Preguntas con etiqueta 'passwords'

3
respuestas

cifrado de clave simétrica vs hashing

Este es un documento fascinante: las 100 contraseñas principales de adobe breach Tengo una pregunta sobre una parte de ella:    Sin embargo, gracias a que Adobe eligió el cifrado de clave simétrica sobre el hash,   seleccionando el modo...
hecha 06.11.2013 - 21:20
6
respuestas

¿Es seguro almacenar tokens 2FA junto con contraseñas en 1password?

Estoy usando 1password y he visto que 1password te permite almacenar tokens 2FA en el mismo lugar donde guardas la contraseña. No me gusta la idea de tener todo en el mismo lugar, ya que si alguien robara mi contraseña de 1password, podría ac...
hecha 20.09.2018 - 14:15
5
respuestas

Herramienta para capturar información confidencial de las líneas de comando [cerrado]

La información ingresada en la línea de comandos (nombre de comando y argumentos) debe considerarse pública (todos pueden acceder a ella con comandos como ps). ¿Existe alguna herramienta conocida para automatizar este tipo de recopilación de...
hecha 15.06.2012 - 14:31
3
respuestas

Desenmascarar contraseñas durante el registro, ¿es una buena idea?

Acabo de leer este artículo sobre cómo desenmascarar contraseñas en el signo por razones de usabilidad. En la superficie me parece razonable, pero me pregunto qué preocupaciones adicionales de seguridad podrían generar, si las hay.     
hecha 29.10.2012 - 15:40
3
respuestas

mito de hacking de correo electrónico

Nunca creí que alguien pudiera piratear un correo electrónico tan fácilmente. Si alguien piratea un correo electrónico, significa que en realidad hackeó el servidor y tendrá acceso a muchos correos electrónicos, no solo a los míos. De todas form...
hecha 11.02.2013 - 14:13
3
respuestas

¿Uso de tablas de arco iris con el hack del NY Times?

El NY Times publicó recientemente una historia sobre cómo fueron hackeados durante un período de cuatro meses. Los ataques supuestamente fueron llevados a cabo por parte del ejército chino. Una parte de la historia que me confundió fue la s...
hecha 01.02.2013 - 06:54
3
respuestas

¿Es seguro o incluso común almacenar en caché los cheques de bcrypt en la memoria?

En una aplicación web que (como efecto secundario de la implementación del anti-patrón de contraseñas) almacena contraseñas, una recomendación es cifrarlas para almacenarlas (o hashes con sal unidireccionales costoso computacionalmente costosos)...
hecha 09.01.2012 - 01:06
4
respuestas

Almacenar una contraseña para evitar la interacción del usuario

Estoy creando un servicio de Windows que envía un correo electrónico a un usuario. Utiliza una cuenta de Gmail para enviar el correo electrónico, por lo que necesita una contraseña para acceder a la cuenta. También debe hacerlo automáticamente,...
hecha 16.12.2011 - 19:07
1
respuesta

Listas de palabras en chino o "pinyin" para ataques de diccionario

Fondo: Actualmente estoy intentando romper un hash md5 con sal que he recuperado de un dispositivo integrado que ejecuta busybox y que he fabricado en China. He intentado con John el destripador usando todas las listas de palabras que pude...
hecha 15.04.2014 - 11:19
1
respuesta

¿Por qué, después de un cierto límite de caracteres, las contraseñas más grandes se etiquetan como "débiles" en algunos sitios?

En muchos sitios, vemos un indicador si nuestra contraseña es débil o fuerte, para darnos una buena indicación de ir con esa contraseña, o no. He notado en algunos sitios que, después de x cantidad de caracteres, mi contraseña "100% fuerte" s...
hecha 27.06.2016 - 01:44