Preguntas con etiqueta 'hash'

3
respuestas

Contraseñas hash - ¿Cuántas variaciones de las tablas del arco iris?

Primero que nada ... aprobé el examen CISSP. Woooo Tenía que sacar eso. GCIH y CEH antes del 11 de septiembre Entonces, al estudiar el lado técnico de las cosas, veo que hay mesas de arco iris. Están pre-hash para comparar la contraseña de ha...
hecha 05.07.2011 - 09:36
2
respuestas

Ingreso inverso ¿este hash básico con una respuesta conocida? [duplicar]

Poco fondo: olvidé una de las contraseñas de mi cuenta de CCTV, así que usé la cuenta de administrador para crear una nueva. Sin embargo, no puedo acceder a la anterior, ya que no es posible cambiar la contraseña de una cuenta de usuario, incl...
hecha 15.12.2014 - 15:44
3
respuestas

OS Kernel Hashing

¿Alguien ha tenido experiencia o tiene conocimiento de algún producto que contenga el kernel del sistema operativo? Esto se usaría, idealmente, para observar los compromisos del sistema, la auditoría, la administración de cambios, etc. Estoy bus...
hecha 20.05.2011 - 01:49
2
respuestas

¿Cuál es el propósito de usar los identificadores alfanuméricos del estilo de Youtube como slugs de URL?

Le pregunté a una pregunta en StackOverflow sobre cómo generar los ID de recursos alfanuméricos / base64 que Youtube, Instragram y otros utilizan para identificar videos / imágenes / etc. La discusión llevó a la pregunta de por qué se usan e...
hecha 26.09.2012 - 17:03
2
respuestas

¿Por qué es importante la propiedad de difusión en las funciones hash?

Siempre he escuchado eso    Un cambio en solo un bit del texto original cambiará la mitad de   los bits de su hash. Creo que esta propiedad se llama propiedad de difusión . Sin embargo, me pregunto por qué la propiedad de difusión es...
hecha 05.05.2012 - 20:30
3
respuestas

Cómo hash / tokenize de forma segura una cadena

Un sistema en el que estoy trabajando acepta como entrada un número de cuenta de cliente y necesita generar un token basado en él. No se nos permite almacenar el texto simple del número de cuenta, por lo que el objetivo del token es el siguiente...
hecha 28.02.2017 - 18:04
1
respuesta

¿Cuál es la probabilidad de colisión de una función de hashing de 128 bits si siempre se alimenta con 256 bits de datos?

Me refiero a las colisiones "normales" no basadas en ningún ataque. ¿Cómo lo calculo?     
hecha 06.05.2013 - 02:26
2
respuestas

Use la minería para evitar ataques DDOS en websocket: ¿Es esta una solución viable?

Estoy pensando si la siguiente forma es una buena manera de prevenir las ddos en mi servidor de forma completa y total. Mi idea es usar el mismo mecanismo de minería de criptomonedas (bitcoin, con sha256 o cualquier otro hash) para prevenir DDOS...
hecha 30.05.2018 - 04:26
2
respuestas

¿Puede usar RSA2048 para hash de contraseñas?

Suponiendo que estoy trabajando en un entorno que actualmente usa MD5 para hash de contraseñas, y quiero cambiar a algo más seguro. Ya escuché de bcrypt, pero tuve otra idea. ¿Sería posible utilizar RSA2048 para hash de contraseñas si simp...
hecha 08.02.2017 - 09:34
2
respuestas

TrueCrypt VS LUKS Bruteforce Resilience

He estado investigando los temas de LUKS vs TrueCrypt. Mi única preocupación es la seguridad, pero la mayoría de las discusiones que veo se centran en la usabilidad / interoperabilidad. Sé que TrueCrypt tiene un montón de buenas característic...
hecha 05.12.2014 - 19:13