Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-12-2012, 08:56   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.businessmagazine.it/news/...eri_45032.html

Un cluster di cinque sistemi per un totale di 25 GPU ha permesso di risalire a qualsiasi combinazione di 8 caratteri - le password maggiormente utilizzate - in appena 6 ore.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 08:58   #2
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 13869
sono fottuto
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:27   #3
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1242
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.
alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:35   #4
Tuvok-LuR-
Senior Member
 
L'Avatar di Tuvok-LuR-
 
Iscritto dal: Sep 2001
Città: Pisa
Messaggi: 2212
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
Scusate l'ignoranza, ma per eseguire questo tipo di attacco mi pare di capire che serve il file criptato dove è conservata la password.
La domanda che mi pongo è se questo file è così facilmente reperibile nel sistema.
generalmente si tratta di dump di database ottenuti tramite SQL injection
__________________
7800X3D | 32GB DDR5 6400C30@TUNED | RTX 4090 | LG 32GQ950-B | Fractal Torrent | bequiet! Dark Power Pro 11 850w | Iliad Fibra 5Gb
Tuvok-LuR- è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:38   #5
Thehacker66
Senior Member
 
L'Avatar di Thehacker66
 
Iscritto dal: Sep 2008
Messaggi: 532
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.
Thehacker66 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:54   #6
frankie
Senior Member
 
L'Avatar di frankie
 
Iscritto dal: Nov 2000
Città: Varees
Messaggi: 9154
Ok, quindi la mia
Neuropsicoimmunoendocrinologia1!
può stare tranquilla
Ooops :o
frankie è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:55   #7
thedoctor1968
Senior Member
 
L'Avatar di thedoctor1968
 
Iscritto dal: Jun 2010
Città: Nuoro
Messaggi: 484
Lastpass

Affido le mie password a Lastpass che a sua volta le ricodifica, attualmente è impossibile fare a meno di programmi simili e sfido qualsiasi cluster con 32 schede grafiche a violare la mia master password ;-)
thedoctor1968 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:02   #8
Willy_Pinguino
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 446
tramite un exploit (un troian, un virus o un attacco diretto alla macchina) si può accedere al file che contiene l'hash criptato della password, non è difficile, è un file come tanti altri sul pc. Come riescono a recuperare la tua lista dei preferiti, o la tua lista di contatti mail, con poco di più possono accedere ad ogni file sul tuo computer. La password serve invece per prendere il totale controllo della macchina per poter anche modificare i files sul computer, poter eseguire programmi e poter installare o disinstallare programmi.
Per i pc aziendali significa poter eseguire atti attraverso un computer abilitato ad agire sulle risorse interne alla rete interna, avere accesso a dati riservati ai computer della intranet aziendale ecc., cosa che normalmente non é fattibile con i soli diritti di accesso in lettura ai files presenti nell'hd della macchina sottoposta ad attacco.

Letto il contenuto del file che contiene l'hash, ci si disconnette dalla macchina da attaccare e si inizia a lavorare con i tool di criptazione, fino a che non si ottiene un hash identico in locale (i programmi come quello di cui si parla nell'articolo producono un altissimo numero di hash criptati e li confrontano con l'hash ricavato dalla macchina obbiettivo fino a che non trovano la corrispondenza) infine l' attaccante deve solo riconnettersi ed acquisire tutti i diritti di amministrazione usando la password scoperta con l'attacco offline

ci si connette alla macchina da attaccare solo 2 volte, una per prefevare l'hash e una per entrare, avendo giá la sicurezza che la password è corretta, e si fa un unico accesso alla schermata di login perchè la password scoperta è giá sicuramente esatta (a meno che non sia stata cambiata da quando è stato prelevato il file contenete l'hash originale a quando ci si riconnette con la password scoperta)
Willy_Pinguino è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:09   #9
Thehacker66
Senior Member
 
L'Avatar di Thehacker66
 
Iscritto dal: Sep 2008
Messaggi: 532
doppio post

Ultima modifica di Thehacker66 : 11-12-2012 alle 10:38.
Thehacker66 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:19   #10
wolololo
Utente sospeso
 
L'Avatar di wolololo
 
Iscritto dal: Jul 2012
Messaggi: 706
Quote:
Originariamente inviato da Thehacker66 Guarda i messaggi
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.
io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti
wolololo è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:45   #11
Thehacker66
Senior Member
 
L'Avatar di Thehacker66
 
Iscritto dal: Sep 2008
Messaggi: 532
Quote:
Originariamente inviato da wolololo Guarda i messaggi
io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.

Ultima modifica di Thehacker66 : 11-12-2012 alle 10:48.
Thehacker66 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:15   #12
ronthalas
Senior Member
 
L'Avatar di ronthalas
 
Iscritto dal: Nov 2001
Città: Pavia
Messaggi: 1209
interessante prospettiva per il GPU computing, poi si vuole fare gli allarmisti e i fatalisti - e pensare che si possa craccare tutto con facilitià. C'è chi si diletta a farlo, e lo fa per mestiere, come del resto i bucatori di casseforti del supermercato.
Ci sta l'analisi del rischio, e la contrimisura delle protezioni.

Però... visto che sono moderatamente ottimista, preferirei vedere un cluster del genere tritare i file di Boinc...
ronthalas è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:21   #13
wolololo
Utente sospeso
 
L'Avatar di wolololo
 
Iscritto dal: Jul 2012
Messaggi: 706
Quote:
Originariamente inviato da Thehacker66 Guarda i messaggi
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.
a parte che i portatili ( e fissi credo) business tipo dell hanno l'opzione attivabile dal bios senza smanettamenti,roba che tutti seguendo una memo aziendale possono fare,il sistema sopra descritto ti permette di ottenere la password e in questo modo il pc non va riavviato (al contrario di ntpasswd) e accedere direttamente ai contenuti(visto che l'hard drive è stato decriptato all'accensione del pc dal legittimo utente)
wolololo è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:24   #14
Er Scode
Member
 
Iscritto dal: Jul 2009
Messaggi: 78
requisiti hw....

ma io col mio 865G intel quanto ci metto???? :o
Er Scode è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 12:06   #15
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Quote:
Originariamente inviato da alexdal Guarda i messaggi
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.
*
Questa è la prima cosa da fare..
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 16:18   #16
dawid999
Senior Member
 
L'Avatar di dawid999
 
Iscritto dal: Nov 2006
Messaggi: 557
Nulla di nuovo, è da tempo che esistono tool come cryptohaze che sfruttano cuda di nvidia o opencl per fare il bruteforce di varie tipologie di hash.
Cryptohaze ti permette di farlo anche con un cluster di macchine. E' un progetto open e lo trovate qui:
https://www.cryptohaze.com

"Cryptohaze is the home of high performance, open source, network-enabled, US-based cross-platform GPU and OpenCL accelerated password auditing tools for security professionals."

Quindi francamente non ho capito dove sta la novità nella "ricerca" di gosney.

edit: mi ricordo i tempi delle superiori, era piu o meno l'anno 2003 e nelle riviste per pc c'erano già articoli che parlavano di tool in grado di sfruttare la potenza di calcolo delle gpu per fare l'hash cracking

Ultima modifica di dawid999 : 11-12-2012 alle 16:45.
dawid999 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 16:21   #17
dawid999
Senior Member
 
L'Avatar di dawid999
 
Iscritto dal: Nov 2006
Messaggi: 557
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
*
Questa è la prima cosa da fare..
il lavoro che è stato descritto in questo articolo non avviene attaccando tramite bruteforce direttamente il servizio. chi attacca fa un dump del db ad esempio mediante sql injection cosi ha tutti i dati in locale e può lavorarli come gli pare e piace
dawid999 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 17:46   #18
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20025
in conclusione...

tanto vale usare pass di soli caratteri minuscoli e le più brevi possibili, così almeno ce le si ricorda facilmente.

Anzi, meglio ancora: username=password, così almeno c'è la soddisfazione che dopo aver messo su un mega-cluster e fatto macinare miliardi di pass al sistema, alla fine hai la rivincita morale di dire "coglione, bastava provare la cosa più stupida e semplice"
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 21:48   #19
accipicchia74
Junior Member
 
Iscritto dal: Jan 2008
Messaggi: 2
Senza ridere please

Buona sera, mi spiegate perché ci vogliono 25 GPU per un lavoro del genere?
Avrei pensato semmai a 25 cpu, per avere una velocità così elevata di calcolo.
Grazie e scusate se è una domanda stupida
accipicchia74 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 21:51   #20
accipicchia74
Junior Member
 
Iscritto dal: Jan 2008
Messaggi: 2
Lo avevo detto che era una domanda stupida...

Forse ho trovato la spiegazione qui? Giusto?
http://www.nvidia.it/object/gpu-computing-it.html
accipicchia74 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Gemini si rifiuta di giocare a scacchi d...
Netflix supera ogni record, ma non &egra...
Sbuca dai meandri di Amazon un hard disk...
Intelligenza artificiale e Bitcoin nel m...
Più o meno 300€ in tasca e voglia...
Boom di Linux: supera il 5% negli USA me...
Potere, violenza, sesso e avidità...
Gli effetti collaterali dei dazi di Trum...
ChatGPT Agent, la rivoluzione di Op...
Il motore elettrico a flusso assiale di ...
YouTube sta per cambiare faccia: in arri...
A breve Slack parlerà anche il ge...
RTX 5080 e altre GeForce in forte sconto...
Gabe Newell è in pensione, ma lav...
2 ASUS Vivobook in offerta: Ryzen o Core...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:52.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1