|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/skvide...-4_138646.html
Una nuova ricerca di Hive Systems evidenzia quanto velocemente un hacker possa violare password deboli con hardware di fascia consumer come una GeForce RTX 5090. Anche una password di otto caratteri può essere decifrata in pochi minuti. Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 | |
Senior Member
Iscritto dal: Feb 2010
Messaggi: 1149
|
Quote:
![]() ![]() Resto sbalordito su questi studi e acute visioni ![]() |
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Sep 2008
Messaggi: 7766
|
Va bene tutto ma oggi dove trovi un pin di 4 cifre?
E non venitemi a dire scheda SIM o Smartphone perché voglio proprio vedere quale hacker si mette lì con una 5090 e il know how necessario per decodificare il pin di un cellulare random di un tizio random sperando di trovarci qualcosa di un qualche valore sperando che nel frattempo non venga bloccato o resettato. Semmai sarebbe interessante capire quanto ci metterebbero a fare un brute force di una password da 8 caratteri maiuscole/minuscole, AZ09 e simboli. Ecco lì sì che inizia a fare la differenza. Se arrivi a forzare una pass del genere fosse anche in 12 ore allora le cose cambiano. Ultima modifica di Darkon : 13-05-2025 alle 14:45. |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17465
|
Quote:
└u1r♀O,fFSv8A|;e0M{2:суплифраj5e£\bSv8S8;oi5iWеркаH9W£z~ Alziamo il livello, eh ! ![]() |
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Feb 2010
Messaggi: 1149
|
Quote:
rischio "in tempo reale" anche le "comunicazioni". Bisogna e necessita rafforzare gli algoritmi di hashing o ... ![]() ![]() |
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Jun 2002
Messaggi: 15163
|
Comunque password robusta a no ormai 2fa con l'app l'attivo ovunque posso.
Della sola password non mi fido più da molto tempo (grazie a quei ciarlatani di Microsoft che se ne lavano le mani qualunque cosa succeda sul tuo account).
__________________
Christopher Hinz - Ciclo Paratwa - ![]() |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17465
|
Quote:
Un anno fa si sono "scottati" per bene e hanno finalmente capito...non c'è niente da fare, qualcuno impara le migliori lezioni solo "versando sangue" ! ![]() ![]()
__________________
Ultima modifica di Saturn : 13-05-2025 alle 15:44. |
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Jun 2002
Messaggi: 15163
|
Quote:
"Ma vaaa, mica succede a me!" Taaac ![]() Li riconosci da lontano "quelli li" i più duri da convincere che poi sono quelli che ti fanno perdere più tempo di tutti, mortacci loro.
__________________
Christopher Hinz - Ciclo Paratwa - ![]() |
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17465
|
Quote:
'azzi loro ! ![]() ![]() ![]() ...e non ti dico la storia di un altro collega (di un'altra azienda, ci tengo a specificarlo, che forse è stata un po' caricata ma comunque è successa) che per "giocherellare" con software "auhm-auhm" da un server di dominio (windows, utente Administrator), questo GENIO, ha impestato TUTTO, ma proprio TUTTO, backup compresi, con un bel ransomware ! I dati (pagando) so che li hanno recuperati, il tizio in questione spero sia stato degradato a portiere o ai servizi igienici...in prova, logicamente ! ![]() |
|
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: May 2008
Messaggi: 12433
|
ottimo quindi il pin di un bancomat di 5 cifre lo bucano subito.. ah no.. al terzo errore ti ritirano la carta..
semplicemente questi sistemi dovranno fare i conti con i sempre maggiori accessi a due controlli e quindi.. di nuovo.. sarà ardua craccare il sistema.. la password forse.. ma il sistema no..
__________________
"Il vantaggio di essere intelligente è che si può sempre fare l'imbecille mentre il contrario è del tutto impossibile." Allan Stewart Konigsberg (Woody Allen) |
![]() |
![]() |
![]() |
#11 | |
Senior Member
Iscritto dal: Feb 2004
Città: Shangri-La
Messaggi: 6026
|
Quote:
Helicopter Military Crash Il pilota è finito a vendere rose al semaforo, non prima di essere stato linciato dai soldati trasportati ![]()
__________________
LG Oled 65C26LD + i9 99000KF + MSI Pro carbon Z390 + 2x8GB 3200 RAM |
|
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Sep 2008
Messaggi: 7766
|
Quote:
Ho ipotizzato per i simboli solo quelli più comuni e accettati più o meno ovunque. Viene fuori quindi in totale un numero di caratteri pari a 94. Ovviamente può variare perché i simboli sono tanti e in certi casi sono tutti accettati in altri solo alcuni ma diciamo che nella mia ipotesi son stato prudenziale con veramente solo i più comuni. Se la password ha 8 caratteri diventano quindi: 94^8 ≈7,221,724,731,237,888 (circa 7.22 quadrilioni di combinazioni). Ora andrebbe considerato anche che tipo di hash viene utilizzato quindi se un vecchio NTLM o roba recente. Ma se anche in questo caso prendiamo hash passatemi il termine veloci che possono quindi essere calcolati ottimizzando al massimo la GPU e ipotizzando con i dati che ho trovato online (non ho una 5090 per fare la prova ma se qualcuno me la vuole regalare vi faccio volentieri il test eh) viene fuori che con una password di 8 caratteri e con il set di caratteri che ho elencato sopra ci vorrebbero circa 2000 ore (in termini più semplici tra 2 e 3 mesi di calcolo ininterrotto). Ora sia chiaro il brute force non è una scienza esatta e in linea teorica puoi beccare la password anche al primo tentativo ma comunque era per dire che ad oggi salvo usare password del menga anche con una 5090 siamo piuttosto lontani dal mettere realmente a rischio un account. Chiaramente servizi critici avranno protezioni ancor più elevate e comunque se anche solo l'hash invece di usare un protocollo vecchio come NTLM usasse bcrypt, scrypt o Argon2 i tempi si allungherebbero enormemente. Quindi di fatto ad oggi un hacker è estremamente improbabile che tenti questo tipo di attacchi. Semmai usa dizionari o social engeenering con una chance di ottenere l'accesso molto più alta rispetto a un brute force sia pure con una 5090. Poi qualcuno mi dirà... eh ma se uso 10 5090 che tutte calcolano in modo cordinato raggiungo un hash/rate pazzesca ecc... ecc... Sì, ok... a questo punto se usi un supercomputer di livello mondiale fai ancora prima ma sono scenari credibili? Chi investirebbe in 10 5090 per poi hackerare cosa? La posta di un tizio a caso? Ribadisco che account critici son tutti protetti da sistemi non solo a password ancora più complesse ma quasi sempre anche con token e 2FA. Insomma concludo con che ad oggi siamo ancora lontanissimi rendere un brute force un tipo di attacco anche solo lontanamente conveniente. |
|
![]() |
![]() |
![]() |
#13 |
Member
Iscritto dal: Apr 2020
Messaggi: 161
|
articolo senza senso che non tiene in considerazione che una password per essere trovata offline ha bisogno di un hash.
Ci sono decine e decine di algoritmi di hash, chi facili e chi no, quindi questi tempi vanno rapportati all'hash che si cercando di crackare. Nel mondo windows un conto è crackare un lanman ed un conto è NTLM. |
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Jun 2002
Messaggi: 15163
|
Cioè due maroni (qui accedo senza password + 2fa) un continuo, solo per fregarmi due spicci in licenze...
![]()
__________________
Christopher Hinz - Ciclo Paratwa - ![]() |
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Jun 2006
Messaggi: 2483
|
Un po' di allarmismo serviva dai
|
![]() |
![]() |
![]() |
#16 | |
Senior Member
Iscritto dal: Sep 2003
Città: Torino
Messaggi: 20437
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 11:35.