Preguntas con etiqueta 'hash'

3
respuestas

¿Puedo compartir qué función hash de contraseña usé en un informe público?

He desarrollado un sitio web durante una pasantía, utilizando una base de datos con cuentas. Usé el método crypt() de PHP, con un algoritmo seguro más sal (que se encuentra en la web con muchos comentarios). Obviamente, me gustaría hablar...
hecha 14.06.2016 - 17:25
2
respuestas

Versiones inseguras de hash crypt

Leí en crackstation para no usar estas variantes de bcrypt * ($ 1 $, $ 2 $, $ 2a $, $ 2x $, $ 3 $), pero he usado bcrypt ($ 2a $) en varias implementaciones confidenciales recientemente. ¿Puede un experto en seguridad aclarar por qué recome...
hecha 22.09.2012 - 20:49
4
respuestas

¿Tengo que hacer un hash de las direcciones IP de los usuarios cuando los registro?

He leído a muchos usuarios que dicen que tiene que cifrar las direcciones IP, y muchos otros dicen que no es necesario porque no es información privada. Utilizo direcciones IP para identificar a los usuarios, ya que pueden descargar archivos...
hecha 02.12.2014 - 15:10
5
respuestas

¿Cómo funciona el almacenamiento de contraseñas de hash? [duplicar]

En las aplicaciones de red habituales, que emplean el hashing de contraseñas, ¿la contraseña del usuario está en el lado del cliente antes de enviarla al servidor, o se envía sin hashing como cifrado de la contraseña de texto sin formato al se...
hecha 13.04.2016 - 18:31
8
respuestas

¿Por qué es tan importante el hashing de contraseñas?

Después de leer este artículo , puedo ver los beneficios del hashing de contraseñas como una segunda capa de defensa, en caso de que de un intruso accediendo a una base de datos de contraseñas. Lo que todavía no entiendo es esto: ¿No es impo...
hecha 29.08.2013 - 02:44
1
respuesta

¿Cómo sabe el atacante qué algoritmo y sal usar en un ataque de diccionario?

Tengo curiosidad acerca de los métodos para descifrar contraseñas como el diccionario y los ataques de fuerza bruta. Hoy en día, las contraseñas se almacenan como hashes y no como texto simple en el servidor. Entonces, ¿cómo pueden compararse la...
hecha 26.02.2018 - 13:02
4
respuestas

¿cuánto tiempo lleva generar tablas arco iris?

He estado leyendo sobre las tablas del arco iris porque creo que son bastante interesantes porque en realidad son un concepto bastante simple. De todos modos, me preguntaba, ¿alguien ha participado en la generación de uno? ¿Cómo es posible qu...
hecha 29.04.2011 - 09:27
6
respuestas

Hash de contraseña del lado del cliente

Editar : actualizado para poner más énfasis en el objetivo: tranquilidad para el usuario y no reforzar la seguridad. Después de leer algunas discusiones aquí sobre el hashing de contraseñas del lado del cliente, todavía me pregunto si podrí...
hecha 23.10.2012 - 02:47
4
respuestas

¿Cuál es la diferencia entre MAC y hash

¿Cuál es la diferencia entre los dos algoritmos? Una diferencia que conozco es que el MAC está codificado y el hash no.     
hecha 25.01.2011 - 05:01
5
respuestas

¿El hecho de que el servidor de contraseñas no tenga un hashing significa que un sitio web comprometido podría dejar las contraseñas vulnerables?

Por lo tanto, el tráfico se cifra a un sitio web, por lo que la contraseña es segura durante la transmisión y también si el sitio web es hackeado, la base de datos solo contiene hashes. ¿Pero no pudo el pirata informático crear una secuencia...
hecha 12.08.2015 - 21:37