Preguntas con etiqueta 'passwords'

2
respuestas

Full Disk Encryption, Single User System: ¿Se requieren contraseñas de usuario / raíz?

¿Hay algún problema de seguridad al no tener contraseñas (o débiles) para el usuario y la cuenta de root en un solo sistema de usuario con cifrado completo del disco (excepto la partición de inicio)? Suponiendo que no se esté ejecutando ningún s...
hecha 12.04.2015 - 11:07
1
respuesta

Seguridad de contraseña de banco y VPN gratis [cerrado]

Por alguna extraña razón, mi banca en línea falla cuando utilizo datos móviles. Funciona bien en wifi. En tiempos pasados usé el navegador Xpress de Nokia para enrutarlo a través de sus servidores, pero ya no está disponible para su uso. Mi i...
hecha 20.04.2015 - 16:11
4
respuestas

¿Cómo están seguras las sales en la base de datos? [duplicar]

He leído muchas y muchas de este tipo de preguntas en la comunidad de la pila de seguridad antes de hacer esta pregunta, pero una cosa que me hizo enojar por las sales y guardarlas en la base de datos es esto ... Me pondré en el Posición del a...
hecha 24.06.2016 - 21:57
2
respuestas

Necesito algunos documentos que digan que no debemos superar la cadena al guardarla como contraseña [cerrado]

Estoy tratando de encontrar en Internet algún manual, guía o política de seguridad sobre    las aplicaciones no deben convertir una cadena inferior en una cadena superior para almacenar   como contraseña Quiero decir, no conviertas " tes...
hecha 30.03.2015 - 14:59
1
respuesta

Guardando nombre de usuario y contraseña dentro de SQL

Actualmente estoy administrando una red de alrededor de 100 PC. Muchos usuarios tienen diferentes correos electrónicos / nombres de usuario y contraseñas para diferentes servicios como iniciar sesión en PC, correo, aplicaciones locales ... C...
hecha 17.06.2015 - 13:48
1
respuesta

¿Puede hacer un cifrado del lado del cliente y del servidor [duplicado]

Estoy creando un sitio web PHP donde los usuarios, entre otras cosas, pueden iniciar sesión y realizar tareas administrativas. Para sus contraseñas, uso password_hash ($ password) y luego verifico con él, uso password_verify ($ password, $ pas...
hecha 31.10.2015 - 16:25
1
respuesta

Activación del software "por teléfono" [cerrado]

Soy un desarrollador de software, y me gustaría proteger mi aplicación de forma offline, como ocurre con muchos programas que se activan por teléfono. Siguiendo una captura de pantalla de las imágenes de Google sobre lo que me gustaría lograr:...
hecha 27.11.2015 - 09:57
1
respuesta

¿Cómo verificar la calidad del manejo de contraseñas en un producto de código abierto?

Acabo de crear una cuenta en Magento Commerce , que es una solución de tienda en línea. Durante la creación de la cuenta, ingresé una contraseña. Personalmente, prefiero las contraseñas más largas y generadas que no contienen caracteres espe...
hecha 13.10.2015 - 00:04
2
respuestas

Extensión de la contraseña usando concatenación de hashes

Estoy trabajando en una herramienta de cifrado de archivos simple. Básicamente, así es como funciona mi programa: password = get_user_typed_password() salt = uuid4() key = bcrypt(password + salt) cipher = AES(key) for block in input_file:...
hecha 20.01.2014 - 11:02
4
respuestas

¿Es una mala práctica usar la misma contraseña en diferentes sitios?

¿Se considera una mala práctica usar la misma contraseña en sitios separados? Si es así, ¿por qué? Incluso si las contraseñas de un sitio están comprometidas, el atacante aún no conoce los nombres de usuario o los sitios en los que se usa la mis...
hecha 16.02.2014 - 10:45