Preguntas con etiqueta 'passwords'

3
respuestas

Emisión de información de contraseña por teléfono [duplicado]

Tenemos un portal confidencial para clientes. Históricamente, se han identificado personalmente en persona y se les entregó un número de token único que está asociado con su dirección de correo electrónico y les permite el acceso inicial a su...
hecha 30.04.2014 - 22:07
1
respuesta

Amazon Turk - ¿Qué tan seguro es? Comportamiento extraño

Acabo de tener una experiencia realmente extraña con Amazon Turk, donde de repente inicié sesión en la cuenta de otra persona. Ingresé a la cuenta Turk de la compañía, dejé mi computadora por un tiempo, actualicé la pestaña y BOOM, la cuenta de...
hecha 25.04.2014 - 18:29
2
respuestas

Contraseñas más largas vs Regla de composición de contraseñas [duplicado]

La regla de composición de la contraseña se considera una carga para los usuarios y algunos expertos recomiendan el aumento de la longitud de la contraseña en lugar de obligar a los usuarios a cumplir con las reglas de composición. Pero mi...
hecha 16.09.2014 - 11:15
0
respuestas

¿Tiene que ejecutarse whosthere.exe de pth toolkit con derechos administrativos?

Para ver a los usuarios que están conectados a la máquina y que pasan por hash con Whosthere.exe, ¿tengo que ejecutarlo como administrador?     
hecha 31.03.2014 - 14:35
0
respuestas

¿Existe un repositorio de credenciales utilizado en los materiales / muestras de capacitación y SDK?

Similar a una lista de contraseñas predeterminadas para dispositivos de red, es posible que las contraseñas de la capa de aplicación sean predeterminadas de los materiales de capacitación que se entregan a un desarrollador. De hecho, he descu...
hecha 20.07.2014 - 17:29
0
respuestas

Ataque de fuerza bruta / diccionario contra archivo cifrado usando la derivación de clave PBKDF2

He estado siguiendo esta muy útil publicación de Thomas . Mi caso de uso es ligeramente diferente. Estoy desarrollando una aplicación móvil que requiere que se almacenen datos confidenciales en el dispositivo en un archivo SQLite. Estoy usando...
hecha 15.04.2014 - 11:40
1
respuesta

Contraseña de hash para almacenamiento seguro (generando sal)

Quería comprobar si los siguientes medios para generar un hash para el almacenamiento de una contraseña eran seguros. Tengo un combo de nombre de usuario y contraseña. Para generar un hash seguro, estoy haciendo lo siguiente: gen_password...
hecha 16.04.2014 - 22:02
1
respuesta

Cómo descifrar una lista de contraseñas con hash dadas sus posibilidades

Estoy intentando descifrar una cantidad de contraseñas que se han hecho hash usando SHA-256 usando algún código Java. Tengo los hashes disponibles y también tengo las posibilidades en que puede estar la contraseña. Algunas de estas posibilida...
hecha 19.12.2018 - 19:25
3
respuestas

pobre hombre 2FA. ¿Debo usar contraseñas compuestas y cuánto importa la entropía?

Utilizo un administrador de contraseñas, varío la longitud de mis contraseñas ocasionalmente y todas son únicas y aleatorias, pero creo que, ¿qué sucede si la base de datos de PW se filtra (por ejemplo, el software malicioso filtra el contenido)...
hecha 03.08.2016 - 21:11
4
respuestas

¿Cómo permito que solo la aplicación vea / descargue archivos del servidor?

Tengo una aplicación para Android que carga y descarga imágenes de mi servidor dedicado. Sin embargo, antes de que comience a funcionar, quiero saber si hay alguna forma de asegurar el servidor para que solo mi aplicación pueda acceder y ver los...
hecha 26.07.2015 - 05:30