Preguntas con etiqueta 'sha256'

3
respuestas

Con ASIC bitcoin miners, ¿debe considerarse SHA256 inseguro para el hashing de contraseñas?

Estoy seguro de que todos aquí han visto el aumento y un mayor aumento de Bitcoin. El proceso utilizado para la minería de bitcoins es básicamente "forzamos bruscamente un hash SHA256 que es menor que esta cantidad" Dicho esto, parece ser rea...
hecha 15.04.2013 - 19:31
1
respuesta

John el destripador no descifra la contraseña

Me gustaría atacar un hash sha256 de creación propia con john --wordlist= Hasta ahora he hecho lo siguiente: $ echo 'testpassword' | sha256sum > mypassword eliminó la cola de la salida con vim $ cat mypassword dc460da4ad72c48...
hecha 06.01.2017 - 18:52
3
respuestas

¿Cuáles son los pros y los contras de usar sha256 para codificar una contraseña antes de pasarla a bcrypt?

Hace poco me di cuenta del hecho de que bcrypt trunca las contraseñas a 72 caracteres. En la práctica, mi intuición es que esto no plantea ningún problema de seguridad importante. Sin embargo, entiendo que significa que cualquier biblioteca de s...
hecha 22.06.2015 - 16:48
2
respuestas

¿REALMENTE necesito cambiar mi contraseña de LastPass?

La red de LastPass del pasado fin de semana se vio comprometida y se robó una lista de direcciones de correo electrónico junto con los hashes de las contraseñas maestras. Se recomienda que los usuarios de LastPass cambien sus contraseñas en vari...
hecha 16.06.2015 - 16:06
3
respuestas

¿Qué tiene GUID, que un hash Whirlpool, MD5 o SHA-2 no?

Estoy tratando de entender el uso del GUID y lo que siempre me ha dejado preguntándome es qué tiene de especial el tema que debería considerar usarlos en lugar de lanzar mi propio tipo de identificación única. En otras palabras, ¿por qué no pued...
hecha 12.04.2013 - 14:03
2
respuestas

Codificación Base64 de un hash SHA256

Actualmente estoy leyendo sobre JWTs y he escrito algo para crearlos. Cuando creé mi JWT noté que mi firma no se estaba codificando correctamente. Por ejemplo, dado el hash 9B2317C2C941A179130D0D28961AB542C88745658BE328F557422EA0AF8F60E8...
hecha 14.12.2016 - 20:31
3
respuestas

Hashing un archivo grande en un sistema integrado

Estoy tratando de encontrar una manera de verificar la autenticidad de un archivo que estoy descargando de un servidor a un sistema integrado. Estoy pensando en usar un hash (SHA256 preferiblemente). Mi principal preocupación es que el tamaño de...
hecha 12.02.2018 - 22:34
1
respuesta

¿PBKDF2 solo es SHA1 en C #?

No puedo encontrar una manera de especificar el algoritmo de hash usado por PBKDF2 ( la implementación de la clase Rfc2898DeriveBytes ) en C # System.Security.Cryptography . Parece ser solo SHA1. ¿Me estoy perdiendo de algo? Esperaba ut...
hecha 06.09.2012 - 06:33
2
respuestas

¿Es seguro usar un ejecutable de Windows con un certificado SHA256 caducado pero un certificado SHA1 válido?

La Herramienta de creación de medios de Microsoft para crear medios de instalación de Windows 10 tiene una firma digital SHA1 y una firma digital SHA256 (que se muestra a través de las propiedades del archivo). Sin embargo, el certificado para...
hecha 05.03.2018 - 18:57
1
respuesta

¿Qué tipo de hash usar para almacenar los tokens de la API REST en la base de datos?

Tenemos una API REST que se comunica con un front-end móvil. Después de enviar una contraseña de un solo uso, el backend emitirá un token (cadena UUID v4 aleatoria) para que la aplicación móvil la use como autenticación en las solicitudes poster...
hecha 14.02.2017 - 01:42