Domande con tag 'passwords'

1
risposta

Recupera la password RAR attraverso il file estratto

Quindi mi chiedevo qualcosa, ma per la semplicità, considera questo esempio: Hai un file con n file crittografati, di cui uno si chiama "Note.txt" Anche tu hai un altro file (non nel RAR) chiamato "Note.txt" che è una copia esatta de...
posta 19.02.2014 - 11:28
1
risposta

Come passare le credenziali tra le applicazioni in modo sicuro?

Per semplificare l'esperienza dell'utente, se vogliamo progettare un sistema in modo tale che la password di accesso utente per l'account desktop stesso possa essere condivisa con varie applicazioni come chat / email / skype ecc. Come si pass...
posta 14.01.2014 - 17:31
4
risposte

Come memorizzare la passphrase in questa situazione?

Come memorizzare una passphrase con un'applicazione Java che richiede periodicamente l'accesso al suo modulo di testo in chiaro? È una situazione strana, ma sono incuneato. Se fornire un meccanismo di sicurezza decente è impossibile, qualche con...
posta 15.01.2014 - 10:22
3
risposte

Come proteggere i dati prima di restituire Macbook Air?

Sto restituendo il mio MacBook Air ad Apple e voglio sapere il modo migliore per garantire che i miei dati non siano recuperabili dalla memoria flash. Al momento ho attivato Filevault 2, tuttavia prima di abilitarlo avevo già effettuato l'access...
posta 08.10.2012 - 17:10
4
risposte

Perché dovremmo proteggere l'accesso agli hash delle password?

Perché dovremmo proteggere l'accesso agli hash delle password? E a quali condizioni può essere omessa questa precauzione?     
posta 21.10.2018 - 19:42
1
risposta

Quali sono gli svantaggi dell'utilizzo della condivisione segreta di Shamir per implementare uno schema di password parziale?

Supponiamo di voler implementare uno schema di password parziale, in cui l'utente effettua l'autenticazione utilizzando due password: una una password normale, l'altra è parziale, dove ha solo bisogno di digitare i tre caratteri selezionati di q...
posta 26.10.2018 - 03:53
1
risposta

In che modo le reti di gate programmabili su campo (FPGA) vengono confrontate con le unità di elaborazione grafica (GPU); per cracking hash?

Come regola generale, le GPU sono più efficaci delle CPU quando si tratta di eseguire operazioni ripetitive acustiche, come iterare su liste e generare permutazioni di un set (cioè dizionari esaustivi e keyset), al fine di decifrare un hash....
posta 19.10.2018 - 08:20
1
risposta

È sicuro conservare il mio database KeePassX sul mio server o sul cloud con crittografia? [duplicare]

Il mio file KeePassX ha una password lunga e complessa . Ho letto diversi articoli e discussioni su quanto sarà sicuro archiviare tale file su VPS o sul servizio cloud come Dropbox. Non c'era consenso nelle discussioni. Sono a conos...
posta 06.10.2018 - 18:06
2
risposte

Tipo e lunghezza dei dati di Bcrypt?

Sto utilizzando la seguente libreria per l'hashing della mia password. string password = BCrypt.Net.BCrypt.HashPassword("stackoverflow"); La lunghezza è apparentemente 60 ogni volta. La mia domanda è, sto progettando di memorizzare que...
posta 09.07.2018 - 12:57
3
risposte

E 'possibile hackerare in una rete protetta e scaricare con bit torrent dal mio indirizzo IP?

È possibile hackerare in una rete protetta e scaricare usando BitTorrent dal mio indirizzo IP? Vivo in Danimarca, se questo fa differenza. Alcuni anni fa siamo passati a un nuovo fornitore di servizi Wi-Fi (maggio 2015). La mia ragazza ricord...
posta 03.08.2018 - 13:30