Preguntas con etiqueta 'password-cracking'

1
respuesta

¿Cómo puede configurar una contraseña de enrutador inalámbrico que nadie (incluso usted mismo) conoce? [cerrado]

Considere la siguiente situación hipotética: En un Macbook, un hacker puede ver la pantalla de su máquina (y puede tener un keylogger instalado). Es imposible eliminarlos incluso reinstalando el sistema operativo porque el firmware de la m...
hecha 09.01.2016 - 00:51
2
respuestas

¿La contraseña se está volviendo ruidosa? [cerrado]

Me preguntaba si los servidores pueden capturar el crackeo de contraseñas. Si pueden, ¿cómo me protegería de ser detectado? Mis amigos me han dejado practicar con sus cuentas, pero no sé si Facebook me pondrá en una lista negra de IP o algo a...
hecha 30.01.2017 - 03:27
2
respuestas

¿Qué tipo de hashes son estos y cuáles son las sales? [cerrado]

Estos son hachas y sales, pero no sé qué es la sal. Las sales están debajo de los hachas y son cortas. Además, no sé cómo resolver estos hashes, ¿alguien puede ayudarme? --------------+-------------------------+ | hash |...
hecha 15.09.2016 - 08:17
1
respuesta

Archivos de captura de muestra para probar el craqueo de la contraseña [cerrado]

Me preguntaba si hay archivos de ejemplo .cap que se puedan descargar para probar el craqueo de contraseñas con Aircrack u otras herramientas para mi homelab. ¡Gracias!     
hecha 30.03.2018 - 22:41
1
respuesta

¿Realmente vale la pena dedicar tiempo al Concurso de Criptografía de Telegram? [cerrado]

Telegram se está ejecutando este contenido criptográfico . Pero lo que escuché de algunas personas en la web es que diseñaron el concurso de tal manera que hicieron prácticamente imposible descifrarlo. ¿Realmente vale la pena el esfuerzo...
hecha 19.01.2015 - 13:18
2
respuestas

¿Cuál es la debilidad de los ataques WiFi?

No vine a nada después de buscar en Google por un tiempo. ¿Qué impide que alguien realice un ataque WiFi utilizando AirCrack y realice cualquier tipo de ataque una vez que haya iniciado sesión en la red de víctimas?     
hecha 03.07.2015 - 05:39
3
respuestas

¿Es útil hash la contraseña antes de enviarla al servidor para la autenticación? [duplicar]

En el diseño de una base de datos de back-end, el campo de la contraseña se supone que se debe marcar con bcrypt. Hay dos enfoques sólo backend: password = bcrypt (plain_passsword) frontend + backend = password = bcrypt (sha1 (plain_p...
hecha 16.08.2017 - 05:31
2
respuestas

¿Qué tan alto es el riesgo de seguridad si un pirata informático obtiene su archivo wordpress wp-config.php y un volcado de su base de datos?

¿Si un pirata informático consiguió una retención de su archivo wordpress wp-config.php y un volcado de su base de datos que contiene su contraseña con hash? ¿Qué tan difícil sería para ellos descifrar fácilmente su contraseña incluso si está us...
hecha 08.07.2016 - 20:33
3
respuestas

¿Hay algo más que "if" y "else"

Hay muchas formas de proteger una contraseña como usar algoritmos fuertes como SHA-512, usar sales, encriptar la base de datos donde se almacena la contraseña, empaquetar el archivo de licencia con UPX, etc. y etc., pero hay varios procedimiento...
hecha 28.05.2016 - 20:34
3
respuestas

¿La computación de Quantum dejará las contraseñas obsoletas? [duplicar]

Con tanto poder de cómputo en bruto bajo el capó, estamos hablando de minutos para romper las contraseñas de hasta 50 caracteres con ataques de fuerza bruta en pocas décadas. Y la autenticación bidireccional probablemente también se debilitará...
hecha 17.09.2016 - 10:37