Domande con tag 'hash'

2
risposte

Versioni insicure di hash crypt

Ho letto crackstation per non utilizzare queste varianti di bcrypt * ($ 1 $, $ 2 $, $ 2a $, $ 2x $, $ 3 $), ma ho utilizzato bcrypt ($ 2a $) in varie implementazioni sensibili di recente. Qualche esperto di sicurezza può chiarire perché rac...
posta 22.09.2012 - 20:49
4
risposte

Devo dovere cancellare gli indirizzi IP degli utenti quando li registro?

Ho letto molti utenti che dicono che devi utilizzare gli indirizzi IP hash e molti altri che dicono che non è necessario perché non sono informazioni private. Uso gli indirizzi IP per identificare gli utenti, perché possono scaricare file ma...
posta 02.12.2014 - 15:10
5
risposte

Come funziona la memorizzazione delle password hash? [duplicare]

Nelle normali applicazioni di rete, che utilizzano l'hashing della password, l'hash della password utente sul lato client prima di inviarlo al server o viene inviato senza hash come crittografia della password in testo semplice al server? L...
posta 13.04.2016 - 18:31
1
risposta

In che modo l'utente malintenzionato sa quale algoritmo e sale utilizzare in un attacco di dizionario?

Sono curioso dei metodi di cracking delle password come il dizionario e gli attacchi di forza bruta. Oggigiorno le password vengono archiviate come hash e non in chiaro sul server. Quindi come possono essere confrontate le password in chiaro nel...
posta 26.02.2018 - 13:02
8
risposte

Perché l'hashing della password è considerato così importante?

Dopo aver letto questo articolo , posso vedere i vantaggi dell'hash della password come secondo livello di difesa, nell'evento di un intruso che accede a un database di password. Quello che ancora non capisco è questo: L'hashing della passwo...
posta 29.08.2013 - 02:44
4
risposte

quanto tempo ci vuole per generare effettivamente le tavole arcobaleno?

Ho letto dei tavoli arcobaleno perché penso che siano piuttosto interessanti perché in realtà sono un concetto piuttosto semplice. Ad ogni modo, mi stavo chiedendo, qualcuno è mai stato coinvolto nella creazione di uno? Come è possibile che s...
posta 29.04.2011 - 09:27
4
risposte

Qual'è la differenza tra MAC vs hash

Qual è la differenza tra i due algoritmi? Una differenza che io conosco è che il MAC è codificato e l'hash non lo è.     
posta 25.01.2011 - 05:01
5
risposte

Il lato server non di hashing password significa che un sito Web compromesso potrebbe lasciare le password vulnerabili?

Quindi il traffico viene crittografato su un sito Web in modo che la password sia sicura durante la trasmissione e anche se il sito Web è compromesso, il database contiene solo hash. Ma l'hacker non è riuscito a creare uno script lato server...
posta 12.08.2015 - 21:37
2
risposte

Perché le GPU sono così brave a infrangere le password?

Di cosa si tratta GPU che consente loro di violare le password così rapidamente? Sembra che la forza trainante dietro l'adozione di buone funzioni di derivazione delle chiavi per le password (bcrpyt, PBKDF2, scrypt) invece dell'hash crittogra...
posta 19.03.2013 - 03:03
2
risposte

E 'possibile essere hackerato se il mio hash bcrypt è noto pubblicamente?

Ho appena controllato link e ho notato che ero pwned, quindi ho controllato il file che contiene i dettagli delle mie "credenziali", tuttavia, vedo la mia email in testo semplice ma la password come hash bcrypt . Poiché le funzioni di hash...
posta 20.03.2016 - 22:54