Preguntas con etiqueta 'hash'

1
respuesta

John el destripador no está identificando hashes

Estoy intentando usar JTR contra un zip protegido por contraseña. He creado el archivo hash con: zip2john filename.zip > filename.hash y obtengo una salida exitosa: file.txt is using AES encryption, extrafield_length is 11...
hecha 29.12.2015 - 08:25
2
respuestas

¿La aleatoriedad evita los ataques de colisión?

Google ha anunciado recientemente una práctica colisión SHA-1 . Hace unos años, el MD5 tenía problemas similares y los investigadores incluso crearon una CA falsa . Esto no sería posible hoy, incluso con MD5, porque las CA deben incluir...
hecha 23.02.2017 - 15:05
4
respuestas

cuando la gente dice que un archivo tiene un hash md5 comprobado, ¿qué significa eso exactamente?

ok, acababa de leer este sitio: enlace y pensé en algo que siempre quise preguntar pero nunca hice. cuando la gente dice que un archivo tiene un hash md5 comprobado, ¿qué significa eso exactamente? ¿Disolvieron seriamente el programa en...
hecha 11.07.2011 - 16:21
3
respuestas

No hash enlace de confirmación de registro de correo electrónico

He enviado correos electrónicos que contienen un enlace de confirmación de registro de correo electrónico: http://example.com?create=email%3Djay%40gmail.com%26confirm_key%3D53e321f97c145 No hash el enlace de arriba. Antes de enviar un corre...
hecha 06.08.2014 - 19:42
6
respuestas

Seguimiento de visitas únicas al sitio web sin registrar las direcciones IP

El lunes, alguna dirección IP xxx.xxx.xxx.xxx visita mi sitio. Lo registro. El martes, otra dirección IP yyy.yyy.yyy.yyy visita mi sitio. Lo registro. Si las dos direcciones IP son iguales, descarto la segunda porque solo me interesan las...
hecha 11.08.2012 - 06:37
2
respuestas

Colocación de sal antes del hash de una vía

En el hashing unidireccional es común anteponer o añadir la sal al secreto y luego al hash: (sal + secreto) o (secreto + sal). Estaba pensando en esta metáfora como la sal que cae sobre un plato de comida. Por supuesto, no todo se cae al princip...
hecha 13.08.2013 - 10:11
3
respuestas

¿SHA1 de direcciones de correo electrónico siempre será única?

Queremos almacenar datos sobre una persona sin almacenar su dirección de correo electrónico, pero luego queremos conectar a esa persona con sus datos cuando le proporcionen su dirección de correo electrónico. El almacenamiento de un SHA1 de s...
hecha 15.01.2013 - 19:36
3
respuestas

¿El control de la huella digital de un certificado autofirmado mejora la seguridad?

Actualmente estoy desarrollando un componente para una aplicación que realiza comunicación TCP con un dispositivo dentro de una red de área local. Utilizo TLS para proporcionar cifrado de datos, integración y autorización. Sin embargo, tengo que...
hecha 04.02.2014 - 08:32
3
respuestas

¿Cómo descifrar la contraseña con hash usando SSHA?

¿Es posible descifrar un hash de contraseña usando SSHA si conozco la sal? ¿Cómo puedo hacerlo?     
hecha 24.07.2012 - 18:46
2
respuestas

Matemáticamente, ¿cuánto tiempo tomaría descifrar un hash de contraseña bcrypt?

Por lo tanto, actualmente estoy usando bcrypt para las contraseñas de hash con un salt generado aleatoriamente (como se ve en el módulo pip bcrypt ), con 12 rondas. He estado mirando a mi alrededor, pero no puedo encontrar una manera ma...
hecha 22.03.2018 - 23:09