|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ord_23038.html
Brevettata una tecnica che utilizza le schede video per accelerare i tempi necessari alla scoperta delle password Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Bannato
Iscritto dal: Dec 2005
Città: Spezzano Alb. Cibernetica~Informatica c++~ la ()♀ ~
Messaggi: 3601
|
ma io non ho capito bene una cosa..... questi brevettano un modo per craccare i pc della gente e nessuno gli dice o fà niente? diemi che ho capito male plz
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Nov 2003
Città: Metropolis
Messaggi: 879
|
Pauroso quindi tra un po' avere password a 10 o 20 numeri sarà come avere password monocifra, cioè come non averla
|
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Oct 2003
Messaggi: 2002
|
Quote:
![]()
__________________
Trattative sul mercatino del forum:tante e mai un problema! Controlla pure i miei vecchi post ![]() |
|
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 3680
|
Bah, un buon sistema non teme attacchi brute force: ad esempio al quarto o quinto
tentativo andato male introduce un ritardo di 1 secondo che raddoppia per ogni ulteriore tentativo fallito fatto nella stessa giornata. (dopo 14 tentativi servono 20 minuti, più di una 20ina di tentivi "a caso" al giorno non si posson fare). Se le banche non sono manco arrivate a questo allora farebbero bene ad assumere dei veri esperti e non dei raccomandati. Ultima modifica di DevilsAdvocate : 25-10-2007 alle 11:52. |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Oh mamma, ci mancava il brevetto sul coprocessore!
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 3680
|
Quote:
Per quelli fatti bene bastano i tipici 6 caratteri alfanumerici (per esempio quelli che chiede UNIX). |
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6648
|
Quote:
Poi tu vedi la cosa solo da un punto di vista, a me ad es è capitato più volte di risparmiare parecchio tempo facendo il bruteforce di una password (nel caso specifico la password di un id di Lotus Notes) con un software apposito che non creare da zero un nuovo utente e settare tutti gli accessi necessari. Le tematiche di sicurezza non possono essere ridotte a una semplice password, qui sta il problema ![]()
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie "Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say." |
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Jul 2003
Città: Firenze
Messaggi: 979
|
si ma ad esempio con XP si frega un filettino che non mi ricordo (letto sui libri di Mitnick) e poi si fa l'attacco bruteforce su quello, tranquillamente a casa nel tuo pc.... poi una volta scoperta la password vai sul sistema con la password sicura...il sistema che dici te funziona solo se agisci direttamente dal mezzo di immissione password predefinito... ma se attacco direttmente i files dove sono contenute le password...
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
Complimenti al femtocefalo di turno dell'ufficio brevetti, non era facile accettare una cosa simile. Neanche negli USA.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Dec 2004
Messaggi: 3573
|
L'utilizzo di un coprocessore (perché di questo si tratta) _non_ dovrebbe essere brevettabile, anche se la cosa non mi stupisce (ormai si brevettano pure i protocolli...)
Per chi crea allarmismi: sono richieste decine di anni per portare a termine un attacco esaustivo su una chiave aes 256 bit, utilizzando una gpu il tempo scenderebbe a qualche anno. Direi che si può stare abbastanza tranquilli, non trovate? Non tutti gli algoritmi sono deboli come quelli che utilizza la MS in windows... Edit: nel frattempo che postavo avete scritto una pagina intera ![]() ![]() Ultima modifica di darkbasic : 25-10-2007 alle 12:06. |
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Feb 2003
Città: Stockholm (SE)
Messaggi: 1343
|
lol @ femtocefalo!
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Feb 2003
Città: Stockholm (SE)
Messaggi: 1343
|
Quote:
|
|
![]() |
![]() |
![]() |
#14 |
Member
Iscritto dal: Jul 2004
Città: Bologna
Messaggi: 82
|
C'è una valutazione che va oltre al livello di " massaia informatica " da parte di Jeff Atwood
http://www.codinghorror.com/blog/archives/000986.html |
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
![]()
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#16 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
Credo bene che anche windows conservi gli hash in posti sicuri.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Jan 2000
Città: Torino-Taranto
Messaggi: 1166
|
Quote:
__________________
Esiste un virus in ambiente GNU/Linux ed è la licenza GPL. |
|
![]() |
![]() |
![]() |
#18 | |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 3680
|
Quote:
(il file codifica tutto tranne i separatori tra una password e l'altra, o usa separatori che non siano prevedibili a priori, in modo che tu non possa aggrapparti a niente di conosciuto a priori) e quindi se anche tu sapessi l'algoritmo che codifica il file di password, potresti usare quel file solo in catena col servizio stesso, cioè come fosse un dizionario (ugualmente non ne caveresti un ragno dal buco là dove il massimo numero di accessi falliti ad un account è 20 al giorno, ti basterebbero "solo" 100'000 giorni invece che 2 miliardi....). Del resto 62 caratteri (maiuscole, minuscole e cifre) ^6 = 56'800'235'584 combinazioni, a 20 al giorno si fa come i computers di Douglas Adams (che dopo 42 generazioni a malapena ricordano la domanda iniziale... se la sanno). Discorso diverso per i files pdf/rar codificati con password, lì il brute force è possibilissimo e questo metodo può pure servire a qualcosa, a patto di poter sapere prima qualche dettaglio sul file che si vuole aprire (ad esempio l'header dei files contenuti, o la ricorrenza continua del carattere spazio in caso di files di testo, etc.etc.). Ultima modifica di DevilsAdvocate : 25-10-2007 alle 12:19. |
|
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Dec 2000
Città: BARI
Messaggi: 1983
|
il timing introdotto per immetere una password serve a poco...in quanto quelli che devono forzare un sistema lo fanno tramite imagine ram....
non parliamo dei sistemi di accesso online ovviamente.... ma di crackare una pass di un computer fisso.... il grosso problema è che oggi molti dati sono crittografati e questo è un problema per chi come gli esattori dello stato vogliono verificare i conteggi.... ma l'unica soluzione per proteggere la propria privacy è utilizzare un metalinguaggio. è l'unica soluzione.... la crittografia ormai serve a poco......... quindi W i metalinguaggi....sono i nuovi sistemi di operare sul lato della protezione dei dati... non esiste altro metodo purtroppo....qualunque metodo basato su di un algoritmo definibile è ormai crackabile..... con i metalinguaggi non serve ne' la forza bruta ne l'analisi dei sistemi.... .....devono conoscere la lingua.....e se qualcuno non gliela insegna......stanno freschi.... proteggere la propria privacy al giorno d'oggi è importante..... |
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 20689
|
Hanno "ricompilato" un password cracker usando le librerie CUDA.
Prima o poi doveva succedere. Anche una società di Antivirus (Kaspersky credo), ha già sviluppato il codice per la scansione antivirus, usando una 2900XT. Ne parlava The Inquirer qualche tempo fa'. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 16:26.