Preguntas con etiqueta 'password-management'

1
respuesta

¿Es posible desactivar 'ypcat passwd'?

Tenemos una antigua configuración NIS que, a velocidad geológica, está siendo reemplazada por una Kerberos. Mientras tanto, todos los usuarios (no root) pueden simplemente escribir ypcat passwd y obtener los hashes de todas las contraseña...
hecha 13.10.2015 - 10:41
1
respuesta

Manteniendo segura una contraseña en la configuración del programa

Tengo un servicio de Windows que se conecta a una base de datos para sondear un valor con el fin de monitorear cierta actividad. Por supuesto, para usar esto necesito una contraseña de base de datos. Necesito mantener esta contraseña segura,...
hecha 29.09.2015 - 11:09
1
respuesta

El mejor algoritmo de seguridad para almacenar contraseñas [duplicar]

Quiero el mejor algoritmo de criptografía para almacenar las contraseñas en la base de datos, cuál debería usar y cómo puedo implementar el uso del código Java y también sugerir las API disponibles para el mismo algoritmo.     
hecha 22.01.2012 - 08:30
3
respuestas

¿Cómo puede ser seguro un hash que contiene un algoritmo para elegir?

Estaba pensando en crear mi propia función hash + salt, algo como sha1(password + md5(login)) , luego leí aquí (parte 4) que crear su propia función hash + salt es una mala idea, porque si el pirata informático recupera el contenido de l...
hecha 28.07.2015 - 17:17
2
respuestas

¿Qué tan importante es el riesgo de que alguien envíe un correo electrónico / mensajería instantánea con un hash htpasswd?

Necesito configurar a los usuarios para el acceso de subversión, y actualmente estamos bloqueados usando htpasswd para nuestro almacenamiento de credenciales. Si un usuario me envía un registro htpasswd por correo electrónico (o ¿G...
hecha 23.04.2015 - 17:15
1
respuesta

tokens de acceso de Android y acceso a todos los servicios de Google

Mi pregunta se basa en la respuesta a esa pregunta: ¿Se puede recuperar la contraseña de Gmail de la ¿Aplicación de Android Gmail? Entonces, como entiendo cuando configuramos la cuenta de Google en dispositivos Android, almacena solo token...
hecha 03.11.2013 - 15:23
1
respuesta

¿Cómo se autentica un atacante a un servicio usando solo el hash del usuario (después de realizar un ataque de "pasar el hash")?

Digamos que el atacante obtuvo el nombre de usuario y la contraseña de hash. ¿Cómo puede usarlo cuando se autentica a algún servicio en su dominio con, por ejemplo, NTLM? ¿Cómo puede enviar la solicitud como el usuario comprometido? ¿Qué herr...
hecha 31.03.2014 - 19:53
3
respuestas

¿Por qué no es una práctica estándar ejecutar el cliente de KDF basado en contraseña?

En la mayoría de los protocolos que he encontrado en los que se utiliza una frase de contraseña para la autenticación, no se almacena en texto sin formato, sino en su lugar, un resumen de PBKDF. Esto es obviamente bueno. Sin embargo, lo que n...
hecha 21.03.2014 - 13:31
2
respuestas

¿La fecha en que se cambió la contraseña por última vez es útil para un atacante?

Obviamente, quiero que los usuarios de mi aplicación cambien sus contraseñas de forma regular (de hecho, algunas de nuestras aplicaciones deben estar aprobadas por UL, y requieren un sistema para hacer cumplir las contraseñas cada 90 días). La f...
hecha 21.12.2012 - 22:18
1
respuesta

¿Cómo se pueden robar las contraseñas de Yahoo?

Siempre entendí que los servidores no almacenan realmente las contraseñas de los usuarios. En su lugar, almacenan hashes de contraseñas y luego validan la entrada del usuario aplicando la función hash, luego comparan el resultado hash con el val...
hecha 02.08.2012 - 01:15