Domande con tag 'passwords'

1
risposta

Come può funzionare uno schema di autenticazione Web basato su PIN?

Sono interessato all'implementazione dell'autenticazione basata su PIN per un'applicazione Web, simile a quella fornita da Facebook nel loro sito Web mobile. Ecco il flusso utente: L'utente visita il sito per la prima volta in un nuovo br...
posta 29.02.2016 - 12:48
1
risposta

Posso sapere in qualche modo se l'hash della mia password è noto?

C'è un modo sicuro per sapere se l'hash della mia password è pubblicamente noto su Internet? Per prima cosa ho provato a cercarlo in Hash.org ( link ), ma poi ho sospettato, che se non trova il mio hash, quindi si aggiungerà all'elenco sconosciu...
posta 04.10.2015 - 19:26
1
risposta

È sicuro usare un PIN a 4 cifre per la crittografia del sistema Android?

Ho appena crittografato il mio telefono Android utilizzando il menu predefinito. Mi è stato chiesto un codice PIN (4 cifre). Pensi che questa sia una buona pratica? C'è un numero limitato di tentativi di decrittografia del filesystem? Cosa su...
posta 13.08.2015 - 19:05
2
risposte

Le parole chiave sono diverse dal k-anonimato?

Ari Juels e Ron Rivest propongono un technqiue per rafforzare i file di password chiamati honeywords . Fondamentalmente per ogni password valida inseriscono password false (honeywords) e se qualcuno prova a usare la forza bruta può essere rilev...
posta 06.11.2013 - 04:16
1
risposta

Qual è un modo sicuro per registrare le password di Firefox in Gnome Seahorse Keyring?

Ecco una domanda che ho chiesto su "AskUbuntu" e mi è stato suggerito di chiederlo qui: Ricerca di risposte sui modi per registrare le password di Firefox in Gnome Seahorse Keyring vault,Hotrovatodiversepossibilità: Firefox Gnome Keyring...
posta 09.09.2013 - 21:52
2
risposte

Una sola password utilizzando il cellulare [chiuso]

È lecito ritenere che la maggior parte degli utenti che accedono a Internet posseggano anche i telefoni cellulari. Così possiamo approfittare di questo e alleviare gli utenti di ricordare qualsiasi password. Invece di registrare utenti sul si...
posta 17.09.2014 - 07:19
3
risposte

Esistono implementazioni di algoritmi di hashing delle password per i principali framework che utilizzano hardware specializzato come GPU / FPGA?

È risaputo che i tentativi di cracking della password possono trarre grandi vantaggi da hardware specializzato come grandi cluster di GPU o FPGA. Esistono implementazioni degli algoritmi di hashing della password comunemente consigliati (PBKD...
posta 28.06.2013 - 16:00
4
risposte

Demo di forza bruta etica su un accesso Web quando si conoscono i requisiti di complessità della password

Al momento stiamo avendo account compromessi ad un tasso sostanzialmente alto. Alcuni membri dell'organizzazione ritengono che i nostri requisiti di complessità delle password siano sufficienti a contrastare gli attacchi di forza bruta. Volev...
posta 27.05.2014 - 17:32
1
risposta

Come determinare gli hash / secondi nella cryptanalisi delle password

Sto lavorando alla mia tesi riguardante la crittoanalisi sugli hash delle password. Come parte della mia ricerca, mirano a decifrare una serie di password con John the Ripper e /sourceforge.net/projects/rcracki/">rainbowcrack-mt. Mi piacer...
posta 26.04.2013 - 00:32
1
risposta

Password sicura Trusted Platform Module (TPM)

Sto provando a impostare password sicure Trusted Platform Module (TPM) su una rete e vorrei impostarla alla massima lunghezza possibile. Quanto può essere lunga la password del TPM? È limitato da bit o caratteri? Qualcuno ha informazioni su...
posta 05.06.2014 - 06:10