Preguntas con etiqueta 'hash'

1
respuesta

¿Verifique que las hojas de un árbol hayan sido creadas por un nodo principal?

Estoy buscando algo como el hash tree en un sentido que deja que el nodo se pueda verificar como parte del árbol, pero el árbol debe poder construirse de arriba a abajo (desde el nodo superior hasta las hojas). No estoy seguro de lo que estoy...
hecha 08.03.2017 - 17:19
1
respuesta

¿Por qué se recortaría la salida de sqlmap?

Decidí aprender sqlmap pero tengo un problema con Sqlmap que recorta algunos de mis resultados, el hash. El hash está a punto de tener 32 caracteres, pero solo obtengo 25 y la advertencia: [WARNING] possible server trimmed output detected (d...
hecha 13.07.2015 - 21:57
2
respuestas

Seguridad de mi algoritmo hash de homebrew [cerrado]

Estoy desarrollando un algoritmo hash largo de 16 caracteres. Tengo un segundo algoritmo que genera cadenas de caracteres de 1024 aleatorias. Este algoritmo realiza un bucle y detecta si hay una colisión entre el hash recién generado y cualquier...
hecha 17.04.2017 - 16:45
5
respuestas

Contraseña con sal + hash: ¿es realmente útil? [duplicar]

Soy nuevo en el tema y quería saber el concepto de comer hashes salados antes de pasar a los detalles técnicos. Por lo que he entendido contraseña - texto sin formato contraseña de hash: la contraseña de texto simple se cifra mediante...
hecha 17.07.2015 - 10:55
5
respuestas

¿Qué tan seguro es mantener el salt con el hash de contraseña? [duplicar]

En Linux tenemos la sal justo al lado del hash de contraseña en el archivo / etc / shadows. Siempre escucho que el valor de sal evita que las contraseñas con hash sean crackeadas por métodos de fuerza bruta. Pero si de alguna manera obtenem...
hecha 09.06.2015 - 08:39
1
respuesta

¿Cómo verifica la integridad del paquete la API y npm de atom?

¿Hay métodos de verificación integrados para garantizar que los paquetes contengan el código correcto? ¿Utilizan un hash de algún tipo?     
hecha 18.05.2016 - 13:07
2
respuestas

¿Sigue siendo seguro SHA-256 + Salt para el almacenamiento de contraseñas? [duplicar]

Estoy desarrollando un sitio web que requiere que los usuarios se registren para usar sus funciones y me preguntaba si SHA-256 + sal (sal aleatoria proporcionada por RNGCryptoServiceProvider en C #) es segura y lo suficientemente buena para us...
hecha 29.06.2017 - 10:26
3
respuestas

¿Qué tan difícil sería descifrar los hash bcrypt si se desconoce la sal? [duplicar]

(Esto no es un duplicado de la pregunta IMHO ya que se trata más de las diferencias entre un salt y una contraseña: ambas variables se utilizan para generar un hash) Supongamos que un atacante tiene acceso sin conexión a una base de datos e...
hecha 25.07.2016 - 08:16
4
respuestas

Fuerza bruta frente a otros métodos de recuperación de contraseñas de archivos ocultos

¿Conoce algún buen método para eliminar contraseñas / forzar las contraseñas de hash en el archivo de la sombra? En varios sistemas operativos, cualquier buena solución / método / programa. ¿O es mejor subir un hash a algún lugar? ¿Un siti...
hecha 22.04.2011 - 09:39
2
respuestas

¿Por qué no modificar ligeramente una función hash existente para crear la suya propia? [duplicar]

Leí esta interesante pregunta en por qué improvisar tu propia función Hash a partir de las funciones hash existentes es malo . Sin embargo, esto se centra específicamente en "mezclar" funciones de hash existentes. ¿Qué pasa si, por ejemplo, m...
hecha 12.10.2015 - 19:20