¿Qué tan grande es la posibilidad de que alguien use el mismo nombre de cuenta y contraseña que usted?

Como buena práctica, cada vez que se almacena una contraseña en la Base de datos, primero se debe usar Hashed utilizando un algoritmo como SHA-256 y con un Salt. Salt es una cadena / datos generados aleatoriamente que se agrega con Contraseña y luego se almacena en forma Hashed.

Ejemplo

Contraseña: MyPet2034

Sal generada aleatoriamente: E1F54135F559C253

Cadena para cortar: MyPet2034 + E1F54135F559C253

Valor hash: 72ae25495a7981c40622d49f9a52e4f1565c90f048f59027bd9c8c8900d5c3d8

Ahora, cada vez que inicie sesión, la contraseña que ingresará se agregará con sal, luego se convertirá en hash y luego se comparará con el valor de hashed que ya está almacenado en la base de datos. Para pasar la autenticación, debe ser igual a 72ae25495a7981c40622d49f9a52e4f1565c90f048f59027bd9c8c8900d5c3d8

Por lo tanto, incluso si 2 o más usuarios usan la misma contraseña, Salt se generará aleatoriamente (diferente), por lo que el valor de Hash será diferente para cada usuario.

Importa qué tan larga y única sea su contraseña. Puede saber qué tan única es su contraseña yendo a sitios web que le dicen cuánto tiempo tomará descifrar su contraseña, generalmente usan listas de palabras que ya tienen muchas contraseñas comunes que las personas pueden usar, o simplemente pueden usar una fuerza bruta regular técnica que hace aaaaaaaa, aaaaaaab, aaaaaaac, etc. Lo que seguirá adivinando hasta que lo haga bien. Por lo tanto, su mejor opción es crear una contraseña completamente única y larga que solo usted conozca, tal vez intente mezclar palabras de diferentes idiomas o invente su propia palabra y tal.

More Interesting

¿Qué tipo de vulnerabilidades se encuentran principalmente en las aplicaciones web en el mundo de la recompensa por errores?

¿Pueden las fuerzas del orden como el FBI o la NSA romper el cifrado de disco FileVault de Apple en OS Sierra?

Nuestro Redshift tiene SSL habilitado, pero Tableau aún puede acceder a él sin marcar 'SSL obligatorio'. ¿Qué le pasa a Tableau?

¿Debo pagar el rescate de $ 300 cuando mi computadora está infectada con el ransomware WannaCry, y si lo hago, desbloquearán los archivos después de recibir el rescate que pago?

¿Cuáles son algunas características de seguridad de Linux?

¿Por qué todos los teléfonos Xiaomi utilizan una solución alternativa para evitar el firewall de Android?

Cómo eliminar el virus svchost.vbs de mi microSD

¿Cuáles son algunos de los riesgos de seguridad de usar los servicios de ubicación en Android?

Seguridad de la información: ¿Qué debe saber todo ingeniero junior de pruebas de penetración acerca de la criptografía?

¿Cómo se protege un país libre del estado profundo?

Cómo rastrear quién ha estado pirateando mi cuenta de Facebook

¿Cuál tendrá más alcance en el futuro: seguridad de la red, seguridad de la aplicación o seguridad de la información?

¿Cuáles son las soluciones actuales de detección y detección de amenazas cibernéticas, cuáles recomendaría para una empresa a gran escala y por qué (10k + puntos finales)?

Cómo crear un mecanismo de desbloqueo de contraseña para mi teléfono celular personal

¿Cuáles son los fundamentos de la ciberseguridad?