Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > Articoli

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-03-2009, 15:33   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link all'Articolo: http://www.hwupgrade.it/articoli/sic...zza_index.html

Le moderne GPU mettono a disposizione un'enorme potenza di calcolo che, se opportunamente impiegata, può rapidamente scardinare il primo livello di sicurezza di un sistema: la password

Click sul link per visualizzare l'articolo.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 15:44   #2
Severnaya
Senior Member
 
L'Avatar di Severnaya
 
Iscritto dal: Apr 2005
Messaggi: 2544
ma usando una configurazione SLI o Crossfire si avrebbero dei guadagni? : O
Severnaya è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 15:53   #3
deidara80
Senior Member
 
L'Avatar di deidara80
 
Iscritto dal: May 2008
Città: Shanghai - Roma - Londra
Messaggi: 1954
ophcrack l'ho provato sia su xp che su vista e va alla grande.
deidara80 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 15:55   #4
MarcoXX84
Senior Member
 
L'Avatar di MarcoXX84
 
Iscritto dal: Oct 2005
Città: Milano
Messaggi: 1606
Ma nel test è stato utilizzato un i7 975?
E' già disponibile?
__________________
MarcoXX84 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 15:57   #5
M4rk191
Senior Member
 
L'Avatar di M4rk191
 
Iscritto dal: Sep 2008
Messaggi: 1227
una tematica trattata infinite volte, ma che viene sempre sottovalutata.

Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.

-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.


io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit

per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
__________________
MacBook 6,1|2,26 Ghz C2D|2GB 1067 Mhz DDR3|GeForce 9400M|Mac OSX 10.6.2
M4rk191 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:10   #6
SwatMaster
Senior Member
 
L'Avatar di SwatMaster
 
Iscritto dal: Aug 2008
Città: Busto Arsizio (Va)
Messaggi: 4381
Bell'articolo, complimenti. Mi piace sempre imparare qualcosa di nuovo, e di crittografia sapevo proprio zero.

...Comunque ho voluto provare a scaricare BarsWF, ma purtroppo non funziona: la versione per vga dà errore, e quella x64 manco s'avvia.
__________________
NZXT H7 Flow RGB | CoolerMaster SilentPro M 850W | Asus ROG Strix X370-I Gaming | AMD Ryzen 7 5800x, NZXT Kraken x62 | G.Skill Trident-Z DDR4 2x16GB 3600Mhz | PowerColor Reaper AMD RX 9070XT | WD Black SN850X 2TB | SteelSeries Siberia V2, Logitech G513, SteelSeries Rival 600, Corsair MM200 | Dell U2515H
SwatMaster è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:11   #7
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21662
Quote:
Originariamente inviato da M4rk191 Guarda i messaggi
una tematica trattata infinite volte, ma che viene sempre sottovalutata.

Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.

-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.


io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit

per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
ti quoto sulle chiavi wireless che sono notoriamente corte, mentre sulla sicurezza per i dati dubito che una gpu abbia potenza sufficente per scardinare un aes con chiave lunga (512/ 1024 bit) in un tempo inferiore al milione di anni

sarebbe utile invece l'uso della gpu per la codifica/decodifica nell'uso normale visto che sono algoritmi piuttosto pesantucci computazionalmente parlando
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:13   #8
kralin
Senior Member
 
L'Avatar di kralin
 
Iscritto dal: Sep 2005
Messaggi: 2223
e cosa sarebbe la "sintassi proteica"?
forse si voleva scrivere sintesi proteica? ma cmq non è quello che fa il folding@home...
kralin è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:15   #9
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Per modificare la password dell'utente basta avere la password dell'amministratore...e se non abbiamo la password dell'amministratore ?

C'è questo tool che permette di resettare la password dell'amministratore, esiste ormai da una decina di anni: http://home.eunet.no/pnordahl/ntpasswd/
Potete anche mettere una password di 100 caratteri...questa verrà resettata comunque.

Ultima modifica di cionci : 03-03-2009 alle 16:31.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:20   #10
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12814
Mi pare cmq che MD5 sia stato violato da un pezzo, o sbaglio? Meglio usare altri algoritmi imho...

@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco...

Cioè ad oggi un qualsiasi sistema Live può leggere il contenuto dei dischi, per cui...
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:36   #11
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Mi pare cmq che MD5 sia stato violato da un pezzo, o sbaglio? Meglio usare altri algoritmi imho...
Mi risulta che sia stato violato, ma che ancora non si sia capito quali implicazioni pratiche possa avere questa violazione.

Quote:
Originariamente inviato da WarDuck Guarda i messaggi
@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco...
Senza il probabilmente oserei dire, ma con una crittografia con i contro OO, non con quella di alcuni dischi attuali che tengono la chiave nel firmware
Probabilmente la crittografia ideale è quella a livello di sistema operativo.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:48   #12
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Questo ultimo componente ha infatti conosciuto, nel corso degli ultimi anni, una crescita prestazionale ben al di sopra della aspettative: se la prima legge di Moore prevede un raddoppio delle prestazioni ogni 18 mesi, le GPU, nel corso degli ultimi anni sono arrivate a raddoppiare le performance in soli sei mesi.
Magari....
In realtà la legge di Moore si riferisce al numero di transistor e nulla ha a che fare con le prestazioni...
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:51   #13
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5603
Beh il problema non è tanto la funzione hash che si usa (a patto ovviamente che sia non invertibile, altrimenti non ha senso), quanto piuttosto la dimensione delle password.

Per stoccare una password, si prende una password inserita dall'utente, si calcola l'hash e lo si salva da qualche parte.
Anche se si conosce l'hash, ottenere la password è difficile perchè la funzione non è invertibile, allora entra in gioco il bruteforce:

Nei panni di un attaccante, se conosco l'hash, allora provo a calcolare l'hash di tutte le password che l'utente può aver digitato in modo esaustivo e vedo se l'hash corrisponde. Se corrisponde, ho trovato la password.
Le GPU sono in grado di calcolare l'hash in modo molto veloce ed è per questo che è preoccupante.

Aldilà della lunghezza dell'hash (che è importante solo se si vuole ottenere la password dalla chiave sfruttando una falla nell'algoritmo), è importante immettere password lunghe con caratteri speciali e non solo alfanumerici perchè se un attaccante si mette a fare bruteforcing, impiegherà davvero milioni di anni per scovarla.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:55   #14
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da cionci Guarda i messaggi
Mi risulta che sia stato violato, ma che ancora non si sia capito quali implicazioni pratiche possa avere questa violazione.
Non ero aggiornato

Il 1º marzo 2005 Arjen Lenstra, Xiaoyun Wang e Benne de Weger dimostrarono [2] la costruzione di due certificati X.509 con differenti chiavi pubbliche e lo stesso MD5 hash, di fatto una collisione. La costruzione funzionava sia per le chiavi private che per quelle pubbliche. Dopo pochi giorni Vlastimil Klima descrisse [3] un algoritmo migliorato, capace di costruire collisioni MD5 in poche ore su un singolo computer. Il 18 marzo 2006, Klima pubblicò un algoritmo [4] che riusciva a trovare una collisione in un minuto su un singolo computer, usando un metodo che chiamò "calls tunneling".
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:06   #15
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21662
Quote:
Originariamente inviato da blackshard Guarda i messaggi
Beh il problema non è tanto la funzione hash che si usa (a patto ovviamente che sia non invertibile, altrimenti non ha senso), quanto piuttosto la dimensione delle password.

Per stoccare una password, si prende una password inserita dall'utente, si calcola l'hash e lo si salva da qualche parte.
Anche se si conosce l'hash, ottenere la password è difficile perchè la funzione non è invertibile, allora entra in gioco il bruteforce:

Nei panni di un attaccante, se conosco l'hash, allora provo a calcolare l'hash di tutte le password che l'utente può aver digitato in modo esaustivo e vedo se l'hash corrisponde. Se corrisponde, ho trovato la password.
Le GPU sono in grado di calcolare l'hash in modo molto veloce ed è per questo che è preoccupante.

Aldilà della lunghezza dell'hash (che è importante solo se si vuole ottenere la password dalla chiave sfruttando una falla nell'algoritmo), è importante immettere password lunghe con caratteri speciali e non solo alfanumerici perchè se un attaccante si mette a fare bruteforcing, impiegherà davvero milioni di anni per scovarla.
guarda che l'uso dei caratteri speciali non ha influenza su un attacco bruteforce, serve per evitare un attacco dizionario.
e cmq la potenza delle gpu è troppo limitata per decodificare in bruteforce una cifratura con le belotas come ad esempio una aes da 512-1024bit non bastano neanche i cluster per quelle
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:13   #16
gabi.2437
Senior Member
 
L'Avatar di gabi.2437
 
Iscritto dal: Sep 2006
Messaggi: 6964
Tanto per cominciare Folding non fa ne sintesi ne sintassi ma vabbè, uno pensa che insomma da un articolo su hwupgrade ci sia correttezza no? No... mah...

Poi, l'articolo parte in pompa magna, però poi manca la sostanza... la pagina che in sostanza dice "usate una password complessa se no ve la sgamano subito" insomma... E anche il resto sfiora l'argomento ma non lo approfondisce...
__________________
gabi.2437 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:14   #17
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
le password...sembrano fatte per essere crakkate. Amen.

Il problema (grosso) secondo me si avrà quando saranno crakkabili in poco tempo filesystem e database crittati....

x la redazione...
che ne dite di fare un articolo sulla sicurezza, eventualmente anche con richiami alla legislazione, e fate vedere alla gente la differenza tra crakkare una password "parolad'ordine" oppure una md5(md5("n0Nr|u$c|r4|m4|4r|c0n0$c3rl4")) (vabbhè che l'esempio è un po' esagerato..... )
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)

Ultima modifica di Dane : 03-03-2009 alle 17:17.
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:14   #18
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da !fazz Guarda i messaggi
guarda che l'uso dei caratteri speciali non ha influenza su un attacco bruteforce, serve per evitare un attacco dizionario.
e cmq la potenza delle gpu è troppo limitata per decodificare in bruteforce una cifratura con le belotas come ad esempio una aes da 512-1024bit non bastano neanche i cluster per quelle
Oddio, per un brutforce limitare il numero caratteri da provare da 100 a poco più di 60 (maiuscole, minuscole e numeri) o addirittura a 36 (minuscole e numeri) accorcia notevolmente i tempi di elaborazione.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:19   #19
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21662
Quote:
Originariamente inviato da cionci Guarda i messaggi
Oddio, per un brutforce limitare il numero caratteri da provare da 100 a poco più di 60 (maiuscole, minuscole e numeri) o addirittura a 36 (minuscole e numeri) accorcia notevolmente i tempi di elaborazione.
quello si ma di solito visto che il bruteforce è l'ultima spiaggia si provano cmq tutte le possibili combinazioni caratteri speciali inclusi XD poi va a fortuna, puoi impiegarci un milione di anni così come un minuto a craccare una password
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:20   #20
=Cipo2003=
Member
 
L'Avatar di =Cipo2003=
 
Iscritto dal: Jul 2002
Messaggi: 250
Dual Pentium!!! 1000MHz 512MB DDR266

password: 7.9s
p4ssw0rd: 1'17.2s
p4ss-w0rd!: ha finito senza trovarla

=Cipo2003= è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
2 minuti: il tempo per scorrere le 25 of...
Mini LED TCL: confronto tra le migliori ...
Robot aspirapolvere: questi sono i più a...
Portatile tuttofare Lenovo Core i5/16GB ...
Scende a 99€ il tablet 11" 2,4K con...
Amiga: quali erano i 10 giochi più belli
Driver più sicuri: Microsoft alza...
Ego Power+ ha la giusta accoppiata per l...
Scompiglio nei listini Amazon: prezzi im...
Sotto i 105€ il robot Lefant che lava, a...
Mini proiettori smart in offerta: uno co...
Smartwatch Amazfit in offerta: Balance o...
Windows XP ritorna: ecco come usarlo sub...
Arrow Lake in saldo: Intel taglia i prez...
LG C4 da 55'' a 899€ è il top per...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1