Domande con tag 'passwords'

1
risposta

Alimentando la creazione del verificatore da PBKDF2 a SRP

C'è un gioco più vecchio che utilizza esclusivamente UDP per comunicare e volevo aggiungere l'autenticazione della password al gioco per facilitare cose come punti esperienza e classifiche. A tal fine, ho deciso di adottare un'implementazione di...
posta 20.11.2014 - 00:50
2
risposte

Memorizza la password di un utente in modo recuperabile

Attualmente memorizzo le password dei miei utenti come hash PBKDF2, per la parte di autenticazione della mia applicazione web. Ogni utente ha anche la propria chiave privata e la propria chiave pubblica (anch'essa memorizzata nel proprio prof...
posta 06.09.2014 - 16:57
3
risposte

Alcune password sono più vulnerabili ai password cracker?

Supponiamo di avere una password composta da n caratteri alfabetici. A un utente malintenzionato viene fornita la password con hash e tenterà un attacco di forza bruta per crackarlo. Posso immaginare un ingenuo password cracker che prova...
posta 09.03.2014 - 20:36
2
risposte

Devo impostare password diverse per diverse bande Wi-Fi?

Il mio nuovo router supporta entrambe le bande 2.4 e 5 Ghz e ovviamente mi consente di impostare una password diversa per ognuna di esse. Ora, poiché spezzare solo uno dei due significa che l'attaccante avrebbe comunque accesso alla mia rete...
posta 12.03.2014 - 18:51
1
risposta

2FA mi proteggerà in caso di violazione della password?

Per farla breve, non sono particolarmente preoccupato per un utente malintenzionato che ruba la mia password quando effettuo l'accesso a un sito web. Di solito non mi collego a reti non fidate, e quando lo faccio faccio un punto di verifica dei...
posta 27.03.2017 - 10:06
1
risposta

Dovresti crittografare i segreti del testo in chiaro che vivranno solo sul tuo computer?

Mi sono imbattuto in link . The aim of aws-keychain is to run commands that require AWS credentials without ever storing those credentials unencrypted on disk. Mac OS X's keychain is used for storage, and credentials are passed to commands...
posta 19.03.2017 - 04:06
2
risposte

Esiste una minaccia alla sicurezza dovuta alla restituzione della password nel modulo che invia un errore (ad esempio in una pagina di registrazione)?

Diciamo che abbiamo una pagina di registrazione su un sito web, perché non dovremmo restituire password come nome utente, nomi o qualsiasi altra informazione sul modulo che presenta un errore? Ad esempio: L'utente visita example.com/sign...
posta 26.08.2016 - 00:08
1
risposta

Un utente può reimpostare la sua password se il suo indirizzo e-mail non è ancora stato verificato?

Per favore considera uno scenario in cui un utente si iscrive a un'applicazione web con la sua email e password . Dopo la registrazione, all'utente viene inviata una email di conferma che richiede un accesso / sessione per confermare l'in...
posta 22.09.2016 - 15:02
2
risposte

Quali sono i pattern di password basati su username più comuni?

So che ci sono alcune password comuni come hunter6 o Password . Questi sono molto insicuri dato che tutti sanno provarli per primi. Si ritiene comunemente che anche le password derivate dal nome utente non siano sicure. Ad esempio, l...
posta 15.09.2016 - 02:02
3
risposte

Quale sarebbe un modo sicuro per gestire i prompt delle password nella shell?

Ho uno script che un membro del nostro team L1 girerà su un server linux (ssh'ed in - non root) che prenderà la sua password e passerà a kinit tramite uno script di previsione incorporato (che alla fine parla con la nostra autenticazione Kerbero...
posta 04.04.2018 - 19:21