Domande con tag 'password-cracking'

1
risposta

Quanto è sicura l'unità rimovibile crittografata con password TPM?

Ci sono alcuni thread simili ma nessuno risponde direttamente a questa domanda. Esiste una protezione incorporata contro la password TPM solo su seconda unità protetta o criptata o su unità USB utilizzando attacco a forza bruta? Quando l'u...
posta 05.09.2016 - 14:36
1
risposta

Dove posso trovare un file / dizionario di password maiuscolo con 8 caratteri precompilati

Per creare un dizionario di tutte le permutazioni di una password con 8 lettere maiuscole, ottengo che posso usare crunch per fare in modo che questo elenco di parole e file sia grosso modo di 1,8 - 2 TB. C'è un posto dove posso scaricare que...
posta 10.08.2018 - 18:45
1
risposta

Decrittografia di un testo crittografato con algoritmo di crittografia aes128 [chiuso]

Ho trovato questa sfida da un sito di Accademia CS e sono rimasto incuriosito: Un messaggio è stato crittografato utilizzando il seguente comando openSSL. Qual è la password utilizzata per crittografare il messaggio? Qual è il messaggio segreto?...
posta 15.12.2017 - 19:28
1
risposta

Elenco parole crunch con un numero diverso di parole

Sto provando a generare una lista di parole, ma ho bisogno di aiuto. Diciamo che eseguo il comando: crunch 1 1 -p cat dog cow Crunch genererà quanto segue: catcowdog catdogcow cowcatdog cowdogcat dogcatcow dogcowcat Ma ho bisogno anche...
posta 12.04.2018 - 13:37
1
risposta

Guida WPA e WPA2 [chiusa]

Sto cercando di hackerare la mia rete WPA e WPA2 per scopi di apprendimento. Ho usato una password di 10 caratteri con solo numeri, so che se dovessi creare il file dell'elenco di parole sarà enorme, quindi ho deciso di dare a Crunch più aiut...
posta 23.12.2014 - 00:07
2
risposte

Quali sono le vulnerabilità più pericolose degli utenti nella gestione delle password? [chiuso]

Ci sono esempi in cui qualcosa non funziona . Ad esempio, diciamo che le persone hanno usato in modo improprio i gestori di password e sono stati violati o hanno subito delle perdite? Se sì, come? Fondamentalmente, conosco le tipiche vulnera...
posta 01.10.2018 - 19:33
2
risposte

Il governo degli Stati Uniti può crittografare la crittografia? [chiuso]

Il governo degli Stati Uniti ha la potenza di elaborazione sufficiente per rompere le chiavi in pochi secondi? Diciamo ad esempio RSA a 2048 bit. Dato che l'algoritmo RSA è stato sviluppato dal governo USA (NSA?), non sarei sorpreso se ci fos...
posta 15.06.2013 - 17:09
1
risposta

Can Cain & Able Crack SSL? [chiuso]

Ho lavorato con Cain e Able e ho usato l'APR su un altro computer (anche il mio) per ottenere una versione hash del mio nome utente e password per il mio account di posta elettronica yahoo, ma mi sembra di essere perso riguardo a cosa fare dopo....
posta 22.07.2013 - 02:15
1
risposta

Come si può impostare una password del router wireless che nessuno (compreso te stesso) conosce? [chiuso]

Considera la seguente situazione ipotetica: Su un Macbook, un hacker può visualizzare lo schermo della tua macchina (e potrebbe avere un keylogger installato). È impossibile rimuoverli anche reinstallando il sistema operativo perché il fir...
posta 09.01.2016 - 00:51
2
risposte

Che tipo di hash sono questi e quali sono i sali? [chiuso]

Questi sono hash e sali ma non so cosa sia il sale. I sali sono sotto gli hash e sono corta. Inoltre, non so come rompere questi hash, qualcuno può aiutarti? --------------+-------------------------+ | hash | salt...
posta 15.09.2016 - 08:17