Preguntas con etiqueta 'passwords'

1
respuesta

¿Cuántas rondas bcrypt son necesarias?

Estoy creando una aplicación y estoy usando bcrypt para cifrar las contraseñas. No tengo conocimiento previo sobre bcrypt y aún no sé mucho, sé que se supone que es un cifrado cpu-intensive seguro. Después de implementarlo ayer, not...
hecha 10.10.2016 - 06:14
1
respuesta

Almacenamiento de contraseñas en la configuración del servidor

Tengo una aplicación web. Mi aplicación web necesita acceso a otras aplicaciones, como MySQL. Para que mi aplicación web pueda acceder a MySQL, debo proporcionarle un nombre de usuario / contraseña. ¿Cuáles son las mejores prácticas para alma...
hecha 27.11.2016 - 00:05
2
respuestas

¿Por qué no puede un ataque de tabla arco iris identificar y destruir la sal?

Este es mi entendimiento de un esquema de autenticación con sal / hash: string plaintextPass = Request.Form["password"]; string salt = UserRecordFromDb.Salt; string toHash = salt + plaintextPass; string hash = bcrypt(toHash); return(hash ==...
hecha 10.09.2015 - 09:13
2
respuestas

¿Los administradores de contraseñas basados en la nube invalidan incluso la arquitectura más segura?

Puede una bóveda de contraseñas en línea , como LastPass , se defiende a través de una evaluación de seguridad que demuestra que el valor que brindan supera los riesgos de ser un objetivo de alto valor ? Una respuesta válida debe: evi...
hecha 10.09.2015 - 17:55
1
respuesta

¿Cómo “pasar el hash” cuando el hash de LM está deshabilitado?

Ejecuté el módulo metasploit NTLM_stealer y obtuve los siguientes resultados: LMHASH:Disabled NTHASH:008940f335e9b2ddc182bb5b960a0c5bad0b125cbee3cf84 Me estaba preguntando si hay alguna forma de usar con éxito la técnica hash con solo el ha...
hecha 28.09.2015 - 08:49
2
respuestas

¿Cuándo es aceptable una contraseña de grupo para un círculo cerrado de usuarios?

Estoy desarrollando una herramienta para una empresa, que toma algunos datos técnicos y crea informes en PDF. En la herramienta tiene varios campos de texto, que se rellenan con la base de datos. Si el usuario lo desea, puede cambiar el conte...
hecha 10.03.2016 - 11:39
1
respuesta

Inicie sesión en redes Wi-Fi públicas usando HTTPS [duplicado]

¿Es seguro iniciar sesión en mi cuenta de correo electrónico con el Safari de mi iPad a través de una red Wi-Fi pública (supongamos que alguien está escuchando el tráfico) siempre que el proveedor de correo electrónico use HTTPS?     
hecha 14.11.2015 - 21:27
1
respuesta

formato de entrada personalizado para hashcat

Estoy realizando una auditoría de seguridad de contraseña (tengo permiso). Estoy usando Hashcat. Admite formatos como sha-256(password.salt) y sha-256(salt.password) pero mis hashes son generados por sha-256(username+"|"+passwor...
hecha 22.10.2015 - 21:37
1
respuesta

¿Es una buena idea vencer las contraseñas después de un tiempo en relación con su seguridad?

Si un usuario tiene que cambiar su contraseña muy a menudo, ¿es bueno verificarla con zxcvbn o una biblioteca similar y asignar una fecha de caducidad relativa al riesgo de que se rompa el hash?     
hecha 26.01.2015 - 00:03
1
respuesta

¿Es sensato utilizar la contraseña de la aplicación sin pasar por la autenticación de dos factores? [duplicar]

Descubrí que algunas aplicaciones (como Sylpheed) no pueden soportar la autenticación de dos factores. Google tiene una función llamada contraseñas de aplicación : una contraseña independiente que "otorga acceso completo a su cuenta de Goo...
hecha 18.01.2015 - 11:25