Domande con tag 'hash'

1
risposta

E 'una buona idea hash una stringa e usarla come passphrase?

È una buona idea hash (SHA-512 / whirlpool) una semplice stringa memorabile e usarla per passphrase (per il contenitore LUKS / TrueCrypt), invece di usare solo una stringa come t4k # La93Fs (5w5) come passphrase?     
posta 05.12.2013 - 23:08
3
risposte

Hai bisogno di riferimenti sul motivo per cui l'accesso pubblico a un hash e un salario di password è una cattiva pratica

Quali sono alcuni standard di settore pubblicati sul perché rivelare l'hash delle password e il sale sono cattive o cattive pratiche dal punto di vista della sicurezza? Ho a che fare con una vulnerabilità in cui chiunque può ottenere in modo...
posta 12.08.2013 - 17:10
4
risposte

più valori hash in un singolo file malware

Un file malware può avere più "valori hash"?     
posta 18.04.2013 - 04:04
1
risposta

Che tipo di codifica / hash è [duplicato]

Ho un'email che è memorizzata in Cookie: %2FGl%F8%7E%06%F1S%FEF%10%E0T%B3%95%82BK%D9%D3%94%BC%AE%E1 che è simile a questo dopo averlo convertito con questo strumento: link /Glø~ñSþFàT³BKÙÓ¼®á Qualcuno ha un'idea di che tipo di hash...
posta 24.03.2014 - 20:45
1
risposta

qual è il miglior algoritmo per l'hashing memorizzato informazioni sugli utenti sul lato client su un'app Web

Ho questo scenario in un'app web che sto lavorando al suo codice lato client (lo sto costruendo con ReactJS): Ottengo le informazioni dell'utente hash 'em inviarlo al server per essere autenticato e quando ottengo il risultato Devo m...
posta 24.12.2018 - 07:39
2
risposte

Come posso estrarre l'hash MD5 di un documento MS Office Word 2000 protetto da password?

AFAIK, l'identificativo del formato file composto è D0 CF 11 E0 A1 B1 1A E1, che si trova nell'offset 0 dell'intestazione, che ha una lunghezza di esattamente 512 byte. Tuttavia ciò non è sufficiente per ottenere i limiti dell'hash md5 della...
posta 16.01.2013 - 19:04
1
risposta

Hash alla generazione di file di malware

Stavo guardando un video da uno dei canali youtube su reverse engineering. Uno degli argomenti è come ottenere malware gratuito per l'analisi statica. Durante la discussione, è stato detto che le persone possono "fornire un file malware" se p...
posta 18.12.2018 - 22:25
0
risposte

Come viene effettivamente eseguito un attacco di compleanno?

Pensavo di aver capito l'attacco per il compleanno finché non ho provato a implementarlo. O lo sto implementando male, o c'è qualcosa di sbagliato nella mia interpretazione delle probabilità risultanti. Perché quando lo simulo, ci vogliono più...
posta 17.12.2018 - 01:41
1
risposta

Tutti i campi della directory dei certificati PE sono stati cancellati durante la firma dell'autenticode?

In un file eseguibile portatile di Windows (PE) la directory dei certificati punta a un offset a WIN_CERTIFICATE . La mia comprensione è che mentre il campo è denominato bCertificate , in realtà contiene una matrice di certificati in f...
posta 12.12.2018 - 10:40
9
risposte

https security - la password deve essere hashed lato server o lato client?

Sto costruendo un'applicazione web che richiede agli utenti di accedere. Tutta la comunicazione passa attraverso https. Sto usando bcrypt to hash password. Sono di fronte a un dilemma - pensavo che fosse più sicuro fare un hash della password...
posta 02.11.2011 - 10:13