Preguntas con etiqueta 'password-cracking'

3
respuestas

Ataque de Bruteforce sin conexión contra una PC con Windows bloqueada por bit

Actualmente estoy evaluando la seguridad de Bitlocker desde la perspectiva de un ataque sin conexión contra una contraseña almacenada (utilizada para proteger la clave de cifrado completo del disco). Supongo que la contraseña utilizada para desc...
hecha 05.10.2015 - 03:43
3
respuestas

¿Por qué las sales para las contraseñas de hash deben ser globalmente únicas, no solo del sistema / sitio?

Estaba leyendo una respuesta de Terry Chia a otra pregunta sobre los requisitos para una sal, en la que él / ella (entre otros) especificó que las sales deben ser únicas a nivel mundial, pero no especifiquemos por qué. Esto se definió como "no...
hecha 29.11.2017 - 06:04
2
respuestas

¿Es seguro el método de KeePass para la obtención de claves?

Estoy familiarizado con la forma en que se pueden usar las funciones de derivación de claves para ralentizar los ataques de fuerza bruta contra las contraseñas al requerir recursos computacionales y / o de memoria significativos para calcular la...
hecha 30.09.2015 - 17:56
4
respuestas

¿Cuál es la mejor longitud para las contraseñas generadas aleatoriamente? (Seguridad vs. compatibilidad)

Generalmente se recomienda usar una contraseña única para cada servicio en línea, un generador de contraseña aleatorio para crearlos y un administrador de contraseñas para almacenarlos. Empecé a reemplazar todas mis contraseñas en línea con e...
hecha 21.10.2017 - 00:12
1
respuesta

Olvidó la contraseña para el archivo 7-Zip

Creo que ya conozco la respuesta a esta pregunta, pero pensé que de todos modos le preguntaría a los expertos. Hace unos meses, creé un archivo 7-Zip protegido con contraseña que contenía el código fuente de un programa simple que estaba escr...
hecha 20.02.2014 - 01:01
2
respuestas

¿La tabla Rainbow no requiere descompresión?

Entiendo que una tabla de arco iris resuelve el problema de almacenamiento cuando uno ataca una contraseña usando hashes precalculados. Sin embargo, dado que las tablas de arco iris son esencialmente una versión comprimida de los hashes, ¿no es...
hecha 17.08.2016 - 14:14
1
respuesta

PRTK con cifrado 7Zip AES-256

He estado ejecutando Access Data Password Recovery Toolkit (PRTK) en un montón de archivos cifrados (todos los archivos zip, creo que fueron cifrados con 7Zip AES-256) por un tiempo y no he tenido ningún éxito. Decidí probar si PRTK está funcion...
hecha 08.03.2017 - 20:49
3
respuestas

¿Cómo se pueden descifrar nuestras contraseñas tan fácilmente?

Estamos guardando la contraseña en una base de datos usando PHP: return hash('sha256', PASSWORD_SALT . $password); Recientemente, un (afortunadamente) buen hacker SQL nos inyectó y descifró algunas contraseñas, incluida la del administrador...
hecha 20.06.2018 - 15:29
2
respuestas

Bloqueo de direcciones IP chinas

Recientemente verifiqué uno de los archivos auth.log de mis servidores y noté una actividad muy sospechosa. Recientemente cerré el demonio ssh de mi servidor, por lo que los registros finalizan el 22 de enero, pero lo que noté después de...
hecha 25.01.2016 - 15:09
2
respuestas

Si WPA2-PSK es inseguro, ¿qué otras opciones tienen los usuarios domésticos?

por lo que estoy leyendo en línea, parece que uno puede realizar ataques y romper con éxito una red wifi WPA2-PSK, ¿es cierto y, de ser así, cómo pueden los usuarios domésticos proteger sus redes? He visto una aplicación en Android que puede rev...
hecha 25.11.2015 - 21:38