Preguntas con etiqueta 'passwords'

2
respuestas

¿Cómo hacer un certificado de memoria flash cifrada?

Me preguntaba si sería posible cifrar una unidad flash (o cualquier otro medio externo) mediante certificados en lugar de una contraseña. La idea es tener una serie de pendrives encriptados que se puedan usar en PC que tengan el certificado apr...
hecha 03.11.2011 - 21:47
1
respuesta

¿El uso de caracteres Unicode en mi contraseña aumentará la seguridad? [duplicar]

Bruteforce intenta romper el hash con cada combinación posible de letras. Luego, si utilizo un carácter especial de Unicode, como ♥ o ¿, aumentará mi seguridad? Estoy hablando de contraseñas NTLM.     
hecha 30.06.2011 - 16:34
2
respuestas

¿Un hash de un entero de 32 bits produce una mejor sal de hash que el entero?

Tengo un escenario en el que ya tengo una tabla de contraseñas de recursos almacenada como hashes de 128 bits sin sal. No puedo forzar a los propietarios a que proporcionen nuevas contraseñas, por lo que estoy tratando de mitigar la situación vo...
hecha 24.06.2016 - 03:07
1
respuesta

¿Cómo podría funcionar un esquema de autenticación web basado en PIN?

Estoy interesado en implementar la autenticación basada en PIN para una aplicación web, similar a lo que Facebook proporciona en su sitio web móvil. Aquí está el flujo de usuarios: El usuario visita el sitio por primera vez en un nuevo na...
hecha 29.02.2016 - 12:48
1
respuesta

¿Puedo saber de alguna manera si se conoce mi hash de contraseña?

¿Hay alguna forma segura de saber si el hash de mi contraseña se conoce públicamente en Internet? Primero intenté buscarlo en Hashes.org ( enlace ), pero luego sospeché, que si no encuentra mi hash, luego se agregará a la lista desconocida y se...
hecha 04.10.2015 - 19:26
1
respuesta

¿Es seguro usar un PIN de 4 dígitos para el cifrado del sistema Android?

Acabo de cifrar mi teléfono Android usando el menú predeterminado. Me pidieron un código PIN (4 dígitos). ¿Crees que es una buena práctica? ¿Hay un número limitado de intentos para descifrar el sistema de archivos? ¿Qué sucede si un atacante...
hecha 13.08.2015 - 19:05
2
respuestas

¿Las palabras de miel son diferentes del anonimato k?

Ari Juels y Ron Rivest proponen una tecnología para fortalecer los archivos de contraseñas llamados honeywords . Básicamente, para cada contraseña válida, insertan contraseñas falsas (honeywords) y si alguien intenta realizar una fuerza bruta p...
hecha 06.11.2013 - 04:16
1
respuesta

¿Cuál es una forma segura de registrar las contraseñas de Firefox en Gnome Seahorse Keyring?

Aquí hay una pregunta que hice en "AskUbuntu" y me sugirieron que la hiciera aquí: Buscando respuestas sobre formas de registrar las contraseñas de Firefox en Gnome Seahorse Keyring bóveda,Encontrévariasposibilidades: Firefox Gnome Keyrin...
hecha 09.09.2013 - 21:52
2
respuestas

Contraseñas de un solo uso con teléfonos móviles [cerrado]

Es seguro asumir que la mayoría de los usuarios que acceden a Internet también poseen teléfonos móviles. Entonces, podemos aprovechar esto y liberar a los usuarios de recordar cualquier contraseña. En lugar de registrar usuarios en el sitio w...
hecha 17.09.2014 - 07:19
3
respuestas

¿Existen implementaciones de algoritmos de hashing de contraseña para los marcos principales que utilizan hardware especializado como GPU / FPGA?

Es de conocimiento general que los intentos de descifrado de contraseñas pueden beneficiarse enormemente de hardware especializado como grandes grupos de GPU o FPGA. ¿Existen implementaciones de los algoritmos de hash de contraseña comúnmente...
hecha 28.06.2013 - 16:00