Preguntas con etiqueta 'passwords'

3
respuestas

BCrypt del lado del cliente, almacene sal y hash por separado en la base de datos MySQL [duplicado]

Estoy desarrollando una aplicación de Android con una base de datos MySQL para almacenar las credenciales de inicio de sesión del usuario. Estoy usando jBCrypt para las contraseñas de hashing antes de almacenarlas en la base de datos. En el...
hecha 08.03.2016 - 18:44
8
respuestas

Varios campos de contraseña para un inicio de sesión [duplicado]

En este escenario hipotético, hay una entrada para un nombre de usuario y hay dos campos de contraseña separados. Un usuario debe tener dos contraseñas separadas que deben ingresar antes de poder iniciar sesión. ¿Tendría esto algún beneficio s...
hecha 24.10.2016 - 20:50
2
respuestas

Estirando un hash, muchas iteraciones versus una cadena de entrada más larga

He estado leyendo sobre varios esquemas de hash de contraseñas, por ejemplo, la Crypt basada en SHA propuesta por Ulrich Drepper y usado en algunas versiones de Linux. Un tema recurrente aquí es 'fortalecer' o 'estirar' la función de hash,...
hecha 27.04.2011 - 20:27
1
respuesta

Método de ofuscación de almacenamiento de contraseña reversible para credenciales de inicio de sesión de terceros

Tengo una aplicación empresarial interna que, como parte de su funcionalidad, se conecta a una aplicación de terceros utilizando credenciales de inicio de sesión específicas para el usuario de mi propia aplicación. Estas contraseñas se almacenan...
hecha 17.10.2012 - 21:03
6
respuestas

¿Cómo puedo asegurarme de que las contraseñas predeterminadas ya no estén en uso?

Hay dos situaciones en las que las contraseñas "predeterminadas" se usan en una red: Un nuevo usuario está registrado. En su paquete de registro, junto con su nuevo nombre de usuario, dirección de correo electrónico, etc., está su contraseñ...
hecha 01.02.2011 - 16:31
3
respuestas

¿La contraseña de hash en el lado del cliente para evitar el retraso en el servidor de juegos de un solo núcleo? [duplicar]

Actualmente estoy implementando un sistema de inicio de sesión simple. Me gustaría almacenar de forma segura todas las contraseñas de los usuarios en mi base de datos. Las contraseñas son los componentes más importantes. Todos los demás datos...
hecha 17.01.2017 - 15:14
2
respuestas

¿Qué sucede si un atacante roba el número IMEI de mi teléfono?

Tengo algunas preguntas sobre los números y datos de IMEI y el robo de identidad. Durante la búsqueda en línea, he encontrado muchas respuestas conflictivas con respecto a este tema y me gustaría alguna aclaración si es posible. Hipotéticamen...
hecha 16.06.2015 - 14:21
1
respuesta

¿Por qué Twitter y Facebook no aplican la complejidad de las contraseñas durante el registro? [cerrado]

Si intenta crear una cuenta con su teléfono inteligente, estas plataformas no parecen tener requisitos de contraseña segura. Ambos aplican un límite mínimo de 6 caracteres y nada más (sin embargo, me di cuenta de que Twitter parece filtrar ciert...
hecha 04.11.2018 - 17:53
3
respuestas

¿Cómo debo elegir un factor de dificultad para la función de hashing de mi contraseña?

Suponiendo que hago el hashing de contraseñas correctamente y uso bcrypt, scrypt o PBKDF2, ¿cómo debo elegir un factor de dificultad adecuado? es decir, rondas para bcrypt, iteraciones para PBKDF2 y maxtime, maxmem o maxmemfrac para scrypt. S...
hecha 21.06.2012 - 14:35
2
respuestas

¿Qué tan inseguro es PowerShell Web Access?

Windows Server 2012 viene con una nueva característica que le permite administrar el servidor a través de la línea de comandos de PowerShell en cualquier navegador moderno, incluidos los teléfonos inteligentes. Esto suena fresco y aterrador a...
hecha 18.10.2012 - 18:26