Preguntas con etiqueta 'passwords'

1
respuesta

¿Es esta una forma segura de generar contraseñas en la línea de comandos?

Ocasionalmente necesito generar una contraseña mientras trabajo en la línea de comandos de Unix. Tengo el siguiente alias en mi zshrc: alias randpass='openssl rand -base64 32 | tr -d /=+ | cut -c -30' Estos comandos generan una cadena de 30...
hecha 18.02.2015 - 22:52
2
respuestas

¿Cómo puedo hacer cumplir una política de contraseña segura con una base de usuarios no técnicos?

He estado usando zxcvbn para hacer cumplir contraseñas seguras para un servicio donde los robos podrían causar problemas considerables. Sin embargo, el servicio solo es viable si muchos usuarios se registran. Descubrimos que los usuarios tiend...
hecha 17.03.2016 - 18:16
4
respuestas

¿Qué estándares existen para administrar contraseñas de alto valor?

Estoy liderando un pequeño equipo en un inicio y me enfrento a un dilema con contraseñas de alto valor. Soy el único en el equipo que conoce todas las contraseñas clave para servidores de producción, bases de datos ... etc. Si un autobús me a...
hecha 04.10.2012 - 19:15
2
respuestas

Contraseña: jamón, jamón, jamón, tocino, tocino, jamón

¿Por qué nos molestamos con los utensilios de dados? ¿Es el rodar dados y buscar en un libro impreso (o usar un análogo digital) una cadena de N palabras al azar más segura que simplemente repetir una palabra o dos N veces? De acuerdo con una...
hecha 13.08.2015 - 03:51
3
respuestas

Con PBKDF2, ¿cuál es el tamaño de hash óptimo en bytes? ¿Qué pasa con el tamaño de la sal?

Al crear un hash con PBKDF2, le permite al desarrollador elegir el tamaño del hash. ¿Siempre es mejor siempre? Además, ¿qué pasa con el tamaño de la sal al azar? ¿Debería ser el mismo tamaño que el hash? EDITAR: Particularmente en las contras...
hecha 01.08.2012 - 18:56
7
respuestas

¿Cómo puedo evitar poner la contraseña de la base de datos en un script de Perl?

Tengo un script de Perl programado que se conecta a nuestra base de datos y hace varios tipos de búsquedas y verificaciones de integridad. El guión original fue escrito por alguien hace mucho tiempo. Mi trabajo es hacer algunos cambios. Pero rea...
hecha 20.09.2012 - 23:59
3
respuestas

Elegir un algoritmo de ID de sesión para una relación cliente-servidor

Estoy desarrollando una aplicación que tiene una relación cliente-servidor, y tengo problemas para decidir el algoritmo por el cual se determina el identificador de sesión. Mi objetivo es impedir que los impostores adquieran los datos privados d...
hecha 02.12.2012 - 21:49
5
respuestas

Almacenamiento de contraseña hash con sal aleatoria

Desde que he creado sitios que requieren que un usuario inicie sesión con un nombre de usuario y contraseña, siempre he mantenido las contraseñas un tanto seguras almacenándolas en mi base de datos con una frase salt. Bueno, recientemente leí qu...
hecha 20.06.2012 - 23:50
3
respuestas

¿Es SpiderOak realmente "conocimiento cero"?

Recientemente cambié la contraseña de SpiderOak en la computadora A. Como también tengo SpiderOak instalado en la computadora B, pensé que tendría que actualizar la contraseña para que la aplicación pueda conectarse al servidor. Me sorprendió...
hecha 05.03.2015 - 09:39
3
respuestas

¿La configuración de una contraseña de usuario en Windows XP ayuda a proteger contra las vulnerabilidades remotas en comparación con ninguna contraseña?

En una situación típica de usuarios domésticos con una PC conectada a Internet a través de un enrutador, supongamos que no nos preocupa proteger la máquina de personas con acceso físico. ¿La configuración de una contraseña en una cuenta de usuar...
hecha 22.06.2013 - 17:12