<br><br><div class="gmail_quote">Em 27 de novembro de 2011 13:22, Gabriel Andrade <span dir="ltr"><<a href="mailto:gabiruh@gmail.com">gabiruh@gmail.com</a>></span> escreveu:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">

<div class="im"><br>
On Nov 26, 2011, at 8:40 PM, Lucas Moraes wrote:<br>
<br>
> Eden eu sempre usei esse módulo, dessa vez que não funcionou, como eu já disse no meu outro comentário, testei o mesmo código em outra app e funcionou normal o módulo.<br>
> Link da app:<br>
> <a href="https://docs.google.com/open?id=0B4hZ93M612nnZmRjNjdjMTItMTkwZi00M2JjLWFmYmEtYzU2MDdlZTQyNWE5" target="_blank">https://docs.google.com/open?id=0B4hZ93M612nnZmRjNjdjMTItMTkwZi00M2JjLWFmYmEtYzU2MDdlZTQyNWE5</a><br>


> Falou.<br>
><br>
><br>
<br>
</div>Como alguém vai poder te ajudar se você tá mostrando a app que tá<br>
funcionando? Ajude a quem quer te ajudar mostrando o máximo de<br>
informação possível. Se for um erro seu, a gente te mostra como não<br>
repetí-lo novamente. Se for um bug, o mantenedor e contribuidor desse<br>
módulo que, por sinal, participa desta lista [1], vai ter o maior<br>
prazer em consertar.<br>
<br></blockquote><div><br>Gabiruh, eu respeito o artigo mas não concordo, já que ele mesmo afirma que a única vantagem do Bcrypt é ser menos eficiente do que o MD*/SH*. Ambas as soluções não são resolvem o problema do ataque de força bruta. É muito mais eficiente para aplicação definir um delay de X segundos quando a senha estiver errada.<br>

<br>Pelo artigo, só vejo vantagem do bcrypt se eu estiver executando a aplicação que armazenam localmente este tipo de informação, aí a lentidão do algorítimo (que ele mesmo afirmar - lento dos infernos) vai dificultar uma força bruta local e não vai atrapalhar o desempenho de um servidor centralizando este processamento (como num servidor web). <br>

 </div><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
Outra coisa: caso você realmente se importe com segurança, deveria usar<br>
Crypt::Eksblowfish::Bcrypt como encode_class. MD5 e SHA1 são métodos<br>
"fáceis" de quebrar [2], grosso modo.<br>
<br>
<br>
1 - <a href="https://metacpan.org/author/WREIS" target="_blank">https://metacpan.org/author/WREIS</a><br>
2 - <a href="http://codahale.com/how-to-safely-store-a-password/" target="_blank">http://codahale.com/how-to-safely-store-a-password/</a><br>
<div class="HOEnZb"><div class="h5"><br>
=begin disclaimer<br>
   Sao Paulo Perl Mongers: <a href="http://sao-paulo.pm.org/" target="_blank">http://sao-paulo.pm.org/</a><br>
 SaoPaulo-pm mailing list: <a href="mailto:SaoPaulo-pm@pm.org">SaoPaulo-pm@pm.org</a><br>
 L<<a href="http://mail.pm.org/mailman/listinfo/saopaulo-pm" target="_blank">http://mail.pm.org/mailman/listinfo/saopaulo-pm</a>><br>
=end disclaimer<br>
<br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>"o animal satisfeito dorme". - Guimarães Rosa<br>