Preguntas con etiqueta 'passwords'

1
respuesta

¿Cómo reutilizar de forma segura las contraseñas en la variación?

Recordar muchas contraseñas es difícil. Mucha gente usa el mismo o un pequeño conjunto de contraseñas para todo. Por supuesto, esto es muy inseguro. Si se roba una contraseña de este tipo, el adversario podría ingresar en varias o quizás en t...
hecha 01.10.2015 - 12:49
1
respuesta

Guardar la longitud de la contraseña después del hash para minimizar el cálculo

Leyendo este tema ¿Qué tan crítico es? ¿Mantener en secreto la longitud de la contraseña? me viene a la mente el siguiente escenario: Supongamos que tengo una aplicación web (PHP escrito con password_hash() ) que usa hashes de contras...
hecha 26.06.2015 - 11:53
1
respuesta

Me enamoré de un ataque de phishing. ¿Qué debería hacer ahora?

Hace dos semanas visité una copia del sitio web oficial de www.runescape.com. Me pidieron que completara la información de mi cuenta (personaje del juego); correo electrónico (usado para el nombre del juego), contraseña y autenticador de Goog...
hecha 08.05.2017 - 16:52
4
respuestas

¿Contraseña aleatoria vs contraseña nula?

Estamos migrando algunos usuarios a una nueva base de datos desde la base de datos de una aplicación heredada y hemos escrito un script para extraer a los usuarios y todos sus datos de una base de datos existente. Como las contraseñas de los...
hecha 20.04.2017 - 17:29
2
respuestas

Atacar a KeePass

Hace poco vi este nuevo ataque en KeePass (consulte aquí y el código fuente ). No sé cómo usar este ataque (soy un novato en estas cosas), así que quiero saber: ¿Cómo se puede usar este ataque? ¿Qué significa esto para los usuarios de c...
hecha 26.04.2017 - 22:54
3
respuestas

¿Por qué es necesario quitar la sombra?

john /etc/shadow parece que funciona, porque John usará muchos, muchos CPU para ello. Pero, ¿por qué es necesario quitar la sombra? ¿Por qué no es suficiente usar "john / etc / shadow"? ¿Por la salazón? ¿Alguien puede explicar por qué se neces...
hecha 19.07.2013 - 08:16
2
respuestas

Un protocolo para autenticar usuarios sin nombre de usuario / contraseña

A intercambio casual de mensajes en reddit Ayer no me importó. podría ser posible diseñar un protocolo que elimine la necesidad de que los usuarios recuerden una contraseña única para cada uno de los servicios a los que se conecta. La idea...
hecha 27.07.2013 - 17:19
4
respuestas

¿Cómo se inscriben los clientes con SRP?

Por lo que entiendo, uno de los beneficios o la Contraseña remota segura (SRP) es que no requiere la dependencia de las autoridades de certificación. En un escenario donde los clientes necesitan la capacidad de registrarse como un nuevo usuario,...
hecha 31.01.2014 - 17:13
1
respuesta

¿Debe un espacio en una contraseña contar como un símbolo al verificar la complejidad?

No tengo ninguna duda de que se deben permitir espacios en las contraseñas. Veo que algunos sitios web no permiten espacios, símbolos en contraseñas e incluso imponen una longitud mínima que parece t Totalmente sin sentido para mí. Normalment...
hecha 30.05.2014 - 14:26
4
respuestas

No limpié mi disco duro antes de venderlo. ¿Cómo se aprovecharía un criminal?

Acabo de vender un Mac Mini y borré / formateé el disco duro antes de darle la vuelta, pero no lo limpié de forma segura (no sé, lo sé). ¿Cómo se aprovecharía un criminal de este hecho? ¿Cuál es la probabilidad de que alguno de mis archivos conf...
hecha 20.11.2015 - 05:13