Domande con tag 'hash'

3
risposte

Hashed passwords - Quante variazioni delle tabelle arcobaleno?

Prima di tutto ... ho superato l'esame CISSP. WOOOO. Dovevo capirlo. GCIH e CEH entro l'11 settembre ' Quindi, mentre studio per il lato tecnico delle cose, vedo che ci sono tavoli arcobaleno. Sono pre-hash per confrontare la password hash del...
posta 05.07.2011 - 07:36
2
risposte

Reverse Engineer questo hash di base usando la risposta conosciuta? [duplicare]

Poco background: ho dimenticato una password del mio account TVCC, quindi ho usato l'account amministratore per crearne uno nuovo. Tuttavia non posso accedere a quello vecchio in quanto non è possibile cambiare la password di un account utente...
posta 15.12.2014 - 14:44
3
risposte

Hash del kernel OS

Qualcuno ha avuto esperienza o conoscenza di prodotti che hanno il kernel del sistema operativo? Questo sarebbe usato, idealmente, per la visione di compromessi del sistema, auditing, gestione dei cambiamenti, ecc. Sto cercando prodotti, sia ope...
posta 19.05.2011 - 23:49
2
risposte

Qual è lo scopo dell'utilizzo di ID alfanumerici in stile Youtube come slug URL?

Ho chiesto una domanda su StackOverflow su come generare gli ID risorsa alfanumerici / base64 che YouTube, Instragram e altri utilizzano per identificare video / immagini / ecc. La discussione ha portato alla domanda perché questi ID sono us...
posta 26.09.2012 - 15:03
2
risposte

Perché la proprietà di diffusione è importante nelle funzioni di hash

L'ho sempre sentito A change in just one bit of the original text shall change half of the bits of its hash. Penso che questa proprietà sia chiamata proprietà di diffusione . Tuttavia, mi chiedo perché la proprietà di diffusione si...
posta 05.05.2012 - 18:30
3
risposte

Come hash sicuro / tokenize una stringa

Un sistema su cui sto lavorando accetta come input un numero di conto cliente e deve generare un token basato su di esso. Non è consentito archiviare il testo in chiaro del numero di conto stesso, pertanto l'obiettivo del token è il seguente:...
posta 28.02.2017 - 17:04
1
risposta

Qual è la possibilità di collisione di una funzione di hashing a 128 bit se è sempre alimentata con 256 bit di dati?

Intendo collisioni "normali" non basate su alcun attacco. Come lo calcolo?     
posta 06.05.2013 - 00:26
2
risposte

Usa mining per prevenire attacchi DDOS su websocket: è una soluzione praticabile?

Penso che il modo seguente sia un buon modo per prevenire completamente e totalmente i ddos sul mio server. La mia idea è di utilizzare lo stesso meccanismo di mining criptovaluta (bitcoin, con sha256 o qualsiasi altro hash) per prevenire DDOS....
posta 30.05.2018 - 02:26
2
risposte

Puoi utilizzare RSA2048 per le password hash?

Supponendo che sto lavorando a un ambiente che attualmente utilizza MD5 per le password hash e voglio passare a qualcosa di più sicuro. Ho già sentito parlare di bcrypt, ma ho avuto un'altra idea. Sarebbe possibile utilizzare RSA2048 alle...
posta 08.02.2017 - 08:34
2
risposte

TrueCrypt VS LUKS Resistenza bruteforce

Ho svolto ricerche su argomenti LUKS vs TrueCrypt - la mia unica preoccupazione è la sicurezza, ma la maggior parte delle discussioni che vedo riguardano l'usabilità / l'interoperabilità. So che TrueCrypt ha un sacco di belle caratteristiche...
posta 05.12.2014 - 18:13