Preguntas con etiqueta 'passwords'

1
respuesta

Qué hacer con los archivos .hash cuando se agrieta WPA2

Por lo tanto, diría que estoy un nivel por encima de n00b. He llegado al punto en que he logrado un WPA Handshake (y he guardado la salida como xxx-01.cap ). También he descargado estas tablas hash (si ese es el término correcto p...
hecha 16.04.2014 - 03:56
3
respuestas

¿Cómo limitar la necesidad de escribir una frase maestra larga a una sola vez por sesión?

Quiero configurar un sistema de administración de contraseñas en una máquina doméstica que ejecuta Debian, y para esto estoy considerando solo los administradores de contraseñas de código abierto y no propietarios disponibles a través de Debian...
hecha 26.06.2014 - 14:28
2
respuestas

Almacenando la contraseña de la base de datos en la aplicación

Digamos que mi aplicación se conecta a mi base de datos. Esto requiere que tenga el nombre de usuario y la base de datos en mi configuración de la siguiente manera: postgresql://scott:tiger@localhost/mydatabase Tengo una implementación auto...
hecha 09.03.2014 - 12:58
2
respuestas

¿Cómo podría la policía identificar el contrabando digital y cobrar a alguien si está cifrado con claves?

Por ejemplo, diga que estoy transfiriendo DVD / Blu-ray en gran medida encriptados / copias de juegos a través de Internet. Sin embargo, estoy usando doble o (+) cifrado con claves necesarias para descifrar el archivo usando un algoritmo de...
hecha 04.04.2014 - 23:35
1
respuesta

FIPS 140-2 C # Hash de contraseña

Es el siguiente algoritmo, que utiliza RNGCryptoServiceProvider & Rfc2898DeriveBytes, ¿suficiente para implementar un hash de contraseña FIPS 140-2 en Windows Server 2008R2? var provider = new System.Security.Cryptography.RNGCryptoService...
hecha 21.03.2014 - 22:22
2
respuestas

¿Qué es más seguro: solo hash largo, o combinación de dos más cortos?

Escenario ficticio: El usuario accede a una información restringida (disponible en línea) identificada por una cadena aleatoria (respaldada por captcha para dificultar el uso de la fuerza bruta). Por lo tanto, los datos no están protegidos...
hecha 24.07.2013 - 18:50
2
respuestas

Usando autenticación solo contraseñas de una sola vez [duplicar]

Me interesaría un consejo. Imagine un mecanismo de autenticación donde los usuarios se autentiquen SOLAMENTE utilizando ¿Algún código (por ejemplo, una contraseña de un solo uso) que reciben (por ejemplo, SMS) en su teléfono móvil? ¿Es segu...
hecha 02.08.2013 - 12:23
1
respuesta

Brute force cracking cracking con una GPU

¿Cómo se aprovisionan las GPU para descifrar contraseñas? ¿Todos, si no la mayoría de los programas de cracking, tienen un software especial para GPU o solo funcionan en el controlador básico o el nivel de API del dispositivo? ¿Puede ser tan...
hecha 06.10.2013 - 03:41
2
respuestas

¿Cómo protege las cadenas en el código de los usuarios que las descompilan y las ven [duplicadas]?

Por ejemplo, tenemos una aplicación como una aplicación basada en el cliente que se conecta a una API mediante una clave api. Estamos diciendo que para este propósito no hay OAuth. ¿Cómo se ocultaría una cadena o en este ejemplo una clave api...
hecha 04.03.2014 - 16:49
1
respuesta

¿Cuál es el mejor enfoque para asegurar las credenciales de inicio de sesión en un formulario HTML?

Me doy cuenta de lo básica que es esta pregunta, pero he confiado durante años en los mecanismos integrados en .NET para manejar el inicio de sesión. En estos días, la mayor parte de mi trabajo consiste en usar la lógica del lado del cliente y l...
hecha 26.02.2014 - 03:51