Domande con tag 'passwords'

4
risposte

Regole complesse per la password - è ragionevole?

Supponiamo che il nostro sistema sia ben progettato e limita la quantità di errori di accesso in modo tale che la forza bruta non si colleghi all'interfaccia utente. Dì che dopo 5 accessi falliti per un account l'account è disabilitato per 30 mi...
posta 03.12.2015 - 16:15
2
risposte

Come funziona l'autenticazione se la password fornisce un valore diverso per ogni accesso?

In che modo un'applicazione autentica la password di un utente se ogni volta che fornisce la sua password per accedere al suo account la password fornisce un valore diverso?     
posta 06.07.2017 - 09:21
5
risposte

Utilizzo dell'hash della password come token di ripristino

Ho avuto questa idea, che invece di generare un token di reimpostazione della password e inviarlo via e-mail all'utente, ho semplicemente inviato via email la password con hash dell'utente. Quindi, al ripristino, l'utente invierà la vecchia pass...
posta 28.08.2017 - 00:47
2
risposte

Dettagli di una buona chiave pre-condivisa WPA2 (password)?

Dalla seguente risposta, capisco che una strong chiave pre-condivisa deve avere 15 caratteri al minimo e generare in modo casuale: link Tuttavia, da altre letture, capisco che le passphrase crittograficamente forti possono essere fatte c...
posta 07.10.2018 - 01:01
1
risposta

E 'possibile ingannare un keylogger, quando inserisci una password? [duplicare]

Se devo inserire dati sensibili come una password su un dispositivo / sistema non mi fido del tutto, a causa di un possibile keylogger. Ci sono dei modi (comuni) per ingannare il keylogger a non ottenere i tuoi dati sensibili? Ad esempio un'ap...
posta 14.11.2016 - 20:43
3
risposte

Utilizzo di strumenti simili a AutoHotKey per password lunghe utilizzabili

Recentemente ho visto questa idea di utilizzare AutoHotKey per eseguire la sostituzione dei caratteri, consentendo la mappatura dei tasti di scelta rapida a lunghe sequenze di caratteri. Considera una mappatura del file .ahk : Ctrl-...
posta 01.12.2016 - 03:32
1
risposta

Questi pacchetti indicano attività nefande?

Essendo un paranoico della sicurezza, ho potuto fare a meno di notare che nella mia lista autoremove c'erano due pacchetti che non riconobbi immediatamente e fui immediatamente sospettoso di: Ilprimoeraovviamenteuncorrettorerootkitederaqualc...
posta 27.06.2016 - 00:52
2
risposte

Vantaggi dell'autenticazione del codice PIN in cui le cifre sono collocate in posizioni casuali?

Ho notato che molti siti Web ad alto rischio, come le piattaforme bancarie e di pagamento, non utilizzano una password per l'autenticazione (come al solito), ma utilizzano un codice PIN in cui i numeri vengono posizionati in posizioni casuali og...
posta 06.05.2016 - 13:26
2
risposte

Sono utili più iterazioni di bcrypt?

In che modo si confrontano questi due modi di hashing, in termini di sicurezza? bcrypt(15, bcrypt(15, bcrypt(15, bcrypt(15, "password")))) bcrypt(15, "password") So che, di solito, l'iterazione su un metodo di hashing non lo rende più sicu...
posta 11.08.2016 - 10:14
4
risposte

Trattare con utenti che riutilizzano password errate

Qual è la migliore (o buona) pratica per trattare con gli utenti, che sono determinati a riutilizzare la loro vecchia password, che sia buona o cattiva? O semplicemente usa una password errata? Scenario: Un utente vuole creare un account s...
posta 08.10.2018 - 11:47