Preguntas con etiqueta 'passwords'

4
respuestas

¿Los hackers siguen utilizando técnicas iterativas de descifrado de contraseñas?

¡Es Día Mundial de la Contraseña ! Regocíjate, porque hoy es el día en que todos nuestros amigos cambiarán sus contraseñas de abc123 a 123abc !!! Mientras estamos en el tema de las contraseñas, una cosa que hacen los sitios web pa...
hecha 06.05.2016 - 03:09
8
respuestas

Recuperando contraseñas de OSx Keychain

Tengo un archivo osx login.keychain de estilo forense de computadora en el que estoy tratando de encontrar las contraseñas. Tengo un Mac muy débil en el que utilicé crowbarkc para probar la fuerza bruta, pero la potencia no está ... ¿Hay algu...
hecha 19.11.2010 - 17:31
3
respuestas

¿Qué clave utiliza Linux al almacenar las contraseñas de los usuarios?

Linux generalmente almacena los nombres de usuario y los hashes de contraseña en / etc / passwd o / etc / shadow. Ahora digamos que tengo una antigua distribución de CentOS y quiero intentar recuperar la contraseña de un usuario (está en un c...
hecha 14.10.2012 - 20:46
3
respuestas

¿Es seguro usar la misma contraseña para varios volúmenes TrueCrypted?

Quiero usar TrueCrypt para cifrar múltiples volúmenes de disco. Supongamos que uso el algoritmo criptográfico predeterminado (AES) y el algoritmo hash (RIPEMD-160) y que nadie puede obtener mis contraseñas a través de medios alternativos co...
hecha 31.01.2013 - 10:36
2
respuestas

¿Cuáles son los algoritmos que mejor se descifran con la GPU?

¿Qué algoritmos son mejor atacados por un cracker de contraseñas con GPU? Por ejemplo, escuché que md5crypt que se está utilizando en el archivo shadow de Unix, no es la mejor opción para el crackeo de GPU porque prácticamente md5 se utiliza 1.0...
hecha 20.11.2011 - 05:24
2
respuestas

¿Qué podría hacer un atacante si obtuviera acceso a los hashes PBKDF2?

Se trata de una aplicación web en la que un usuario tiene que iniciar sesión con su correo electrónico personal como ID y una contraseña que ha elegido personalmente. Si un atacante de alguna manera obtuvo acceso a un almacén de credenciales...
hecha 10.09.2018 - 10:39
2
respuestas

¿Hay algún punto en el uso de la autenticación en dos pasos si tiene contraseñas seguras?

Si tiene la costumbre de usar contraseñas seguras (generadas aleatoriamente por el administrador de contraseñas), ¿tiene algún sentido usar la autenticación en dos pasos? Suponiendo que el 99% del tiempo que cuando ingresa una contraseña lo h...
hecha 10.03.2015 - 17:05
4
respuestas

Seguimiento de una computadora portátil robada que tiene una contraseña de inicio de sesión

He estado leyendo sobre soluciones que rastrean su computadora en caso de que falten. Ya que estoy usando Ubuntu 12.04, la mejor opción sería presa para mí, pero estoy abierto a otras sugerencias. La pregunta no es sobre CUÁNTO, sino sobre...
hecha 02.09.2012 - 20:10
3
respuestas

¿Qué es más rápido: forzar la fuerza bruta o usar un ataque de diccionario que contenga todas las permutaciones posibles?

Suponiendo que una contraseña de 6 caracteres utiliza el conjunto de caracteres mixalphanumeric, le da a cada carácter un conjunto de caracteres de 62 y la contraseña completa un espacio clave de 62 ^ 6 = 46.6 mil millones (si mis cálculos son...
hecha 05.03.2017 - 01:46
4
respuestas

¿Hay alguna forma de verificar las listas de contraseñas crackeadas sin revelar mi contraseña?

Quiero verificar si mis distintas contraseñas están en listas de contraseñas dañadas, pero no quiero escribir las contraseñas en línea. Por ejemplo, prefiero desplazarme por una lista ordenada de contraseñas que se han combinado de todas las tab...
hecha 23.03.2017 - 00:00