Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Dal palco di Proofpoint Protect 2025 emerge la strategia per estendere la protezione dagli utenti agli agenti IA con il lancio di Satori Agents, nuove soluzioni di governance dei dati e partnership rafforzate che ridisegnano il panorama della cybersecurity
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Dopo alcuni anni di assenza dai cataloghi dei suoi televisori, Hisense riporta sul mercato una proposta OLED che punta tutto sul rapporto qualità prezzo. Hisense 55A85N è un televisore completo e versatile che riesce a convincere anche senza raggiungere le vette di televisori di altra fascia (e altro prezzo)
Recensione Borderlands 4, tra divertimento e problemi tecnici
Recensione Borderlands 4, tra divertimento e problemi tecnici
Gearbox Software rilancia la saga con Borderlands 4, ora disponibile su PS5, Xbox Series X|S e PC. Tra le novità spiccano nuove abilità di movimento, un pianeta inedito da esplorare e una campagna che lascia al giocatore piena libertà di approccio
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-08-2022, 16:31   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/sicure...ni_109253.html

Un bug presente fin dal 2017 ha consentito l'esposizione degli hash delle password all'interno dei link di condivisione

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2022, 18:08   #2
Sp3cialFx
Bannato
 
Iscritto dal: Nov 2017
Messaggi: 805
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso
se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5)
Sp3cialFx è offline   Rispondi citando il messaggio o parte di esso
Old 08-08-2022, 19:52   #3
Peppe1970
Senior Member
 
L'Avatar di Peppe1970
 
Iscritto dal: Feb 2010
Messaggi: 1149
Quote:
Originariamente inviato da Sp3cialFx Guarda i messaggi
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso
se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5)
Nahhh!
I computer quantistici lo fanno in un istante...
invece i computer classici decriptano in un istante gli algoritmi di sicurezza
quantistici

E' proprio strano questo mondo
Peppe1970 è offline   Rispondi citando il messaggio o parte di esso
Old 09-08-2022, 07:43   #4
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6078
Quote:
Originariamente inviato da Sp3cialFx Guarda i messaggi
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso
se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5)
L'esposizione dell'hash è comunque una cosa grave, considerando anche che se ne sono accorti dopo ben 5 anni, quindi c'era tutto il tempo per romperlo.
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 09-08-2022, 14:40   #5
Sp3cialFx
Bannato
 
Iscritto dal: Nov 2017
Messaggi: 805
Quote:
Originariamente inviato da Unrue Guarda i messaggi
L'esposizione dell'hash è comunque una cosa grave, considerando anche che se ne sono accorti dopo ben 5 anni, quindi c'era tutto il tempo per romperlo.
concordo che è grave

dissento sul fatto, per gli argomenti che ho esposto prima, che sia matematico che con quegli hash ci si possa fare qualcosa. Dipende dall'implementazione
Sp3cialFx è offline   Rispondi citando il messaggio o parte di esso
Old 09-08-2022, 14:41   #6
Sp3cialFx
Bannato
 
Iscritto dal: Nov 2017
Messaggi: 805
Quote:
Originariamente inviato da Peppe1970 Guarda i messaggi
Nahhh!
I computer quantistici lo fanno in un istante...
invece i computer classici decriptano in un istante gli algoritmi di sicurezza
quantistici

E' proprio strano questo mondo
non è strano, è complicato, e quando vedi le cose senza approfondirle si, ti sembrano strane
Sp3cialFx è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint Cybersecurity: email, utenti e agenti IA, la nuo...
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti Hisense A85N: il ritorno all’OLED è convi...
Recensione Borderlands 4, tra divertimento e problemi tecnici Recensione Borderlands 4, tra divertimento e pro...
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale TCL NXTPAPER 60 Ultra: lo smartphone che trasfor...
Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming Un fulmine sulla scrivania, Corsair Sabre v2 Pro...
Claude Sonnet 4.5, il nuovo modello di A...
Silent Hill f è un successo: gi&a...
Nuova Jeep Compass: aperti i preordini p...
La PS5 Slim con SSD più piccolo s...
Zero combustibili fossili e controllo qu...
Corsair NAUTILUS 360 RS LCD: raffreddame...
Nuovo record nel mondo dei computer quan...
Sony e Universal combatteranno l'IA con....
Il Chips Act europeo attuale è un...
OnePlus 15: debutto globale con design '...
Amazon Prime: addio alla prova gratuita ...
Windows 11 25H2: guida passo-passo per l...
ECOVACS Deebot Mini sotto i 300€, robot ...
USA chiedono a Taiwan di produrre chip i...
Abbiamo provato Nothing Ear (3), gli aur...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:24.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1