Preguntas con etiqueta 'passwords'

3
respuestas

¿Es un riesgo para la seguridad usar mi número de teléfono como pin para un teléfono?

Acabo de hacer un restablecimiento de fábrica en mi teléfono inteligente para ver si puede solucionar problemas con la vida útil de la batería. Configuré un número de teléfono como el código de la pantalla de bloqueo, así que tengo un código que...
hecha 15.08.2015 - 11:59
3
respuestas

¿Las contraseñas de hash en mi caso de uso mejorarán la seguridad y por qué?

Estoy desarrollando una aplicación cuya arquitectura está organizada de la siguiente manera: Session host <---> Central relay server <---> Session client Toda la comunicación entre el session host de inicio y el...
hecha 26.01.2015 - 17:22
2
respuestas

¿Cómo puedo analizar los tokens de recuperación de contraseña?

Todos los sitios web que admiten interacciones de usuarios autenticados tienen una función de recuperación de contraseña. Por lo general, enviarán por correo electrónico el enlace para restablecer la contraseña a través del cual puede recuperar...
hecha 03.04.2014 - 20:55
1
respuesta

¿El creador de contraseñas de John the Ripper es viable?

¿Esto es todavía viable? Recuerdo usar esto cuando solo funcionaba en shells. enlace     
hecha 05.11.2014 - 21:32
2
respuestas

bscrypt, scrypt v / s iterativo SHA-x [duplicado]

Los algoritmos de hashing bcrypt y scrypt están diseñados para aumentar los recursos requeridos durante el cálculo. Hashear contraseñas con estos algoritmos puede ser beneficioso, ya que dificulta la tarea de un atacante sin conexión. El t...
hecha 20.11.2014 - 05:17
2
respuestas

Uso de pwgen con sha1 para crear contraseñas recreables

Estoy considerando usar pwgen de Theodore T'so (en linux / ubuntu) con su función sha1 (-H) para generar contraseñas que debería poder recrear más tarde usando el mismo archivo y semilla. Miré brevemente para ver qué alternativas podría haber...
hecha 29.01.2014 - 18:07
3
respuestas

Cómo garantizar la privacidad de los archivos que almaceno

Quiero crear una aplicación para Android donde los usuarios de una oficina (uso típico) puedan cargar documentos escaneados al servicio de back-end de la aplicación para su uso posterior. por ejemplo Un abogado quiere subir una frase sensi...
hecha 15.01.2014 - 19:33
2
respuestas

¿Es la contraseña de control dual una forma viable de protegerse contra el inicio de sesión no autorizado?

Veo que algunas organizaciones practican la contraseña de control dual, especialmente cuando se trata de inicios de sesión críticos del sistema, etc. ¿Es factible implementar dicha política considerando ciertas compensaciones tales como un mayor...
hecha 08.11.2012 - 10:45
1
respuesta

Cómo descifrar la contraseña de KeePass olvidada cuando se conoce la mayor parte de la contraseña

Hace unos días cambié mi contraseña de KeePass y la olvidé por desgracia. No es muy diferente de la anterior, pero seguí intentando y tratando y dice que es incorrecto Encontré enlace Quiero hacer mi propia lista de palabras para poder atac...
hecha 05.07.2018 - 19:05
2
respuestas

Combinando un escaneo de huellas dactilares y una contraseña para la autenticación de 2 factores [cerrado]

ACTUALIZACIÓN: Encontré la respuesta a la parte "¿Cómo?" de mi pregunta sobre el superusuario: Require Fingerprint AND Password / Pin para Windows Logon ¿Es posible requerir un TOTP en el inicio de sesión de Windows usando software...
hecha 10.08.2018 - 14:29