Preguntas con etiqueta 'md5'

4
respuestas

¿Cuánto tiempo tomará descifrar las contraseñas robadas en el hack de Yahoo anunciado el 14 de diciembre de 2016?

Aparentemente, Yahoo fue hackeado nuevamente con hasta mil millones de cuentas de usuario estar comprometido. El artículo dice que Yahoo usa MD5 para el hashing de contraseñas. ¿Es probable que los hackers también puedan descifrar las contr...
hecha 15.12.2016 - 08:09
4
respuestas

¿SHA1 es mejor que MD5 solo porque genera un hash de 160 bits?

Es bien sabido que se recomienda SHA1 más que MD5 para el hashing, ya que MD5 está prácticamente roto, ya que se han encontrado muchas colisiones. Con el ataque de cumpleaños, es posible obtener una colisión en MD5 con 2 64 complejidad y con 2...
hecha 04.09.2012 - 00:07
7
respuestas

¿Se considera que MD5 es inseguro?

Después de todos estos artículos que circulan en línea sobre exploits md5 , estoy considerando cambiar a otro algoritmo hash. Por lo que sé, siempre ha sido el algoritmo de elección entre numerosos DBA. ¿Es tan beneficioso usar MD5 en lugar d...
hecha 08.09.2012 - 19:21
3
respuestas

¿Cómo puedo crear una contraseña que diga "¡SALT ME!" cuando se escribe hash?

¿Cómo puedo crear una contraseña, la cual, cuando se rellena directamente (sin sal) con md5 devolverá una cadena que contiene los 8 caracteres "SALT ME!". La esperanza es que un desarrollador ingenuo que navegue por su base de datos de usuarios...
hecha 22.04.2014 - 18:29
5
respuestas

¿Es seguro usar MD5 para verificar la integridad de los archivos pequeños (menos de 15kb)?

Sé que la colisión para MD5 se ha documentado desde los años 90 y que se ha demostrado que los certificados digitales basados en MD5 están completamente comprometidos en 2010, pero ¿qué tan efectivo es MD5 para garantizar que no se alteren peque...
hecha 29.05.2018 - 05:21
8
respuestas

¿Por qué la gente todavía usa / recomienda MD5 si se ha roto desde 1996?

Todavía es una forma comúnmente recomendada de hash de contraseñas, incluso si su inseguridad se había demostrado en 1996:    Por lo tanto, sugerimos que en el futuro MD5 ya no se deba implementar en aplicaciones como los esquemas de firma, d...
hecha 07.06.2012 - 17:18
4
respuestas

¿Por qué se siguen utilizando MD5 y SHA-1 para las sumas de comprobación y los certificados si se llaman rotos?

Acabo de leer sobre SSL / TLS, y de acuerdo con este sitio (que está calificado como A por Qualys SSL Labs), MD5 está totalmente dañado, y SHA-1 es criptográficamente débil desde 2005. Y, sin embargo, noté que muchos programadores e incluso Mi...
hecha 03.05.2015 - 05:31
5
respuestas

¿Cómo puedo demostrar que este sitio tiene una gran vulnerabilidad de seguridad?

Descargo de responsabilidad: soy un programador informático, no soy un analista de seguridad ni nada relacionado con la seguridad. No tengo ninguna experiencia en el mundo de la criptografía, así que tengan paciencia, por favor. Situación:...
hecha 02.06.2017 - 17:42
7
respuestas

¿Explotando la vulnerabilidad de MD5 en este formulario de PHP?

He estado practicando en temas relacionados con la seguridad y encontré este problema que no entiendo en absoluto. Recibe un formulario con una entrada llamada pass , y este es el código que debe omitir: <?php error_reporting(0); sess...
hecha 11.06.2016 - 22:32
2
respuestas

¿Cómo puede el contenido de un archivo referirse a su propio MD5?

Así que acabo de ver esta foto en Imgur: enlace Lo interesante de esto es que la imagen se refiere a una vieja canción de Daft Punk llamada "Face 2 Face". El MD5 de la imagen es 6b0cc07a5c4d3d8fface2face79d8205 que, sorprendentemente...
hecha 27.09.2015 - 18:50