Torna indietro   Hardware Upgrade Forum > Off Topic > Discussioni Off Topic > Storia, politica e attualità (forum chiuso)

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-10-2009, 17:43   #81
ulk
Senior Member
 
L'Avatar di ulk
 
Iscritto dal: Sep 2000
Città: WOLF 389 VULCANO ** Ho scelto di vivere per sempre............................ per ora ci sono riuscito.
Messaggi: 8437
Quote:
Originariamente inviato da eraser Guarda i messaggi
Via, con qualcosa qualcuno si è divertito
Balle, eviterebbero di mandare mail per carpire utente e password login, per i soldi adesso è ancora più complicato.
ulk è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 18:03   #82
CaFFeiNe
Senior Member
 
L'Avatar di CaFFeiNe
 
Iscritto dal: Jan 2006
Città: in quel di: Scafati (SA) Feedback:gigarobot, micanto1, shark555, ABCcletta, serbring, SHIVA>>LuR<<, wosni, alegallo,
Messaggi: 4321
Quote:
Originariamente inviato da kevindavidmitnick Guarda i messaggi
è quello che infatti succede

per l'appunto Kevin Mitnick dopo i suoi problemi con la giustizia fu assunto dalle principali aziende di sicurezza informatica
fino a che non si è aperto una sua scuola di sicurezza informatica

anche se la specialita' di mitnick era ed è l'ingegneria sociale
__________________
Zalman Z9, LianLiHPC600w, AMD FX8320+CM Hyper412s+2x AC F12, 4x4gbKingston HyperX ddr31600, Asrock 970Extreme3, Sapphire7850dual-x2gb, Dell Ultrasharp u2713hm, Asus XonarDSX, Logitech x-540,Win7 x64 Pro, Acer Timeline X4830tg+Win8, Oppo r819+Nokia lumia 920+Google Nexus 7
CaFFeiNe è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 18:22   #83
Rizlo+
Senior Member
 
Iscritto dal: Jul 1999
Messaggi: 5492
Quote:
Originariamente inviato da ulk Guarda i messaggi
Balle, eviterebbero di mandare mail per carpire utente e password login, per i soldi adesso è ancora più complicato.
Ma cosa c'entra il phishing? La pagina iniettabile potrebbe essere stata scoperta solo da alcuni in tempi relativamente recenti (l'unica traccia che si trova in rete è il 5 settembre) il phishing verso poste italiane è una cosa che sta andando avanti da diversi anni, i gruppi dediti al phishing tendenzialmente non sono esperti di sicurezza...

Comunque eraser ha detto "con qualcosa qualcuno si è divertito" non mi sembra che in questo sia implicito che hanno avuto la possibilità di arrivare ai soldi. Scoprire una vulnerabilità di questo tipo è un divertimento immenso di per se
Rizlo+ è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 18:37   #84
Gennarino
Senior Member
 
L'Avatar di Gennarino
 
Iscritto dal: Jul 2000
Città: Belgio
Messaggi: 831
Anche le Poste, come tante altre entita' italiche, hanno seri problemi nel gestire la politica del vulnerability assessment (come si traduce in italiano?).

Pagare dei Professionisti (P maiuscola) LPT o CEH ha un costo, ma il ritorno e' immensamente piu' grande. Il problema resta quando il management e' affidato a persone che si son laureate con indirizzi umanistici e non capiscono una beneamata di tecnologie, neanche minimamente.
La domanda che si pongono e': "quanto costa ?"
Ma deficiente, il costo lascialo valutare ad un responsabile di Risk Assessment, tu continua ad andare su YouTube a guardarti i video e il tuo conto in banca !!!!!!

Quand'ero in Italia, uno dei miei boss ad altissimo livello, capo assoluto di un settore della sicurezza delle telecomunicazioni di una ENORME azienda italiana, mi ha fermato nel corridoio dicendomi di andare nel suo ufficio per una domanda estremamente tecnica:

"Che antivirus usi ?"

Questo e' il livello.

Per fortuna non sono tutti cosi. Posso garantirvi pero', per esperienza personale, perche' conosco la struttura, perche' conosco le persone, che vi sono entita' italiane che gestiscono MILIONI di Euro ogni giorno (soldi loro e dei clienti), che hanno le palle poliedriche

Uno di questi e' stato messo in direzione.
Risultato? E' diventato un vero manager, ma non per colpa sua, si e' dovuto adeguare al lavoro che ha avuto, alla promozione, non potendo piu' giocare "sul campo" si ritrova parecchio indietro rispetto all'evoluzione del mondo tecnologia e sicurezza informatica. Adesso se gli parli di SQL Injection o di XSS, te ne parla come un libro stampato, senza avere cognizione di causa...

' OR 1=1/* come diceva qualcuno.....

Perdonatemi lo sfogo...
__________________
Member of HWUpgrade's Forum since JUL 2000 - Matricola: #4534 - #67 - Puffo Aviatore
Se godeste questo alberino, vi assicurate abboni alla mia alimentazione RSS! GODA!
Quando fai le cose per bene, nessuno sospettera' mai che tu abbia fatto realmente qualcosa.
Gennarino è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 18:41   #85
ulk
Senior Member
 
L'Avatar di ulk
 
Iscritto dal: Sep 2000
Città: WOLF 389 VULCANO ** Ho scelto di vivere per sempre............................ per ora ci sono riuscito.
Messaggi: 8437
Quote:
Originariamente inviato da Rizlo+ Guarda i messaggi
i gruppi dediti al phishing tendenzialmente non sono esperti di sicurezza...
Eh già sono i classici Bruno il tapezziere e Gino l'arrotino che non hanno lavoro e si barcamenano con un 486.
ulk è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 18:46   #86
Jarni
Member
 
L'Avatar di Jarni
 
Iscritto dal: Dec 2003
Città: FM
Messaggi: 152
Quote:
Originariamente inviato da ulk Guarda i messaggi
Eh già sono i classici Bruno il tapezziere e Gino l'arrotino che non hanno lavoro e si barcamenano con un 486.
Il phishing è un giochetto da ragazzi, non lo classificherei nemmeno come hacking.
Jarni è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 18:49   #87
Rizlo+
Senior Member
 
Iscritto dal: Jul 1999
Messaggi: 5492
Quoto Jarni
Rizlo+ è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 18:50   #88
ulk
Senior Member
 
L'Avatar di ulk
 
Iscritto dal: Sep 2000
Città: WOLF 389 VULCANO ** Ho scelto di vivere per sempre............................ per ora ci sono riuscito.
Messaggi: 8437
Quote:
Originariamente inviato da Jarni Guarda i messaggi
Il phishing è un giochetto da ragazzi, non lo classificherei nemmeno come hacking.
ALT io non parlo del phishing, parlo di quella pagina dove appaiono login e password di alcuni utenti.
ulk è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 18:56   #89
Jarni
Member
 
L'Avatar di Jarni
 
Iscritto dal: Dec 2003
Città: FM
Messaggi: 152
Quote:
Originariamente inviato da ulk Guarda i messaggi
ALT io non parlo del phishing, parlo di quella pagina dove appaiono login e password di alcuni utenti.
Jarni è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 19:03   #90
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da eraser Guarda i messaggi
Traduco a parole povere e per rendere bene l'idea: usare l'MD5 è insicuro perché un eventuale attaccante è potenzialmente in grado di rigenerare lo stesso hash con una password differente.

Spiegato meglio: l'utente Duilio Giamboni inserisce la sua password per accedere al sistema. La password viene trasformata in un hash MD5 e viene comparata con l'hash salvato nel database (l'hash era stato creato la prima volta quando l'utente si era registrato e aveva inserito la sua password personale). L'hash dovrebbe essere assolutamente unico, cioè ad uno specifico testo (password in questo caso) corrisponde uno ed un solo hash.

Cosa garantisce questo (tra le tante cose)? Che se il database venisse bucato, le password non sarebbero in chiaro ma salvate sottoforma di hash. Dall'hash è tecnicamente impossibile tornare alla password in chiaro, perché la funzione di hashing è una funzione non invertibile.

Per cui tutti al sicuro? No, perché è stato dimostrato che l'MD5 ha alcune vulnerabilità che permettono di ottenere lo stesso hash con input differenti.

Quindi, tecnicamente, conoscendo l'hash MD5, il pirata informatico PincoPallino potrebbe creare una password ad hoc per ottenere lo stesso hash, avendo così accesso al sistema pur non conoscendo la password originale.

Spero sia più chiaro
Faccio una precisazione. Matematicamente un hash è impossibile che sia unico, qualunque sia l'algoritmo passato presente e futuro, se in pasto gli possiamo dare un qualunque input.

Formalmente, posto che da un qualunque messaggio x, con l'algoritmo scelto, si debba ottenere un hash a n bit, è sempre possibile generare un altro messaggio y, con x ovviamente diverso da x, tale che hash(x) = hash(y).

Banalmente, è sufficiente generare (2^n) + 1 messaggi diversi affinché sicuramente si ottengano almeno due messaggi il cui hash calcolato sia identico.

Ciò che importa con gli algoritmi di hash è la loro robustezza. Perché sulla carta per crackare un qualunque algoritmo di hash si dovrebbe ricorrere al classico attacco di tipo brute force. Ma il numero di tentativi da effettuare è enorme (mediamente pari a 2^(n - 1)).

Però, in base al tipo di algoritmo, si possono trovare delle falle che riducono considerevolmente il numero di tentativi, facendolo diventare abbordabile. Ecco perché MD5 prima e SHA1 poi sono stati "crackati".

P.S. Per quanto detto, sconsiglio di generare delle chiavi primarie (o univoche) per le tabelle dei database usando un qualunque algoritmo di hash: l'univocità non è affatto garantita (statisticamente si parla di eventi poco probabili, ma... possono sempre capitare).
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 19:05   #91
ulk
Senior Member
 
L'Avatar di ulk
 
Iscritto dal: Sep 2000
Città: WOLF 389 VULCANO ** Ho scelto di vivere per sempre............................ per ora ci sono riuscito.
Messaggi: 8437
Quote:
Originariamente inviato da Jarni Guarda i messaggi
http://unu1234567.baywords.com/files...bloginpass.JPG
ulk è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 19:17   #92
Jarni
Member
 
L'Avatar di Jarni
 
Iscritto dal: Dec 2003
Città: FM
Messaggi: 152
Quote:
Originariamente inviato da ulk Guarda i messaggi
E' la schermata di un programma.
Saperlo usare non significa essere un hacker.
Progettarlo sì.
Jarni è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 19:20   #93
ulk
Senior Member
 
L'Avatar di ulk
 
Iscritto dal: Sep 2000
Città: WOLF 389 VULCANO ** Ho scelto di vivere per sempre............................ per ora ci sono riuscito.
Messaggi: 8437
Quote:
Originariamente inviato da Jarni Guarda i messaggi
E' la schermata di un programma.
Saperlo usare non significa essere un hacker.
Progettarlo sì.
Sia quel che sia, sono o non sono login e password?
ulk è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 19:43   #94
Jarni
Member
 
L'Avatar di Jarni
 
Iscritto dal: Dec 2003
Città: FM
Messaggi: 152
Quote:
Originariamente inviato da ulk Guarda i messaggi
Sia quel che sia, sono o non sono login e password?
Non sono difficili da ottenere se si ha a disposizione una falla abbastanza grossa.
Jarni è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 19:46   #95
ulk
Senior Member
 
L'Avatar di ulk
 
Iscritto dal: Sep 2000
Città: WOLF 389 VULCANO ** Ho scelto di vivere per sempre............................ per ora ci sono riuscito.
Messaggi: 8437
Quote:
Originariamente inviato da Jarni Guarda i messaggi
Non sono difficili da ottenere se si ha a disposizione una falla abbastanza grossa.
E quindi alla fine anche Bruno il tapezziere e Gino l'arrotino possono ricavere login e password.
ulk è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 19:52   #96
Gennarino
Senior Member
 
L'Avatar di Gennarino
 
Iscritto dal: Jul 2000
Città: Belgio
Messaggi: 831
Quote:
Originariamente inviato da ulk Guarda i messaggi
Sia quel che sia, sono o non sono login e password?
NON sono le password... ma l'hash delle password abbinato ad ogni username.
__________________
Member of HWUpgrade's Forum since JUL 2000 - Matricola: #4534 - #67 - Puffo Aviatore
Se godeste questo alberino, vi assicurate abboni alla mia alimentazione RSS! GODA!
Quando fai le cose per bene, nessuno sospettera' mai che tu abbia fatto realmente qualcosa.
Gennarino è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 19:55   #97
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Faccio una precisazione. Matematicamente un hash è impossibile che sia unico, qualunque sia l'algoritmo passato presente e futuro, se in pasto gli possiamo dare un qualunque input.

Formalmente, posto che da un qualunque messaggio x, con l'algoritmo scelto, si debba ottenere un hash a n bit, è sempre possibile generare un altro messaggio y, con x ovviamente diverso da x, tale che hash(x) = hash(y).

Banalmente, è sufficiente generare (2^n) + 1 messaggi diversi affinché sicuramente si ottengano almeno due messaggi il cui hash calcolato sia identico.

Ciò che importa con gli algoritmi di hash è la loro robustezza. Perché sulla carta per crackare un qualunque algoritmo di hash si dovrebbe ricorrere al classico attacco di tipo brute force. Ma il numero di tentativi da effettuare è enorme (mediamente pari a 2^(n - 1)).

Però, in base al tipo di algoritmo, si possono trovare delle falle che riducono considerevolmente il numero di tentativi, facendolo diventare abbordabile. Ecco perché MD5 prima e SHA1 poi sono stati "crackati".

P.S. Per quanto detto, sconsiglio di generare delle chiavi primarie (o univoche) per le tabelle dei database usando un qualunque algoritmo di hash: l'univocità non è affatto garantita (statisticamente si parla di eventi poco probabili, ma... possono sempre capitare).
Hai perfettamente ragione, non volevo scendere troppo nei dettagli per non rendere il concetto piu difficile di quello che già era (e comunque su tutte le definizioni matematiche sono alquanto carente sinceramente )

Diciamo che l'algoritmo di hashing è tanto più buono quanto riesce ad evitare possibili collisioni.

Per rendere la cosa un pochino piu comprensibile a tutti riporto la definizione di Wikipedia che, pur non essendo il non plus ultra delle enciclopedie, rendeil concetto abbastanza abbordabile:

Quote:
Non esiste una corrispondenza biunivoca tra l'hash e il testo. Dato che i testi possibili, con dimensione finita maggiore dell'hash, sono più degli hash possibili, per il principio dei cassetti ad almeno un hash corrisponderanno più testi possibili. Quando due testi producono lo stesso hash, si parla di collisione, e la qualità di una funzione di hash è misurata direttamente in base alla difficoltà nell'individuare due testi che generino una collisione.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 19:57   #98
ulk
Senior Member
 
L'Avatar di ulk
 
Iscritto dal: Sep 2000
Città: WOLF 389 VULCANO ** Ho scelto di vivere per sempre............................ per ora ci sono riuscito.
Messaggi: 8437
Quote:
Originariamente inviato da eraser Guarda i messaggi
Hai perfettamente ragione, non volevo scendere troppo nei dettagli per non rendere il concetto piu difficile di quello che già era (e comunque su tutte le definizioni matematiche sono alquanto carente sinceramente )

Diciamo che l'algoritmo di hashing è tanto più buono quanto riesce ad evitare possibili collisioni.

Per rendere la cosa un pochino piu comprensibile a tutti riporto la definizione di Wikipedia che, pur non essendo il non plus ultra delle enciclopedie, rendeil concetto abbastanza abbordabile:
Si possono estrapolare le password si o no?
ulk è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 20:03   #99
Pess
Senior Member
 
L'Avatar di Pess
 
Iscritto dal: Aug 2006
Città: Milano (MI)
Messaggi: 7307
Confesso di essere ignorante in materia, perciò volevo chiedervi un consiglio terra terra... Dopo ciò che è successo mi consigliate di cambiare la password del mio account?
__________________
OnePlus 12 16/526Gb
Thread sull'utilizzo degli SSD e sui modelli consigliati
Pess è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 20:12   #100
Gennarino
Senior Member
 
L'Avatar di Gennarino
 
Iscritto dal: Jul 2000
Città: Belgio
Messaggi: 831
Quote:
Originariamente inviato da ulk Guarda i messaggi
Si possono estrapolare le password si o no?
Si, con la tecnica di brute forcing, se hai tempo (qualche anno) o qualche supermegacomputer e sperando che nel frattempo non le abbiano cambiate... oltre a cambiare anche le username, vista la disclosure sul quel sito...

Quote:
Originariamente inviato da Pess Guarda i messaggi
Confesso di essere ignorante in materia, perciò volevo chiedervi un consiglio terra terra... Dopo ciò che è successo mi consigliate di cambiare la password del mio account?
Si, a prescindere. E' buona educazione cambiare le password spesso...
__________________
Member of HWUpgrade's Forum since JUL 2000 - Matricola: #4534 - #67 - Puffo Aviatore
Se godeste questo alberino, vi assicurate abboni alla mia alimentazione RSS! GODA!
Quando fai le cose per bene, nessuno sospettera' mai che tu abbia fatto realmente qualcosa.
Gennarino è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
L'aggiornamento di Grok è in rita...
Orvian acquisisce da Fabbricadigitale le...
Tesla: confermata la condanna per 243 mi...
ASML porta la sorgente EUV a 1.000W: fin...
Lenovo presenta i nuovi dispositivi Thin...
Il TAR boccia la sospensiva di Bird: a F...
Batterie sostituite in meno di 0,5 secon...
Da Anthropic ad Alibaba, otto nuovi mode...
Fortinet Security Awareness and Training...
Lamborghini cancella la sua prima auto e...
TP-Link annuncia quattro nuove telecamer...
Stampato in 3D un motore elettrico linea...
Offerte Amazon aggiornate: nuove occasio...
Samsung ribalta la situazione: fonderie ...
Vendite di smartphone in calo in Europa,...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v