estos artículos que circulan en línea sobre exploits md5 , estoy considerando cambiar a otro algoritmo hash. Por lo que sé, siempre ha sido el algoritmo de elección entre numerosos DBA. ¿Es tan beneficioso usar MD5 en lugar d...
hecha 08.09.2012 - 19:21
8
respuestas

Convenciendo a mi gerente de usar sales

Mi administrador dice que no necesitamos saltear nuestras contraseñas porque es probable que las personas no usen la misma contraseña porque todas tienen diferentes idiomas nativos, además de los sitios web en los que están activos. ¿Cuál es el...
hecha 21.06.2014 - 21:44
13
respuestas

El vicepresidente de TI afirma que no le hizo daño al 100% de los PW de los 16 mil empleados. ¿Nos está mintiendo?

Trabajo para una empresa que tiene ~ 16,000 empleados. Periódicamente, nuestro vicepresidente de TI envía un boletín con "consejos técnicos" y otras cosas de TI. El tema del boletín de esta semana fue "seguridad de contraseña". El párrafo introd...
hecha 28.11.2012 - 15:28
3
respuestas

¿Cómo puedo crear una contraseña que diga "¡SALT ME!" cuando se escribe hash?

¿Cómo puedo crear una contraseña, la cual, cuando se rellena directamente (sin sal) con md5 devolverá una cadena que contiene los 8 caracteres "SALT ME!". La esperanza es que un desarrollador ingenuo que navegue por su base de datos de usuarios...
hecha 22.04.2014 - 18:29
9
respuestas

¿Se puede saber si el resultado de hash ha cerrado una conjetura de contraseña?

Últimamente he estado leyendo acerca de la administración de contraseñas (¡cosas muy interesantes!) y me preguntaba qué tan diferentes serían los hashes para cadenas similares. ¿Es posible saber si una suposición de contraseña estaba cerca co...
hecha 15.09.2016 - 22:50
3
respuestas

Asegurando una aplicación de página única de JavaScript con un backend RESTful

Actualmente estoy en el proceso de construir un SPA SPA y he estado investigando cómo protegerlo. Actualmente hay una API REST con la que se está interactuando completamente a través de AJAX. También tenemos clientes móviles que interactúan con...
hecha 01.09.2012 - 21:46
3
respuestas

¿Qué son las tablas de arco iris y cómo se usan?

¿Dónde puedo encontrar uno? ¿Hay una olla de oro al final? ¿Cómo me protejo contra ellos? De la propuesta de Area51    Esta pregunta fue Cuestión de la semana sobre seguridad de TI .   Lea el 9 de septiembre de 2011 entrada de bl...
hecha 16.11.2010 - 08:26
2
respuestas

Pre-hash contraseña antes de aplicar bcrypt para evitar restringir la longitud de la contraseña

Una buena práctica es no restringir innecesariamente la longitud de la contraseña, de modo que se puedan usar frases de contraseña de un tamaño adecuado (quizás 35-45 caracteres para 6/7 palabras clave). (Consulte, por ejemplo, ¿Debo tener una...
hecha 26.08.2011 - 00:35
4
respuestas

¿Por qué se debe hacer una hash de una contraseña antes de usarla para cifrar algo?

Al leer alguna documentación sobre la seguridad de un producto, descubrí que el proveedor utiliza el SHA-2 de una contraseña para cifrar los datos (AES-256), en lugar de usar esta contraseña directamente. ¿Hay alguna ventaja al hacerlo?...
hecha 15.02.2018 - 11:23
3
respuestas

sales secretas; ¿Por qué frenan al atacante más que a mí?

Al estudiar las diapositivas de Dan Boneh para 'Gestión de sesión y Autenticación de usuario '(2011) menciona' sales secretas 'en la diapositiva' Otras defensas '(diapositiva 48 de 58). Sugiere almacenar en la base de datos: Alice|SA|H(pw...
hecha 06.12.2016 - 18:06