Preguntas con etiqueta 'passwords'

1
respuesta

¿Cuáles son algunas bibliotecas o protocolos de inicio de sesión / autenticación buenos para usar con Python en Google App Engine? [cerrado]

He leído en otro lugar ( enlace ) que bcrypt no es adecuado para su uso en Google App Engine. ¿Cuáles son algunas buenas maneras de crear un sistema de registro / inicio de sesión de usuario (con nombres de usuario / correos electrónicos y contr...
hecha 27.07.2013 - 10:08
2
respuestas

¿Cómo se vuelve más fuerte la contraseña 30,000 veces?

Esta página de asistencia de Google dice:    Por ejemplo, una contraseña de ocho caracteres con números, símbolos y letras mixtas es más difícil de adivinar porque tiene 30,000 veces más combinaciones posibles que una contraseña de ocho car...
hecha 10.07.2015 - 21:06
2
respuestas

Tiempo que se tarda en descifrar una contraseña en un sitio como yahoo [cerrado]

Tengo una pregunta. Si estuvieras usando una herramienta de ataque de fuerza bruta / diccionario de contraseñas en un sitio como yahoo u otro sitio, ¿cuánto tiempo tomaría descifrar una contraseña como Jah13Wootiang si Wootiang es el nombre y Ja...
hecha 02.09.2014 - 07:05
2
respuestas

¿Cómo construyo una tabla de arco iris para descifrar una contraseña de 6 caracteres? [cerrado]

Dado el hash: 491c290affbf5436f0fc0584ccefb2 ¿cómo construyo una tabla de arco iris para descifrar esta contraseña?     
hecha 25.10.2012 - 03:18
2
respuestas

Informar a alguien sobre una cuenta pirateada [cerrada]

No soy un pirata informático, pero recientemente pude obtener la contraseña de correo electrónico de alguien. Quiero enseñarle una lección para tener cuidado al usar Internet y prestar atención a sus contraseñas, pero tengo algunos problemas:...
hecha 08.12.2013 - 13:47
2
respuestas

¿Es seguro el cifrado de imágenes basado en píxeles?

He cifrado una imagen utilizando el método de cifrado de píxeles. Acabo de usar una imagen bmp para eso. Lo que hice es recuperar cada valor de píxel de la imagen y obtener el valor de rojo, verde y azul individualmente y XOR-ed con un valor pse...
hecha 17.03.2013 - 07:34
1
respuesta

Factibilidad de fuerza bruta en la contraseña en línea [cerrado]

Estoy familiarizado con el funcionamiento de los ataques de fuerza bruta sin conexión. Pero para las cuentas en línea , suponiendo que no hay ingeniería social, ¿qué tan factible es atacar con fuerza bruta una contraseña? Por ejemplo, ¿esto dep...
hecha 10.06.2013 - 06:06
1
respuesta

Aviso legal sobre infracción de derechos de autor (BitTorrent) y piratería de Wi-Fi [cerrado]

Alguien ha pirateado mi Wi-Fi y descargado una película, programas de televisión y otro contenido durante un período de 2 años usando BitTorrent, ahora estoy siendo demandado por una compañía de infracción de derechos de autor. Los programas...
hecha 04.08.2018 - 18:47
1
respuesta

¿La combinación de dos cadenas cifradas asegura la contraseña? [duplicar]

Por ejemplo, una persona que tiene la contraseña 123456 . es MD5 es e10adc3949ba59abbe56e057f20f883e y SHA1 es 7c4a8d09ca3762af61e59520943dc26494f8941b y después de unir ambos hashes. Que viene a ser e10adc3949ba59...
hecha 01.07.2016 - 17:56
3
respuestas

¿No es Seahorse un gran problema de seguridad? [duplicar]

Seahorse es un administrador de claves y contraseñas. Entonces, cuando nos conectamos a Facebook desde Chrome y elegimos guardar esa contraseña, se almacena en el caballito de mar. El problema al que me enfrento es: al abrir la aplicación...
hecha 18.11.2016 - 12:44