Во-первых, немного предыстории: не секрет, что я внедряю систему аутентификации + аутентификации для CodeIgniter, и пока что я выигрываю (так сказать). Но я столкнулся с довольно нетривиальным вызовом (тот, который ...
Я - программист на C++ новичка, и расширять мой ум, я пробовал некоторые проблемы на projecteuler.net. Несмотря на интерес к математике в школе, я шел автоматически для скота...
Как ответ на недавние угоны Twitter и сообщение Jeff на Атаках с подбором по словарю, что лучший способ состоит в том, чтобы защитить Ваш веб-сайт от нападений входа в систему грубой силы? Сообщение Jeff предлагает включить...
Наша компьютерная система на работе требует, чтобы пользователи изменили свой пароль каждые несколько недель, и у Вас не может быть того же пароля, как Вы имели ранее. Это помнит что-то как 20 из Ваших последних паролей...
Я видел веб-приложения с ограничениями для пользовательских попыток входа в систему. Действительно ли это - необходимость безопасности и, если так, почему? Например: у Вас было три неудавшихся попытки входа в систему, давайте попробуем еще раз за 10 минут
На работе у нас есть две конкурирующих теории для солей. Продукты я работаю над использованием что-то как имя пользователя или номер телефона для соления хеша. По существу что-то, что отличается для каждого пользователя, но является...
Я хотел бы случайным образом выполнить итерации через диапазон. Каждое значение посетят только однажды, и все значения в конечном счете посетят. Например: класс перестановка определения Массива мочит =, копируют j =...
Я на самом деле работаю над проектом PHP, который покажет пользовательскую систему (Вход в систему, Регистр, Отправьте потерянный пароль в электронную почту..) и я думаю, что это может быть очень уязвимо для Атак перебором и/или Спама (...
Как безопасность алгоритма шифрования зависит от факторинга больших чисел? Например, я читал на некоторых форумах по математическому программированию, что с помощью квадратичного сита или поля общего числа ...
Я должен включить сети для MySQLd, но каждый раз я делаю, сервер вынужден скотами в забвение. Некоторый средний сценарий подбора пароля начинает стучать на сервере, открывая соединение на...
Эта проблема подобна слепым Внедрениям SQL. Цель состоит в том, чтобы определить точное значение строки, и единственный тест, который можно сделать, должен видеть если подстановочный знак стиля DOS (? = любой символ, * = любое число...
Предположим, что у меня есть список строк, где каждая строка является точно 4 символами, долгими и уникальными в рамках списка. Для каждой из этих строк я хочу определить положение символов в...
Мне дают числа N, и для них применяют правила M об их порядке. Правила представлены в, пары индексов и каждая пара (A, B) говорит, что число с индексом A (Число A-th) должно быть...
Как делают атаки перебором зашифрованных данных знают, когда они нашли, что правильный ключ дешифрует данные? Существует ли способ знать, что данные дешифровали кроме наличия человека, смотрящего на него? Что...
У меня есть мобильное приложение, где я хотел бы сохранить закрытые ключи надежно. Требование к защите подразумевает, что взломщикам должно быть очень трудно быть в состоянии получить закрытый ключ даже если...
Я пытаюсь записать сценарий для предотвращения попыток входа в систему "в лоб" в веб-сайте, который я создаю. Логика проходит примерно так: Пользователь отправляет данные для входа. Проверьте, ли имя пользователя и пароль...
Некоторое время назад я пробовал к "в лоб" дистанционное управление, которое отправило двоичный 'ключ' на 12 битов. Устройство я сделал работавшим, но был очень медленным, поскольку оно пробовало каждую комбинацию на уровне приблизительно 50 бит
Моя безопасность веб-приложений обрабатывается безопасностью Spring 3.02, но я не могу найти никого из поддержки поля Обнаружения Грубой силы. Я хотел бы реализовать некоторый прикладной уровень защита BFD....
Существует несколько полезных ответов на ТАК относительно предотвращения скота, вызывающего пароль веб-сервиса путем применения регулировки. Я не мог найти хорошие числа, хотя и у меня есть мало экспертных знаний в...
У меня есть эта главная идея в основном использовать некоторую атаку перебором для тестирования/проверения того моего веб-приложения, не отказывает. Не запускайте меня на поблочном тестировании и материале МОК, это - что-то еще...
Как я могу использовать грубую силу (наивный алгоритм), чтобы проверить, простое ли целое число 16 бит или нет, и распечатать все простые числа перед ним. пример номера: 1254786951475276. Это мой код: ...
читатель, ну, я думаю, что меня просто слегка одолели. Я реализую рюкзак, и я думал о том, что я реализовал алгоритм перебора, как 1 или 2 раза. Поэтому я решил сделать еще один. А также ...
Я новичок в написании кода, и я начал с Python, потому что он показался мне самым удобным и простым для начала (В настоящее время у меня есть Python 3.2 ). Теперь я прочитал несколько онлайн-книг и так далее о...
Я прохожу курс по криптографии и не могу выполнить задание. Инструкции таковы: Открытый текст plain6.txt был зашифрован с помощью DES для encrypt6.dat с использованием 64-битного ключа, заданного как ...
Мне нужно сгенерировать все возможные комбинации из заданного набора символов в заданный диапазон. Например, charset=list (map (str, "abcdefghijklmnopqrstuvwxyz" ))range=10 И вывод должен быть [a,b,c,d.............
Мой сайт подвергается грубой силовой атаке, когда злоумышленники пытаются получить доступ к учетным записям пользователей. У ботов нет пользовательского агента. У меня есть система, которая блокирует человека от...
Я реализовал небольшую функцию брутфорса, используя ленивую оценку, чтобы найти первое правильное решение проблемы :import Data.Maybe bruteforce::(a -> Логический)-> [а] -> Может быть брутфорс ф...
Почему алгоритмы «разделяй и властвуй» часто работают быстрее, чем грубая сила? Например, чтобы найти ближайшую пару точек. Я знаю, что вы можете показать мне математическое доказательство. Но интуитивно, почему это...