Preguntas con etiqueta 'hash'

1
respuesta

¿Cómo estimamos el tiempo necesario para romper un hash usando técnicas de fuerza bruta?

Un hacker alemán famoso que logró el crack de fuerza bruta un hash SHA1 de 160 bits con contraseña Entre 1 y 6 dígitos en 49 minutos. Ahora manteniendo todo constante (hardware, técnica de craqueo, aquí fuerza bruta, longitud de contraseña, et...
hecha 19.05.2014 - 10:21
1
respuesta

MITM vs. fuga de datos

Estamos diseñando una API web, accesible solo a través de https, pero parece que han surgido dos escuelas de pensamiento entre nuestro equipo: Grupo 1 quiere adoptar un enfoque más preocupado por la fuga de datos que los ataques MITM: L...
hecha 06.11.2013 - 17:54
1
respuesta

¿Cómo se autentica un atacante a un servicio usando solo el hash del usuario (después de realizar un ataque de "pasar el hash")?

Digamos que el atacante obtuvo el nombre de usuario y la contraseña de hash. ¿Cómo puede usarlo cuando se autentica a algún servicio en su dominio con, por ejemplo, NTLM? ¿Cómo puede enviar la solicitud como el usuario comprometido? ¿Qué herr...
hecha 31.03.2014 - 19:53
1
respuesta

Qué difícil es resolver un problema de sal si se conocen los datos originales y la salida de hash que utiliza el algoritmo SHA-2

Estoy leyendo la documentación de Kentico donde describe el uso de hashes para validar cadenas de consulta EX:http://localhost/KenticoCMS8/cms/getfile/2d003444-9a27-43c9-be97-4f5832474015/Partners_logos_silver.aspx?latestfordocid=75&hash=e...
hecha 18.04.2014 - 22:11
1
respuesta

¿Cuál es el propósito del código hash utilizado en las solicitudes HTTP de OWA de Exchange?

Este blog describe las URL que se utilizan en OWA y servicios web . También dice que hay un código hash que se usa junto con la política de limitación. ¿Este hashcode es responsable de "asegurar" la política de limitación y sus valores act...
hecha 20.02.2013 - 18:49
1
respuesta

Almacene de forma segura dos valores por usuario en SQL

He encontrado la necesidad en mi aplicación web de almacenar dos valores para cada usuario. Estos valores deberían ser recuperables de un valor almacenado en una URL. Preferiría no almacenar ninguno de los valores en texto plano. Me he estado...
hecha 08.04.2013 - 03:30
2
respuestas

Asegurar que el archivo sea de solo escritura para un programa específico

En este escenario, existen varios programas que pueden abrir y leer un archivo binario, pero mi programa debe ser el árbitro final para crear y escribir en estos archivos. En este programa que estoy escribiendo, me gustaría detectar si el arc...
hecha 17.08.2016 - 13:14
1
respuesta

¿Es ssdeep FP-propenso o FN propenso?

Un filtro de floración puede incurrir en FP (falsos positivos) pero nunca incurrirá en un FN (falsos negativos). Si el valor de ssdeep de dos archivos está bastante cerca uno del otro, ¿se garantiza que el contenido del archivo esté bastante...
hecha 22.06.2018 - 02:38
2
respuestas

Para construir una tabla de arco iris, ¿cómo decidir el tamaño de la cadena y el número de líneas?

Para estar seguro de que entendí bien las tablas Rainbow, decidí hacer un pequeño proyecto en Java, pero tengo una pregunta: ¿cómo elegir el tamaño de la cadena? Y esto dará el número de líneas para obtener un buen porcentaje de cobertura Ima...
hecha 27.09.2018 - 18:44
1
respuesta

¿Necesita consejos sobre la clave API y la generación secreta?

Mientras trabajo en un proyecto Java usando Spring-boot, Spring-security y JWT token, necesito proporcionar acceso a través de la clave API y el secreto. Después de buscar en Google durante un tiempo sobre la generación de claves / secretos, est...
hecha 23.02.2018 - 10:55