Domande con tag 'password-cracking'

1
risposta

Dato due password, qual è il modo più veloce per confrontare la forza di loro con John?

Dato due diverse password conosciute, chiamiamole A e B per ora, qual è il modo più veloce per confrontare la loro forza con John the Ripper? So che potrei semplicemente aggiungere due utenti al mio sistema Linux ed eseguire john sul mio...
posta 18.01.2018 - 06:56
2
risposte

Memoria password con hash: iterazioni vs entropy [duplicato]

Contesto: un sito Web è ospitato su più server dedicati. Ci sono server Web frontend, server DB backend e altri server tra di loro. Il DB contiene le password degli account degli utenti. Tutte le connessioni sono sicure e le pagine di regist...
posta 02.02.2017 - 16:47
3
risposte

Quali sono le debolezze umane nel generare una password che deve essere casuale? [chiuso]

Supponendo di conoscere una persona che ha inventato una password con l'obiettivo che dovrebbe essere casuale perché la utilizzerà per un servizio importante. Mi piacerebbe capire come posso aumentare la mia possibilità di indovinare la password...
posta 13.07.2017 - 09:48
1
risposta

In che modo il fattore di costo BCRYPT di PHP_rip_hash () si traduce in tempi di calcolo di cracking

Sto cercando di comprendere appieno la relazione tra BCRYPT e COST di fattori e quanto tempo impiegherebbe una macchina per decifrare una password con PHP 5.5 password_hash () I tempi di crittografia che ho osservato su un server...
posta 14.04.2015 - 07:52
2
risposte

Cracking di una firma JWT

Sto testando un'API che utilizza JWT per l'autenticazione. Questo JWT ha una firma HS256 per impedire la modifica. Ho pensato che se ho determinato la chiave segreta utilizzata in questa firma, posso creare i miei JWT personali. Come posso decif...
posta 18.08.2016 - 09:25
2
risposte

Quali sono i rischi legati all'invio di documenti sensibili che si trovano su supporti fisici e protetti da password tramite il corriere tramite posta raccomandata?

Sfondo L'azienda per cui lavoro è estremamente avversa al rischio quando si tratta di adottare l'uso dei servizi cloud per migliorare i flussi aziendali. Attualmente utilizziamo un back-end aziendale di un'azienda di ricerca molto famosa p...
posta 11.05.2016 - 16:37
2
risposte

Sarebbe utile una lista nera di password indovinate? [duplicare]

I suggerimenti per fare una buona password sono tutti concentrati sulla creazione di una stringa che un computer (o più probabilmente una rete di computer con più GPU) non può indovinare. Mettere un indicatore di password per quando gli utenti...
posta 17.07.2013 - 00:14
1
risposta

Quante combinazioni di tempo / risultato conosciute servono per indovinare un segreto HOTP / TOTP?

Ho pensato di "recuperare", "determinare", "indovinare", "calcolare" o "riprodurre" i segreti HOTP / TOTP quando è noto solo l'esito (codice a 6 cifre + tempo). Nel caso in cui possiamo vedere la creazione dal vivo dei codici HOTP / TOTP senz...
posta 20.06.2017 - 11:00
4
risposte

Gestore password o libro delle password

Ho visto molte discussioni online riguardanti l'utilizzo di un software di gestione password più sicuro rispetto alla scrittura di password su carta e viceversa. Tuttavia, gran parte di questa discussione presuppone che l'utente stia semplicemen...
posta 07.12.2017 - 17:36
1
risposta

Bruteforce parte della password in TrueCrypt

Possiedo un contenitore TrueCrypt e non riesco ad aprirlo. Ricordo parte della sua password. Quindi voglio un attacco bruteforce su di esso. Ho provato molti parametri in oclHashCat ma nessuno ha funzionato (problema con i parametri). Qualcuno p...
posta 01.09.2016 - 21:44