Preguntas con etiqueta 'passwords'

1
respuesta

Capturar un hash de un archivo de base de datos de sqllite3 sospechoso

Tengo un archivo .db que está cifrado cuando se abre con DB Browser para SQLite, ya que solicita una contraseña que no se conoce. Estoy intentando obtener el hash y el tipo de hash para este archivo, ya que sé que se ha realizado utilizando SQLC...
hecha 23.02.2017 - 16:18
1
respuesta

¿Alternativa al almacenamiento de contraseñas cuando se trata de integraciones que solo permiten la autenticación de nombre de usuario / contraseña? [duplicar]

Estoy trabajando en una integración con un servicio externo que requiere autenticación por usuario, como Facebook, por ejemplo, pero a diferencia de Facebook solo permite el nombre de usuario y la contraseña para esta autenticación. Mi experie...
hecha 07.03.2017 - 13:04
1
respuesta

¿Hay alguna forma de pedir a cracklib-check que revise una lista de contraseñas?

Sé que cracklib-check se puede usar para verificar una contraseña individual, como - $ echo "12345" | /usr/sbin/cracklib-check 12345: it is too short Si no quiere ser superusuario como en Debian, debe ser superusuario / root. La otra forma...
hecha 12.03.2017 - 09:26
3
respuestas

claves SSH - política de contraseñas - ¿la frase de contraseña puede ser igual a la contraseña?

Tengo algunas dudas con respecto a las frases de contraseña Tengo muchas máquinas (alrededor de 5) donde utilizo ssh desde Cada máquina tiene una contraseña diferente para el usuario Me conecto desde cada máquina a cualquier otra máquina...
hecha 04.02.2017 - 19:09
1
respuesta

¿Cuál es la longitud recomendada para un PIN de teléfono?

Recientemente leí que se supone que debes tener un pin de teléfono que consta de al menos seis dígitos. ¿Por qué? Lo obtendría si el pin se almacenara como un hash en una base de datos, aunque en ese caso seis dígitos serían fácilmente de fue...
hecha 04.02.2017 - 23:38
1
respuesta

Administrar la seguridad de una aplicación de escritorio / móvil

Estoy trabajando en una aplicación que almacena datos confidenciales (considérala como un bloqueador de contraseñas) para el UWP (Plataforma universal de Windows). El requisito más importante es la capacidad de desplazarse por los datos entre...
hecha 07.01.2017 - 16:09
1
respuesta

¿Hay una regla de oro para el tiempo mínimo para una función de hashing de contraseña?

¿Qué tan rápido es demasiado rápido? 50ms? 500ms? Por ejemplo, Argon2d tiempo = 1 hilos = 1 mem = 65536 toma 50 ms con el EC2 de hoy, ¿es eso "suficientemente bueno"? Obviamente, depende de los recursos de los atacantes y la entropía de la...
hecha 23.10.2017 - 22:12
1
respuesta

¿El conjunto de datos maestro de todas las contraseñas recientes y hash hash? [cerrado]

Ha habido una serie reciente de fugas de contraseña y hash de LinkedIn, Ashley Madison, etc. ¿Hay un conjunto de datos disponible en línea que sea una unificación de todas las fugas (mayores y menores) agregadas por frecuencia y fuente? >     
hecha 23.01.2017 - 18:04
1
respuesta

¿Incluir datos de entrada en el estiramiento de las teclas?

Haga un seguimiento de esta pregunta: hash PHP fuerte sin sal . Sin entrar en los detalles, usar bcrypt sin sal / pimienta es un poco complejo para mi caso, así que me quedo en una implementación de "bucle simple". En la "versión 1" a con...
hecha 26.12.2016 - 13:50
2
respuestas

Cómo autenticar de forma segura en público

Como trabajador remoto, a menudo uso mi computadora portátil en cafés o en transporte público. Desafortunadamente, esto significa que alguien podría grabar sutilmente mi teclado con una cámara mientras escribo una contraseña. Debo asumir que est...
hecha 29.11.2016 - 05:42