Domande con tag 'hash'

0
risposte

Strategia riguardante un'app (quasi sempre) offline

Sono attualmente in tirocinio in un'azienda di sviluppo di software / app, in cui devo trovare un'idea su come possiamo gestire il fatto che l'utente utilizzerà per lo più un'app offline. Fondamentalmente, l'app è un log di volo, la prima sch...
posta 11.06.2018 - 09:16
0
risposte

Hash Mimikatz dump di utenti disconnessi

Se voglio scaricare gli hash degli utenti del dominio sul mio computer, devono essere registrati o posso scaricare gli hash degli utenti registrati? Quando cerco mimikatz nel mio laboratorio, posso solo scaricare i dump dagli altri utenti se...
posta 31.03.2017 - 19:13
0
risposte

OAuth2 password analogica (privata, unica e statica) - Crittografia

Sto facendo una webapp che crittografa i dati di ciascun utente, usando AES-256, con una chiave univoca per ogni account. Sto pensando di aggiungere il collegamento esterno tramite lo schema "Accedi con Google". Tuttavia, ho fatto qualche ricerc...
posta 20.06.2017 - 18:37
1
risposta

Difetti di autenticazione reciproca possibili

Sto prendendo questo esempio di autenticazione reciproca da Wikipedia: Server sends a unique challenge value sc to the client Client generates unique challenge value cc Client computes cr = hash(cc + sc + secret) Client sends cr and cc to the...
posta 21.03.2017 - 00:36
1
risposta

funzione hash non crittografica con output che cambia tanto quanto l'input [chiuso]

Il modo in cui conosciamo gli errori (crittografici) è in gran parte che sono totalmente diversi se l'input viene modificato solo per l'importo minimo. md5('This is some boring string to test with') // d546c64928a28b5f605610a919680907 md5('...
posta 03.10.2017 - 15:38
2
risposte

Perché un hash a una via non è sufficiente per proteggere una password da solo? [duplicare]

Perché le persone usano altri algoritmi, come bcrypt per proteggere le password, e non solo poche migliaia di iterazioni di un algoritmo della famiglia SHA-2? Nota: diciamo per esempio qualche migliaio è 10.000.     
posta 13.03.2017 - 12:36
2
risposte

Come gestire correttamente le password per un'app Android

Quindi, alcuni retroscena. Attualmente sto lavorando a un'app di social media per Android. Stiamo programmando in Java e stiamo usando OKHTTP3 per una connessione al backend PHP, che gestirà l'aggiornamento del database MySQL e l'archiviazione....
posta 24.08.2016 - 15:52
3
risposte

Autenticazione a due vie sicura con chiave già condivisa

Ho la seguente configurazione: Un server e un client saranno connessi tramite tcp. Sia il server che il client hanno accesso alla chiave segreta già condivisa. Quando il client si connette al server, sia il client che il server devono conoscere...
posta 08.06.2017 - 08:06
3
risposte

Cercando di capire perché le firme nei certificati radice "non vengono utilizzate"?

Tratto da qui : Don't worry if the root certificate uses SHA1; signatures on roots are not used (and Chrome won't warn about them. Perché le firme non vengono utilizzate? Anche i certificati di root non sono vulnerabili? Non c'è null...
posta 17.09.2014 - 08:31
0
risposte

Le impostazioni ottimali della GUI di Winrtgen

Sto lavorando con la GUI di Winrtgen su Windows, ma non riesco a correggere le impostazioni corrette per creare una tabella arcobaleno per: lunghezza della password = 1-7 Set di caratteri = alfanumerico tutto lo spazio Quali sono i valori...
posta 05.04.2016 - 15:32