Me acuerdo de Okta, me recordó a cuando trabajaba en el Banco, cada vez que nos pedían hacer unas tareas y demás en sus plataformas teníamos que iniciar sesión con Okta antes de poder ingresar.
@diegopava2 сағат бұрын
El banco se llama Interbank?
@freddyreyesb012 сағат бұрын
@@diegopava jajaja 🤣 buena esa pero soy de México, en un tal BANCO AZTECA. Igualmente tan bien aquí había ingenieros mediocres.
@edsongutierrez103 сағат бұрын
usar Argon2 es una buena opción para no preocuparse del tamaño y truncar de forma rara a tu antojo :b.
@jahbless8244Сағат бұрын
*No es un problema de algoritmo, es un problema de estupidez humana*
@daep9113 сағат бұрын
Increíble 😮 usan están cosas y no se saben estos "pequeños" detalles
@aperezlСағат бұрын
Relacionado con el final del vídeo. Aunque el salt + pepper es imprescindible, es mucho más importante saber que se está haciendo. Si la gente de Okta comenten un fallo así, que son expertos... ¿Os imagináis la cantidad de brechas de seguridad que podremos estar generando nosotros sin darnos cuenta?. Yo la lección que saco de aquí es que nunca hay que confiarse y nunca hay que dar cosas por supuestas y siempre hay que ver este tipo de bugs como una oportunidad para aprender. El peor enemigo de un programador es tener una (falsa) confianza.
@eduardoguevara48492 сағат бұрын
en php ocurre tambien? acabo de testear el limite y lo que ocurre es que el hash es inconsistente pero no arroja true sin importar la validacion
@TheMemin2473 сағат бұрын
Yo uso Okta como SSO en la empresa para la que trabajo ahora 😂😂
@Maverick-ESСағат бұрын
es un pequeño gran detalle que no hay que olvidar 😂
@Cristian-pn5nw2 сағат бұрын
Pero entonces... 4:30 ¿por qué estaba generando dos hashes diferentes del mismo valor? 6:05 ¿por qué no estaba generando el mismo hash si en la comparación dice que son iguales?
@Cristian-pn5nwСағат бұрын
¿será porque necesitas pasar la sal o si no usa una diferente en cada llamada?
@VicTrc148 минут бұрын
Y que hay de solo validar para que no sea posible un usuario de más de 20 caracteres? siendo realistas, más de 20 sería algo sospechoso.
@miikuru0022 сағат бұрын
esto afectaría tambien a Keycloak?
@robertogardachal50572 сағат бұрын
Increíble, no podria lanzar una excepción bcrypt? Como siempre haciendo burradas en las librerías de seguridad
@EduardoConX3 сағат бұрын
A partir de hoy me pondré nombres de usuario largos, a lo mejor cuela en otro lugar
@hayvervargas3671Сағат бұрын
Pero cualquiera podría entrar a tu cuenta, no tendría sentido afectarte a ti mismo 😅🤦
@eyenfernandotuyon50753 сағат бұрын
hace 1 minuto jaja que lokura
@alpaca5548Сағат бұрын
y si el password era de 72 caracteres? v:
@jibaru2 сағат бұрын
Bcrypt deberia lanzar una excepcion
@kf_1116 минут бұрын
Ya me hizo dudar el Midu creo que cambiare a bcrypt por Argon en el laravel 😂
@MagnusAnand5 минут бұрын
Qué feliz estoy de usar Django
@Weagle1337Сағат бұрын
Tremenda cagada se aventaron jajajja
@adgarboc2 сағат бұрын
Que es eso de cache key?
@reneamСағат бұрын
La cache key es básicamente una etiqueta que guarda datos para que el sistema los tenga a mano y no tenga que pedirlos otra vez. En este caso, la usaron mal y permitía entrar sin la contraseña completa.
@js-vs5yv3 сағат бұрын
Pole!
@boludoz13 сағат бұрын
Esta mal hecho bcrypt, deberia emitir error.
@TheLaiKash3 сағат бұрын
Realmente no, el algoritmo está diseñado para soportar hasta 72.
@camilogomez51512 сағат бұрын
Deberia sacar pantallazo azul en windows 🗿
@alexangulo38542 сағат бұрын
Pero alguien puede explicar porque pasó esto?? Para que no nos pase a todos.
@TheLaiKash2 сағат бұрын
@@alexangulo3854 el vídeo jajajajaja
@maximo_vjСағат бұрын
no, está mal el BackEnd Developer que no lee la documentación 🤣🤣😂😂