Domande con tag 'sha'

9
risposte

Deprecazione dei certificati di firma del codice SHA1 su Windows

EDIT (7/7/2016) - guarda l'aggiunta alla fine del post Ho seguito con attenzione i problemi relativi a Microsoft che deprecano l'uso dei certificati di firma del codice SHA1 per gli eseguibili di Windows ( link ). Siamo nel 2016 e, poich...
posta 03.01.2016 - 15:41
4
risposte

Rehashing un hash debole con un algoritmo strong lo rende strong?

Immagina la seguente situazione. Stiamo creando un'applicazione web che dovrebbe essere veramente sicura Ora gli account / utenti non vengono aggiunti direttamente da noi ma ricevono una lettera con un logode. Ogni tanto riceviamo un file con...
posta 28.11.2016 - 11:53
3
risposte

Quanto sono sicuri i tag git firmati? Solo sicuro come SHA-1 o in qualche modo più sicuro?

Quanto sono sicuri i tag git firmati? Soprattutto perché git usa SHA-1. Ci sono informazioni contraddittorie in giro. Quindi se si verifica un tag git ( git tag -v tagname ), quindi checksout s il tag e si verifica che git status...
posta 22.09.2014 - 15:50
4
risposte

I punti deboli di SHA-1 e MD5 sono mai stati usati con successo in un attacco?

Praticamente tutte le guide, istruzioni e riferimenti per le password e l'hashing hanno un avvertimento in lettere grandi o in grassetto che indicano qualcosa del tipo: SHA-1 and MD5 are NOT secure and should not be used. Giusto, non è m...
posta 30.11.2015 - 16:04
2
risposte

Quanto è sicuro BCRYPT (SHA1 (password)) [duplicato]

Questa domanda è un fork di una domanda precedente qui: È sicuro / saggio memorizzare un valore nello stesso campo della password con hash? Supponiamo che tu esegua un portale web e memorizzi le password negli hash SHA1. Come si aggiorna...
posta 10.04.2018 - 04:56
2
risposte

In che modo SHA3 (Keccak e SHAKE) è paragonabile a SHA2? Dovrei usare i parametri non SHAKE?

Keccak è il vincitore della competizione SHA3. Dato che Keccak è altamente personalizzabile (presumibilmente per compromissioni di sicurezza / memoria / tempo / velocità) sembra che ci sia qualche polemica su come Keccak si confronta con SHA2....
posta 18.04.2015 - 01:40
3
risposte

Cercando di capire perché le firme nei certificati radice "non vengono utilizzate"?

Tratto da qui : Don't worry if the root certificate uses SHA1; signatures on roots are not used (and Chrome won't warn about them. Perché le firme non vengono utilizzate? Anche i certificati di root non sono vulnerabili? Non c'è null...
posta 17.09.2014 - 10:31
1
risposta

Firebug riporta l'errore del certificato SHA-1

Per lo script in fondo a questo post, Firebug riporta il seguente errore: This site makes use of a SHA-1 Certificate; it's recommended you use certificates with signature algorithms that use hash functions stronger than SHA-1 L'error...
posta 18.05.2015 - 15:36
3
risposte

Con i minatori bitcoin ASIC, SHA256 dovrebbe essere considerato non sicuro per l'hashing della password?

Sono sicuro che tutti qui hanno visto l'aumento e l'ulteriore aumento del bitcoin. Il processo utilizzato per estrarre bitcoin è fondamentalmente "facciamo forza bruta su un hash SHA256 che è inferiore a questo importo" Detto questo, sembra c...
posta 15.04.2013 - 19:31
1
risposta

Torrent "cattivo seme" attacco di Sony, come funziona?

Sony ha visto di recente una grande quantità di dati rubati. Per impedire che i dati rubati vengano diffusi usando i torrent, stanno facendo quello che è stato definito un attacco cattivo seme . Cos'è questo attacco? Si tratta di un attacco not...
posta 15.12.2014 - 18:34