Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-05-2024, 10:31   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/web/du...in_127584.html

Un utente non ha più potuto accedere al suo wallet di criptovalute per aver perso la password. Due hacker lo hanno aiutato con successo, in una storia che evidenza i rischi della custodia di criptovalute

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 10:36   #2
Gringo [ITF]
Senior Member
 
L'Avatar di Gringo [ITF]
 
Iscritto dal: Sep 2004
Città: Veneto Orientale
Messaggi: 4335
.... Nuova Linfa alla Crittomoneta, ci mancava ....
Gringo [ITF] è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 10:39   #3
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17474
Quote:
Originariamente inviato da Redazione di Hardware Upgrade Guarda i messaggi
Dopo vari tentativi senza successo i due hacker hanno effettuato ulteriori analisi sulle password generate da RoboForm, scoprendone alcune prive di caratteri speciali. Sulla base di questa scoperta hanno deciso di modificare il meccanismo di generazione delle password, riuscendo infine a trovare la password corretta, senza caratteri speciali, che fu creata il 15 maggio 2013 alle 16:10:40 GMT.
Ah ecco, mi pareva !

Vai ad azzeccare o recuperare un password tipo questa...

;S0noV€RamÉnt3Stp1t0che~CISIANoRi|sc11ti,Cr1bbi@_
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 11:01   #4
lumeruz
Member
 
Iscritto dal: Apr 2020
Messaggi: 161
Quote:
Originariamente inviato da Saturn Guarda i messaggi
Ah ecco, mi pareva !
Se avessi capito l'articolo, non scriveresti simile sciocchezze.
Il problema non era la presenza o meno di caratteri speciali. Il problema era sapere se o meno c'erano caratteri speciali e sono state generate password con caratteri speciali quando invece non c'erano.
Una password mixalfanumerica di 20 caratteri è abbastanza sicura senza bisogno di caratteri speciali. Anche con se venisse protetto dall'hash md5 avrebbe una discreta sicurezza.
lumeruz è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 11:59   #5
supertigrotto
Senior Member
 
Iscritto dal: Aug 2006
Città: Valdagno
Messaggi: 5104
Le cripto sarebbero anche buona cosa se non avessero diversi difetti,uno di questi è la perdita delle password,sia per incuria,sia per morte del proprietario.
I soldi veri in qualche modo si recuperano,se non c'è un erede vanno allo stato (quindi a tutti i cittadini di quello stato) ,con le cripto,se sono persi certi parametri,la moneta digitale o asset viene perso,fra l'altro ricordo che non è possibile stampare altre cripto una volta raggiunto il numero predisposto,quindi se ipoteticamente,il 70% delle cripto perse (numero di fantasia) non verrebbe reimmesso nell' economia reale.
supertigrotto è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 12:06   #6
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21662
beh la classica conferma che un sistema non è mai sicuro al 100% ma dipende dalla potenza di calcolo che si può utilizzare per il brute force

visto il valore in gioco non penso che ci siano stati troppi problemi nel provare un attacco bruteforce distribuito su n sistemi diversi per trovare la chiave di cifratura,

chiamare hacker poi chi ha fatto questo non è altro che un mega clickbait

facendo due conti basandomi su trucrack
una 680 effettua 100'000 tentativi in 37 secondi--> ~2700 hash/s
680--> 1535 core @ 1058 MHz
4090--> 16384 core @ 2235Mhz (x10.7 core x 2.11 frequenza
quindi spannometricamente una 4090 riesce a testare ~ 61'000 hash/s
con una sola scheda il tempo medio di crack è volutamente enorme ma utilizzando sistemi distribuiti si potrebbe arrivare in un tempo ragionevole, calcolando che cmq c'è sempre la possibilità di sculata (bruteforce che azzecca la chiave )
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000

Ultima modifica di !fazz : 30-05-2024 alle 12:23.
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 12:15   #7
WarSide
Senior Member
 
Iscritto dal: Oct 2008
Messaggi: 10331
Quando ancora i btc si potevano minare in solitaria, ne avevo minati un paio. Wallet e chain erano salvati su un volume truecrypt salvato su hd esterno.

Quei 2btc valevano forse un paio di dollari al tempo e li avevo minati per curiosità dopo aver letto il whitepaper.

Lascio l'hd inutilizzato per qualche anno, vado a recuperarlo e scopro che il volume cifrato è danneggiato. Ne provai diverse ma, dato l'esiguo valore di quei 2 btc, lasciai perdere il recupero dati.

Quel volume truecrypt si apriva con una password formata da 3 fotografie, altro che 20 caratteri alfanumerici
WarSide è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 12:27   #8
rel-y70
Member
 
Iscritto dal: Jun 2010
Messaggi: 36
Quote:
Originariamente inviato da !fazz Guarda i messaggi
beh la classica conferma che un sistema non è mai sicuro al 100% ma dipende dalla potenza di calcolo che si può utilizzare per il brute force

visto il valore in gioco non penso che ci siano stati troppi problemi nel provare un attacco bruteforce distribuito su n sistemi diversi per trovare la chiave di cifratura,

chiamare hacker poi chi ha fatto questo non è altro che un mega clickbait
non hanno usato un bruteforce, e se kingpin non è un hacker non so chi possa definirsi tale
__________________
Ho concluso trattative con:
-Revenge- | Apple_81 | PaulGuru | shingo | p.francesconi | Corrado83
rel-y70 è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 12:32   #9
pengfei
Senior Member
 
Iscritto dal: Aug 2017
Messaggi: 1292
Quote:
Originariamente inviato da supertigrotto Guarda i messaggi
Le cripto sarebbero anche buona cosa se non avessero diversi difetti,uno di questi è la perdita delle password,sia per incuria,sia per morte del proprietario.
I soldi veri in qualche modo si recuperano,se non c'è un erede vanno allo stato (quindi a tutti i cittadini di quello stato) ,con le cripto,se sono persi certi parametri,la moneta digitale o asset viene perso,fra l'altro ricordo che non è possibile stampare altre cripto una volta raggiunto il numero predisposto,quindi se ipoteticamente,il 70% delle cripto perse (numero di fantasia) non verrebbe reimmesso nell' economia reale.
Però con la riduzione della quantità circolante per il meccanismo di domanda/offerta la moneta tende ad apprezzarsi man mano che quantità sempre crescenti vengono perse, quindi in un certo senso il valore viene redistribuito agli altri detentori
pengfei è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 12:41   #10
Zappz
Senior Member
 
L'Avatar di Zappz
 
Iscritto dal: Jan 2003
Città: Bologna
Messaggi: 14032
Quote:
Originariamente inviato da WarSide Guarda i messaggi
Quando ancora i btc si potevano minare in solitaria, ne avevo minati un paio. Wallet e chain erano salvati su un volume truecrypt salvato su hd esterno.

Quei 2btc valevano forse un paio di dollari al tempo e li avevo minati per curiosità dopo aver letto il whitepaper.

Lascio l'hd inutilizzato per qualche anno, vado a recuperarlo e scopro che il volume cifrato è danneggiato. Ne provai diverse ma, dato l'esiguo valore di quei 2 btc, lasciai perdere il recupero dati.

Quel volume truecrypt si apriva con una password formata da 3 fotografie, altro che 20 caratteri alfanumerici
Beh oggi iniziano ad avere un valore interessante...
__________________
CPU:Intel i9 9900k@5GHz+corsair h115i pro MOBO:Asus Z390 ROG maximus XI hero RAM:Corsair vengeance pro DDR4 3600 64GB VIDEO:Pny RTX 3090 PSU:Corsair RM1000i HD:SSD M.2 Samsung 970 EVO 500gb+SSD Samsung 850 evo 1TB Case:CoolerMaster H500P Monitor:Sony 49XE9005 Laptop:MSI GE67HX-12UGS-OLED
Zappz è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 17:05   #11
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21662
Quote:
Originariamente inviato da rel-y70 Guarda i messaggi
non hanno usato un bruteforce, e se kingpin non è un hacker non so chi possa definirsi tale
news migliori rispetto a quella della news? perchè da li non sembra che abbiano rotto truecrypt, se avano una finestra di possibili sali per l'rng sempre di bruteforce si tratta a casa mia
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 17:44   #12
azi_muth
Senior Member
 
Iscritto dal: Nov 2008
Messaggi: 11229
Magari si sono lambiccati il cervello per anni e poi la password era "la_password_è_questa"

azi_muth è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 18:54   #13
matrix83
Senior Member
 
Iscritto dal: Dec 2006
Messaggi: 1081
Quote:
Originariamente inviato da !fazz Guarda i messaggi
news migliori rispetto a quella della news? perchè da li non sembra che abbiano rotto truecrypt, se avano una finestra di possibili sali per l'rng sempre di bruteforce si tratta a casa mia
Premesso che solo per il fatto di italianizzare salt meriti la sedia elettrica.
Ma ti sei perso tutto il lavoro di reverse engineering che si è dovuto fare per arrivare a capire come generasse le password prima, che usasse la data e ora dopo e se usasse o meno char speciali alla fine. Poi certo alla fine di tutto sto tram tram si è andato di bruteforce. E comunque non un bruteforce classico dove aumenti un carattere di uno e provi la parola successiva... ma avranno immagino generato delle rainbow tables con una lista di password gia pronte da provare, saltandone quindi milioni non valide già in partenza.
__________________
matrix83 è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 20:40   #14
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 2903
Scusate l'analisi matematica ma mi piacerebbe calcolare quante combinazioni ci sono nella password scritta da un utente in uno dei primi commenti.

La pwd è questa:

;S0noV€RamÉnt3Stp1t0che~CISIANoRi|sc11ti,Cr1bbi@_


Si nota subito che ha un carattere speciale all'inizio e uno alla fine, quindi è una pwd piuttosto prevedibile, molti utenti hanno questo comportamento.

Stimiamo il numero di simboli pari a 20 (non ho voglia di fare il conto esatto).

Poi si nota che sono state usate delle comuni parole e un dizionario comune ha circa 3 mila parole. Però sono state usate sia lettere maiuscole che minuscole in modo casuale. Visto che «Ad esempio, se si stima che nella scrittura della lingua italiana la lunghezza media delle parole è di 6 caratteri» (Fonte Wikipedia), si ha che con la parola media l'aggravio di questo trucco è di un fattore 2^6 = 64, per una parola di 10 lettere l'aggravio è di 2^8 =256 e quindi non è lineare. Comunque stimiamo l'aggravio di 256 per tutto il vocabolario. Allora il numero di tentativi da fare è:

3'000*256

Quindi si comprende: "Ciao", "cIao", "ciAo", "ciaO", CIao", ecc, ecc, in tutte le combinazioni possibili che sono 2^4=16 (perchè "ciao" è lungo 4 lettere).

Visto che le parole sono 8 le combinazioni sono:

(parole del dizionario)^8

Inoltre si nota che sono state sostituite alcune lettere con dei simboli un uno schema che in Rete si trova spesso e che sicuramente è già stato codificato con delle tabelle apposite:
o => 0, @
e=> €, è, È, É
i => |, ì, Ì
ecc, ecc.
Non ho la tabella ma stimiamo che riguardo solo le vocali che sono 5 e che per ogni vocale ci siano 3 varianti. Se prendiamo una parola generica del vocabolario da 8 caratteri (la parola media è di 6 caratteri) e consideriamo l'alternanza comune Consonante-Vocale, abbiamo:
cVcVcVcV
quindi 4 volcali ogni una delle quali può assumere 3 valori diverse quando sostituite con i simbolo, fanno un numero di combinazioni (stimato) per parola pari a:
3^4 =81

Quindi siamo arrivati a:

(3'000*256 *81)^8

Aggiungiamo il simbolo all'inizio e alla fine (i simboli sono 20):
20² =400

Adesso siamo arrivati a un numero di combinazioni pari a:

(3'000 * 256 *81)^8 * 400

Si nota che l'utente ha introdotto alcuni errori nella pwd, gli errori sono molto limitati:

;S0noV€RamÉnt3Stp1t0che~CISIANoRi|sc11ti,Cr1bbi@_

sono una sostituzione di una lettera con un simbolo qualsiasi, visto che la lunghezza della frase con 8 parole da 6 lettere medie è di:
8*6 =48
se sostituiamo una sola lettera con uno dei 20 simboli abbiamo un fattore di 48*20 = 960

(3'000 * 256 *81)^8 * 400 * 960

se togliamo una lettera abbiamo il fattore 48:

(3'000 * 256 *81)^8 * 400 * 960 * 48

e si può andare avanti togliendo altre lettere in tutte le combinazioni e altri simboli:

(3'000 * 256 *81)^8 * 400 * 960² * 48²

Con la pwd dell'utente basta andare poco avanti.

Che numero abbiamo ottenuto con l'ultima combinazione? Facciamo il conto:

1.9*10^74 combinazioni diverse da provare

Come confronto "A novembre 2023, la rete Bitcoin funziona con un hash rate di circa 460.000.000 Th/s.".

Il numero di hash della Rete Bitcoin è di 4.6*10^20 al secondo

Se paragoniamo i due brute force e calcoliamo il tempo per scoprire la pwd dell'autente, abbiamo un tempo pari a:

4*10^53 secondi

Che è un tempo elevatissimo ma non tanto se consideriamo che con 3 parole invece di 8 e un dizionario elementare di 1000 parole (come quello usato dall'utente) la pwd è quasi exploitabile da tutta la Rete bitcoin mondiale:

7.6 *10^33 sono le combinazioni della pwd con 3 parole
in 500 mila anni la pwd è exploitabile.

Quindi si capisce che riducendo ai simboli più probabili (che sono meno di 20 da me ipotizzati) e altre efficienze che sono quelle del provare prima quello che l'utente ricorda più facilmente, si arriva a scovarla in tempi brevi con tutta la potenza del mining mondiale.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 20:57   #15
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17474
Quote:
Originariamente inviato da matrix83 Guarda i messaggi
[...]
Ma ti sei perso tutto il lavoro di reverse engineering che si è dovuto fare per arrivare a capire come generasse le password prima, che usasse la data e ora dopo e se usasse o meno char speciali alla fine. Poi certo alla fine di tutto sto tram tram si è andato di bruteforce. E comunque non un bruteforce classico dove aumenti un carattere di uno e provi la parola successiva... ma avranno immagino generato delle rainbow tables con una lista di password gia pronte da provare, saltandone quindi milioni non valide già in partenza.
Insomma alla fine "questa è la via", gli insegnamenti del Sensei Loris Batacchi della Scuola del Cobra , "VIA DI SPATOLA, COLPIRE FORTE, SENZA PIETA'" valgono anche per il settore IT !

Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
[...]
Veramente appassionante la tua analisi.

Ultima modifica di Saturn : 30-05-2024 alle 22:25.
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 21:03   #16
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17474
Vediamo se con questa ti faccio faticare un po' più !

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c

Ultima modifica di Saturn : 30-05-2024 alle 21:05.
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 21:08   #17
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 2903
Quote:
Originariamente inviato da Saturn Guarda i messaggi
Veramente appassionante la tua analisi.
Trovi?
Sei per caso tu l'autore della pwd? devo andare a vedere i commenti della prima pagina...

Comunque aggiorno il calcolo della stima del numero di combinazioni con un dizionario elementare da 1000 parole, un numero di simboli di 10, una lunghezza media per parola di 6 lettere, 3 parole, si ottiene un numero di combinazioni da provare pari a:

160*10^24

che non è molto distante dalla potenza di mining mondiale che c'è in 1 secondo:

«Il numero di hash della Rete Bitcoin è di 4.6*10^20 al secondo»

Infatti la differenza è di soli 350 mila secondi ovvero 4 giorni.

Facendo i calcoli precisi sono sicuro che il numero è di molto inferiore e provando prima i simboli e le parole più comuni e poi quelle meno comuni sono sicuro che in pochi secondi si fa l'exploit.

Certo stiamo parlando dell'intera potenza di hash mondiale, da non dimenticare. Però tra 4 o 5 anni potremmo averla sotto il tavolo o quasi.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 21:11   #18
WarSide
Senior Member
 
Iscritto dal: Oct 2008
Messaggi: 10331
Quote:
Originariamente inviato da Saturn Guarda i messaggi
Vediamo se con questa ti faccio faticare un po' più !

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c
Certo che non sei bastardo, di più
WarSide è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 21:12   #19
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17474
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Trovi?
Assolutamente si !

Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Sei per caso tu l'autore della pwd? devo andare a vedere i commenti della prima pagina...
Ancora si, inventata senza perderci troppo tempo sopra, era tanto per. Ti garantisco che dove è necessario imposto password di altra fattura !

Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Comunque aggiorno il calcolo della stima del numero di combinazioni con un dizionario elementare da 1000 parole, un numero di simboli di 10, una lunghezza media per parola di 6 lettere, 3 parole, si ottiene un numero di combinazioni da provare pari a:

160*10^24

che non è molto distante dalla potenza di mining mondiale che c'è in 1 secondo:

«Il numero di hash della Rete Bitcoin è di 4.6*10^20 al secondo»

Infatti la differenza è di soli 350 mila secondi ovvero 4 giorni.

Facendo i calcoli precisi sono sicuro che il numero è di molto inferiore e provando prima i simboli e le parole più comuni e poi quelle meno comuni sono sicuro che in pochi secondi si fa l'exploit.

Certo stiamo parlando dell'intera potenza di hash mondiale, da non dimenticare. Però tra 4 o 5 anni potremmo averla sotto il tavolo o quasi.
Concordo ! E secondo me sono pure stime forse al ribasso...però per stasera fammi dormire un sonno tranquillo, speriamo che l'intera potenza non si metta di punta per craccare proprio la mia roba e le mie pwd !

Quote:
Originariamente inviato da WarSide Guarda i messaggi
Certo che non sei bastardo, di più
Aahhhhhh.....ora si che "si è raddrizzato" !

Godo nel leggere questi malvagi apprezzamenti !

Ultima modifica di Saturn : 30-05-2024 alle 21:18.
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 21:23   #20
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 2903
Quote:
Originariamente inviato da Saturn Guarda i messaggi
Vediamo se con questa ti faccio faticare un po' più !

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c
Devo sempre andare a vedere se sei tu l'autore della pwd piena di trucchi. Però io ho già scritto un articolo che risponde alla tua domanda implicita nella pwd che mi hai scritto qui sopra. Riassumendo il mio articolo è che se generi casualmente una password magari senza usare un algoritmo ma tirando i dadi (basta una coppia di dai da 6 che si possono comprare al mercatino delle pulci o su Temu), fai un numero di lanci come questi:

5315563245256154225623

Poi converti questi numeri in una serie di lettere minuscole del tipo:

sdkfsdfiwlaojndf

magari togli le lettere dell'alfabeto inglese

poi costruisci una filastrocca con le iniziali delle lettere che hai ottenuto e calcoli il numero di combinazioni che è:

20^20 = 10^26

per 20 lettere ovvero una filastrocca da 20 parole che si può ricordare, invece la tua pwd non la ricorderai mai.

10^26 è usabile perché la si può ricordare a memoria e sicura per molti usi. Se poi si aggiunge un numero casuale di 3 o 4cifre dopo allora diventa anche abbastanza sicura.

Questo il mio articolo:

https://www.kensan.it/articoli/Password_sicurezza.php
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Corning dice addio agli accordi esclusiv...
Pazzesco Asus TUF F16 a 720€: Core i7, R...
NVIDIA H20 torna in Cina: un errore stra...
CUDA e RISC-V fanno l'amore: NVIDIA abbr...
Delta Air Lines, fine delle tariffe fiss...
CPU Zen 6 e una super GPU: ecco il chip ...
Intel chiude Clear Linux: fine per la di...
2 minuti: il tempo per scorrere le 25 of...
Mini LED TCL: confronto tra le migliori ...
Robot aspirapolvere: questi sono i più a...
Portatile tuttofare Lenovo Core i5/16GB ...
Scende a 99€ il tablet 11" 2,4K con...
Amiga: quali erano i 10 giochi più belli
Driver più sicuri: Microsoft alza...
Ego Power+ ha la giusta accoppiata per l...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1