Domande con tag 'passwords'

3
risposte

Uso di tavoli arcobaleno con l'hack di NY Times?

Il NY Times ha recentemente pubblicato una storia su come sono stati violati durante un periodo di quattro mesi. Gli hack presumibilmente sono stati effettuati da parte dell'esercito cinese. Una parte della storia che mi ha confuso era la s...
posta 01.02.2013 - 06:54
3
risposte

È sicuro o addirittura comune memorizzare nella cache i controlli di bcrypt in memoria

In un'applicazione web che (come effetto collaterale dell'attuazione della password anti-pattern) memorizza le password, una raccomandazione è di crittografare per archiviarle (o hash salate a senso unico di costo computazionalmente costose). Tu...
posta 09.01.2012 - 01:06
4
risposte

Salva una password per evitare l'interazione dell'utente

Sto creando un servizio Windows che invia email a un utente. Utilizza un account Gmail per inviare l'e-mail, quindi ha bisogno di una password per accedere all'account. Ha anche bisogno di farlo automaticamente, senza l'interazione dell'utente....
posta 16.12.2011 - 19:07
1
risposta

elenchi di parole cinesi o "pinyin" per attacchi di dizionario

Sfondo: Attualmente sto provando a decifrare un hash MD5 salato che ho recuperato da un dispositivo embedded che esegue busybox e prodotto in Cina. Ho provato john the ripper usando tutte le wordlist che ho trovato in Kali. Ho provato i...
posta 15.04.2014 - 11:19
1
risposta

Perché, dopo un certo limite di caratteri, le password più grandi sono etichettate come "deboli" su alcuni siti?

In molti siti vediamo un indicatore se la nostra password è debole, o strong, per darci una buona indicazione per andare con quella password, o no. Ho notato su alcuni siti che dopo x quantità di caratteri la mia password "100% Strong" divent...
posta 27.06.2016 - 01:44
1
risposta

Dato due password, qual è il modo più veloce per confrontare la forza di loro con John?

Dato due diverse password conosciute, chiamiamole A e B per ora, qual è il modo più veloce per confrontare la loro forza con John the Ripper? So che potrei semplicemente aggiungere due utenti al mio sistema Linux ed eseguire john sul mio...
posta 18.01.2018 - 06:56
2
risposte

Generazione di password / token temporanei utilizzando RNG

Nella mia applicazione web genera token / password temporanei per accedere ai file usando questo metodo: ALPHABET = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789-_" ALPHABET_LENGTH = 64 def generate_token(str_len = 22) re...
posta 11.01.2018 - 16:06
2
risposte

Un link di "reimpostazione della password" dovrebbe essere valido dopo aver cambiato l'e-mail?

Ecco lo scenario: Il tuo account ha più link "password reset" attivi nel mondo. Scadono dopo 24 ore e dopo aver cambiato la password. Invece di cambiare la password, puoi modificare l'indirizzo email del tuo account. I link per la reimpost...
posta 24.04.2018 - 18:51
1
risposta

Sicurezza della password durante la connessione a ldap con l'applicazione rails

Come si salva un nome utente / password in modo sicuro in un'app per rails quando lo si utilizza per molte ricerche di LDAP? La connessione nell'app richiede ldap_bind_authenticate(Net::LDAP.new, username, password) ogni volta che viene...
posta 24.03.2015 - 23:01
1
risposta

Contromisure per un attacco di un membro della famiglia su una procedura di reimpostazione della password

Data una procedura di resettaggio dell'account, di solito ci sono alcune domande di recupero, e in implementazioni migliori verrà inviato un link per confermare la modifica della password via email o SMS. Pertanto, l'utente malintenzionato ha bi...
posta 15.04.2015 - 00:47