Domande con tag 'algorithm'

1
risposta

Svantaggi di ML nella sicurezza informatica?

Ho fatto qualche ricerca sull'argomento (dato che sono nuovo) e francamente sembra troppo bello per essere vero. Una società chiamata Darktrace, ad esempio, fa uso di algoritmi AI e ML per rilevare autonomamente le minacce all'interno dell'ambie...
posta 09.10.2017 - 08:12
1
risposta

Come impostare un algoritmo di hashing della password estremamente debole per linux?

Come parte di un esercizio di laboratorio, voglio avere un hash di password estremamente debole nel file / etc / shadow. Come potrei andare a fare questo? MD5 non è abbastanza debole, e sto modificando il file /etc/pam.d/common-password per modi...
posta 17.02.2017 - 17:36
1
risposta

Standard per la generazione di più chiavi WEP da una passphrase

Recentemente ho letto molto su WEP e perché è stato brutto. Per essere sicuro di averlo capito, ho scritto script per mostrare come funziona ed evidenziare le sue vulnerabilità. Ma voglio avere una comprensione completa dall'inizio alla fine, e...
posta 16.01.2016 - 22:26
2
risposte

Protezione dei post di siti Web anonimi

Un sito web può consentire agli utenti di postare in modo sicuro in modo anonimo, consentendo comunque che questi post vengano modificati dall'autore originale in un secondo momento e impedendo la modifica da parte di altri utenti? In questo...
posta 16.05.2015 - 20:20
2
risposte

quale algoritmo di hash hard di memoria può equalizzare i dispositivi di potenza a bassa computazione e high computational per utilizzare blockchain nell'IoT?

Recentemente IBM e Microsoft hanno mostrato il loro interesse ( IBM post , < a href="https://www.cryptocoinsnews.com/microsoft-also-exploring-blockchain-technology-iot-world-distributed-connected-devices/"> Microsoft post ) nell'utilizzo della b...
posta 08.01.2015 - 12:58
1
risposta

Come divulgare responsabilmente una vulnerabilità in un algoritmo diffuso?

Per essere chiari, è puramente ipotetico. Ieri sono stato colpito alla testa con alcuni mattoncini e, nella confusione di commozioni cerebrali, ho scoperto un attacco preimage perfetto su SHA2. Per ogni dato hash, posso trovare immediatamente...
posta 24.03.2018 - 05:46
6
risposte

Metodi per ricordare le password sul Web [duplicate]

Qual è il modo meno doloroso per gestire le password per gli account utente che hai su vari siti? Vedo solo 3 opzioni: Gestore password. Le password possono essere diverse e forti, ma il lato negativo è che hai ancora bisogno di una pa...
posta 16.01.2013 - 20:09
1
risposta

Come calcolare il checksum crittografico utilizzando la modalità 3DES-outer-CBC

Voglio calcolare un checksum crittografico utilizzando 3DES in modalità CBC esterna. Come so (e ho provato anche Google), 3DES è un algoritmo di crittografia, non sto ottenendo alcuna informazione su come può essere usato per calcolare un checks...
posta 17.10.2015 - 13:19
2
risposte

Quanto è realistico e possibile questo tipo di attacco

Ho scansionato un host con Nessus, per fare una valutazione della vulnerabilità, e uno dei risultati mi è sembrato davvero strano. Nessus ha valutato questo rischio come medio. Il risultato è stato che un servizio utilizza un certificato SSL...
posta 07.09.2012 - 15:37
2
risposte

Tutte le app Authenticator utilizzano lo stesso algoritmo?

Ho provato alcune app Authenticator (Google, Microsoft, Authy, Lastpass, ...) e tutte quelle app generano le stesse password una tantum allo stesso tempo? Quindi, queste app utilizzano lo stesso algoritmo che è un algoritmo generico e non un...
posta 22.09.2018 - 08:54