Preguntas con etiqueta 'md5'

2
respuestas

Vulnerabilidad de preimagen de MD5 en 2017

Recientemente descubrí que una de nuestras plataformas (estrictamente internas, sin riesgo externo, a menos que otros sistemas estén completamente comprometidos) está almacenando las contraseñas mediante el uso de sal y luego el hash MD5. Según...
hecha 06.10.2017 - 19:23
2
respuestas

diferencia entre OS X md5 y gnu md5sum

He instalado la utilidad "md5sum" en mi Mac y también había un binario "md5" preinstalado en / sbin. Mi problema y mi pregunta es: "¿MD5 no es un algoritmo estándar?" Porque obtengo diferentes hashes para una cadena usando estas utilidades ¿H...
hecha 15.08.2014 - 20:52
1
respuesta

Las sumas de comprobación no coinciden cuando descargo un archivo a través de http

Sólo para la prueba hice lo siguiente: Descargué una página de Wikipedia a través de wget en el servidor remoto y nombré el archivo test.dat . Luego ejecuté md5sum. Descargo el archivo a través de HTTP y lo reviso en la computadora d...
hecha 01.02.2015 - 12:35
3
respuestas

¿Está usando MD5 razón suficiente para rechazar este procesador de pagos?

Estoy evaluando un procesador de tarjetas de crédito [1], y noté que están usando MD5 como parte de un algoritmo hash con sal para proteger una clave secreta. Como sé que el MD5 generalmente se considera roto, se siente como una mala solución....
hecha 17.04.2013 - 16:58
2
respuestas

¿Existe algún método recomendado para "actualizar" los hashes MD5 a algo seguro? [duplicar]

Actualmente estoy tratando con un par de cuentas de usuario que contienen contraseñas de hash MD5. Estas cuentas se migraron de un sistema antiguo a nuestro sistema actual que utiliza PBKDF2 para el hashing de contraseñas. Me gustaría levantar...
hecha 17.06.2016 - 09:57
2
respuestas

¿Está migrando la contraseña db fuera de MD5 encadenando MD5 y Bcrypt?

Actualmente tengo un sistema heredado que almacena contraseñas MD5 sin sal. Desafortunadamente, algunos otros controles no están implementados (como la capacidad de caducar contraseñas) y estoy tratando de actualizar mi algoritmo a algo más nuev...
hecha 06.04.2016 - 19:48
3
respuestas

NTLMv2 resistencia a la fuerza bruta

Tengo una pregunta con respecto a la resistencia de NTLMv2 al forzamiento de la contraseña. Sé que algunos procesadores gráficos modernos (como Radeon 6990) pueden calcular miles de millones de hashes por segundo y agrietar los hashes NTLM en...
hecha 31.03.2013 - 01:20
3
respuestas

¿Qué tiene GUID, que un hash Whirlpool, MD5 o SHA-2 no?

Estoy tratando de entender el uso del GUID y lo que siempre me ha dejado preguntándome es qué tiene de especial el tema que debería considerar usarlos en lugar de lanzar mi propio tipo de identificación única. En otras palabras, ¿por qué no pued...
hecha 12.04.2013 - 14:03
2
respuestas

¿Por qué se considera MD5 un algoritmo vulnerable?

Sé que MD5 es el algoritmo de hashing más vulnerable, y particularmente vulnerable a las colisiones. Pero la vulnerabilidad de colisión no es muy arriesgada y alguien podría usar eso como una ventaja, pero eso es por pura suerte. Bien, digamo...
hecha 30.09.2016 - 18:09
2
respuestas

¿El md5 (o cualquier hash para esa materia) de una cadena incluye el terminador nulo?

¿El md5 (o cualquier hash para esa materia) de una cadena incluye el terminador nulo en sus cálculos? Es decir, el hash de una cadena es igual al hash de la secuencia de bytes que representa la cadena menos el terminador nulo.     
hecha 26.05.2013 - 03:06