Domande con tag 'hash'

2
risposte

L'hash di una password salata rende più semplice l'eliminazione di un hash non salato della stessa password?

Mi è stato chiesto di implementare un sistema per impedire il riutilizzo delle password sullo stesso account. Il modo più sicuro che conosco per fare questo è confrontare gli hash della password + un sale noto. bcrypt.hash(sha256(password),...
posta 03.05.2018 - 23:13
3
risposte

Cosa fare sulle password compromesse tramite siti dannosi o hack del sito [duplicato]

Quindi la mia domanda o ipotesi è che: la maggior parte delle persone usa solo poche password per i tutti servizi online, ottenere una di queste password significa che puoi accedere facilmente ai siti di quella persona che non hanno altri si...
posta 06.04.2017 - 07:26
2
risposte

Prova di lavoro come hash della password una buona idea?

I nostri utenti accedono con nome utente / password e hanno un cookie che consente loro di rimanere loggati. I nostri utenti sono tenuti a eseguire versioni aggiornate di JS. Supponendo che qualcuno stacchi il nostro database a un certo punto...
posta 02.08.2017 - 21:33
1
risposta

Capire come funzionano le password di openssl linux

Sto cercando di capire come Linux blocca le loro password, quindi per iniziare lasciami fare questo openssl passwd -1 -salt xyz test . Questo produrrà: $1$xyz$jAlmRpcFe.aiPOIXET9GG/ . Ora quello che capisco: $1$ è l'algoritmo...
posta 11.08.2017 - 21:13
2
risposte

hashdump esegue anche il dump dei domini del dominio quando viene eseguito su un controller di dominio

Se ho capito bene, meterpreter 's hashdump scarica il contenuto del file SAM. Gli utenti di dominio dovrebbero trovarsi nel database di AD sui controller di dominio, che a mio avviso è NTDS.dit. Nella mia rete di test, se eseguo h...
posta 18.03.2017 - 17:12
2
risposte

Way to hash password lato client senza javascript?

Sto lavorando per implementare un sistema di login di base (lo so, non estendere la tua sicurezza, blah blah blah) usando PHP e MySQL. Tuttavia, non voglio che l'utente abbia bisogno di avere JavaScript abilitato, il che significa che quasi tutt...
posta 23.12.2016 - 15:18
2
risposte

Ricerca collisione hash

per esempio, sha-1 è noto come funzione hash debole. Se l'attaccante trova una collisione nella funzione di hash, può generare un MAC valido per il messaggio m dato? Voglio dire, è possibile generare mac valido per qualsiasi messaggio, semplicem...
posta 05.09.2016 - 15:56
1
risposta

Generazione di chiavi asimmetriche basate su password

Sto cercando uno schema di derivazione della chiave basato su password che si traduca in una coppia di chiavi asimmetriche. Ho lavorato con PBKDF e le sue varianti ma non sono riuscito a trovare un modo per generare una coppia di chiavi. Ho stud...
posta 01.03.2016 - 09:45
1
risposta

Associato di rischio con nonce e hash trovati nell'URL

Mi sono imbattuto in un url con nonce e hash in posizione che è un link di attivazione dell'account inviato via email. L'esempio è il seguente: http://example.com/competition/?r=user/activateaccount&[email protected]&...
posta 07.09.2015 - 13:10
2
risposte

Virus-by-pass con riconfezionamento binairies

Perché gli «hacker» (o, più esattamente, i «creatori di virus») non si limitano a riconfezionare il proprio malware con il software antivirus di sorpasso? Perché risolve il problema della firma del virus (tipo di hash), vero? In che modo il soft...
posta 16.02.2015 - 13:38