Preguntas con etiqueta 'passwords'

3
respuestas

¿Cómo protegerse contra un ataque en el que una persona dice estar en una posición de autoridad?

En una oficina, si una persona se acerca a un empleado y dice ser un nuevo personal de TI y le da acceso a su computadora, ¿qué puede evitar este tipo de ataque? He trabajado en un par de trabajos de soporte técnico y la gente está feliz de entr...
hecha 24.02.2013 - 10:23
3
respuestas

¿Qué tan seguro es proporcionar la contraseña de mi cuenta de administrador para un software de terceros: EasyUS Todo Backup?

Recientemente he estado buscando una solución de respaldo para mi escritorio de Windows. Entonces me encontré con este software gratuito llamado EasyUS Todo Backup . (Sé que es un bocado, pero el inglés no parece ser su primer idioma). Así que...
hecha 22.10.2013 - 04:23
2
respuestas

¿El hash resuelve las contraseñas en partes?

De una respuesta a esta pregunta anterior: ¿Agregar palabras del diccionario a las contraseñas los debilita?    "... no tienes forma de reconocerla como una contraseña antes de probarla   (contra un hash o un servicio en línea) " Esto pl...
hecha 29.04.2013 - 21:08
3
respuestas

Autenticación de usuarios a aplicaciones web sin enviar una contraseña. ¿Alguien puede sugerir mejoras?

Me ha interesado implementar un método de autenticación para una aplicación web que se ejecuta en navegadores modernos, sin tener que enviar la contraseña por cable. ¿Puede alguien sugerir mejoras o incluso decirme si me estoy yendo mal?...
hecha 02.10.2013 - 16:54
3
respuestas

¿Mejoro la seguridad agregando todas las contraseñas con una cadena larga fija?

He estado leyendo mucho sobre stackoverflow específicamente sobre seguridad para contraseñas de inicio de sesión. Leí que la seguridad se mejora cuando se utilizan una variedad de conjuntos de caracteres y / o contraseñas más largas. Por lo tant...
hecha 17.09.2016 - 19:56
3
respuestas

Costos de algoritmos de hash vs sueño

Entiendo la mayoría de los conceptos detrás de la contraseña de hash, pero este aún se me escapa. Entiendo que quieres que el hash tome algo de tiempo (un par de milisegundos) para que el atacante no pueda atacar con fuerza. Pero al mismo tie...
hecha 14.08.2015 - 09:10
2
respuestas

¿Cuál es la ventaja real de usar un algoritmo "más seguro" como bcrypt para el hashing de contraseñas?

Leí este artículo sobre el hashing de contraseñas usando bcrypt como el método recomendado . El consejo es similar a lo que dicen sobre las noticias de piratas informáticos acerca de no usar algo como SHA2 + salt . Hay otras respuestas en el...
hecha 19.01.2016 - 00:54
3
respuestas

¿Qué pasa con las contraseñas difusas? ¿Para la entrada "correcta" dentro de un margen de error?

Me pregunto si un sistema de contraseñas difusas sería beneficioso para los usuarios o si vale la pena implementarlo. La idea sería que un cierto margen de error sea aceptable para permitir que el usuario inicie sesión. Las cosas se manten...
hecha 01.03.2013 - 01:04
3
respuestas

¿Es posible tener una alta confianza de que no se está reutilizando una contraseña?

Tenga algunas reflexiones sobre el tema, pero la idea general es que si un usuario ingresa una nueva contraseña, ¿es posible tener una alta confianza de que una contraseña no se está reutilizando en otro lugar? Por otro lado, me refiero a cualqu...
hecha 15.05.2014 - 01:19
2
respuestas

¿Por qué molestarse con ciertos tipos de 2fa si se pueden omitir fácilmente?

En la naturaleza, hay un método para eludir 2fa. La esencia de esto es que el atacante no solo phishea la contraseña, sino que también phish el segundo factor y los usa para un inicio de sesión real en su propia máquina. (descrito en detalle aqu...
hecha 06.09.2018 - 19:01