SENHAS - HASH A ÚLTIMA BARREIRA

Поділитися
Вставка
  • Опубліковано 3 сер 2021
  • A última barreira entre a sua senha e o atacante é o Hash que você utilizou. MD5? SHA256? Nenhum desses vai salvar seu dia!
    Nesse videos vamos explicar o motivo do Argon2 e BCrypt serem a escolha certa para senhas!
    OWASP - Password Storage Cheat Sheet:
    cheatsheetseries.owasp.org/ch...
    Assista e compartilhe sua opinião conosco!
    ------------------------------------------------------------------------------------------
    Realize seu cadastro e comece a estudar agora mesmo:
    desenvolvedor.io/
    INSTAGRAM:
    / desenvolvedor.io
    FACEBOOK:
    / desenvolvedor.io
    LINKEDIN:
    / desenvolvedor-io
    -------------------------------------------------------------------------------------------
    Apresentador:
    BRUNO BRITO
    / bhdebrito
    #SENHAS #HASH #OWASP #SEGURANÇA

КОМЕНТАРІ • 22

  • @gilmarsantossilva4332
    @gilmarsantossilva4332 3 роки тому +1

    altos conhecimentos., obrigado.

  • @marcosgomes3524
    @marcosgomes3524 3 роки тому +1

    Bruno sempre com conteúdos maravilhosos

  • @mwbrito
    @mwbrito 3 роки тому

    ótimo, menos de 8min e traz um conteúdo realmente relevante, parabéns pelo vídeo

  • @anderson.martines
    @anderson.martines 3 роки тому +2

    vcs vao publicar algum curso na plataforma sobre esse tipo de autenticação, armazenamento de senha de maneira correta?

  • @claudio36204
    @claudio36204 6 місяців тому

    mais ai é que estar professor , tem como converter uma hash por outra por exemplo o handshark por exemplo do arquivo cap , na internet tem como converter pra diversas hash md5 sha sha1 etc....

  • @TheChaampz
    @TheChaampz 3 роки тому +1

    Muito bom! Aguardando o próximo vídeo!

  • @jonathansantos3182
    @jonathansantos3182 3 роки тому +1

    Fera demais!!

  • @victor1234295
    @victor1234295 3 роки тому +1

    Muito interessante

  • @reinaldoborges6322
    @reinaldoborges6322 3 роки тому +6

    Boa Bruno! Qual o algoritmo que o Identity usa? Obrigado pelos vídeos!

    • @Trankiliss
      @Trankiliss 3 роки тому +6

      │O ASPNET Core Identity usa o algoritimo PBKDF2 com HMAC-SHA256. Um salt de 128 bits, uma subchave de 256 bits e 10.000 iterações. Apesar de não ser listado pelo OWASP é o único FIPS compliance. Apesar de muitos especialistas questionarem o FIPS. Mas é uma decisão de estratégia. Um papo que podemos bater em outro video!

  • @anderson.martines
    @anderson.martines 3 роки тому +1

    po o cara nao gosta de um bom chá, kkkkk, vivendo e aprendendo com os melhores, parabéns

    • @Trankiliss
      @Trankiliss 3 роки тому

      kkkkkkkkkkkkkkkkkkk Chá só se for com minha vó e bolacha maizena!

  • @balestrincamila1
    @balestrincamila1 3 роки тому +1

    Muito bom!

  • @vwpedro
    @vwpedro 3 роки тому +1

    Top!!!

  • @aldocostasantos6965
    @aldocostasantos6965 3 роки тому

    porra, me surpreendi com o video... bom msm

  • @gvms23
    @gvms23 3 роки тому +1

    Sempre um show de conhecimento com muita descontração, parabéns pra você e pra equipe!

  • @Elias.Alvesss
    @Elias.Alvesss 11 місяців тому

    Será que ja conseguiram quebrar a senha do bd da Odebrecht?

  • @descartedecortes
    @descartedecortes 2 роки тому

    Cara, eu fui pesquisar meu email no Google e ele apareceu em primeiro em um site chamado hashkiller. Eu queria saber o que isso significa, cliquei pra entrar no site e começou a baixar algo que cancelei na hora, oq significa isso? N foi o email deste canal q estou comentando, só queria saber oq é isso

    • @Elias.Alvesss
      @Elias.Alvesss 11 місяців тому

      Eles criam arquivos com emails e senhas ja capturadas ou quebradas de bilhões de usuarios do mundo. Claro que nossos e-mails e alguns dados pessoais vão estar neles... kkkkk

  • @sebastiaorelson
    @sebastiaorelson 3 роки тому

    5:40 até o cadeado ser mais caro do q ele guarda

  • @longuinni
    @longuinni 3 роки тому +3

    Se o seu problema é evitar brute force é possível trancar o login do usuário por algum determinado período caso ele tenha tentado inserir N vezes a senha incorreta, com isso esse tempo para descobrir a senha vai para os milhões de anos.
    Caso vc não queira liminar a quantidade de tentativas é possível fazer o hash mais de uma vez. Aplica o hash do hash N vezes, dessa forma o paralelismo necessário para quebrar a senha tbm vai tender aos milhões de anos e um custo inviável.

    • @Trankiliss
      @Trankiliss 3 роки тому +2

      Boa Fernando! Mas suponho que essa sua premissa de "bloquear o login" parte do principio que ele está fazendo brute force com uma aplicação online. Para esses casos, como vc bem disse colocar um block de tentativas ou um rate limit já é o suficiente. Mas o maior problema é quando a sua base de dados foi parar nas mãos do atacante, ai o céu é o limite. Quanto mais grana investido em GPU, mais eficiente será o brute force.