Si ambos dominios te pertenecen, lo puedes hacer desde el DNS del proveedor. Si no, imposible.
Saludos
Saludos
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCitarPor favor no borren el hilo. solo intento resolver mis dudas
Cita de: Mal Elemento en 23 Agosto 2014, 15:26 PMUn tema hecho con Bootstrap por ejemplo
Citarpero eso en las ultimas versiones lo quitaron :s¿ Cual de las 2 cosas ?
<?php
$hashed_password = crypt('mypassword'); // let the salt be automatically generated
/* You should pass the entire results of crypt() as the salt for comparing a
password, to avoid problems when different hashing algorithms are used. (As
it says above, standard DES-based password hashing uses a 2-character salt,
but MD5-based hashing uses 12.) */
if (crypt($user_input, $hashed_password) == $hashed_password) {
echo "Password verified!";
}
?>
$pdb = '$2a$07$yMoJrJpwEPrmVnZx4KIyNuOAiOMQksjkV1EW0YRgVe33eYe/yT60y';
$pdg = crypt('micontraseña',$pdb);
echo $pdb,PHP_EOL,$pdg,PHP_EOL;
var_dump(($pdg==$pdb));
$2a$07$yMoJrJpwEPrmVnZx4KIyNuOAiOMQksjkV1EW0YRgVe33eYe/yT60y
$2a$07$yMoJrJpwEPrmVnZx4KIyNu0VIclLyka7I/M.Wee2RHTZS2YZUlEpy
bool(false)
$password = 'micontraseña';
$salt = substr(md5(rand(1000,9999).rand(1000,9999)),0,22);
$hash = crypt($password,'$2y$07$'.$salt.'$');
//$2a$07$b5abbc0b1842efadeec68uyB3irC.LfyTkWhkJwbMmD0SymXmsfrO
CitarPero en otro lugar han afirmado que es muy inseguro y que lo mejor es usar bcrypt
$time = microtime(true);
$hash1 = crypt($password,'$2y$12$'.$salt.'$');
echo 'Blowfish: ',(microtime(true)-$time),PHP_EOL;
$time = microtime(true);
$hash2 = crypt($password,'$6$'.$salt);
echo 'SHA512: ',(microtime(true)-$time),PHP_EOL;
Blowfish: 0.32424879074097
SHA512: 0.0095410346984863
crypt($password,'$6$rounds=150000$'.$salt);