Perdi meu cadastro, não faço a mínima idéia de qual é meu acesso
Não se preocupe, basta entrar em contato com alguém de nossa equipe, que iremos lhe ajudar, clique no link a seguir: https://redemachado.com.br/contato
Bem provável que você passará por algumas perguntas, até o envio de sua identidade, afinal, isso é questão de segurança né?
Após isso, você poderá mudar seu email para outro válido e com seu acesso. Aqui você não perde nada!
As senhas são criptografadas em hash 512 bits
A criptografia simétrica usa uma chave privada para criptografar e descriptografar um e-mail criptografado. A criptografia assimétrica usa a chave pública do destinatário para criptografar a mensagem. Então, se o destinatário quiser descriptografar a mensagem, ele terá que usar sua chave privada para descriptografar.
Recuperar senha:
Para recuperar sua senha, basta acessar essa página: https://redemachado.com.br/alterar_senha
Você poderá recuperar pelo seu CPF, CNPJ ou Email. Sendo assim, será enviado um link com uma chave temporária para você fazer a recuperação, mas lembre-se, a chave só é valida para o dia
Sobre senhas expostas:
Temos conexão com certificado digital, então não se preocupe, o site não é acessível sem conexão. Alem disso, nossa senha é criptografada em 512 bits, que é extremamente segura, por mais que algum dia seja possível hackear o banco de dados, a pessoa de má intenção não conseguirá fazer nada, muito menos saber qual será sua senha e nem o tamanho dela, pois a criptografia de 512 bits, converte qualquer tamanho de texto em 128 caracteres, não importa se a senha seja 1 caracter ou 500, a criptografia irá converter para alfa-numérico em 128 caracteres. Faça seu texto aqui se quiser: https://www.convertstring.com/pt_BR/Hash/SHA512
Saiba que nem nós, da equipe do Supermercados Machados sabemos a sua senha, apenas podemos muda-las diante de um questionário para recuperar sua conta. Entenda pouco mais sobre criptografia abaixo!
Sobre criptografia SHA-2
Entenda mais, acessando a a fonte da informação: https://pt.wikipedia.org/wiki/SHA-2
SHA-2 é um conjunto de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA).[1] SHA significa secure hash algorithm (algoritmo de hash seguro). Funções hash criptográficas são operações matemáticas executadas em dados digitais; comparando o hash computado (a saída de execução do algoritmo) a um valor de hash conhecido e esperado, uma pessoa pode determinar a integridade dos dados. Por exemplo, calcular o hash de um arquivo baixado e comparar o resultado com um resultado hash publicado anteriormente pode mostrar se o download foi modificado ou adulterado.[2] Um aspecto importante das funções hash criptográficas é a sua resistência à colisão: ninguém deve ser capaz de encontrar dois valores de entrada diferentes que resultam na mesma saída de hash.
SHA-2 inclui mudanças significativas de seu antecessor, SHA-1. A família SHA-2 é composta por seis funções hash com resumos (valores de hash) que são de 224, 256, 384 ou 512 bits: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.
SHA-256 e SHA-512 são funções hash inovadoras computadas com palavras de 32 e 64 bytes, respectivamente. Eles usam quantidades de deslocamento e constantes aditivas diferentes, mas as suas estruturas são praticamente idênticas, diferindo apenas no número de rodadas. SHA-224 e SHA-384 são simplesmente versões truncadas das duas primeiras, calculadas com valores iniciais diferentes. SHA-512/224 e SHA-512/256 também são versões truncadas de SHA-512, mas os valores iniciais são gerados usando o método descrito no FIPS PUB 180-4. SHA-2 foi publicada em 2001 pelo NIST como um padrão federal dos Estados Unidos (FIPS). A família SHA-2 de algoritmos está patenteada em US 6829355. Os Estados Unidos lançou a patente sob uma licença livre de royalties.
Em 2005, surgiu um algoritmo para encontrar colisões SHA-1 em cerca de 2000 vezes menos etapas do que se pensava possível. Em 23 de fevereiro de 2017, o grupo CWI Amsterdam e a Google anunciaram um ataque prático de colisão contra o SHA-1.[3]. A margem de segurança deixada por SHA-1 é mais fraca do que a pretendida, e seu uso é, portanto, não recomendado para aplicações que dependem de resistência à colisão, tais como assinaturas digitais. Embora SHA-2 tenha algumas semelhanças com o algoritmo SHA-1, esses ataques não foram estendidos com sucesso para SHA-2.
Atualmente, os melhores ataques públicos quebram a resistência à preimagem em 52 rodadas de SHA-256 ou 57 rodadas de SHA-512, e resistência de colisão para 46 rodadas de SHA-256, como mostrado na seção Criptoanálise e validação abaixo.