Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-12-2012, 09:56   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.businessmagazine.it/news/...eri_45032.html

Un cluster di cinque sistemi per un totale di 25 GPU ha permesso di risalire a qualsiasi combinazione di 8 caratteri - le password maggiormente utilizzate - in appena 6 ore.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:58   #2
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14038
sono fottuto
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:27   #3
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1242
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.
alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:35   #4
Tuvok-LuR-
Senior Member
 
L'Avatar di Tuvok-LuR-
 
Iscritto dal: Sep 2001
Città: Pisa
Messaggi: 2213
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
Scusate l'ignoranza, ma per eseguire questo tipo di attacco mi pare di capire che serve il file criptato dove è conservata la password.
La domanda che mi pongo è se questo file è così facilmente reperibile nel sistema.
generalmente si tratta di dump di database ottenuti tramite SQL injection
__________________
9800X3D | 32GB DDR5 6400C30@TUNED | RTX 4090 | LG 32GQ950-B | Fractal Torrent | NZXT C1200W | Iliad Fibra 5Gb
Tuvok-LuR- è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:38   #5
Thehacker66
Senior Member
 
L'Avatar di Thehacker66
 
Iscritto dal: Sep 2008
Messaggi: 532
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.
Thehacker66 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:54   #6
frankie
Senior Member
 
L'Avatar di frankie
 
Iscritto dal: Nov 2000
Città: Varees
Messaggi: 9168
Ok, quindi la mia
Neuropsicoimmunoendocrinologia1!
può stare tranquilla
Ooops :o
frankie è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:55   #7
thedoctor1968
Senior Member
 
L'Avatar di thedoctor1968
 
Iscritto dal: Jun 2010
Città: Nuoro
Messaggi: 486
Lastpass

Affido le mie password a Lastpass che a sua volta le ricodifica, attualmente è impossibile fare a meno di programmi simili e sfido qualsiasi cluster con 32 schede grafiche a violare la mia master password ;-)
thedoctor1968 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:02   #8
Willy_Pinguino
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 446
tramite un exploit (un troian, un virus o un attacco diretto alla macchina) si può accedere al file che contiene l'hash criptato della password, non è difficile, è un file come tanti altri sul pc. Come riescono a recuperare la tua lista dei preferiti, o la tua lista di contatti mail, con poco di più possono accedere ad ogni file sul tuo computer. La password serve invece per prendere il totale controllo della macchina per poter anche modificare i files sul computer, poter eseguire programmi e poter installare o disinstallare programmi.
Per i pc aziendali significa poter eseguire atti attraverso un computer abilitato ad agire sulle risorse interne alla rete interna, avere accesso a dati riservati ai computer della intranet aziendale ecc., cosa che normalmente non é fattibile con i soli diritti di accesso in lettura ai files presenti nell'hd della macchina sottoposta ad attacco.

Letto il contenuto del file che contiene l'hash, ci si disconnette dalla macchina da attaccare e si inizia a lavorare con i tool di criptazione, fino a che non si ottiene un hash identico in locale (i programmi come quello di cui si parla nell'articolo producono un altissimo numero di hash criptati e li confrontano con l'hash ricavato dalla macchina obbiettivo fino a che non trovano la corrispondenza) infine l' attaccante deve solo riconnettersi ed acquisire tutti i diritti di amministrazione usando la password scoperta con l'attacco offline

ci si connette alla macchina da attaccare solo 2 volte, una per prefevare l'hash e una per entrare, avendo giá la sicurezza che la password è corretta, e si fa un unico accesso alla schermata di login perchè la password scoperta è giá sicuramente esatta (a meno che non sia stata cambiata da quando è stato prelevato il file contenete l'hash originale a quando ci si riconnette con la password scoperta)
Willy_Pinguino è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:09   #9
Thehacker66
Senior Member
 
L'Avatar di Thehacker66
 
Iscritto dal: Sep 2008
Messaggi: 532
doppio post

Ultima modifica di Thehacker66 : 11-12-2012 alle 11:38.
Thehacker66 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:19   #10
wolololo
Utente sospeso
 
L'Avatar di wolololo
 
Iscritto dal: Jul 2012
Messaggi: 706
Quote:
Originariamente inviato da Thehacker66 Guarda i messaggi
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.
io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti
wolololo è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:45   #11
Thehacker66
Senior Member
 
L'Avatar di Thehacker66
 
Iscritto dal: Sep 2008
Messaggi: 532
Quote:
Originariamente inviato da wolololo Guarda i messaggi
io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.

Ultima modifica di Thehacker66 : 11-12-2012 alle 11:48.
Thehacker66 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 12:15   #12
ronthalas
Senior Member
 
L'Avatar di ronthalas
 
Iscritto dal: Nov 2001
Città: Pavia
Messaggi: 1209
interessante prospettiva per il GPU computing, poi si vuole fare gli allarmisti e i fatalisti - e pensare che si possa craccare tutto con facilitià. C'è chi si diletta a farlo, e lo fa per mestiere, come del resto i bucatori di casseforti del supermercato.
Ci sta l'analisi del rischio, e la contrimisura delle protezioni.

Però... visto che sono moderatamente ottimista, preferirei vedere un cluster del genere tritare i file di Boinc...
ronthalas è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 12:21   #13
wolololo
Utente sospeso
 
L'Avatar di wolololo
 
Iscritto dal: Jul 2012
Messaggi: 706
Quote:
Originariamente inviato da Thehacker66 Guarda i messaggi
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.
a parte che i portatili ( e fissi credo) business tipo dell hanno l'opzione attivabile dal bios senza smanettamenti,roba che tutti seguendo una memo aziendale possono fare,il sistema sopra descritto ti permette di ottenere la password e in questo modo il pc non va riavviato (al contrario di ntpasswd) e accedere direttamente ai contenuti(visto che l'hard drive è stato decriptato all'accensione del pc dal legittimo utente)
wolololo è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 12:24   #14
Er Scode
Member
 
Iscritto dal: Jul 2009
Messaggi: 78
requisiti hw....

ma io col mio 865G intel quanto ci metto???? :o
Er Scode è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 13:06   #15
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Quote:
Originariamente inviato da alexdal Guarda i messaggi
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.
*
Questa è la prima cosa da fare..
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 17:18   #16
dawid999
Senior Member
 
L'Avatar di dawid999
 
Iscritto dal: Nov 2006
Messaggi: 557
Nulla di nuovo, è da tempo che esistono tool come cryptohaze che sfruttano cuda di nvidia o opencl per fare il bruteforce di varie tipologie di hash.
Cryptohaze ti permette di farlo anche con un cluster di macchine. E' un progetto open e lo trovate qui:
https://www.cryptohaze.com

"Cryptohaze is the home of high performance, open source, network-enabled, US-based cross-platform GPU and OpenCL accelerated password auditing tools for security professionals."

Quindi francamente non ho capito dove sta la novità nella "ricerca" di gosney.

edit: mi ricordo i tempi delle superiori, era piu o meno l'anno 2003 e nelle riviste per pc c'erano già articoli che parlavano di tool in grado di sfruttare la potenza di calcolo delle gpu per fare l'hash cracking

Ultima modifica di dawid999 : 11-12-2012 alle 17:45.
dawid999 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 17:21   #17
dawid999
Senior Member
 
L'Avatar di dawid999
 
Iscritto dal: Nov 2006
Messaggi: 557
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
*
Questa è la prima cosa da fare..
il lavoro che è stato descritto in questo articolo non avviene attaccando tramite bruteforce direttamente il servizio. chi attacca fa un dump del db ad esempio mediante sql injection cosi ha tutti i dati in locale e può lavorarli come gli pare e piace
dawid999 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 18:46   #18
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20235
in conclusione...

tanto vale usare pass di soli caratteri minuscoli e le più brevi possibili, così almeno ce le si ricorda facilmente.

Anzi, meglio ancora: username=password, così almeno c'è la soddisfazione che dopo aver messo su un mega-cluster e fatto macinare miliardi di pass al sistema, alla fine hai la rivincita morale di dire "coglione, bastava provare la cosa più stupida e semplice"
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 22:48   #19
accipicchia74
Junior Member
 
Iscritto dal: Jan 2008
Messaggi: 2
Senza ridere please

Buona sera, mi spiegate perché ci vogliono 25 GPU per un lavoro del genere?
Avrei pensato semmai a 25 cpu, per avere una velocità così elevata di calcolo.
Grazie e scusate se è una domanda stupida
accipicchia74 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 22:51   #20
accipicchia74
Junior Member
 
Iscritto dal: Jan 2008
Messaggi: 2
Lo avevo detto che era una domanda stupida...

Forse ho trovato la spiegazione qui? Giusto?
http://www.nvidia.it/object/gpu-computing-it.html
accipicchia74 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Scoperto un nuovo esopianeta che orbita ...
Blue Origin NS-37: successo per la missi...
Potrebbe essere stata rilevata una super...
La cometa interstellare 3I/ATLAS è...
Xiaomi 17 Ultra: l'autonomia non sarà un...
Il processo produttivo a 2 nm di TSMC è ...
L'atteso aggiornamento dei driver della ...
The Elder Scrolls VI nel 2029 e Fallout ...
Il Ryzen 7 9850X3D appare nel catalogo d...
Weekend pre natalizio Amazon, ecco tutte...
Prezzi giù su Oral-B iO: spazzolini elet...
19.000 Pa a un prezzo senza precedenti: ...
Narwal in super offerta su Amazon: robot...
SK hynix e NVIDIA lavorano a un SSD spec...
Roborock in super offerta su Amazon: pre...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1