Domande con tag 'password-cracking'

3
risposte

Attacco Brute Force offline contro un PC Windows Bitlocker

Attualmente sto valutando la sicurezza di Bitlocker dal punto di vista di un attacco offline contro una password memorizzata (utilizzata per proteggere la chiave di crittografia completa del disco). La mia ipotesi è che la password usata per dec...
posta 05.10.2015 - 03:43
3
risposte

Perché i sali per le password di hashing devono essere globalmente unici, non solo sistema / sito-unico?

Stavo leggendo una risposta di Terry Chia a un'altra domanda sui requisiti per un sale, in cui lui / lei (tra gli altri) ha specificato che i sali devono essere globalmente unici, ma non entrare nel dettaglio sul perché. Questo è stato definit...
posta 29.11.2017 - 06:04
2
risposte

Il metodo di KeePass per la derivazione delle chiavi è sicuro?

Ho familiarità con il modo in cui le funzioni di derivazione delle chiavi possono essere utilizzate per rallentare gli attacchi di forza bruta contro le password richiedendo notevoli risorse computazionali e / o di memoria per calcolare la chiav...
posta 30.09.2015 - 17:56
4
risposte

Qual è la lunghezza migliore per le password generate casualmente? (Sicurezza vs. compatibilità)

In generale, si consiglia di utilizzare una password univoca per ciascun servizio online, un generatore di password casuali per crearli e un gestore di password per memorizzarli. Ho iniziato a sostituire tutte le mie password online con quest...
posta 21.10.2017 - 00:12
1
risposta

Hai dimenticato la password per l'archivio 7-Zip

Penso di conoscere già la risposta a questa domanda, ma ho pensato di chiedere comunque agli esperti. Alcuni mesi fa, ho creato un archivio 7-Zip protetto da password che conteneva il codice sorgente di un semplice programma che stavo scriven...
posta 20.02.2014 - 01:01
2
risposte

La tabella arcobaleno non richiede decompressione?

Comprendo che una tabella arcobaleno risolve il problema di archiviazione quando si attacca una password usando gli hash precalcolati. Tuttavia, poiché le tabelle arcobaleno sono essenzialmente una versione compressa degli hash, non è necessario...
posta 17.08.2016 - 14:14
1
risposta

PRTK con crittografia 7Zip AES-256

Ho utilizzato Access Data Password Recovery Toolkit (PRTK) su un mucchio di archivi crittografati (tutti i file zip, penso che siano stati crittografati con 7Zip AES-256) per un po 'e non hanno avuto alcun hit. Ho deciso di verificare se PRTK fu...
posta 08.03.2017 - 20:49
3
risposte

In che modo le nostre password potrebbero essere violate così facilmente?

Stiamo salvando la password in un database usando PHP: return hash('sha256', PASSWORD_SALT . $password); Recentemente un (fortunatamente) buon hacker SQL ci ha iniettato e incrinato alcune password, compresa quella dell'amministratore. L...
posta 20.06.2018 - 15:29
2
risposte

Blocco degli indirizzi IP cinesi

Di recente ho controllato il file auth.log di uno dei miei server e ho notato attività molto sospette. Recentemente ho chiuso il demone ssh del mio server, quindi i registri terminano il 22 gennaio, ma quello che ho notato dopo aver esamina...
posta 25.01.2016 - 15:09
2
risposte

Se WPA2-PSK non è sicuro, quali altre opzioni hanno gli utenti domestici?

da quello che sto leggendo online sembra che si possano attaccare e crackare con successo una rete WPA2-PSK, è vero, e se lo è, come gli utenti domestici possono proteggere le loro reti? Ho visto un'applicazione su Android che può rivelare la pa...
posta 25.11.2015 - 21:38