Domande con tag 'hash'

0
risposte

Restrizione dell'API pubblica per accedere alla singola app

Ho una API REST su un server e un'applicazione per telefoni Android che effettua principalmente chiamate a quell'api e presenta le informazioni all'utente. Poiché l'applicazione deve essere un modo rapido per cercare informazioni pubbliche, è...
posta 21.05.2018 - 20:27
0
risposte

Ottieni Hash dall'unità USB crittografata con OS X?

Ho un USB personale che è stato crittografato usando Utility Disco su OS X 10.11 El Capitan usando la crittografia AES-256. Non ho più la password, ma ho una lista di possibili prefissi che sono stati utilizzati, suffragati da un numero che ho d...
posta 08.03.2018 - 11:30
0
risposte

Riutilizzo del valore hash della password sul server da parte di un attore malintenzionato

Supponiamo che Alice abbia effettuato l'accesso al link con la sua email e password: Email: Alice@gmail.com Password: correctHorseShoeBattery Nonce given by the server: 123139897120148130481041...
posta 17.05.2018 - 10:14
0
risposte

Utilizzo di PBKDF2 per l'implementazione della generazione di chiavi hash e AES

Sto scrivendo un'applicazione Java necessaria per autenticare localmente un utente con una password e quindi utilizzare la password per generare una chiave AES-256 per la crittografia / decrittografia dei file locali. Comprendo i principi all...
posta 05.02.2018 - 21:39
1
risposta

Che tipo di hashing usare per memorizzare i token dell'API REST nel database?

Abbiamo un'API REST che comunica con un front-end mobile. Dopo aver inviato una sola password, il backend emetterà un token (stringa UUID v4 casuale) per l'app mobile da utilizzare come autenticazione nelle richieste successive. Il server memori...
posta 14.02.2017 - 00:42
0
risposte

Come si esamina una nuova installazione di Windows 10

Sospetto che una modifica non autorizzata sia stata applicata a una nuova installazione di Win 10 x64 e / oa un PC che lo esegue da una persona che mi conosce personalmente allo scopo di tracciare la mia attività e falsificare risorse web o file...
posta 12.07.2018 - 19:59
1
risposta

Qual è il modo migliore per rappresentare una decifrazione hash pesante per un film di hacker? [chiuso]

Come progetto scolastico, sto facendo un video sugli hacker nel tempo e c'è questa scena in cui il mio personaggio entra in una grande chiave con hash in un terminale basato su Linux e devo rappresentare visivamente il fatto che questa chiave è...
posta 16.10.2017 - 10:32
0
risposte

Implementazioni CRC32 diverse? risultati diversi?

Così recentemente sono riuscito a implementare l'attacco Caffe-Latte in python. Sono rimasto bloccato per due settimane perché l'ICV finale non corrispondeva. Dopo alcuni scavi ho scoperto che l'airbase-ng (che già implementava l'attacco Caff...
posta 17.08.2017 - 10:09
0
risposte

Gli attacchi Hash Length Extension possono essere evitati cambiando la struttura dei dati?

Ho letto degli attacchi di Hash Length Extension qui e qui . Dagli articoli che ho ricavato, questo attacco si basa sulla struttura dei dati, nel modo in cui il segreto deve essere prefisso ai dati (correggimi se ho torto). Se fosse così, sa...
posta 07.09.2017 - 09:23
1
risposta

secure mysql contro la tempera dei dati? [chiuso]

Come affermato nel titolo, come posso proteggere mysql dal data tempering? Ho cercato su Internet una soluzione ma non ne ho trovata una che soddisfi le mie esigenze. Lascia che descriva il mio problema, presumo di avere informazioni sensibil...
posta 09.07.2017 - 09:32