Supermercado Machado 
Meu carrinho ()
R$0,00
Meu favorito
Você precisa estar logado em sua conta ou fazer um cadastro (Em 35 segundos) para marcar como favorito! Para fazer login ou cadastro, Clique aqui
Institucional
Institucional

Recuperar meu cadastro

Perdi meu cadastro, não faço a mínima idéia de qual é meu acesso

Não se preocupe, basta entrar em contato com alguém de nossa equipe, que iremos lhe ajudar, clique no link a seguir: https://redemachado.com.br/contato

Bem provável que você passará por algumas perguntas, até o envio de sua identidade, afinal, isso é questão de segurança né? 

Após isso, você poderá mudar seu email para outro válido e com seu acesso. Aqui você não perde nada!


30/05/2022

Senhas

As senhas são criptografadas em hash 512 bits

criptografia simétrica usa uma chave privada para criptografar e descriptografar um e-mail criptografado. A criptografia assimétrica usa a chave pública do destinatário para criptografar a mensagem. Então, se o destinatário quiser descriptografar a mensagem, ele terá que usar sua chave privada para descriptografar.

 

Recuperar senha:

Para recuperar sua senha, basta acessar essa página: https://redemachado.com.br/alterar_senha
Você poderá recuperar pelo seu CPF, CNPJ ou Email. Sendo assim, será enviado um link com uma chave temporária para você fazer a recuperação, mas lembre-se, a chave só é valida para o dia

Sobre senhas expostas:

Temos conexão com certificado digital, então não se preocupe, o site não é acessível sem conexão. Alem disso, nossa senha é criptografada em 512 bits, que é extremamente segura, por mais que algum dia seja possível hackear o banco de dados, a pessoa de má intenção não conseguirá fazer nada, muito menos saber qual será sua senha e nem o tamanho dela, pois a criptografia de 512 bits, converte qualquer tamanho de texto em 128 caracteres, não importa se a senha seja 1 caracter ou 500, a criptografia irá converter para alfa-numérico em 128 caracteres. Faça seu texto aqui se quiser: https://www.convertstring.com/pt_BR/Hash/SHA512
Saiba que nem nós, da equipe do Supermercados Machados sabemos a sua senha, apenas podemos muda-las diante de um questionário para recuperar sua conta. Entenda pouco mais sobre criptografia abaixo!

Sobre criptografia SHA-2

Entenda mais, acessando a a fonte da informação: https://pt.wikipedia.org/wiki/SHA-2

SHA-2 é um conjunto de funções hash criptográficas projetadas pela NSA (Agência de Segurança Nacional dos EUA).[1] SHA significa secure hash algorithm (algoritmo de hash seguro). Funções hash criptográficas são operações matemáticas executadas em dados digitais; comparando o hash computado (a saída de execução do algoritmo) a um valor de hash conhecido e esperado, uma pessoa pode determinar a integridade dos dados. Por exemplo, calcular o hash de um arquivo baixado e comparar o resultado com um resultado hash publicado anteriormente pode mostrar se o download foi modificado ou adulterado.[2] Um aspecto importante das funções hash criptográficas é a sua resistência à colisão: ninguém deve ser capaz de encontrar dois valores de entrada diferentes que resultam na mesma saída de hash.

SHA-2 inclui mudanças significativas de seu antecessor, SHA-1. A família SHA-2 é composta por seis funções hash com resumos (valores de hash) que são de 224, 256, 384 ou 512 bits: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.

SHA-256 e SHA-512 são funções hash inovadoras computadas com palavras de 32 e 64 bytes, respectivamente. Eles usam quantidades de deslocamento e constantes aditivas diferentes, mas as suas estruturas são praticamente idênticas, diferindo apenas no número de rodadas. SHA-224 e SHA-384 são simplesmente versões truncadas das duas primeiras, calculadas com valores iniciais diferentes. SHA-512/224 e SHA-512/256 também são versões truncadas de SHA-512, mas os valores iniciais são gerados usando o método descrito no FIPS PUB 180-4. SHA-2 foi publicada em 2001 pelo NIST como um padrão federal dos Estados Unidos (FIPS). A família SHA-2 de algoritmos está patenteada em US 6829355. Os Estados Unidos lançou a patente sob uma licença livre de royalties.

Em 2005, surgiu um algoritmo para encontrar colisões SHA-1 em cerca de 2000 vezes menos etapas do que se pensava possível. Em 23 de fevereiro de 2017, o grupo CWI Amsterdam e a Google anunciaram um ataque prático de colisão contra o SHA-1.[3]. A margem de segurança deixada por SHA-1 é mais fraca do que a pretendida, e seu uso é, portanto, não recomendado para aplicações que dependem de resistência à colisão, tais como assinaturas digitais. Embora SHA-2 tenha algumas semelhanças com o algoritmo SHA-1, esses ataques não foram estendidos com sucesso para SHA-2. 

Atualmente, os melhores ataques públicos quebram a resistência à preimagem em 52 rodadas de SHA-256 ou 57 rodadas de SHA-512, e resistência de colisão para 46 rodadas de SHA-256, como mostrado na seção Criptoanálise e validação abaixo.

 


30/05/2022
Rede de mercados Institucional, regras e políticas Cine Center Suporte e contato Enviar Curriculum Clube Mais Adega Virtual Afusmac Busca Machado EAD