Preguntas con etiqueta 'passwords'

3
respuestas

El sistema evita cambiar la contraseña demasiado pronto después del cambio anterior [duplicar]

Hoy, cuando intento cambiar mi PIN de correo de voz, noté que el sistema tiene una regla que impide que los usuarios cambien su PIN de correo de voz demasiado pronto después del cambio de PIN anterior. Esto fue con un popular sistema de tel...
hecha 06.04.2018 - 15:55
5
respuestas

¿Por qué los tokens de acceso generados para las API son mucho más largos que las contraseñas?

Tomaré Twitter como ejemplo. Por un lado, cuando se registra en Twitter , la contraseña debe contener al menos 6 caracteres. Por otra parte, el token de acceso a la API tiene aproximadamente 50 caracteres: ( fuente ) Me pregunto po...
hecha 12.05.2016 - 19:22
4
respuestas

¿Es 1Password más seguro que un archivo de texto cifrado AES?

¿1Password y KeePass toman medidas adicionales que los hacen más seguros que un archivo de texto cifrado AES-256? Los formatos de base de datos que utilizan parecen innecesariamente complejos para mis propios propósitos.     
hecha 22.08.2013 - 22:26
5
respuestas

¿Realmente mejora la contraseña si se incluye al menos un carácter de cada grupo (a-z, A-Z, 0-9)? [duplicar]

Muchas políticas de contraseña requieren al menos un carácter de cada grupo (mayúsculas, minúsculas, símbolos y números) en la contraseña. ¿Esto realmente mejora la seguridad de las contraseñas? por ej .: Is (número incluido)    3...
hecha 29.11.2016 - 19:41
4
respuestas

¿Debe estar oculta la contraseña de un canal protegido por contraseña?

Tomemos un sistema de chat, donde cualquier usuario puede crear un canal con una protección de contraseña. Por lo tanto, otros usuarios solo pueden unirse usando la contraseña del canal. Esta contraseña es conocida por todas las personas dent...
hecha 21.07.2014 - 10:53
2
respuestas

¿Qué daño hay en la obtención de hashes de contraseña en un entorno de Windows?

ArsTechnica publicó este artículo recientemente hablando sobre cómo se ha penetrado la red eléctrica: Los piratas informáticos esperan tras penetrar en las redes eléctricas de EE. UU. Y Europa Extracto:    Una táctica involucraba el u...
hecha 07.09.2017 - 03:22
2
respuestas

¿Cuándo, exactamente, se deben eliminar los tokens antiguos de restablecimiento de contraseña?

Estoy tratando de descubrir las mejores prácticas para trabajar con tokens de restablecimiento de contraseña. Digamos que un usuario inicia el proceso de restablecimiento de la contraseña y luego se les envía por correo electrónico el token d...
hecha 25.02.2013 - 21:28
3
respuestas

¿Cómo se puede combinar el almacenamiento de contraseñas con hash y con sal con una autenticación basada en texto sin formato y sin hash?

Mi comprensión es la siguiente: Para almacenar de forma segura una contraseña (por ejemplo, en una base de datos), utiliza un algoritmo de hashing diseñado para este propósito (diseñado para ser lento, por ejemplo, bcrypt), y utiliza un sal...
hecha 12.07.2013 - 18:21
1
respuesta

¿Está bien normalizar las contraseñas de Unicode con NFC / NFD?

Actualmente estoy diseñando un inicio de sesión para un servicio web. Usaré una implementación PBKDF2 para cifrar las contraseñas. Sin embargo, tengo la intención de permitir Unicode para las contraseñas, ya que tendré usuarios internacionale...
hecha 20.02.2014 - 19:05
2
respuestas

* Formato de contraseña del archivo de sombra NIX

Estoy intentando obtener acceso de shell a un enrutador y he logrado recuperar su archivo / etc / shadow : root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/bash He intentado usar john para resolverlo, pero no pude: $ ./john --show p...
hecha 10.07.2015 - 22:41