Domande con tag 'passwords'

2
risposte

Servizi di snash di Ebay: le password sono memorizzate in testo normale?

Per chi non lo sapesse, i servizi di sniping di eBay sono organizzazioni di terze parti che le persone possono utilizzare per fare offerte su un'asta di eBay all'ultimo secondo, ovviamente questo richiede all'utente di fornire i dettagli dell'ac...
posta 07.08.2016 - 10:52
4
risposte

Come implementare un "Remember me" su un'app mobile?

Vorrei implementare una funzionalità di tipo di accesso automatico a tempo limitato "Ricordami" su un'applicazione mobile (su Android). Per avviare l'app, l'utente deve digitare un nome utente e una password. Per comodità, Modifica Vorre...
posta 03.06.2011 - 02:30
4
risposte

Gli hacker usano ancora tecniche iterative di cracking delle password?

È World Password Day ! Rallegrati, perché oggi è il giorno in cui tutti i nostri amici cambieranno le loro password da abc123 a 123abc !!! Mentre siamo sull'argomento delle password, una cosa che i siti Web fanno per incoraggiare (beh...
posta 06.05.2016 - 03:09
8
risposte

Recupero delle password del portachiavi OSx

Ho un file osx login.keychain in stile computer forensics di cui sto cercando di trovare le password. Ho un mac molto debole su cui ho usato il crowbarkc per provare la forza bruta ma la potenza non è lì ... C'è un altro modo per ottenere le...
posta 19.11.2010 - 17:31
3
risposte

Quale chiave usa Linux quando memorizza le password degli utenti?

Linux tipicamente memorizza i nomi utente e gli hash delle password in / etc / passwd o / etc / shadow. Ora diciamo che ho una vecchia distro di CentOS e voglio provare a recuperare la password di un utente (è in un contesto legale di apprend...
posta 14.10.2012 - 20:46
3
risposte

Sta usando la stessa password per più volumi TrueCrypted sicuri?

Voglio utilizzare TrueCrypt per crittografare più volumi del disco. Supponiamo che io usi l'algoritmo crittografico predefinito (AES) e l'algoritmo hash (RIPEMD-160) e che nessuno possa ottenere le mie password attraverso mezzi alternativi...
posta 31.01.2013 - 10:36
2
risposte

Quali algoritmi sono meglio crackati dalla GPU?

Quali algoritmi sono meglio attaccati da un cracker di password alimentato da GPU? Ad esempio, ho sentito che md5crypt che viene utilizzato nel file shadow di unix, non è la scelta migliore per il cracking della GPU perché è praticamente md5 uti...
posta 20.11.2011 - 05:24
2
risposte

Che cosa potrebbe fare un utente malintenzionato se ha avuto accesso agli hash PBKDF2?

Si tratta di un'applicazione web in cui un utente deve accedere con la propria email personale come ID e una password che ha scelto personalmente. Se un utente malintenzionato in qualche modo ha ottenuto l'accesso a un archivio di credenziali...
posta 10.09.2018 - 10:39
2
risposte

C'è qualche punto nell'uso dell'autenticazione in due passaggi se hai password complesse?

Se hai l'abitudine di usare password complesse (generate casualmente dal gestore di password) c'è qualche punto nell'uso dell'autenticazione in due fasi? Supponendo che il 99% delle volte che quando inserisci una password lo fai sul tuo dispo...
posta 10.03.2015 - 17:05
4
risposte

Monitoraggio del laptop rubato con una password di accesso

Ho letto delle soluzioni che monitorano il tuo computer in caso di mancanza. Dal momento che sto usando Ubuntu 12.04, l'opzione migliore sarebbe preda per me, ma sono aperto ad altri suggerimenti. La domanda non riguarda QUALE, si tratta di...
posta 02.09.2012 - 20:10