Domande con tag 'hash'

0
risposte

Deriva l'output casuale dal payload e dalla chiave di crittografia e lo verifichi senza conoscere il carico utile

Voglio sapere se esiste questo tipo di schema di hashing o di crittografia. Diciamo che c'è un master key : 'abcdefg' Voglio crittografare payload : '2018-11-08 22:11:02' Il output : 'A12B34C45D56E7FG6H' è casuale, indi...
posta 08.11.2018 - 05:57
1
risposta

I bot cercano di falsificare i link e-mail codificati, ma perché?

Ho installato un'applicazione per il mio cliente, che invia liste di offerte di lavoro agli abbonati ogni lunedì mattina. Le e-mail utilizzano un servizio di redirector di link personalizzato, per rendere i link e-mail amichevoli e per contar...
posta 29.10.2018 - 00:17
1
risposta

Sia Ophcrack che ONTP & RE mostrano erroneamente le password di Windows 10 come vuote

Sto provando a decifrare un laptop Windows 10 che anch'io ho impostato una password circa un giorno fa. Finora ho provato a fare il boot su Ophcrack 3.6 e su ONTP & RE (Offline NT Password & Editor del registro) da LiveUSB - entrambi rip...
posta 13.10.2018 - 00:27
0
risposte

I segreti API utilizzati per l'autenticazione semplice devono essere sottoposti a hashing nel database?

C'era una domanda simile che ho trovato che è stata posta nella migliore metà di un decennio fa " Va bene se il segreto dell'API è archiviato in testo normale o decifrato? ", ma la maggior parte delle risposte sembrano girare attorno agli schemi...
posta 21.10.2018 - 21:16
1
risposta

Come possono essere utili le chiavi hash dei binari scaricabili se un sito Web è stato compromesso? [duplicare]

A volte un sito Web con alcuni file binari da scaricare presenta anche le loro chiavi di hash, in modo che un utente possa verificare l'integrità del file binario. Suppongo che questo sia principalmente per motivi di sicurezza, non per control...
posta 14.09.2018 - 20:01
0
risposte

Come mascherare attaccare un hash sha256 con le seguenti informazioni usando hashcat?

Sono un novizio hashcat e voglio crackare un hash:) La risposta è 1-15 (sconosciuto) caratteri e può contenere 'a-z' 'A-Z' '0-9' e '_'. (Un nome utente Twitter) Come posso mascherare attaccare un hash con le informazioni di cui sopra usand...
posta 26.10.2018 - 01:28
1
risposta

Come applicare correttamente un peperone a bcrypt?

Update: There is a better way to add a server side key, than using it as a pepper. With a pepper an attacker must gain additional privileges on the server to get the key. The same advantage we get by calculating the hash first, and afterwards...
posta 07.10.2012 - 20:47
1
risposta

Implementazione della funzione di calcolo PMKID

Sto cercando di implementare una funzione, diciamo in Python per calcolare l'identificatore chiave Master Pairwise ( PMKID ) dopo aver letto il bug precedentemente rilevato in WPA2. Googling mi ha dato questa affermazione logica: PMKID = HMAC-...
posta 18.08.2018 - 15:30
1
risposta

Crack Hashed Byte Array? [chiuso]

So che ci vorrebbe un'eternità per rompere un semplice array di byte hash, anche se per motivi di apprendimento mi chiedevo se fosse possibile decifrare un array di byte con hash? E se sì, qualche suggerimento su come farlo?     
posta 22.07.2018 - 16:56
1
risposta

Quando si userebbe un hash di password invece di un KDF?

Da quello che sto leggendo, per memorizzare le password si consiglia di usare un KDF (come Bcrypt). Se è più sicuro utilizzare un KDF per la gestione delle password, quando invece utilizzeresti un hash per le password?     
posta 28.07.2018 - 23:20