Preguntas con etiqueta 'hash'

3
respuestas

Aclaración en un correo electrónico sobre una violación de seguridad

Recibí el siguiente correo electrónico de un foro al que estaba suscrito:    Es nuestro deber informarle que ha habido una violación de seguridad en   el servidor en el que estaba alojado Doom10. No parece como el   La (s) persona (s) que hiz...
hecha 25.07.2012 - 10:43
4
respuestas

¿El hash MDA o SHA1 basado en el motor antivirus?

Estoy intentando entender más sobre los algoritmos de hash MD5 y SHA1 y su comportamiento en software de seguridad serio ( encontré esto pero no me ayudó más ). ¿Por qué ClamAV utiliza técnicas de escaneo adicionales ( MD5 para una sección...
hecha 05.12.2012 - 23:47
3
respuestas

¿Hay alguna razón por la que no deba usar SHA1 de salt + nombre de sitio web + contraseña maestra para mi contraseña en sitios web?

Consideré escribir un programa para hacer lo anterior en sitios web que solo pretendo usar para uso a corto plazo.     
hecha 10.08.2013 - 01:52
2
respuestas

¿Cómo descifra este sitio los hashes SHA256? [duplicar]

Pensé que sha256 es imposible de romper (hasta ahora). Pero vi un sitio web, que podría descifrar mi hash. Esto es así porque almacenan los recursos conocidos en una base de datos o ¿Realmente descifran hashes? Aquí hay una imagen:     
hecha 29.03.2017 - 15:26
2
respuestas

¿Es seguro tener una sal o generar y enviarla por aire?

Para autorizar al usuario, estoy enviando hash salado por el aire. Mi pregunta es más segura obtener sal generada aleatoriamente (pero enviar sin cifrar) o tener una sal en el cliente (aplicación de escritorio) y el servidor.     
hecha 16.03.2012 - 03:38
3
respuestas

Key estirando un hash

Si implemento una función que contiene la primera mitad de mi contraseña con MD5 y la segunda mitad con SHA-2 y MD5, ¿hay algún problema de seguridad al unir estos dos hashes para crear una cadena de 64 caracteres? p> Example: Password: "test12...
hecha 15.11.2012 - 10:14
2
respuestas

Lista de funciones hash vulnerables y "utilizables"

Buscando en Internet, solo vi tablas de cifrado / hashing de familias y la lógica. He visto un video recientemente de Computerphile sobre cómo romper las contraseñas mediante el uso de reglas de diccionarios y volcados de datos previamente rot...
hecha 30.07.2016 - 17:00
3
respuestas

Velocidad de hash con contraseñas aleatorias verdaderas

Solo una pregunta teórica: Si tuviera usuarios ideales, quienes proporcionen contraseñas de 128 bits completamente aleatorias, Y también, invalido todas las contraseñas de menos de 128 bits. Entonces, ¿seguiría necesitando una función hash...
hecha 04.05.2014 - 22:15
2
respuestas

¿Fuerza bruta MD5 en un hash defectuoso?

MD5 para contraseñas se considera inseguro debido a la capacidad de fuerza y selección bruta hasta el resultado. Pero, ¿qué pasa si cambio algunos caracteres de un hash MD5 y mantengo un registro de ese cambio para que luego pueda coincidir...
hecha 04.09.2015 - 13:58
3
respuestas

¿Puedo hash inicialmente las contraseñas con SHA en lugar de hacerlas con bcrypt para desacoplar las solicitudes de las funciones de cifrado lento?

Estoy usando bcrypt para algunas solicitudes de servicio web que contienen varias contraseñas. El problema es que estas solicitudes de servicio web pueden tardar unos minutos en completarse debido a bcrypt. No es muy fácil de usar. Mi pregunt...
hecha 05.05.2015 - 19:16