Risultati della ricerca

    Per ulteriori informazioni, vedi Aiuto:Ricerca.

    Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).
    • forte" (strong authentication) mentre l'uso di un solo fattore, come una password, viene considerato un'autenticazione debole. L'identità di un utente remoto...
      5 KB (600 parole) - 11:12, 8 mag 2024
    • attacchi di cracking della password se gli utenti si affidano a una password o passphrase deboli. L'utilizzo del brute force di password semplici può essere...
      26 KB (3 077 parole) - 14:11, 13 mar 2024
    • Miniatura per Funzione crittografica di hash
      valore di hash di ogni password: una volta avvenuta l'autenticazione da parte dell'utente, viene calcolato l'hash della password da lui inserita e il risultato...
      34 KB (4 342 parole) - 23:04, 29 mag 2024
    • inviolabili come l'AES derivano però la chiave da una password scelta dall'utente, e troppo spesso questa password non è sufficientemente robusta dato che di norma...
      4 KB (550 parole) - 22:26, 29 ago 2023
    • tecniche utilizzate per rendere più sicure delle chiavi segrete deboli, come password o passphrase, verso gli attacchi a forza bruta, incrementando il...
      3 KB (365 parole) - 19:24, 3 gen 2018
    • probabile la presenza di un attacco. Password: L'utente utilizza password deboli, facilmente soggette a password cracking attraverso il metodo "forza...
      15 KB (1 743 parole) - 08:42, 17 giu 2024
    • Il password cracking (decrittazione forzata o violazione delle password) è un processo di recupero delle password utilizzato nella criptoanalisi e sicurezza...
      19 KB (2 308 parole) - 03:44, 9 mar 2024
    • solitamente master key) o da altra informazione disponibile, ad esempio una password o una passphrase. Ciò viene fatto in base ad una opportuna funzione di...
      6 KB (943 parole) - 21:04, 7 ago 2023
    • Miniatura per Super Bomberman
      le bombe. Il gioco usa un sistema di password per salvare i progressi fatti. Ogni livelli fornisce una password di quattro numeri che permette al giocatore...
      9 KB (1 358 parole) - 23:11, 23 ott 2019
    • ripristinare password dimenticate dagli utenti. Spesso però tali buchi vengono utilizzati da hacker intenzionati a manomettere il sistema. Alcune password di default...
      24 KB (3 431 parole) - 14:51, 1 mag 2024
    • pulsante “firma documento”. Nella finestra che si apre, verrà richiesto la password o il pin del dispositivo (smart card o pennetta usb) che contiene il certificato...
      50 KB (7 098 parole) - 16:03, 30 mag 2024
    • Miniatura per Blowfish
      In un caso, è addirittura un vantaggio: il metodo di hashing basato su password utilizzato in OpenBSD usa un algoritmo derivato dal blowfish che sfrutta...
      7 KB (1 014 parole) - 20:46, 27 giu 2024
    • Miniatura per Furto d'identità
      Force Attack le password deboli e utilizzare congetture ispirate per compromettere le domande di reimpostazione delle password deboli Ottenere calchi...
      31 KB (3 912 parole) - 10:09, 31 mag 2024
    • Miniatura per Biometria
      passaporto, e sistemi basati sulla conoscenza di informazioni, quali la password o al PIN. Dato che gli identificatori biometrici sono unici da individuo...
      51 KB (6 331 parole) - 18:39, 22 ott 2023
    • condotto generalmente sulla posta elettronica. Serve per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo...
      11 KB (1 602 parole) - 15:04, 9 feb 2024
    • dell'importanza di password e dati sensibili, sono disposti a svelarle. Spesso le vittime arrivano a credere che rivelare una password via telefono, ad...
      9 KB (1 267 parole) - 17:39, 2 ott 2023
    • Miniatura per Penicillina
      dietro le quinte: Mary Hunt e il melone ammuffito che salvò tutti, su The Password, 7 ottobre 2021. URL consultato il 22 dicembre 2021. ^ Principi di farmacologia...
      13 KB (1 635 parole) - 18:41, 8 giu 2024
    • quanto riguarda l'affinità: l'impresa di sette persone di aiutare i più deboli contro i prepotenti. Il terzo episodio cita il film 2001: Odissea nello...
      22 KB (3 245 parole) - 20:55, 5 feb 2023
    • dimostrando ulteriormente la inadeguatezza ad ogni fine dell'uso di password deboli. Nel maggio 2009 The Daily Telegraph rivelò lo scandalo delle spese...
      63 KB (7 046 parole) - 14:52, 10 giu 2024
    • software molto valido. Tra queste funzioni abbiamo: SSH 1 e HTTPS password sniffing; Password collection per una moltitudine di protocolli; OS fingerprinting...
      14 KB (1 919 parole) - 15:33, 25 giu 2024
    Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).