Domande con tag 'hash'

2
risposte

È pericoloso hash una password con più di un salt?

Sto facendo la mia domanda qui poiché non ero in grado di trovare una risposta da nessuna parte. Ho scritto un software che memorizza password piuttosto delicate. Ho usato BCrypt come algoritmo di hashing con un'adeguata impostazione di forza. I...
posta 07.07.2014 - 19:12
1
risposta

Login sfida-risposta senza memorizzare una password equivalente

Un problema con molti sistemi di login challenge-response è che il server deve memorizzare una password equivalente. Ad esempio, se il server memorizza SHA1 (sale + password) e un utente malintenzionato acquisisce tale hash, sarà in grado di uti...
posta 15.05.2014 - 20:04
1
risposta

Come stimiamo il tempo necessario per rompere un hash usando tecniche di forza bruta

Un hacker tedesco è riuscito a crack di forza bruta un hash SHA1 a 160 bit con password tra 1 e 6 cifre in 49 minuti. Ora mantenendo tutto costante (hardware, tecnica di cracking - qui forza bruta, lunghezza della password ecc.) Diciamo che ci...
posta 19.05.2014 - 08:21
1
risposta

MITM contro perdita di dati

Stiamo progettando un'API Web - accessibile solo tramite https - ma tra la nostra squadra sembrano esserci due scuole di pensiero: Il gruppo 1 vuole adottare un approccio più preoccupato per la perdita di dati rispetto agli attacchi MITM:...
posta 06.11.2013 - 16:54
1
risposta

In che modo un utente malintenzionato autentica un servizio utilizzando solo l'hash dell'utente (dopo aver eseguito un attacco "passa l'hash")?

Diciamo che l'utente malintenzionato ha il nome utente e la password con hash. Come può usarlo quando esegue l'autenticazione su qualche servizio nel suo dominio con ad esempio NTLM? Come può inviare la richiesta come utente compromesso? Qual...
posta 31.03.2014 - 17:53
1
risposta

Quanto è difficile risolvere un sale se si conoscono i dati originali e l'output hash che utilizza l'algoritmo SHA-2

Sto leggendo la documentazione di Kentico dove descrive l'uso degli hash per validare le stringhe di query EX:http://localhost/KenticoCMS8/cms/getfile/2d003444-9a27-43c9-be97-4f5832474015/Partners_logos_silver.aspx?latestfordocid=75&hash=e...
posta 18.04.2014 - 20:11
1
risposta

Qual è lo scopo dell'hashcode utilizzato nelle richieste HTTP di Exchange OWA?

Questo blog descrive gli URL che vengono utilizzati in OWA e nei servizi Web . Dice anche che esiste un codice hash che viene utilizzato insieme alla politica di limitazione. Questo codice hash è responsabile della "messa in sicurezza" del...
posta 20.02.2013 - 17:49
1
risposta

Memorizza in modo sicuro due valori per utente in SQL

Mi sono imbattuto nella necessità nella mia app Web di memorizzare due valori per ciascun utente. Questi valori dovrebbero essere recuperabili da un valore memorizzato in un URL. Preferirei non memorizzare nessuno dei valori in testo semplice....
posta 08.04.2013 - 01:30
2
risposte

L'assicurazione del file è in sola scrittura per il programma specifico

Quindi in questo scenario ci sono diversi programmi che possono aprire e leggere un file binario, ma il mio programma deve essere l'arbitro finale nella creazione e scrittura di questi file. In questo programma che sto scrivendo, vorrei rilev...
posta 17.08.2016 - 11:14
1
risposta

È ssdeep FP-prono o FN-incline?

Un filtro di fioritura può incorrere in FP (falsi positivi) ma non avrà mai un FN (falsi negativi). Se il valore ssdeep di due file è abbastanza vicino tra loro, è garantito che i contenuti del file sono abbastanza vicini tra loro? O è che qu...
posta 22.06.2018 - 00:38