Preguntas con etiqueta 'sha'

9
respuestas

Depredación de certificados de firma de código SHA1 en Windows

EDITAR (7/7/2016) - ver la adición al final de la publicación He estado siguiendo atentamente los problemas con respecto a Microsoft desaprobando el uso de los certificados de firma de código SHA1 para los ejecutables de Windows ( enlace )....
hecha 03.01.2016 - 15:41
4
respuestas

¿Rehashing un hash débil con un algoritmo fuerte lo hace fuerte?

Imagina la siguiente situación. Estamos haciendo una aplicación web que debería ser realmente segura Ahora las cuentas / usuarios no son agregados directamente por nosotros, pero reciben una carta con un código de acceso. Obtenemos un archivo...
hecha 28.11.2016 - 11:53
3
respuestas

¿Qué tan seguras son las etiquetas git firmadas? ¿Tan seguro como SHA-1 o de alguna manera más seguro?

¿Qué tan seguras son las etiquetas git firmadas? Especialmente porque git utiliza SHA-1. Hay información contradictoria alrededor. Entonces, si uno verifica una etiqueta git ( git tag -v tagname ), entonces checksout s la etiquet...
hecha 22.09.2014 - 15:50
4
respuestas

¿Alguna vez se han utilizado con éxito las debilidades en SHA-1 y MD5 en un ataque?

Casi todas las guías, instrucciones y referencias para tratar con contraseñas y hash tienen una advertencia en letras grandes o en negrita que indica algo como:    SHA-1 y MD5 son NO seguros y no deben utilizarse. Lo suficientemente jus...
hecha 30.11.2015 - 16:04
2
respuestas

¿Qué tan seguro es BCRYPT (SHA1 (Contraseña)) [duplicado]

Esta pregunta es una bifurcación de una pregunta anterior aquí: ¿Es seguro / prudente almacenar una sal en el mismo campo que la contraseña con hash? Suponga que ejecuta un portal web y almacene las contraseñas en hash SHA1. ¿Cómo actuali...
hecha 10.04.2018 - 04:56
2
respuestas

¿Cómo se compara SHA3 (Keccak & SHAKE) con SHA2? ¿Debo usar parámetros que no sean SHAKE?

Keccak es el ganador del concurso SHA3. Como Keccak es altamente personalizable (presumiblemente para seguridad / memoria / tiempo / velocidad de compensación) parece haber alguna controversia sobre cómo Keccak se compara con SHA2. SHAKE parec...
hecha 18.04.2015 - 01:40
3
respuestas

¿Intentando entender por qué las firmas en los certificados raíz "no se usan"?

Tomado de aquí :    No se preocupe si el certificado raíz usa SHA1; Las firmas en las raíces son   no se utiliza (y Chrome no los advertirá. ¿Por qué no se usan las firmas? ¿No son vulnerables también los certificados raíz? ¿No se puede...
hecha 17.09.2014 - 10:31
1
respuesta

Firebug informa de error de certificado SHA-1

Para la secuencia de comandos al final de esta publicación, Firebug informa el siguiente error:    Este sitio utiliza un certificado SHA-1; se recomienda que uses   Certificados con algoritmos de firma que utilizan funciones hash.   más fuert...
hecha 18.05.2015 - 15:36
3
respuestas

Con ASIC bitcoin miners, ¿debe considerarse SHA256 inseguro para el hashing de contraseñas?

Estoy seguro de que todos aquí han visto el aumento y un mayor aumento de Bitcoin. El proceso utilizado para la minería de bitcoins es básicamente "forzamos bruscamente un hash SHA256 que es menor que esta cantidad" Dicho esto, parece ser rea...
hecha 15.04.2013 - 19:31
1
respuesta

Ataque de "mala semilla" de Torrent por Sony, ¿cómo funciona?

Sony recientemente vio una gran cantidad de datos robados. Para evitar que los datos robados se propaguen mediante torrentes, están haciendo lo que se llamó un ataque bad seed . ¿Qué es este ataque? ¿Se trata de un ataque conocido o algún térmi...
hecha 15.12.2014 - 18:34