Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > Articoli

Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Grazie ad un mocio rotante che viene costantemente bagnato e pulito, Narwal Flow assicura un completo e capillare lavaggio dei pavimenti di casa. La logica di intellignza artificiale integrata guida nella pulizia tra i diversi locali, sfruttando un motore di aspirazione molto potente e un sistema basculante per la spazzola molto efficace sui tappeti di casa
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Con un prezzo di 2.999 euro, il Panasonic Z95BEG entra nella fascia ultra-premium dei TV OLED: pannello Primary RGB Tandem, sistema di raffreddamento ThermalFlow, audio Technics integrato e funzioni gaming avanzate lo pongono come un punto di riferimento
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-03-2009, 15:33   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link all'Articolo: http://www.hwupgrade.it/articoli/sic...zza_index.html

Le moderne GPU mettono a disposizione un'enorme potenza di calcolo che, se opportunamente impiegata, può rapidamente scardinare il primo livello di sicurezza di un sistema: la password

Click sul link per visualizzare l'articolo.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 15:44   #2
Severnaya
Senior Member
 
L'Avatar di Severnaya
 
Iscritto dal: Apr 2005
Messaggi: 2544
ma usando una configurazione SLI o Crossfire si avrebbero dei guadagni? : O
Severnaya è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 15:53   #3
deidara80
Senior Member
 
L'Avatar di deidara80
 
Iscritto dal: May 2008
Città: Shanghai - Roma - Londra
Messaggi: 1954
ophcrack l'ho provato sia su xp che su vista e va alla grande.
deidara80 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 15:55   #4
MarcoXX84
Senior Member
 
L'Avatar di MarcoXX84
 
Iscritto dal: Oct 2005
Città: Milano
Messaggi: 1606
Ma nel test è stato utilizzato un i7 975?
E' già disponibile?
__________________
MarcoXX84 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 15:57   #5
M4rk191
Senior Member
 
L'Avatar di M4rk191
 
Iscritto dal: Sep 2008
Messaggi: 1271
una tematica trattata infinite volte, ma che viene sempre sottovalutata.

Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.

-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.


io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit

per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
__________________
MacBook 6,1|2,26 Ghz C2D|2GB 1067 Mhz DDR3|GeForce 9400M|Mac OSX 10.6.2
M4rk191 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:10   #6
SwatMaster
Senior Member
 
L'Avatar di SwatMaster
 
Iscritto dal: Aug 2008
Città: Busto Arsizio (Va)
Messaggi: 4381
Bell'articolo, complimenti. Mi piace sempre imparare qualcosa di nuovo, e di crittografia sapevo proprio zero.

...Comunque ho voluto provare a scaricare BarsWF, ma purtroppo non funziona: la versione per vga dà errore, e quella x64 manco s'avvia.
__________________
NZXT H7 Flow RGB | CoolerMaster SilentPro M 850W | Asus ROG Strix X370-I Gaming | AMD Ryzen 7 5800x, NZXT Kraken x62 | G.Skill Trident-Z DDR4 2x16GB 3600Mhz | PowerColor Reaper AMD RX 9070XT | WD Black SN850X 2TB | SteelSeries Siberia V2, Logitech G513, SteelSeries Rival 600, Corsair MM200 | Dell U2515H
SwatMaster è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:11   #7
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21761
Quote:
Originariamente inviato da M4rk191 Guarda i messaggi
una tematica trattata infinite volte, ma che viene sempre sottovalutata.

Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.

-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.


io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit

per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
ti quoto sulle chiavi wireless che sono notoriamente corte, mentre sulla sicurezza per i dati dubito che una gpu abbia potenza sufficente per scardinare un aes con chiave lunga (512/ 1024 bit) in un tempo inferiore al milione di anni

sarebbe utile invece l'uso della gpu per la codifica/decodifica nell'uso normale visto che sono algoritmi piuttosto pesantucci computazionalmente parlando
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:13   #8
kralin
Senior Member
 
L'Avatar di kralin
 
Iscritto dal: Sep 2005
Messaggi: 2223
e cosa sarebbe la "sintassi proteica"?
forse si voleva scrivere sintesi proteica? ma cmq non è quello che fa il folding@home...
kralin è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:15   #9
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Per modificare la password dell'utente basta avere la password dell'amministratore...e se non abbiamo la password dell'amministratore ?

C'è questo tool che permette di resettare la password dell'amministratore, esiste ormai da una decina di anni: http://home.eunet.no/pnordahl/ntpasswd/
Potete anche mettere una password di 100 caratteri...questa verrà resettata comunque.

Ultima modifica di cionci : 03-03-2009 alle 16:31.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:20   #10
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12840
Mi pare cmq che MD5 sia stato violato da un pezzo, o sbaglio? Meglio usare altri algoritmi imho...

@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco...

Cioè ad oggi un qualsiasi sistema Live può leggere il contenuto dei dischi, per cui...
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:36   #11
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Mi pare cmq che MD5 sia stato violato da un pezzo, o sbaglio? Meglio usare altri algoritmi imho...
Mi risulta che sia stato violato, ma che ancora non si sia capito quali implicazioni pratiche possa avere questa violazione.

Quote:
Originariamente inviato da WarDuck Guarda i messaggi
@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco...
Senza il probabilmente oserei dire, ma con una crittografia con i contro OO, non con quella di alcuni dischi attuali che tengono la chiave nel firmware
Probabilmente la crittografia ideale è quella a livello di sistema operativo.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:48   #12
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Questo ultimo componente ha infatti conosciuto, nel corso degli ultimi anni, una crescita prestazionale ben al di sopra della aspettative: se la prima legge di Moore prevede un raddoppio delle prestazioni ogni 18 mesi, le GPU, nel corso degli ultimi anni sono arrivate a raddoppiare le performance in soli sei mesi.
Magari....
In realtà la legge di Moore si riferisce al numero di transistor e nulla ha a che fare con le prestazioni...
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:51   #13
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5624
Beh il problema non è tanto la funzione hash che si usa (a patto ovviamente che sia non invertibile, altrimenti non ha senso), quanto piuttosto la dimensione delle password.

Per stoccare una password, si prende una password inserita dall'utente, si calcola l'hash e lo si salva da qualche parte.
Anche se si conosce l'hash, ottenere la password è difficile perchè la funzione non è invertibile, allora entra in gioco il bruteforce:

Nei panni di un attaccante, se conosco l'hash, allora provo a calcolare l'hash di tutte le password che l'utente può aver digitato in modo esaustivo e vedo se l'hash corrisponde. Se corrisponde, ho trovato la password.
Le GPU sono in grado di calcolare l'hash in modo molto veloce ed è per questo che è preoccupante.

Aldilà della lunghezza dell'hash (che è importante solo se si vuole ottenere la password dalla chiave sfruttando una falla nell'algoritmo), è importante immettere password lunghe con caratteri speciali e non solo alfanumerici perchè se un attaccante si mette a fare bruteforcing, impiegherà davvero milioni di anni per scovarla.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 16:55   #14
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da cionci Guarda i messaggi
Mi risulta che sia stato violato, ma che ancora non si sia capito quali implicazioni pratiche possa avere questa violazione.
Non ero aggiornato

Il 1º marzo 2005 Arjen Lenstra, Xiaoyun Wang e Benne de Weger dimostrarono [2] la costruzione di due certificati X.509 con differenti chiavi pubbliche e lo stesso MD5 hash, di fatto una collisione. La costruzione funzionava sia per le chiavi private che per quelle pubbliche. Dopo pochi giorni Vlastimil Klima descrisse [3] un algoritmo migliorato, capace di costruire collisioni MD5 in poche ore su un singolo computer. Il 18 marzo 2006, Klima pubblicò un algoritmo [4] che riusciva a trovare una collisione in un minuto su un singolo computer, usando un metodo che chiamò "calls tunneling".
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:06   #15
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21761
Quote:
Originariamente inviato da blackshard Guarda i messaggi
Beh il problema non è tanto la funzione hash che si usa (a patto ovviamente che sia non invertibile, altrimenti non ha senso), quanto piuttosto la dimensione delle password.

Per stoccare una password, si prende una password inserita dall'utente, si calcola l'hash e lo si salva da qualche parte.
Anche se si conosce l'hash, ottenere la password è difficile perchè la funzione non è invertibile, allora entra in gioco il bruteforce:

Nei panni di un attaccante, se conosco l'hash, allora provo a calcolare l'hash di tutte le password che l'utente può aver digitato in modo esaustivo e vedo se l'hash corrisponde. Se corrisponde, ho trovato la password.
Le GPU sono in grado di calcolare l'hash in modo molto veloce ed è per questo che è preoccupante.

Aldilà della lunghezza dell'hash (che è importante solo se si vuole ottenere la password dalla chiave sfruttando una falla nell'algoritmo), è importante immettere password lunghe con caratteri speciali e non solo alfanumerici perchè se un attaccante si mette a fare bruteforcing, impiegherà davvero milioni di anni per scovarla.
guarda che l'uso dei caratteri speciali non ha influenza su un attacco bruteforce, serve per evitare un attacco dizionario.
e cmq la potenza delle gpu è troppo limitata per decodificare in bruteforce una cifratura con le belotas come ad esempio una aes da 512-1024bit non bastano neanche i cluster per quelle
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:13   #16
gabi.2437
Senior Member
 
L'Avatar di gabi.2437
 
Iscritto dal: Sep 2006
Messaggi: 7030
Tanto per cominciare Folding non fa ne sintesi ne sintassi ma vabbè, uno pensa che insomma da un articolo su hwupgrade ci sia correttezza no? No... mah...

Poi, l'articolo parte in pompa magna, però poi manca la sostanza... la pagina che in sostanza dice "usate una password complessa se no ve la sgamano subito" insomma... E anche il resto sfiora l'argomento ma non lo approfondisce...
__________________
gabi.2437 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:14   #17
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
le password...sembrano fatte per essere crakkate. Amen.

Il problema (grosso) secondo me si avrà quando saranno crakkabili in poco tempo filesystem e database crittati....

x la redazione...
che ne dite di fare un articolo sulla sicurezza, eventualmente anche con richiami alla legislazione, e fate vedere alla gente la differenza tra crakkare una password "parolad'ordine" oppure una md5(md5("n0Nr|u$c|r4|m4|4r|c0n0$c3rl4")) (vabbhè che l'esempio è un po' esagerato..... )
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)

Ultima modifica di Dane : 03-03-2009 alle 17:17.
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:14   #18
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da !fazz Guarda i messaggi
guarda che l'uso dei caratteri speciali non ha influenza su un attacco bruteforce, serve per evitare un attacco dizionario.
e cmq la potenza delle gpu è troppo limitata per decodificare in bruteforce una cifratura con le belotas come ad esempio una aes da 512-1024bit non bastano neanche i cluster per quelle
Oddio, per un brutforce limitare il numero caratteri da provare da 100 a poco più di 60 (maiuscole, minuscole e numeri) o addirittura a 36 (minuscole e numeri) accorcia notevolmente i tempi di elaborazione.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:19   #19
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21761
Quote:
Originariamente inviato da cionci Guarda i messaggi
Oddio, per un brutforce limitare il numero caratteri da provare da 100 a poco più di 60 (maiuscole, minuscole e numeri) o addirittura a 36 (minuscole e numeri) accorcia notevolmente i tempi di elaborazione.
quello si ma di solito visto che il bruteforce è l'ultima spiaggia si provano cmq tutte le possibili combinazioni caratteri speciali inclusi XD poi va a fortuna, puoi impiegarci un milione di anni così come un minuto a craccare una password
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:20   #20
=Cipo2003=
Member
 
L'Avatar di =Cipo2003=
 
Iscritto dal: Jul 2002
Messaggi: 250
Dual Pentium!!! 1000MHz 512MB DDR266

password: 7.9s
p4ssw0rd: 1'17.2s
p4ss-w0rd!: ha finito senza trovarla

=Cipo2003= è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
2 tablet imbattibili: quello da 99€ bast...
XPeng, da promessa a realtà tecno...
Il nuovo materiale del MIT che si sciogl...
BMW apre la IAA Mobility 2025: la Neue K...
Volete un TV OLED LG? Oggi c'è un 55'' a...
Anthropic paga 1,5 miliardi per chiudere...
Wolfenstein 3: MachineGames rivela che u...
Critterz, il primo film lungometraggio f...
Apple accusata di usare libri piratati p...
Spazzolino elettrico Oral-B iO 2 a 49€, ...
iPhone 17, trapelate le specifiche delle...
AMD lancia il Ryzen 5 9500F: esclusiva p...
Fine del sideload libero su Android? Goo...
Meta Quest 3 da 512 GB, 50 € sotto il mi...
Attenzione: il nuovo Dreame L40 Ultra AE...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1