Domande con tag 'passwords'

1
risposta

Reasonable (BruteForce) Tentativi / Seconda stima?

Ho letto vari articoli sulla forza delle password e le password vs le frasi di passata (inclusa quella di XKCD e il suo thread qui), ma la maggior parte di questi articoli sembra concentrarsi sulle password online e fare affermazioni come le pas...
posta 14.06.2012 - 21:18
0
risposte

Come determinare il numero di caratteri cambiati tra due password come da regola SVA dello sviluppatore di applicazioni DISA SV-84187r1_rule?

Il STA dello sviluppatore di applicazioni DISA specifica: Group ID (Vulid): V-69565 Rule ID: SV-84187r1_rule Rule Version (STIG-ID): APSC-DV-001730 Rule Title: The application must require the change of at least 8 of the...
posta 03.02.2017 - 16:22
1
risposta

Approccio personalizzato per proteggere le password in chiaro / nomi utente nella tabella del database?

Sto creando un'app per consentire agli utenti di registrarsi, connettere i loro numerosi account e-mail (come Gmail) al sito e consentire attività relative alle e-mail ... come inviare una e-mail (per favore non chiedi o dì "oh l'utente può semp...
posta 21.09.2015 - 02:34
0
risposte

Perché l'hashing della password di iOS 10 è passato da pbkdf2 a SHA-256 dritto? [chiuso]

Il soggetto chiede davvero tutto. Secondo questo articolo di Mac Rumors , Apple ha modificato l'algoritmo di hashing della password tra iOS 9 e iOS 10 da pbkdf2 con 10.000 iterazioni a SHA-256 con un singolo passaggio, per i backup del tele...
posta 26.09.2016 - 00:02
0
risposte

Problemi di sicurezza per i token di accesso monouso a lunga durata con verifica dell'identità secondaria?

Ho un'applicazione con un tipo di utente che "restituisce se necessario" nel corso di 22 giorni per completare gli elementi di azione. L'applicazione gestisce le informazioni sensibili / riservate, ma > Il 90% degli utenti non usa il sistema...
posta 12.07.2016 - 01:28
0
risposte

Come funziona esattamente l'hashing di "Apache Shiro" quando si utilizza un client desktop

Stavo guardando questa domanda Come funziona la memorizzazione delle password hash? e ogni risposta in sostanza dice che l'hash è fatto tramite il server, o la maggior parte di esso dovrebbe, poiché questo è il modo più sicuro per farlo....
posta 14.05.2016 - 23:15
3
risposte

Come posso segnalare violazioni PCI-DSS?

Una grande catena di supermercati nel Regno Unito, sono che memorizzano le loro password in testo semplice . Apparentemente, il dipartimento di sicurezza di Mastercard è già coinvolto. Mi piacerebbe segnalarli per violazione del PCI-DSS, poiché...
posta 30.07.2012 - 15:35
0
risposte

Un indirizzo IP di proprietà di Google ha avuto accesso al mio account Outlook [chiuso]

Oggi ho ricevuto un avvertimento da Microsoft che diceva che c'era un'attività insolita sul mio account. Immergersi più a fondo ho visto che c'era un accesso di successo da un indirizzo IP di proprietà di Google (secondo ARIN). Tuttavia, io uso...
posta 14.05.2014 - 01:31
2
risposte

Quanto è sicuro un utente in MySQL?

Diciamo che ho due database sullo stesso server (ad es. AWS RDS), DB1 e DB2 . Ci sono due utenti con alcune restrizioni e ogni utente è assegnato a un altro database. US1 ha accesso a DB1 e US2 ha accesso a DB2 ....
posta 28.12.2016 - 13:44
3
risposte

Quanto è sicuro chiedere caratteri specifici di password invece dell'intera cosa?

In alcuni siti autenticati da password, ti viene chiesto di inserire una selezione casuale di caratteri specifici dalla tua password piuttosto che dall'intera parola / frase. Ad esempio, potrebbe indicare "Inserire la 1a, 4a e 8a lettera" e forn...
posta 23.09.2011 - 11:45