Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 25-10-2007, 11:30   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ord_23038.html

Brevettata una tecnica che utilizza le schede video per accelerare i tempi necessari alla scoperta delle password

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 11:37   #2
int main ()
Bannato
 
L'Avatar di int main ()
 
Iscritto dal: Dec 2005
Città: Spezzano Alb. Cibernetica~Informatica c++~ la ()♀ ~
Messaggi: 3601
ma io non ho capito bene una cosa..... questi brevettano un modo per craccare i pc della gente e nessuno gli dice o fà niente? diemi che ho capito male plz
int main () è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 11:38   #3
JOHNNYMETA
Senior Member
 
L'Avatar di JOHNNYMETA
 
Iscritto dal: Nov 2003
Città: Metropolis
Messaggi: 879
Pauroso quindi tra un po' avere password a 10 o 20 numeri sarà come avere password monocifra, cioè come non averla
JOHNNYMETA è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 11:49   #4
Ntropy
Senior Member
 
L'Avatar di Ntropy
 
Iscritto dal: Oct 2003
Messaggi: 2002
Quote:
Originariamente inviato da int main () Guarda i messaggi
ma io non ho capito bene una cosa..... questi brevettano un modo per craccare i pc della gente e nessuno gli dice o fà niente? diemi che ho capito male plz
Non crackano pc ma algoritmi di crittografia, vengono studiati per scoprirne i punti deboli e le possibile falle, in questo modo li rendono migliori non credi?
__________________
Trattative sul mercatino del forum:tante e mai un problema! Controlla pure i miei vecchi post
Ntropy è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 11:50   #5
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3680
Bah, un buon sistema non teme attacchi brute force: ad esempio al quarto o quinto
tentativo andato male introduce un ritardo di 1 secondo che raddoppia per
ogni ulteriore tentativo fallito fatto nella stessa giornata.
(dopo 14 tentativi servono 20 minuti, più di una 20ina di tentivi
"a caso" al giorno non si posson fare).

Se le banche non sono manco arrivate a questo allora farebbero bene
ad assumere dei veri esperti e non dei raccomandati.

Ultima modifica di DevilsAdvocate : 25-10-2007 alle 11:52.
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 11:52   #6
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Oh mamma, ci mancava il brevetto sul coprocessore!
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 11:53   #7
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3680
Quote:
Originariamente inviato da JOHNNYMETA Guarda i messaggi
Pauroso quindi tra un po' avere password a 10 o 20 numeri sarà come avere password monocifra, cioè come non averla
Fuffa, questo vale solo per i sistemi progettati male.
Per quelli fatti bene bastano i tipici 6 caratteri alfanumerici
(per esempio quelli che chiede UNIX).
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 11:54   #8
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6648
Quote:
Originariamente inviato da int main () Guarda i messaggi
ma io non ho capito bene una cosa..... questi brevettano un modo per craccare i pc della gente e nessuno gli dice o fà niente? diemi che ho capito male plz
Questi non hanno brevettato un modo per craccare i pc della gente, quello che fanno è già possibile ora, semplicemente con questo sistema si sfrutta meglio la capacità di elaborazione del pc e si velocizza l'operazione...

Poi tu vedi la cosa solo da un punto di vista, a me ad es è capitato più volte di risparmiare parecchio tempo facendo il bruteforce di una password (nel caso specifico la password di un id di Lotus Notes) con un software apposito che non creare da zero un nuovo utente e settare tutti gli accessi necessari.

Le tematiche di sicurezza non possono essere ridotte a una semplice password, qui sta il problema
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 11:56   #9
Bisont
Senior Member
 
Iscritto dal: Jul 2003
Città: Firenze
Messaggi: 979
si ma ad esempio con XP si frega un filettino che non mi ricordo (letto sui libri di Mitnick) e poi si fa l'attacco bruteforce su quello, tranquillamente a casa nel tuo pc.... poi una volta scoperta la password vai sul sistema con la password sicura...il sistema che dici te funziona solo se agisci direttamente dal mezzo di immissione password predefinito... ma se attacco direttmente i files dove sono contenute le password...
Bisont è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 11:57   #10
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da Tasslehoff Guarda i messaggi
Questi non hanno brevettato un modo per craccare i pc della gente, quello che fanno è già possibile ora, semplicemente con questo sistema si sfrutta meglio la capacità di elaborazione del pc e si velocizza l'operazione...
Ecco appunto, quello che hanno sempre fatto i coprocessori.

Complimenti al femtocefalo di turno dell'ufficio brevetti, non era facile accettare una cosa simile. Neanche negli USA.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:03   #11
darkbasic
Senior Member
 
L'Avatar di darkbasic
 
Iscritto dal: Dec 2004
Messaggi: 3573
L'utilizzo di un coprocessore (perché di questo si tratta) _non_ dovrebbe essere brevettabile, anche se la cosa non mi stupisce (ormai si brevettano pure i protocolli...)
Per chi crea allarmismi: sono richieste decine di anni per portare a termine un attacco esaustivo su una chiave aes 256 bit, utilizzando una gpu il tempo scenderebbe a qualche anno. Direi che si può stare abbastanza tranquilli, non trovate? Non tutti gli algoritmi sono deboli come quelli che utilizza la MS in windows...

Edit: nel frattempo che postavo avete scritto una pagina intera mi sembrava strano che ilsensine non avesse ancora postato...

Ultima modifica di darkbasic : 25-10-2007 alle 12:06.
darkbasic è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:03   #12
Kralizek
Senior Member
 
L'Avatar di Kralizek
 
Iscritto dal: Feb 2003
Città: Stockholm (SE)
Messaggi: 1343
lol @ femtocefalo!
Kralizek è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:08   #13
Kralizek
Senior Member
 
L'Avatar di Kralizek
 
Iscritto dal: Feb 2003
Città: Stockholm (SE)
Messaggi: 1343
Quote:
Originariamente inviato da Bisont Guarda i messaggi
si ma ad esempio con XP si frega un filettino che non mi ricordo (letto sui libri di Mitnick) e poi si fa l'attacco bruteforce su quello, tranquillamente a casa nel tuo pc.... poi una volta scoperta la password vai sul sistema con la password sicura...il sistema che dici te funziona solo se agisci direttamente dal mezzo di immissione password predefinito... ma se attacco direttmente i files dove sono contenute le password...
beh anche linux conserva le password in un unico file (/etc/passwd o /etc/shadow) o ricordo male?
Kralizek è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:09   #14
ChillingSP
Member
 
L'Avatar di ChillingSP
 
Iscritto dal: Jul 2004
Città: Bologna
Messaggi: 82
C'è una valutazione che va oltre al livello di " massaia informatica " da parte di Jeff Atwood
http://www.codinghorror.com/blog/archives/000986.html
ChillingSP è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:09   #15
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da darkbasic Guarda i messaggi
Edit: nel frattempo che postavo avete scritto una pagina intera
Stai accedendo al forum con telnet? Puoi anche usare links sai
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:10   #16
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da Kralizek Guarda i messaggi
beh anche linux conserva le password in un unico file (/etc/passwd o /etc/shadow) o ricordo male?
shadow contiene solo gli hash delle password, potrebbero essere utili ma comunque non è leggibile dagli utenti normali.
Credo bene che anche windows conservi gli hash in posti sicuri.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:13   #17
Mazzulatore
Senior Member
 
L'Avatar di Mazzulatore
 
Iscritto dal: Jan 2000
Città: Torino-Taranto
Messaggi: 1166
Quote:
Originariamente inviato da DevilsAdvocate Guarda i messaggi
Bah, un buon sistema non teme attacchi brute force: ad esempio al quarto o quinto
tentativo andato male introduce un ritardo di 1 secondo che raddoppia per
ogni ulteriore tentativo fallito fatto nella stessa giornata.
(dopo 14 tentativi servono 20 minuti, più di una 20ina di tentivi
"a caso" al giorno non si posson fare).

Se le banche non sono manco arrivate a questo allora farebbero bene
ad assumere dei veri esperti e non dei raccomandati.
Lo fanno ma qua non si tratta di calcolo al login, diciamo che sul sistema tu puoi (dove puoi) accedere alla password cifrata e tramite calcolo brute force ottieni la password. brute force codifica tutte le combinazioni di caratteri finche la codifica non corrisponde alla password cifrata, e ci vogliono giorni o mesi o anni. Stesso discorso per zip e rar, provi le combinazioni finchè non ti ritrovi con dei dati in chiaro che hanno senso secondo il CRC depositato sullo stesso file.
__________________
Esiste un virus in ambiente GNU/Linux ed è la licenza GPL.
Mazzulatore è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:13   #18
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3680
Quote:
Originariamente inviato da Bisont Guarda i messaggi
si ma ad esempio con XP si frega un filettino che non mi ricordo (letto sui libri di Mitnick) e poi si fa l'attacco bruteforce su quello, tranquillamente a casa nel tuo pc.... poi una volta scoperta la password vai sul sistema con la password sicura...il sistema che dici te funziona solo se agisci direttamente dal mezzo di immissione password predefinito... ma se attacco direttmente i files dove sono contenute le password...
? Se il file è fatto bene, non trovi caratteri riconoscibili
(il file codifica tutto tranne i separatori tra una password e l'altra,
o usa separatori che non siano prevedibili a priori, in modo che
tu non possa aggrapparti a niente di conosciuto a priori)
e quindi se anche tu sapessi l'algoritmo che codifica il file di password,
potresti usare quel file solo in catena col servizio stesso, cioè come fosse
un dizionario (ugualmente non ne caveresti un ragno dal buco là
dove il massimo numero di accessi falliti ad un account è 20 al giorno,
ti basterebbero "solo" 100'000 giorni invece che 2 miliardi....).
Del resto 62 caratteri (maiuscole, minuscole e cifre) ^6 = 56'800'235'584 combinazioni,
a 20 al giorno si fa come i computers di Douglas Adams (che dopo 42
generazioni a malapena ricordano la domanda iniziale... se la sanno).

Discorso diverso per i files pdf/rar codificati con password, lì il brute force
è possibilissimo e questo metodo può pure servire a qualcosa, a patto di poter
sapere prima qualche dettaglio sul file che si vuole aprire (ad esempio l'header dei
files contenuti, o la ricorrenza continua del carattere spazio in caso di files di testo, etc.etc.).

Ultima modifica di DevilsAdvocate : 25-10-2007 alle 12:19.
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:21   #19
homero
Senior Member
 
Iscritto dal: Dec 2000
Città: BARI
Messaggi: 1983
il timing introdotto per immetere una password serve a poco...in quanto quelli che devono forzare un sistema lo fanno tramite imagine ram....
non parliamo dei sistemi di accesso online ovviamente....
ma di crackare una pass di un computer fisso....
il grosso problema è che oggi molti dati sono crittografati e questo è un problema per chi come gli esattori dello stato vogliono verificare i conteggi....

ma l'unica soluzione per proteggere la propria privacy è utilizzare un metalinguaggio. è l'unica soluzione....
la crittografia ormai serve a poco.........
quindi W i metalinguaggi....sono i nuovi sistemi di operare sul lato della protezione dei dati...
non esiste altro metodo purtroppo....qualunque metodo basato su di un algoritmo definibile è ormai crackabile.....

con i metalinguaggi non serve ne' la forza bruta ne l'analisi dei sistemi....
.....devono conoscere la lingua.....e se qualcuno non gliela insegna......stanno freschi....
proteggere la propria privacy al giorno d'oggi è importante.....
homero è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2007, 12:26   #20
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20689
Hanno "ricompilato" un password cracker usando le librerie CUDA.
Prima o poi doveva succedere.

Anche una società di Antivirus (Kaspersky credo), ha già sviluppato il codice per la scansione antivirus, usando una 2900XT.
Ne parlava The Inquirer qualche tempo fa'.
Mparlav è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
2 minuti: il tempo per scorrere le 25 of...
Mini LED TCL: confronto tra le migliori ...
Robot aspirapolvere: questi sono i più a...
Portatile tuttofare Lenovo Core i5/16GB ...
Scende a 99€ il tablet 11" 2,4K con...
Amiga: quali erano i 10 giochi più belli
Driver più sicuri: Microsoft alza...
Ego Power+ ha la giusta accoppiata per l...
Scompiglio nei listini Amazon: prezzi im...
Sotto i 105€ il robot Lefant che lava, a...
Mini proiettori smart in offerta: uno co...
Smartwatch Amazfit in offerta: Balance o...
Windows XP ritorna: ecco come usarlo sub...
Arrow Lake in saldo: Intel taglia i prez...
LG C4 da 55'' a 899€ è il top per...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:26.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1