Preguntas con etiqueta 'passwords'

2
respuestas

¿Es mejor hash n * x veces en sha1 o n veces en sha512 en el lado del cliente?

Ya sé que voy a cifrar la contraseña del usuario n veces en sha512 o n * x en sha1 antes de enviarla al servidor. Una vez en el servidor, usaré bcrypt set para usar ~ La centésima de segundo. Antes de continuar, en mi razonamiento detrás de usar...
hecha 13.07.2011 - 00:47
2
respuestas

Contraseña de enmascaramiento al escribir vs ocultar la entrada al escribir

Hay una aplicación de línea de comandos que le solicita de manera interactiva su contraseña a un servicio de terceros. Considerando, por ejemplo, que sudo oculta completamente su entrada a medida que escribe su contraseña, esta aplicació...
hecha 01.05.2013 - 06:39
2
respuestas

¿Se puede recuperar la contraseña de hash basada en DES si se conoce sal?

¿Se puede recuperar una contraseña con hash si el hashing se realiza con la función crypt basado en DES en PHP y ¿Tanto el hash como la sal son conocidos por el atacante? Considere el siguiente ejemplo: $salt = 'mysalt'; $pass = 'mypass';...
hecha 12.07.2011 - 14:05
1
respuesta

¿Qué sucede si se roban datos biométricos?

A medida que avanzamos hacia un futuro en el que las huellas digitales posiblemente reemplacen las contraseñas, veo un problema. Si bien las contraseñas pueden ser robadas, el propietario puede cambiarlas después de que se le notifique la violac...
hecha 16.04.2014 - 00:22
4
respuestas

Método para integrar Touch ID en aplicaciones iOS

Con el reciente anuncio de las API de identificación táctil para aplicaciones de terceros, me pregunto cómo podemos aprovechar esta función para realizar transacciones seguras. Estoy buscando un método para usar Touch ID en mi aplicación de pago...
hecha 13.07.2014 - 10:05
2
respuestas

¿Cómo obtiene la contraseña el atacante al ransomware?

He estado pensando en el ransomware y, como lo veo, la contraseña parece ser un problema para el atacante. Puedo verlo bajar de una de dos maneras. O la contraseña se incluye en el programa y se establece antes del ataque, en cuyo caso la víc...
hecha 10.08.2015 - 14:04
2
respuestas

¿Por qué está utilizando Whatsapp los códigos de 6 dígitos para la verificación?

Mi pregunta es algo simple. ¿Por qué WhatsApp utiliza códigos de 6 dígitos para verificar el dispositivo? También podrían usar 5 o más de 7 dígitos y o caracteres alfanuméricos. ¿Hay alguna razón por la que hayan elegido exactamente 6 ?    ...
hecha 11.06.2016 - 13:10
2
respuestas

¿Es una buena idea almacenar las direcciones de correo electrónico solo como hash?

Actualmente estoy creando un servicio web en enlace similar a enlace que debería ayudar a los usuarios a obtener código LaTeX a partir de fórmulas dibujadas. Es parte de mi tesis de licenciatura y uno de los objetivos principales de este pro...
hecha 08.05.2014 - 19:43
3
respuestas

¿Por qué algunas personas piensan que las cuentas de Linux con contraseñas son más seguras que las cuentas sin contraseñas?

Parece ser un tema recurrente que algunas personas están configuradas para agregar contraseñas a las cuentas del sistema con menos contraseñas en Linux "porque es más seguro". Actualmente tengo discusiones regulares con los clientes sobre esto....
hecha 31.07.2017 - 15:15
4
respuestas

¿Cuáles son los métodos posibles para calcular la entropía de la contraseña?

Noté que hay un montón de preguntas y respuestas sobre la entropía de contraseñas en este foro, algunas incluso sugieren fórmulas para calcularlo. Ninguno respondió mi pregunta exacta. ¿Cuáles son los métodos posibles o comúnmente utilizad...
hecha 19.06.2016 - 01:19