Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Grazie ad un mocio rotante che viene costantemente bagnato e pulito, Narwal Flow assicura un completo e capillare lavaggio dei pavimenti di casa. La logica di intellignza artificiale integrata guida nella pulizia tra i diversi locali, sfruttando un motore di aspirazione molto potente e un sistema basculante per la spazzola molto efficace sui tappeti di casa
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Con un prezzo di 2.999 euro, il Panasonic Z95BEG entra nella fascia ultra-premium dei TV OLED: pannello Primary RGB Tandem, sistema di raffreddamento ThermalFlow, audio Technics integrato e funzioni gaming avanzate lo pongono come un punto di riferimento
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-01-2010, 09:52   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/telefon...ore_31315.html

È stato dimostrato che è possibile violare l'algoritmo di sicurezza 128-bit A5/3 Kasumi utilizzato nelle reti 3G in 2 ore: la sicurezza delle reti 3G e GSM dovrà trovare in futuro valide alternative

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 10:27   #2
as2k3
Utente sospeso
 
L'Avatar di as2k3
 
Iscritto dal: Jun 2005
Città: Napoli
Messaggi: 8137
super - old
as2k3 è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 10:52   #3
Superboy
Senior Member
 
L'Avatar di Superboy
 
Iscritto dal: Jun 2000
Città: Bologna
Messaggi: 829
il tuo commento invece ha tantissimo contenuto informativo, forse meno del mio Almeno argomenta quello che intendi dire.
Superboy è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 12:09   #4
sna696
Senior Member
 
L'Avatar di sna696
 
Iscritto dal: Mar 2007
Messaggi: 2130
e l'acqua calda è calda... mavà?
l'algoritmo di protezione perfetto non esiste e non credo che mai esisterà, si può solo scrivere un codice che richiede più tempo degli altri per essere decifrato.
sna696 è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 12:43   #5
Lorents
Junior Member
 
Iscritto dal: Sep 2005
Messaggi: 17
Il realta' l'algoritmi di protezione perfetti esistono, quelli basati sulla crittografia quantistica! Anche l'algoritmo classico one-time-pad e' perfetto (ma impratico da implementare in pratica).
Lorents è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 13:02   #6
lorynz
Senior Member
 
Iscritto dal: Mar 2005
Messaggi: 364
magari non esiste l'algoritmo perfetto, ma se all'aumentare dei bit si aumenta esponenzialmente la sua complessità se ne potrebbe adottare uno praticamene impossibile da decifrare con la capacità di calcolo disponibile oggi.
lorynz è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 13:34   #7
OldDog
Senior Member
 
Iscritto dal: Jun 2007
Città: hinterland Milano
Messaggi: 1441
Quote:
Originariamente inviato da lorynz Guarda i messaggi
magari non esiste l'algoritmo perfetto, ma se all'aumentare dei bit si aumenta esponenzialmente la sua complessità se ne potrebbe adottare uno praticamene impossibile da decifrare con la capacità di calcolo disponibile oggi.
Stai parlando di attacchi a forza bruta, tecnica che tuttavia non è molto praticata. In genere si preferisce cercare vulnerabilità o approfittare di usi da parte delle persone che semplifichino la ricerca (per esempio controllare prima chiavi statisticamente più probabilmente usate, come parole di senso compiuto, più facili da memorizzare).

Il secondo presupposto (con la capacità di calcolo disponibile OGGI) è difettoso proprio nella definizione: salvo gravi errori di implementazione, tutti gli algoritmi moderni sono resistenti agli attacchi a forza bruta in base alla capacità di calcolo disponibile al momento della loro presentazione. Spesso i miglioramenti tecnici hanno provocato uno spostamento deciso delle capacità di calcolo nel giro di pochi anni, costringendo ad abbandonare un algoritmo o ad allungarne la chiave per aggiungere complessità per qualche tempo ancora.
Ovviamente non vi sono certezze assolute, se non con algoritmi teorici: spesso è l'implementazione concreta a rendere debole un algoritmo che parrebbe insuperabile.
Resta comunque vera la massima che dice: con abbastanza potenza di calcolo e una pistola alla tempia di chi conosce la chiave, si ottiene di più e più in fretta che con la sola potenza di calcolo...
OldDog è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 13:55   #8
grogdunn
Member
 
Iscritto dal: Jun 2007
Messaggi: 96
Quote:
Originariamente inviato da OldDog Guarda i messaggi
Resta comunque vera la massima che dice: con abbastanza potenza di calcolo e una pistola alla tempia di chi conosce la chiave, si ottiene di più e più in fretta che con la sola potenza di calcolo...
"Buongiorno! sono un tecnico inviato dalla casa madre per un controllo sui vostri server contenenti i conti correnti etc... mi dareste le password di amministratore?"
"certo sono scritte sul post-it attaccato su quel monitor"

a volte basta chiedere

(così faceva un hacker ai vecchi tempi )
grogdunn è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 13:59   #9
gionnico
Senior Member
 
L'Avatar di gionnico
 
Iscritto dal: Jun 2005
Messaggi: 2969
Nessuno deve conoscere la chiave

Si, ma qui nessuno deve conoscere la chiave.

Una volta scritta nei dispositivi non c'è bisogno che nessuno la ricordi.
gionnico è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 14:00   #10
LUKE88123
Member
 
Iscritto dal: Jun 2009
Messaggi: 218
Quote:
Originariamente inviato da Lorents Guarda i messaggi
Il realta' l'algoritmi di protezione perfetti esistono, quelli basati sulla crittografia quantistica! Anche l'algoritmo classico one-time-pad e' perfetto (ma impratico da implementare in pratica).
Sono spiacente, ma devo contraddirti..nemmeno la crittografia quantistica è considerata sicura al 100%, è stata dimostrata la possibilità di intercettare la chiave al momento in cui viene condivisa tra le due parti, e di conseguenza poi è un "gioco da ragazzi " intercettare le comunicazioni.
Forse in futuro, anche la crittografia quantistica diventerà craccabile con un computer quantistico..mah..vedremo (forse)
LUKE88123 è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 15:20   #11
lord freezer
Member
 
Iscritto dal: Feb 2000
Messaggi: 61
Quote:
Originariamente inviato da LUKE88123 Guarda i messaggi
Sono spiacente, ma devo contraddirti..nemmeno la crittografia quantistica è considerata sicura al 100%, è stata dimostrata la possibilità di intercettare la chiave al momento in cui viene condivisa tra le due parti, e di conseguenza poi è un "gioco da ragazzi " intercettare le comunicazioni.
Sì ma, se non sbaglio, in questo caso ci si accorge immediatamente che la comunicazione è stata intercettata e "si blocca tutto"
lord freezer è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 15:38   #12
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2853
Mi sembra di aver letto che la crittografia quantistica non è cracabile facilmente perchè nel momento del passaggio di informazioni (quindi anche della chiave) si blocca nel caso in cui ci sia un 3 pc che fa le richieste con la stessa chiave, esempio:

pc1: chiave "12345" -> richiesta server -> risposta con chiave "12345"

pc2: chiave "54321" -> richiesta server -> risposta con chiave "12345"

pc cracker: chiave "12345" -> richiesta server -> nessuna risposta dal server con chiave "12345" perchè è in utilizzo.

Se non erro funziona così, ma non vorrei sparere na fagianata
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 16:22   #13
Pikazul
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 646
Quote:
Originariamente inviato da OldDog Guarda i messaggi
Stai parlando di attacchi a forza bruta, tecnica che tuttavia non è molto praticata. In genere si preferisce cercare vulnerabilità o approfittare di usi da parte delle persone che semplifichino la ricerca (per esempio controllare prima chiavi statisticamente più probabilmente usate, come parole di senso compiuto, più facili da memorizzare).

ci sono metodi ancora più efficaci

http://xkcd.com/538/
Pikazul è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 18:23   #14
Evil_Sephiroth
Senior Member
 
Iscritto dal: Sep 2008
Messaggi: 300
beh per i cellulari magari 128 bit sembravano tanti...ma gia anni fa i server square enix di FFXI online criptavano le psw a 512 bit...più del mio conto in banca che online cripta a 256 bit...quindi....mi sa che non hanno mai fatto molto per la sicurezza del cellulari
Evil_Sephiroth è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2010, 20:38   #15
camus85
Member
 
Iscritto dal: May 2005
Messaggi: 102
Ma la lunghezza non è tutto... e non pensate male!

Puoi anche usare 1024 bit per la chiave, anzi, diciamo che già 256 bit con la potenza di calcolo odierna, sono sufficienti per combattere il brute force. Il "problema" è che, soprattutto con le comunicazioni wireless, i dati si propagano nell'aria, che è un "mezzo condiviso". In questo modo è possibile carpire i segnali e decodificarli, arrivando prima o poi a trovare e capire la chiave usata.

Non conosco la cifratura quantistica, quindi non entro in merito... ma eccetto questa, i sistemi "tradizionali" di crittografia non sono sicuri al 100%, possono sempre essere bucati... hanno bucato i sistemi di protezione anticopia di CD e DVD... hanno bucato la crittografia delle cosiddette WLAN... e ora bucano la crittografia delle reti cellulari...
camus85 è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2010, 08:44   #16
Pleg
Member
 
Iscritto dal: Sep 2007
Messaggi: 265
Quote:
Originariamente inviato da camus85 Guarda i messaggi
Il "problema" è che, soprattutto con le comunicazioni wireless, i dati si propagano nell'aria, che è un "mezzo condiviso". In questo modo è possibile carpire i segnali e decodificarli, arrivando prima o poi a trovare e capire la chiave usata.
Non e' certo questo il problema: per qualsiasi cifrario si suppone che l'attaccante possa avere accesso a tutti i messaggi (attacco passivo) o addirittura modificarli o mandarne lui di nuovi (attacco attivo), e il cifrario deve reggere comunque.

Il problema e' che quel cifrario e' debole.
Pleg è offline   Rispondi citando il messaggio o parte di esso
Old 04-02-2010, 14:30   #17
nudo_conlemani_inTasca
Senior Member
 
L'Avatar di nudo_conlemani_inTasca
 
Iscritto dal: Jan 2005
Città: Gotham City
Messaggi: 1597
Kasumi cosa mi combini!!!
Non ci siamo mica eh, in 2 ore bucato il sistema.
(l'inventore è un genio non c'è che dire).. qualcuno lo frusti per me se lo incontra,
grazie.
__________________
"Il modding è una forma d'arte, assolutamente vero".
¤ ¤ Come portare Firefox oltre in muro del Suono! ¤ ¤ (Guida) //coming next //
nudo_conlemani_inTasca è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
I social media sono sempre più fa...
Aspirapolvere portatili super potenti pe...
CMF Phone 1 oggi costa soli 160€, uno sm...
Un parco solare da 174.000 pannelli: in ...
5G: alcuni operatori stanno iniziando a ...
Leica M-A no.5000000 'Papa Francesco': u...
Il nuovo Sony Xperia 10 VII si mostra on...
Samsung raddoppia: il Galaxy Z Fold 8 sa...
Gli smartphone premium sono sempre pi&ug...
Fusione nucleare, l'Italia entra in gioc...
AMD protagonista al CES 2026: il keynote...
Invia il tuo nome intorno alla Luna con ...
Apple presenta i nuovi iPhone 17 Pro e P...
Apple presenta iPhone 17: fotocamera Cen...
Apple annuncia l''impossibilmente sottil...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1