Preguntas con etiqueta 'passwords'

1
respuesta

Cómo evitar el almacenamiento de texto sin formato durante la autenticación CHAP

Al usar la autenticación CHAP, las contraseñas se almacenan en texto plano, luego usé el cifrado reversible para almacenar la contraseña. Sin embargo, recientemente descubrí que los estados de Citrix "almacenar contraseñas usando cifrado reve...
hecha 14.09.2015 - 10:53
2
respuestas

¿Cuáles son los pasos recomendados para crear un formato de archivo cifrado? [cerrado]

Estoy desarrollando un programa bastante estándar que permite a los usuarios guardar su trabajo en un formato de archivo personalizado y volver a abrirlo más tarde. Ahora me gustaría agregar la capacidad de cifrar el archivo con una contraseña d...
hecha 06.06.2016 - 11:59
3
respuestas

¿Cuáles son las desventajas de combinar la seguridad de autenticación del lado del cliente y del servidor?

Imagina la situación: La aplicación puede o no ejecutarse a través de SSL / TLS La aplicación no debe saber la contraseña del cliente porque el cliente podría reutilizar las contraseñas ¿Entonces el hash combinado de la contraseña del l...
hecha 16.06.2015 - 15:38
1
respuesta

¿Cómo se puede hacer hash de forma segura en el lado del servidor de contraseñas y evitar el DoS? [duplicar]

Se recomienda generalmente que se use una función hash lenta para las contraseñas de hash. Sin embargo, ¿esto crea un riesgo DoS?     
hecha 04.02.2016 - 06:09
2
respuestas

Almacenar contraseña en dominio público usando archivos y md5sum

Cada vez que compruebo la integridad de un archivo con md5sum, obtengo una serie de caracteres alfanuméricos para comparar y verificar si se descargó correctamente. ¿No se pudo utilizar la concatenación de varias de esas cadenas como contr...
hecha 31.08.2015 - 11:23
1
respuesta

Si usa sitios seguros con certificados de validación extendida ¿Cuánto tiene todavía que preocuparse por los sitios de phishing que se hacen pasar por ellos?

estaba reflexionando sobre el tema de proteger a los usuarios de los sitios de phishing que roban contraseñas cuando una pregunta interesante que no se me había ocurrido antes apareció en mi cabeza: Supongamos que decido tomar Chromium, Firef...
hecha 23.10.2015 - 10:08
1
respuesta

¿Qué tipo de puerta trasera se puede hacer después de hackear wi-fi? [cerrado]

Me interesa saber si A hacks la contraseña de wifi de B, ¿qué puede hacer A para obtener un acceso permanente al enrutador incluso después de que B cambie la contraseña de wifi? En segundo lugar, ¿cómo podemos detectar la puerta trasera y parche...
hecha 27.03.2015 - 21:21
1
respuesta

Por favor, ayude a aclarar el hashing de la contraseña - con sal, múltiples iteraciones de MD5 vs bcrypt / sha2, etc. [duplicar]

Estaba leyendo un artículo sobre el hack de Ars Technica here y tuve un par de preguntas. El comentarista dijo:    "PHPass usa MD5 salado e iterado para las contraseñas de hash" Mi pregunta es que si tuviera que diseñar un nuevo siste...
hecha 17.12.2014 - 21:39
4
respuestas

¿Existe una ventaja de seguridad para el hashing de una contraseña en el servidor? [duplicar]

Estoy trabajando en un sistema de autenticación. Ahora, en este sistema, el usuario inicia sesión y envía una contraseña con hash al servidor. ¿Es esto suficiente o tengo que repetir la contraseña de nuevo? Así que básicamente es esto contr...
hecha 11.08.2015 - 10:32
1
respuesta

¿Rompiendo documentos de oficina y otros hash usando clusters? [cerrado]

Estoy tratando de averiguar cómo debo hacer para probar esto. Acabo de donar 18 sistemas hp más antiguos que tienen 4 gigas de ram, y procesadores Intel Core 2 Duo. Creo que son los que salieron justo antes. La serie I de Intel salió. Así que es...
hecha 10.02.2015 - 05:58