Domande con tag 'passwords'

1
risposta

In che modo un utente malintenzionato autentica un servizio utilizzando solo l'hash dell'utente (dopo aver eseguito un attacco "passa l'hash")?

Diciamo che l'utente malintenzionato ha il nome utente e la password con hash. Come può usarlo quando esegue l'autenticazione su qualche servizio nel suo dominio con ad esempio NTLM? Come può inviare la richiesta come utente compromesso? Qual...
posta 31.03.2014 - 19:53
2
risposte

Il mio broker / banca utilizza misure di sicurezza della password insufficienti?

Non sono esperto. Qualcuno potrebbe dirmi se sto esagerando? Dopo la rottura delle notizie Heartbleed, ho cambiato molte password. Ecco cosa ho scoperto quando ho cambiato la password sul mio conto bancario / brokeraggio all-in-one. Pass...
posta 24.04.2014 - 18:48
1
risposta

Dato hash, salt, charset e lunghezza della password, come si ottiene la password senza brute-forzandola?

Ho ricevuto questa domanda durante un esercizio e non sono sicuro di cosa rispondere. Senza la forzatura bruta convenzionale e senza una tabella arcobaleno, come potrei scoprire la password? Un algoritmo a forza bruta migliorato è accettab...
posta 07.03.2014 - 21:33
1
risposta

Come crackare SHA512 password esadecimali con John the Ripper?

Ho giocato con John The Ripper (JtR) per provare a crackare / controllare una password salata che è stata sottoposta a hash con SHA-512, con 20 interazioni secondo la fonte (per curiosi, questa è un'app Rails, con la gemma authlogic). Se ho...
posta 28.02.2014 - 22:52
1
risposta

UUID e Open_id nel cookie 'buono' abbastanza?

Sto usando Tomcat 7, jsp per costruire un piccolo sito web. Sono nuovo alla sicurezza ed è un progetto scolastico, quindi usare Spring Security non è un'opzione. Sto tentando di memorizzare UUID e Open_id nei cookie dei client per la funzional...
posta 21.03.2013 - 03:27
1
risposta

Qual è il modo migliore per enumerare i tentativi di accesso / log?

Per accedere tramite un sito Web, qual è il modo migliore per contare il numero di tentativi: meno vulnerabili alle manomissioni affidabile veloce Il sistema: usa HTTPS durante la fase di accesso (almeno) usa un tipo di hashing...
posta 16.11.2012 - 15:08
2
risposte

C'è una guida che dice che tutte le sessioni devono essere disconnesse quando un utente cambia la propria password?

Spesso quando un account viene violato, le indicazioni di sicurezza cambiano la password. Tuttavia, ho notato che cambiare una password a volte non è sufficiente per disconnettersi da altre sessioni attive. Esistono indicazioni di sicurezza...
posta 28.11.2012 - 17:05
1
risposta

In che modo le password possono essere rubate da Yahoo?

Ho sempre capito che i server non memorizzano le password degli utenti. Al contrario, memorizzano hash di password e quindi convalidano l'input dell'utente applicando la funzione hash, quindi confrontano il risultato dell'hash con il valore dell...
posta 02.08.2012 - 01:15
1
risposta

Come scaricare PHI PDF da un sito Web sicuro a una cartella protetta e crittografata su Windows 7?

Obiettivo: conformità HIPAA. Ecco il processo: Ricevi file PDF tramite il sito web sicuro Apri il PDF (che comporta il download in qualche cartella) Non è più necessario il PDF La domanda: C'è un modo per visualizzare sempliceme...
posta 09.05.2012 - 03:25
2
risposte

Questa autenticazione di accesso è sicura?

Ho pensato a un modo per autenticare gli utenti in modo tale da scegliere gli utenti che utilizzano versioni di cracking del mio gioco dalle persone che lo hanno effettivamente acquistato. Mi è venuta in mente questa idea: Il client chiede al...
posta 02.09.2012 - 11:44