Domande con tag 'passwords'

2
risposte

Password più lunghe vs Regola di composizione password [duplicato]

La regola di composizione della password è considerata un onere per gli utenti e alcuni esperti raccomandano l'aumento della lunghezza della password anziché imporre agli utenti il rispetto delle regole di composizione. Ma il mio punto è ch...
posta 16.09.2014 - 11:15
0
risposte

Il whosthere.exe del pth toolkit deve essere eseguito con diritti amministrativi?

Per vedere gli utenti che sono connessi alla macchina e passano gli hash con Whosthere.exe, devo eseguirlo come amministratore?     
posta 31.03.2014 - 14:35
0
risposte

Esiste un repository di credenziali utilizzate nei materiali / campioni di addestramento e negli SDK?

Simile a un elenco di password predefinito per le appliance di rete, è concepibile che le password del livello dell'applicazione siano predefinite dai materiali di formazione dati a uno sviluppatore. In effetti, ho scoperto applicazioni che h...
posta 20.07.2014 - 17:29
1
risposta

Password di hashing per l'archiviazione sicura (generazione di sale)

Volevo verificare se i seguenti mezzi per generare un hash per la memorizzazione di una password erano sicuri. Ho un nome utente e una password combinati. Per generare un hash sicuro, faccio quanto segue: gen_password = SHA256 (password +...
posta 16.04.2014 - 22:02
0
risposte

Brute-Force / Attacco dizionario contro file crittografato utilizzando la derivazione della chiave PBKDF2

Ho seguito questo utilissimo post di Thomas . Il mio caso d'uso è leggermente diverso. Sto sviluppando un'applicazione mobile che richiede la memorizzazione di alcuni dati sensibili sul dispositivo in un file SQLite. Sto usando SQLCipher per cr...
posta 15.04.2014 - 11:40
1
risposta

Come rompere un elenco di password con hash in base alle loro possibilità

Sto cercando di decifrare un certo numero di password che sono state sottoposte a hash con SHA-256 usando del codice java. Ho gli hash disponibili e ho anche le possibilità in cui può essere la password. Alcune di queste possibilità includono...
posta 19.12.2018 - 19:25
3
risposte

2FA di Poor man. Dovrei usare password composite e quanto conta l'entropia?

Uso un gestore di password, modifico la lunghezza delle mie password occasionalmente e sono tutte uniche e casuali, ma penso che cosa succederebbe se il database PW trapelasse (ad esempio, il software dannoso esagera i contenuti)? Non tutti i si...
posta 03.08.2016 - 21:11
4
risposte

Come si consente solo all'app di visualizzare / scaricare file dal server?

Ho un'app per Android che carica e scarica immagini dal mio server dedicato. Tuttavia, prima di andare in diretta, voglio sapere se c'è un modo in cui posso proteggere il server per consentire solo alla mia app di accedere e visualizzare i file...
posta 26.07.2015 - 05:30
1
risposta

Come gestire la memorizzazione delle password per il mio progetto?

Abbiamo schede NFC per tenere traccia della presenza, gli studenti scansionano la loro carta ad un terminale all'inizio di ogni lezione, vogliamo estendere l'uso delle carte per filtrare chi può accedere al Raspberry Pi all'interno dell'edificio...
posta 16.04.2016 - 21:50
1
risposta

Sta usando un'app con un algoritmo di generazione password sicuro come un gestore di password? [duplicare]

Ho trovato l'app Password principale che utilizza un algoritmo di generazione della password per generare una password diversa per ogni sito in base al nome del sito, il nome utente e una password principale. Sembra una buona idea mantenere...
posta 14.02.2017 - 16:29