Preguntas con etiqueta 'passwords'

1
respuesta

Envío de contraseña a través de la red [duplicado]

En caso de que no haya TLS / SSL disponible, ¿por qué no puedo usar el hash de la contraseña (SHA512) como la clave para cifrar la contraseña (sin ningún tipo de sal) para enviar a través de la red? Ataques MITM que puedo entender, pero ¿cuále...
hecha 26.11.2013 - 14:35
2
respuestas

Recuperar la contraseña de administrador de Windows Server 2003 a través de un usuario restringido

Bien, aquí va después de muchas pruebas y errores: antecedentes : mi cliente recientemente asumió el control de otra empresa. Sin embargo, al parecer, las contraseñas de administrador al servidor (junto con otras cosas que no son de TI) no s...
hecha 16.09.2013 - 21:36
1
respuesta

¿Por qué los sistemas de seguridad no evitan que se incremente la contraseña?

Muchos usuarios, incluido yo mismo, incrementan los últimos dígitos de una contraseña cuando se requiere que se cambien con regularidad, por ejemplo, 30/60/90 días. Independientemente de si los cambios de contraseña forzados son un control de...
hecha 07.11.2016 - 22:06
1
respuesta

Punto de acceso inalámbrico ¿CONF? Editar [duplicar]

Es posible que, por ejemplo, tenga un punto de acceso que requiera una contraseña para poder acceder al módem e Internet. Quiero editar este paso como un usuario cuando él / ella haga clic en la dirección inalámbrica como de costumbre, le p...
hecha 17.12.2016 - 20:17
1
respuesta

Seguridad de las contraseñas basadas en citas [duplicado]

Como XKCD (y muchos otros) han explicado con tanta claridad y probado con algunas combinaciones simples, la longitud de la contraseña es significativamente más importante para la seguridad que para la complejidad. Sin embargo, las contraseñ...
hecha 14.02.2017 - 08:43
3
respuestas

ayúdame a eliminar las contraseñas

Eve acaba de descubrir y descifrar el archivo que asocia cada ID de usuario con su valor de sal aleatorio de 32 bits, y también ha descubierto y descifrado el archivo de contraseña, que contiene las contraseñas con sal y hash para 100 personas e...
hecha 14.11.2013 - 17:56
3
respuestas

buscar contraseña y iv de una cadena codificada que conoce la cadena decodificada

Si supiera las versiones claras y codificadas de una cadena, ¿podría encontrar la contraseña y / o iv que usaba para codificarla? Codificación realizada con open_ssl aes-128-cbc.     
hecha 25.09.2012 - 10:50
1
respuesta

¿Cómo puede alguien hackear las cuentas de Twitter tan rápido? [cerrado]

Es posible que haya escuchado las noticias sobre las cuentas de ISIS en Twitter hackeadas a la luz de los disparos en Orlando. Me pregunto cómo puede suceder tan rápido (solo 2 días después del incidente) y qué tipo de técnica posiblemente usó e...
hecha 16.06.2016 - 01:15
4
respuestas

Teórico - Contraseña de salado con concatenación vs. salado con HMAC

Estaba buscando diferentes métodos de salado e intenté comparar cuál es más seguro para el almacenamiento de contraseñas. Sé que HMAC no fue pensado al principio para el hashing de contraseñas pero se usa ampliamente para ese propósito. También...
hecha 24.04.2017 - 21:29
2
respuestas

Analizar contraseñas débiles según el archivo del diccionario o la aplicación

Tengo una pregunta similar a esta: ¿Cómo crear un diccionario para evitar contraseñas débiles? Sin embargo, lo que quiero hacer es simplemente revisar una lista de contraseñas que existen en un archivo de texto que contiene más de 2000 c...
hecha 17.08.2016 - 03:06