Domande con tag 'passwords'

2
risposte

Come posso scoprire gli schemi di hashing della password usati dagli account Unix specifici per il login?

Ogni giorno I ssh in 3 o 4 account Unix indipendenti. Li ho considerati più o meno come "equivalentemente sicuri" sulla base del fatto che sto usando ssh , ma dopo aver appreso di quanta varietà ci sia negli schemi di criptaggio della p...
posta 03.01.2015 - 17:42
3
risposte

ha scrostato resistito alla prova del tempo?

Ho sempre sentito che scrypt è stato migliore di bcrpyt ... a causa della memoria che causava GPU un momento molto difficile da decifrare. Tuttavia, il concetto era sempre che scrypt non era stato testato, era una specie di nuovo metodo di...
posta 26.09.2013 - 02:07
4
risposte

Come valutare la forza di un algoritmo di hashing?

Al lavoro l'algoritmo di hash che usiamo per le password sembra essere su misura. Ovviamente questa è una pessima idea, ma la gestione non sembra infastidita. L'algoritmo produce sempre stringhe maiuscole di 20 caratteri. Un aspetto particola...
posta 26.12.2012 - 21:45
2
risposte

In che modo a Google non interessa gli "spazi" nelle password specifiche dell'applicazione?

Di recente ho impostato "verifica in due passaggi" per il mio account Google. Una delle funzionalità è la possibilità di creare "password specifiche per l'applicazione "per dispositivi che non supportano il processo in 2 passaggi. (App su sma...
posta 17.01.2012 - 16:01
4
risposte

Quanto è pericoloso archiviare la password in formato testo su siti come GitHub?

Ho alcuni repository privati impostati su GitHub per alcuni dei progetti a cui sto lavorando per la mia azienda. Queste applicazioni si collegano ai database e ho le credenziali di autenticazione del database memorizzate in un file chiamato co...
posta 03.07.2013 - 20:13
2
risposte

Gestione sicura delle password

Recentemente ho iniziato a utilizzare Keepass per la gestione personale delle mie password. L'ho configurato per la sincronizzazione tra il mio PC di casa, il PC di lavoro e il dispositivo mobile utilizzando Dropbox. Sto andando "fino in f...
posta 28.07.2013 - 18:37
2
risposte

Vulnerabilità legata al ripristino della password in testo normale

Se ricevo un'email con una password generata da testo semplice (in risposta a una richiesta di reimpostazione della password), si tratta di una vulnerabilità? La password scade dopo un uso, in altre parole l'utente deve cambiare la sua password...
posta 15.05.2013 - 23:52
3
risposte

Firma richiesta basata su HMAC - Conservazione del sale

Sto lavorando a un progetto (non ad alta sicurezza) che al momento non è in diretta ma potrebbe essere pubblicato in un dato momento. Abbiamo un'API REST (implementata utilizzando Restlet e Neo4j) in esecuzione su un server e un'app client An...
posta 18.05.2012 - 00:40
1
risposta

"Immettere il carattere n." senza HSM

Questa domanda è stata ha chiesto alcune volte , ma sempre nel formato "How does examplewebsite.com implement their 'please enter xth yth and zth characters of your password' function?" In genere si presume che la risposta utilizzi un...
posta 22.04.2013 - 13:44
2
risposte

Il cervello umano può generare numeri casuali crittograficamente sicuri?

Un mio amico attento alla sicurezza stava tentando di generare entropia usando lanci di dadi casuali per generare una password casuale, e mi sono incuriosito circa la sicurezza dei generatori di numeri casuali e se potesse fare lo stesso semplic...
posta 26.08.2014 - 00:32