Domande con tag 'passwords'

10
risposte

Come posso convincere il mio capo che la memorizzazione di password di terze parti in testo semplice è una cattiva idea?

Mantenere le cose vaga - Lavoro in un'azienda che gestisce i problemi di conformità per i nostri clienti. Molto spesso, questo significa che dobbiamo accedere ai loro vari account per varie entità. Conserviamo il loro nome utente e password, sia...
posta 23.02.2018 - 17:51
5
risposte

È prassi comune registrare le password rifiutate?

La selezione di password uniche per ogni scopo è una grande idea, in pratica ciò accade raramente. Pertanto molti selezionano le password da un pool personale di password facilmente memorizzabili. Quando si esegue l'autenticazione in sistemi che...
posta 05.07.2012 - 00:59
4
risposte

Perché una password deve essere sottoposta a hash prima di essere utilizzata per crittografare qualcosa?

Durante la lettura di alcuni documenti sulla sicurezza di un prodotto, ho scoperto che il fornitore utilizza SHA-2 di una password per crittografare i dati (AES-256), invece di usare direttamente questa password. Ci sono dei vantaggi nel far...
posta 15.02.2018 - 11:23
14
risposte

E 'una buona idea usare l'intera gamma Unicode per generare una password casuale piuttosto che intervalli limitati? [duplicare]

So per certo che alcuni siti / app con bassa sicurezza limitano le password solo a caratteri alfanumerici, e alcuni consentono un intervallo ASCII leggermente più ampio. Alcuni siti / app supportano anche Unicode. Le password sono solitamen...
posta 16.01.2018 - 13:45
3
risposte

Sali segreti; perché rallentano l'aggressore più di quanto non facciano a me?

Quando studi le diapositive di Dan Boneh per 'Gestione delle sessioni e User Authentication '(2011) menziona' sali segreti 'sulla diapositiva' Ulteriori difese '(diapositiva 48 su 58). Suggerisce di memorizzare nella base dati: Alice|SA|H...
posta 06.12.2016 - 18:06
5
risposte

È una cattiva pratica prefisso il mio hash con l'algoritmo usato?

Diciamo che ho un database con un gruppo di utenti al suo interno. Questo database utente normalmente ha una password con hash per utente. Sarebbe una cattiva pratica prefixare questo hash con l'algoritmo di hash utilizzato? Ad esempio, invec...
posta 08.11.2018 - 14:25
7
risposte

E 'possibile determinare la forza della password senza conoscere la password?

Ho appena ricevuto una segnalazione di un test di penetrazione e uno dei consigli era di rafforzare le password. Ho comunque realizzato che non sono state fornite password per i tester e volevo scoprire se era possibile determinare la forza di...
posta 06.07.2016 - 17:31
10
risposte

Dove posso trovare buoni dizionari per gli attacchi con il dizionario?

Mi chiedo dove posso trovare una buona collezione di dizionari che possono essere usati per gli attacchi di dizionario? Ne ho trovate alcune tramite Google, ma sono interessato a sapere da dove ottieni i tuoi dizionari.     
posta 29.12.2010 - 16:24
10
risposte

Un controllo ISO27001 richiede agli utenti di rivelare le proprie password?

L'amministratore di sistema della mia azienda richiede le nostre password per un controllo ISO e il mio supporto per le operazioni IT VP afferma che è obbligatorio per ISMS (ISO27001). Qualcuno può confermare se è vero?     
posta 09.03.2017 - 07:32
12
risposte

Come accedere da un computer non protetto?

Supponiamo che tu sia su un cybercafè, a casa di un amico o al tuo ufficio di lavoro, e devi accedere a un sito, ma ritieni che il computer non possa essere considerato attendibile (ad esempio il tuo amico non è tecnico -savviva e non sa come pr...
posta 04.11.2012 - 19:48