Preguntas con etiqueta 'passwords'

1
respuesta

¿Puede Cain & Able Crack SSL? [cerrado]

He estado jugando con Cain and Able y usé APR en otra computadora (también la mía) para obtener una versión con hash de mi nombre de usuario y contraseña para mi cuenta de correo electrónico de yahoo, pero parece que estoy perdido en cuanto a qu...
hecha 22.07.2013 - 02:15
1
respuesta

¿Cómo puede configurar una contraseña de enrutador inalámbrico que nadie (incluso usted mismo) conoce? [cerrado]

Considere la siguiente situación hipotética: En un Macbook, un hacker puede ver la pantalla de su máquina (y puede tener un keylogger instalado). Es imposible eliminarlos incluso reinstalando el sistema operativo porque el firmware de la m...
hecha 09.01.2016 - 00:51
2
respuestas

Hash de contraseña y pez globo [duplicado]

Lo que voy a decir probablemente me hará parecer un idiota, pero es mejor equivocarse y aprender que tener preguntas sin respuesta. De todos modos, desde que empecé a tratar con contraseñas, me pregunté cuál sería el gran problema de las co...
hecha 21.02.2015 - 23:42
1
respuesta

generando códigos de acceso numéricos "sin diccionario" [cerrado]

En el caso de códigos de acceso numéricos, p. ej. para las cerraduras numéricas en puertas, etc., cualquiera puede aceptar que las "contraseñas deficientes" son aquellas con un patrón específico, por ejemplo, 1234, 1111, 2468, 1122, etc. (así co...
hecha 12.10.2015 - 15:24
1
respuesta

Política de complejidad de la contraseña y sentido práctico [cerrado]

Si usted es un usuario y su empresa implementa una política de contraseña que dice que su contraseña debe tener al menos 8 caracteres, al menos 1 número, al menos un alfabeto y al menos 1 carácter especial, ¿sería demasiado complejo para usted?...
hecha 24.12.2015 - 01:19
2
respuestas

¿Qué tipo de hashes son estos y cuáles son las sales? [cerrado]

Estos son hachas y sales, pero no sé qué es la sal. Las sales están debajo de los hachas y son cortas. Además, no sé cómo resolver estos hashes, ¿alguien puede ayudarme? --------------+-------------------------+ | hash |...
hecha 15.09.2016 - 08:17
1
respuesta

¿Cómo entran en juego los algoritmos MD5 y Salt si el atacante usa el curl?

Cuando el usuario inicia sesión en cualquier sitio, proporciona un nombre de usuario ('usuario01') y una contraseña ('contraseña123') en un formulario que luego envía. El usuario no tiene idea de cuál es el valor de su contraseña con hash que se...
hecha 25.10.2015 - 18:12
1
respuesta

¿Cuáles son los problemas comunes que revelan el código PHP? [cerrado]

¿Cuál es el mejor método para proteger los scripts PHP que contienen contraseñas de bases de datos? Por lo que he leído, PHP puede revelarse cuando se produce un error y no se detecta. ¿Hay alguna forma de revelar PHP viendo el código fuen...
hecha 26.03.2014 - 19:18
2
respuestas

Un sistema de autenticación gráfica de dos pasos [duplicado]

Los cambios realizados en el sistema propuestos en Autenticación de dos factores sin teléfono móvil : En el sistema anterior, la navegación por los hombros revelaría la imagen predeterminada del usuario. En el sistema actual, la imagen fi...
hecha 24.08.2014 - 15:05
1
respuesta

¿Cuánto tiempo se tarda en romper una clave de 128 bits?

Hmm, me preguntaba cómo calcular si un día se nos diera la oportunidad de probar todas las claves posibles para un cifrado simétrico de 32 bits. ¿Cuánto tiempo nos tomaría romper una clave de 128 bits? Mis cálculos sugieren:    2 ^ 128/2 ^...
hecha 04.03.2014 - 19:32