Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-10-2008, 07:35   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/skvideo...ifi_26803.html

Grazie alla potenza di elaborazione parallela delle moderne GPU è possibile accedere in reti WiFi protette in tempi rapidi

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 07:53   #2
gianni1879
Bannato
 
L'Avatar di gianni1879
 
Iscritto dal: May 2004
Città: Sicily™ Trattative:Innumerevoli
Messaggi: 20620
Ecco finalmente un buon uso del CUDA, adesso non ci sono più motivi per scegliere ATI

Scherzo nè
gianni1879 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 07:58   #3
delysid.it
Member
 
Iscritto dal: Aug 2006
Messaggi: 88
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.
delysid.it è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:04   #4
viper-the-best
Senior Member
 
L'Avatar di viper-the-best
 
Iscritto dal: Aug 2007
Città: Milano
Messaggi: 3460
involontariamente, fa anche pubblicità a nvidia
viper-the-best è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:04   #5
Issivan
Member
 
Iscritto dal: Oct 2007
Messaggi: 79
Sti russi fanno sempre paura
Issivan è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:16   #6
marabo
Senior Member
 
L'Avatar di marabo
 
Iscritto dal: Nov 2005
Città: dalla Romagna....
Messaggi: 927
Quote:
Originariamente inviato da delysid.it Guarda i messaggi
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.
esiste il mac spoofing che è abbastanza semplice....quindi è un metodo non aggiunge granchè.....
__________________
marabo è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:22   #7
bLaCkMeTaL
Senior Member
 
L'Avatar di bLaCkMeTaL
 
Iscritto dal: Jul 2002
Città: ...sul web.
Messaggi: 696
no, l'utilizzo del MAC address non è al 100% sicuro: i MAC address possono essere clonati!
bLaCkMeTaL è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:24   #8
danyroma80
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 1522
bloccare i MAC address protegge dagli smanettoni, ma non da un hacker informatico che conosce anche un minimo di networking.
danyroma80 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:24   #9
The_Coder
Registered User
 
Iscritto dal: Nov 2006
Città: ACCOUNT CHIUSO
Messaggi: 285
Quote:
Originariamente inviato da gianni1879 Guarda i messaggi
Ecco finalmente un buon uso del CUDA, adesso non ci sono più motivi per scegliere ATI

Scherzo nè
verissimo
The_Coder è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:26   #10
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21662
Quote:
Originariamente inviato da delysid.it Guarda i messaggi
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.
purtroppo non esiste un metodo che permetta di ottenere delle wireless sicure in senso assoluto. c'è sempre un escamotage che permette di bypassare i controlli, per esempio, per arginare il mac filter è sempre possibile utilizzare un programma tipo macdaddy che permette di cambiare l'indirizzo mac della scheda di rete con un altro.

ovviamente meglio un sistema di sicurezza in più rispetto ad uno in meno, non renderà la rete inviolabile ma, sicuramente, aggiungerà un pò di difficoltà ad un attaccante.

oltre al mac filter, ricordati di disabilitare ssid broadcast, l'uPnp, usa una cifratura robusta (in ordine wpa2--> wpa --> wep) e anche un buon firewall software (se usi mac osx o linux guarda come configurare iptables, è un ottimo sw, definirlo un firewall è riduttivo in quanto permette anche di effettuare QoS, nat,ids, macfilter ecc ecc, l'unico problema è che è abbastanza un incubo da configurare )


cmq questi russi mi pare che abbiano utilizzato cuda per accelerare un attacco bruteforce/dizionario se non ho capito male
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000

Ultima modifica di !fazz : 13-10-2008 alle 08:29.
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:32   #11
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20689
Il Mac filtering è un'aiuto in più insieme agli altri accorgimenti, ma nulla di definitivo.

Da quanto ho capito con questo sistema non viene descriptata la passwork WPA/WPA2, ma la trasmissione.
Basta intercettare anche solo alcuni pacchetti criptati, e lavorare su quelli, è questo a renderlo insidioso, perchè un meccanismo di blocco dopo 3 login sbagliati non funzionerebbe.
Il "bello" è che la società che ha sviluppato la cosa, ufficialmente vende il servizio ad istituti che hanno "perso" la password :-)
Qualche dettaglio in più:
http://www.itwire.com/content/view/21098/53/

Mi sa' che a lavoro "resuscito" il buon vecchio cablaggio :-)

Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:46   #12
LuiVul
Member
 
Iscritto dal: Mar 2005
Città: Roma
Messaggi: 103
Quote:
Originariamente inviato da Mparlav Guarda i messaggi
Mi sa' che a lavoro "resuscito" il buon vecchio cablaggio :-)
Sfortunatamente per i mobile non si può.


Qualcuno sa se esiste un metodo o un router che permetta cambiare la chiave di rete in tempo reale? Sarebbe una soluzione scegliere un elenco di chiavi che cambiano nel tempo in modo automatico in una finestra minore da quella che impiega la decodifica. Tipo la chiavi che ha la banca che ti da una password tramite una chiavetta ed e valida solo per un minuto.
LuiVul è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:49   #13
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21662
Quote:
Originariamente inviato da Mparlav Guarda i messaggi
Il Mac filtering è un'aiuto in più insieme agli altri accorgimenti, ma nulla di definitivo.

Da quanto ho capito con questo sistema non viene descriptata la passwork WPA/WPA2, ma la trasmissione.
Basta intercettare anche solo alcuni pacchetti criptati, e lavorare su quelli, è questo a renderlo insidioso, perchè un meccanismo di blocco dopo 3 login sbagliati non funzionerebbe.
Il "bello" è che la società che ha sviluppato la cosa, ufficialmente vende il servizio ad istituti che hanno "perso" la password :-)
Qualche dettaglio in più:
http://www.itwire.com/content/view/21098/53/

Mi sa' che a lavoro "resuscito" il buon vecchio cablaggio :-)
dove lavoro io tutte le wireless sono categoricamente vietate e abbiamo un esteso cablaggio ethernet, il tutto controllato dalla sicurezza che gira con scanner portatili e dalla presenza di griglie metalliche per fare una specie di gabbia di faraday. secondo me tutto è fin troppo esagerato considerando che siamo ad almeno 400 metri da qualunque edificio non appartenente alla società ma hanno un estesa paura di spionaggio industriale lavorando conto terzi
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:56   #14
DjLode
Senior Member
 
L'Avatar di DjLode
 
Iscritto dal: Oct 2000
Città: Reggio Emilia
Messaggi: 17229
Secondo me la paranoia va bene per le aziende che trattano dati sensibili e che quindi hanno bisogno di sicurezza (vedi post di !fazz). Per il privato una qualunque forma di criptazione, ACL con inseriti i mac address, accesso alla configurazione solo dalla rete cablata, disabilitazione del SSID broadcast e dhcp disattivato con utilizzo di una classe non banale... sono più che sufficienti per stare tranquilli. Il tutto si configura con pochissimi click.
__________________
Twinkle, twinkle, little star how I wonder what you are.
DjLode è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 08:58   #15
jojomi
Junior Member
 
Iscritto dal: Jul 2008
Messaggi: 13
RadiusServer?

RIcordo male forse.. in ambito aziendale alla WPA2 si associa mica anche un radius server? Sempre se non traviso mi pare fosse alla base del cambio passphrase ogni tot secondi.... mi informerò...
jojomi è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 09:25   #16
supermario
Senior Member
 
L'Avatar di supermario
 
Iscritto dal: Oct 2001
Messaggi: 7906
il mio coinquilino riesce a craccare una wep in 5minuti ormai, ora che scopre sta cosa so dolori


cmq secondo me, dove conviene ed è possibile, conviene fare come al politecnico di torino:

wifi assolutamente non criptata ma login obbligatorio e logging totale di tutto quello che succede...vai a craccare una rete del genere prima che se ne accorgano
supermario è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 09:26   #17
MEX84
Member
 
L'Avatar di MEX84
 
Iscritto dal: Mar 2007
Messaggi: 78
Accesso basato su MAC address

Quote:
Originariamente inviato da !fazz Guarda i messaggi
purtroppo non esiste un metodo che permetta di ottenere delle wireless sicure in senso assoluto. c'è sempre un escamotage che permette di bypassare i controlli, per esempio, per arginare il mac filter è sempre possibile utilizzare un programma tipo macdaddy che permette di cambiare l'indirizzo mac della scheda di rete con un altro.

ovviamente meglio un sistema di sicurezza in più rispetto ad uno in meno, non renderà la rete inviolabile ma, sicuramente, aggiungerà un pò di difficoltà ad un attaccante.

oltre al mac filter, ricordati di disabilitare ssid broadcast, l'uPnp, usa una cifratura robusta (in ordine wpa2--> wpa --> wep) e anche un buon firewall software (se usi mac osx o linux guarda come configurare iptables, è un ottimo sw, definirlo un firewall è riduttivo in quanto permette anche di effettuare QoS, nat,ids, macfilter ecc ecc, l'unico problema è che è abbastanza un incubo da configurare )
Risposta davvero completa, mi permetto di aggiungere solo una cosa.
Premetto che non sono un esperto del settore, ma se l'accesso è basato su una lista di MAC address autorizzati e questi sono tutti attivi, un eventuale attaccante effettuando il MAC spoofing andrebbe a paralizare il traffico di rete del computer "clonato". Il computer preso di mira dovrebbe passare da una connesione senza problemi al blocco totale istantaneo, quindi se si ha la paranoia di eventuali intrusioni potrà sorgere qualche dubbio.
Ovviamente posso sbagliarmi e nel caso vi prego di correggermi.
MEX84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 09:33   #18
MEX84
Member
 
L'Avatar di MEX84
 
Iscritto dal: Mar 2007
Messaggi: 78
Quote:
Originariamente inviato da supermario Guarda i messaggi
il mio coinquilino riesce a craccare una wep in 5minuti ormai, ora che scopre sta cosa so dolori


cmq secondo me, dove conviene ed è possibile, conviene fare come al politecnico di torino:

wifi assolutamente non criptata ma login obbligatorio e logging totale di tutto quello che succede...vai a craccare una rete del genere prima che se ne accorgano
Non lo fanno solo a Torino, ma credo che non risolva il problema. Una volta effettuato l'accesso le comunicazioni avvengono in chiaro. Lo sniffing sarebbe ancora più facile e visto che non devi decifrare niente ti basterebbe anche la scheda video intgrata
MEX84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 09:45   #19
baruk
Senior Member
 
L'Avatar di baruk
 
Iscritto dal: Jun 2000
Città: Pisa
Messaggi: 1267
Dato che tutte queste "sicurezze" si basano comunque su metodi matematici noti, qualsiasi tizio o gruppo di tizi dotato di buone conoscenze e strumenti adeguati potrà sempre, ora e in futuro, violare tutto ciò che qualcun altro avrà protetto.
"è l'informatica, bellezza"
baruk è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2008, 09:57   #20
supermario
Senior Member
 
L'Avatar di supermario
 
Iscritto dal: Oct 2001
Messaggi: 7906
Quote:
Originariamente inviato da MEX84 Guarda i messaggi
Non lo fanno solo a Torino, ma credo che non risolva il problema. Una volta effettuato l'accesso le comunicazioni avvengono in chiaro. Lo sniffing sarebbe ancora più facile e visto che non devi decifrare niente ti basterebbe anche la scheda video intgrata
con il fatto che sia in chiaro, nulla ti vieta di usare 512bit di chiave per le trasmissioni o per la cifratura delle informazioni sul login

non a caso su un bacino di 30mila e passa studenti(e alcuni fanno paura in quanto a conoscenze...uno ha trovato una falla nel GSM) nessuno l'ha mai violata, o ci ha provato

il responsabile per la sicurezza è consulete FBI se nn sbaglio
supermario è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Iliad offre l'upgrade gratuito ai propri...
Sembra impossibile ma è scesa ancora: la...
Netflix: ecco tutti i titoli ''shock'' i...
Altman, OpenAI: 'Supereremo quota 1 mili...
Sedie gaming con LED, massaggio e poggia...
OpenAI, l'IA conquista l'oro all'Olimpia...
FBC: Firebreak è un flop? I gioca...
Due robot Roborock al minimo storico: la...
Sfida tra laptop AI con schermo OLED: AS...
iPad Pro M5 in arrivo a fine 2...
L'app di WhatsApp su Windows diventer&ag...
Come sta la batteria di una Volkswagen I...
Ubisoft vuole sfidare (ancora) Call of D...
Hertz e i nuovi scanner AI: costi salati...
BMW punta sulla stampa 3D: 12 tonnellate...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:26.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1