Datos Importantes

Description

Datos Importantes.
Enginers5 5
Flashcards by Enginers5 5, updated more than 1 year ago
Enginers5 5
Created by Enginers5 5 about 7 years ago
0
0

Resource summary

Question Answer
Rainbow Tables Los hackers que roban contraseñas de base de datos, originalmente tienen una lista de contraseñas cifradas. Las contraseñas no deben ser almacenadas en texto simple, pero, a menudo, los mismos métodos de cifrado se utilizan (MD5 o SHA1). Estos algoritmos son fácilmente revertidos, lo que permite al atacante crear tablas pre-computadas (rainbow tables) que pueden combinar el output cifrado con el password.hash de texto simple. Herramientas de piratería de contraseñas Hay una amplia variedad de herramientas de cracking de contraseña disponibles para los atacantes logren invadir a su sitio web. Las herramientas tienen múltiples modos de ataque para asegurar la efectividad de sus ataques y para cubrir todas las posibilidades, siempre que sea posible. Por ejemplo, ataques de combinadores (combinator attacks) combinan palabras existentes, de las listas de contraseñas. Ataques de máscara (mask attacks) saben cómo los seres humanos inventan sus contraseñas e intentan utilizar patrones comunes de listas de palabras. Con las computadoras capaces de adivinar cientos de millones de contraseñas por segundo, la realidad alarmante es que las llamadas contraseñas seguras son frágiles y, en menos de una hora de intentos repetidos, se pueden adivinarlas.
Ataques de Diccionario Con menos de cien caracteres en un teclado típico, un ataque de fuerza bruta básico intenta adivinar todas las posibles combinaciones de estos caracteres, hasta que se conceda el acceso. Este método funciona de forma rápida si la contraseña es corta, pero puede ser agotador para adivinar contraseñas más largas. Para averiguar las contraseñas más largas, es más común el uso de un ataque de diccionario. En vez de adivinar todas las combinaciones posibles de caracteres, se utilizan listas de palabras de los diccionarios y de la literatura. Las herramientas que los hackers utilizan para llevar a cabo ataques de diccionario son cada vez más eficientes y más complejas. Sobre Contraseñas Fuertes Las contraseñas fuertes dificultan el éxito del ataque de fuerza bruta, pero no lo imposibilita. Nosotros, los humanos, ya no somos buenos para elegir contraseñas y, todavía, hay un número de maneras que los hackers utilizan para mejorar aún más el juego de adivinar contraseñas.
Show full summary Hide full summary

Similar

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
Diapositivas neumática
Victor Zamora Delgado