Domande con tag 'passwords'

2
risposte

Usando la password di Veracrypt debole è sicuro?

È sicuro creare una partizione di Veracrypt (su una USB) tale che occupa tutto il dispositivo (cioè non un "file", ma usa l'USB come contenitore di memoria) contiene solo un volume standard (nessun volume nascosto) utilizza una password...
posta 25.04.2018 - 18:28
2
risposte

È necessaria una chiave SSH protetta da password su un sistema crittografato?

Ho un laptop che esegue Linux crittografato usando dmcrypt. Per usare git, ho appena creato una chiave SSH, ma non l'ho protetta con password. Poiché il mio disco rigido è già crittografato, c'è qualche vantaggio nella protezione della password...
posta 28.07.2016 - 00:28
2
risposte

L'autenticazione CHAP è ancora sicura?

Supponendo l'utilizzo dell'algoritmo di hashing predefinito MD5, l'autenticazione CHAP è ancora sicura? Apprezzo che MD5 sia considerato rotto in termini di resistenza alle collisioni, ma capisco anche che in alcuni scenari di utilizzo, MD5 è...
posta 19.06.2016 - 23:00
3
risposte

Quali sono i vantaggi di un sistema di login a due pagine per una webapp?

Ho notato che molti siti web accedono a un sistema di login di due pagine ( non a due fattori) - dove inserisci il tuo nome utente a pagina 1 e fai clic su invia , e quindi inserisci la password a pagina due e fai clic su invia . Quali son...
posta 10.03.2014 - 19:25
2
risposte

Proteggi password / autenticazione durante il transito su socket TCP (non sicuro) per un gioco

Sfondo Sto progettando un gioco multi-player con un singolo server che gestisce più mondi. Ogni giocatore accede al server inizialmente prima di richiedere a quale mondo aderire. Il server ha un indirizzo IP fisso che è attualmente ugual...
posta 09.08.2015 - 20:00
1
risposta

C'è qualche debolezza pratica nell'usare MT19937 per generare passphrase?

Supponiamo che io usi MT19937 per scegliere parole casuali da (ad esempio) l'elenco di parole Diceware . So che MT19937 non è considerato un PRNG crittograficamente sicuro, ma Wikipedia suggerisce che la debolezza è piuttosto poco interessant...
posta 13.01.2016 - 21:27
2
risposte

Qual è lo scopo di $ LoginKey dalla perdita di Ashley Madison?

Secondo questo sito Ashley Madison teneva un hash insicuro memorizzato nel loro database usando MD5, oltre all'hash di bcrypt molto più sicuro. Questo gruppo ha utilizzato gli hash MD5 per rompere rapidamente il database delle password piuttos...
posta 10.09.2015 - 21:17
2
risposte

Verifica a due fattori senza un telefono cellulare?

Al momento, alcuni servizi utilizzano un secondo livello di attivazione se si effettua l'accesso da un nuovo dispositivo: Gmail e Facebook inviano un messaggio o una chiamata con un codice Facebook genera un codice nell'applicazione mobile...
posta 05.09.2014 - 14:36
1
risposta

Hash password di sistema Windows - vedi quale hash è usato

Come faccio a sapere / vedere se le mie finestre utilizzano NTML, LM, NTML2 per le sue password di account utente? Qual è lo standard oggi, nei sistemi Windows?     
posta 05.10.2014 - 22:16
1
risposta

Un SSO basato su password può essere banalmente compromesso?

Molti provider SSO cloud offrono ora "SSO basato su password" (ad esempio link ), dove, anche se il SaaS a cui vuoi accedere non supporta SAML o simili, puoi comunque eseguire SSO, perché il servizio SSO analizzerà l'HTML, memorizzerà la tua pa...
posta 17.11.2016 - 08:15