|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/sicure...ni_109253.html
Un bug presente fin dal 2017 ha consentito l'esposizione degli hash delle password all'interno dei link di condivisione Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Bannato
Iscritto dal: Nov 2017
Messaggi: 805
|
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5) |
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Feb 2010
Messaggi: 1149
|
Quote:
I computer quantistici lo fanno in un istante... invece i computer classici decriptano in un istante gli algoritmi di sicurezza quantistici ![]() ![]() E' proprio strano questo mondo ![]() |
|
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 5845
|
Quote:
|
|
![]() |
![]() |
![]() |
#5 | |
Bannato
Iscritto dal: Nov 2017
Messaggi: 805
|
Quote:
dissento sul fatto, per gli argomenti che ho esposto prima, che sia matematico che con quegli hash ci si possa fare qualcosa. Dipende dall'implementazione |
|
![]() |
![]() |
![]() |
#6 | |
Bannato
Iscritto dal: Nov 2017
Messaggi: 805
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 15:14.