Domande con tag 'hash'

1
risposta

Posso generare una chiave casuale a 32 bit utilizzando l'hash Java e le parole inglesi casuali?

Voglio generare e comunicare una chiave a 32 bit a Bob durante una conversazione telefonica. So che a lui capita di avere lo stesso Java e il mio SO installati come me. Supponiamo di avere un dizionario di 100.000 parole (in inglese). Posso s...
posta 08.03.2016 - 20:23
1
risposta

Password con hash per l'autenticazione NTLM

Ho capito che gli hash delle password degli utenti Windows possono essere esportati molto facilmente. Destra? Quindi la mia domanda è: Se posso avere gli hash di altri account utente (ad esempio utenti locali sulla mia macchina Windows), non...
posta 03.05.2014 - 22:10
4
risposte

Come l'hashing della password è utile nell'attacco MITM?

Anche se leggo molto sull'hashing e su come le password sono protette, sono ancora confuso a riguardo. Se le password sono sottoposte a hashing sul lato client, sarà inutile perché può essere sniffata e utilizzata dall'utente malintenzionat...
posta 20.07.2012 - 10:31
2
risposte

Come verificare il checksum di un file scaricato (pgp, sha, ecc.)?

Forse sono stato negligente nei confronti della verifica del software che ho scaricato su Internet, ma io (o chiunque altro abbia mai incontrato) non ho mai provato a verificare il checksum dei contenuti che ho scaricato. E a causa di ciò, non h...
posta 05.07.2018 - 09:20
2
risposte

Come estrarre l'hash della password da un contenitore protetto da password?

Come si può estrarre l'hash della password da un contenitore crittografato, come un file KeePass o un volume LUKS, TrueCrypt o Veracrypt? Ho provato a utilizzare keepass2john da John the Ripper, ma non ha funzionato con un file KDBX da KeeP...
posta 21.03.2017 - 19:39
1
risposta

Come rilevare l'utilizzo di mimikatz su LAN

Il mio capo ha chiarito che abbiamo bisogno di modi migliori per rilevare l'utilizzo di mimikatz sulla rete e sarei d'accordo. Sul posto già per la rilevazione è suricata / ET PRO regola impostata su un paio di tocchi. Queste firme per mimikatz...
posta 23.04.2016 - 14:43
1
risposta

Qual è la differenza tra una tabella hash e una tabella arcobaleno e come vengono utilizzati entrambi?

C'è molta differenza tra i due tavoli? Puoi prenderne uno dall'altro? (cioè hash - > arcobaleno) Come funzionano? Esistono diverse variabili (in riferimento a velocità, forza, risorse, dimensioni, ecc.) Da cui dipendono altre cose? Una spiega...
posta 01.07.2015 - 13:44
1
risposta

Archiviazione sicura di password tramite PHP5

Nota di partenza: Dopo aver esaminato alcuni articoli e risposte pubblicati su SO relativi alla memorizzazione di password protette, non sono ancora sicuro se il mio modo di pensare sia applicabile alla realtà di oggi. Attualmente sto pensa...
posta 15.04.2015 - 12:55
1
risposta

Perché c'è un hash firmato nella richiesta di certificato (file .csr)?

Mi chiedo perché c'è un hash firmato dalla chiave privata nella CSR? Dimostra che ho la chiave privata che appartiene alla chiave pubblica nel file .csr. Ma a chi importa se effettivamente possiedo la chiave privata? La CA non ha bisogno di ques...
posta 16.02.2015 - 16:15
3
risposte

Come posso creare un identificatore univoco che non può essere facilmente invertito?

Ho lavorato alla progettazione di uno studio longitudinale e un requisito è: tutti i partecipanti avranno un identificatore univoco non è reversibile dal lato archiviazione dati / analista dello studio è definito da qualcosa facilmente r...
posta 22.01.2015 - 18:45