Preguntas con etiqueta 'passwords'

4
respuestas

Demostración de fuerza bruta ética en un inicio de sesión web cuando se conocen los requisitos de complejidad de la contraseña

Actualmente tenemos cuentas comprometidas a una tasa sustancialmente alta. Algunos en la organización creen que nuestros requisitos de complejidad de contraseña son suficientes para frustrar los ataques de fuerza bruta. Quería probar y demost...
hecha 27.05.2014 - 17:32
1
respuesta

Cómo determinar hashes / second en el criptoanálisis de contraseñas

Estoy trabajando en mi disertación sobre criptoanálisis en hashes de contraseña. Como parte de mi investigación, mi objetivo es descifrar varias contraseñas con John the Ripper y rainbowcrack-mt . Me gustaría determinar y analizar algunas e...
hecha 26.04.2013 - 00:32
1
respuesta

Contraseña segura del Módulo de plataforma segura (TPM)

Estoy tratando de establecer contraseñas seguras de Trusted Platform Module (TPM) en una red y me gustaría configurarlo a la longitud máxima posible. ¿Cuánto tiempo puede durar la contraseña del TPM? ¿Está limitado por bits o por caracteres...
hecha 05.06.2014 - 06:10
2
respuestas

¿Cómo genero una lista de palabras a partir de una palabra semilla conocida? [duplicar]

He perdido mi contraseña maestra. No todo está perdido, ya que conozco la palabra original que generó la contraseña: se generó mediante un cambio aleatorio de mayúsculas y minúsculas a consonantes y vocal aleatoria a números. Por ejemplo: a...
hecha 02.06.2014 - 12:19
1
respuesta

¿Por qué la guía de seguridad de Debian recomienda las contraseñas de hash md5?

Estoy leyendo las instrucciones de seguridad de Debian y encontré una sección que me pareció extraña: recomienda usar hashes md5 para las contraseñas de / etc / shadow ( enlace ). Este documento se actualizó por última vez en abril de 2012, p...
hecha 04.03.2014 - 07:24
1
respuesta

Lista actualizada de contraseñas incorrectas / usadas en exceso [cerrado]

Estoy creando un sitio web, y me gustaría asegurarme de que los usuarios no pongan una contraseña sobreutilizada como password o password1 .. o cualquiera de estos ¿Hay un lugar que analice constantemente la lista de contraseñ...
hecha 02.12.2012 - 16:04
1
respuesta

¿Qué tan segura es una contraseña de 100 bits en 2018 y posteriores?

En pocas palabras, comparto un servidor con otras personas y almaceno mis copias de seguridad allí. Todas estas copias de seguridad se archivan en un archivo .7z utilizando el cifrado AES-256, utilizando una contraseña generada aleatoriamente de...
hecha 13.12.2018 - 16:07
1
respuesta

SRP: ¿Se puede autenticar el cliente usando solo el hash almacenado?

Según la descripción de SRP , parece que una aplicación cliente puede almacenar en caché la contraseña con hash x y reutilizarlo para posteriores autentificaciones. La contraseña real p no parece usarse para nada, pero se calcula...
hecha 09.11.2012 - 12:31
1
respuesta

¿Ataque fuera de línea de DPAPI con una contraseña de Windows?

Estoy pensando en usar DPAPI para proteger la información del archivo de configuración en mi programa. Después de leerlo, parece que usa la contraseña de Windows del usuario como parte del proceso de cifrado. Ahora, he escuchado que hay herramie...
hecha 17.09.2012 - 19:32
3
respuestas

Almacenar contraseñas en línea usando documentos de Gmail

Después de esta discusión sobre "Administradores de contraseñas en línea", me pregunto si es una buena idea almacenar las contraseñas. ¿Usando una hoja de cálculo dentro de los documentos de Gmail? Quiero decir, me parece que estas contraseñas...
hecha 16.06.2012 - 14:44