Preguntas con etiqueta 'passwords'

3
respuestas

¿Está utilizando un nombre de usuario y una autenticación de dos factores de tarjeta inteligente?

¿El nombre de usuario se cuenta como factor único, algo que sabes? Una tarjeta inteligente (que contiene el nombre de usuario y la información del usuario dentro de la tarjeta) es algo que tiene. ¿Qué sucede si la tarjeta inteligente no co...
hecha 22.08.2018 - 06:19
2
respuestas

¿Qué hacer con las amenazas de correo electrónico que contienen contraseñas filtradas?

Hace unos días recibí un correo electrónico de un pirata informático que supuestamente estaba usando un correo electrónico mío (él estaba usando la misma dirección de correo electrónico A y DE) de mi propio dominio de correo electrónico, y tenía...
hecha 04.10.2018 - 17:44
3
respuestas

Limitar el intento de inicio de sesión de usuario contra PBKDF2

Mi jefe me ha asignado la tarea de cambiar el sistema de cifrado de nuestra aplicación web de MD5 a PBKDF2, ya que MD5 / SHA1 se ha demostrado que se puede romper en los últimos años. Discutí contra eso y pensé que deberíamos permitir a los u...
hecha 13.01.2014 - 10:45
6
respuestas

¿Cómo mantener seguras las contraseñas de los sitios web entre los empleados? [duplicar]

Somos una agencia de desarrollo de sitios web, y la mayoría de nuestros sitios web se realizan utilizando Wordpress, Joomla o Drupal como CMS. Tengo problemas para decidir cómo debemos administrar nuestras contraseñas, y estoy abierto a sug...
hecha 27.08.2013 - 20:17
4
respuestas

¿Es necesaria la contraseña secundaria (por ejemplo, pin)?

Encuentro algunos casos (especialmente en juegos en línea) que un software o sitio web les pide a los usuarios que ingresen una contraseña adicional, como números de pin de 4 o 6 dígitos, además de su contraseña original. La mayoría de los casos...
hecha 23.12.2014 - 15:13
2
respuestas

¿Un factor de trabajo aleatorio es un aumento o una disminución de la seguridad?

Suponga que utiliza un algoritmo hash comprobado, como bcrypt con un factor de trabajo de 10 o PBKDF2 con iteraciones de 10K. Normalmente, eso ya es realmente seguro y ya brindaría suficiente seguridad para la mayoría de las aplicaciones. Per...
hecha 04.09.2015 - 00:31
1
respuesta

¿Cómo ciframos una contraseña usando otra contraseña?

Un artículo sobre Kerberos es así:    El problema es que Charon no puede darle la contraseña directamente, porque entonces lo sabría. [....]       Entonces, en lugar de darle la contraseña del servidor de correo, Charon le ofrece un BOLETO...
hecha 01.10.2011 - 19:42
3
respuestas

¿En qué punto es la complejidad de la contraseña "suficientemente segura"?

Obviamente, las mejores contraseñas serán contraseñas generadas aleatoriamente muy complejas y almacenadas en una bóveda de contraseñas. Para el usuario promedio, sin embargo, esto podría ser un ligero exceso. Suponiendo que el usuario promed...
hecha 19.12.2012 - 17:23
3
respuestas

¿Cómo hacer una solicitud de salida a los usuarios para actualizar sus contraseñas?

Es evidente que funciona mejor si la solicitud para actualizar una contraseña ocurre como respuesta a una solicitud entrante para acceder a un sistema conocido, pero ¿cómo se realiza una solicitud saliente a los usuarios para actualizar sus co...
hecha 21.08.2012 - 23:41
4
respuestas

¿Cómo calcular la cantidad total de combinaciones de contraseñas posibles que tienen valores de sal?

Estoy leyendo este libro sobre Seguridad Informática para prepararme mejor para mi función, sin embargo, esta pregunta no me hace clic. Me he dado cuenta de la mitad, pero no puedo entender esta última parte. Si alguien me puede mostrar cómo, se...
hecha 26.09.2016 - 19:39