Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-01-2011, 13:07   #21
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8232
Perciò tutte queste parole per niente?!
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 13:45   #22
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5686
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Perciò tutte queste parole per niente?!
Così pare (anche se ho letto con interesse le considerazione del tuo post )
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 14:20   #23
arch++
Member
 
Iscritto dal: Jan 2010
Messaggi: 141
Quote:
Originariamente inviato da nebbia88 Guarda i messaggi
se come dice la nius è un vero bruteforce non c'è "intelligenza" che tenga...

e infatti:

"The possibility of doing so is nothing new: Moxie Marlinspike, a hacker/sailor/pyrotechnician, is running a service called WPACracker that can be used for cracking handshake captures of WPA-PSK using several, very large dictionaries on a 400 CPU cluster that runs on the Amazon cloud."

parla di 400k pmk al secondo... praticamente una decina di gpu moderne.. altro che bruteforce!

http://code.google.com/p/pyrit/
Quello di cui parli tu e' un altro attacco

la news parla di un ricercatore tedesco che ha usato amazon ec2 per lanciare un attacco puramente brute force

Quote:
Originariamente inviato da blackshard Guarda i messaggi
Se è così non è affatto un attacco bruteforce, la news riportata da hwupgrade è scritta male.
No, la notizia di HWU e' accurata, quello descritto e' un attacco brute force
basta leggere la notizia originale

Quote:
“People tell me there is no possible way to break WPA, or, if it were possible, it would cost you a ton of money to do so,” Roth told the news service. “But it is easy to brute force them.”
arch++ è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 16:53   #24
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8232
Si dai vabbè, non ci fossilizziamo su bruteforce o attacco_dizionario. In entrambi i casi si tratta di provare combinazioni di lettere, TUTTE nel bruteforce, ALCUNE nell'attacco_dizionario.

La velocità di "scansione" (parole al secondo) sarà in entrambi i casi identica.

Il cloud di amazon è niente in confronto ai mostri. Con questi mostri di supercomputer che conosciamo e sappiamo che esistono, tanto che c'è anche una classifica mondiale, la differenza temporale tra i 2 attacchi è nell'ordine dei minuti. E probabilmente tra quelli che non-conosciamo potrebbe essere di secondi!

Questa è la cosa preoccupante e che deve far riflettere!
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 18:12   #25
GURUMEDITATION
Member
 
L'Avatar di GURUMEDITATION
 
Iscritto dal: Jun 2007
Città: NAPOLI
Messaggi: 115
Quote:
Originariamente inviato da tossy Guarda i messaggi
L'aarticolo non è completo, a mio avviso.

Io possiedo già un software (registrato regolarmente) che effettua il cracking delle chiavi WPA-PSK delle reti wifi, ma il processo non è un semplice brute-forcing.


Ciauzzz
Bisognerebbe sempre usare il wpa2-psk per non correre rischi...

Ovviamente resta valido il discorso della password con caratteri "particolari".
__________________
[size="1"] ??? WIN 10PRO + Sony VPC-F11J1E/B
GURUMEDITATION è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 18:14   #26
arch++
Member
 
Iscritto dal: Jan 2010
Messaggi: 141
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Il cloud di amazon è niente in confronto ai mostri. Con questi mostri di supercomputer che conosciamo e sappiamo che esistono, tanto che c'è anche una classifica mondiale, la differenza temporale tra i 2 attacchi è nell'ordine dei minuti. E probabilmente tra quelli che non-conosciamo potrebbe essere di secondi!

Questa è la cosa preoccupante e che deve far riflettere!
Per me sbagli le tue conclusioni...
la cosa preoccupante non sono questi mostri di cui parli (all'utente medio cosa glie ne frega scusa? non si muoveranno mai per te, e se lo faranno significa che hai qualcosa di veramente importante... e allora raddoppia la lunghezza della password ed il problema e' morto li)
la cosa preoccupante e' che amazon ec2 (e il cloud computing in generale) mette a disposizione di tutti delle infrastrutture che per costi irrisori possono violare sistemi di sicurezza considerati mediamente sicuri nel giro di minuti

Ultima modifica di arch++ : 17-01-2011 alle 18:20.
arch++ è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 18:16   #27
max8472
Member
 
Iscritto dal: Aug 2005
Messaggi: 253
Visto l'uso potenzialmente pericoloso, direi di bandire o tassare Amazon per questo servizio... Oltre ovviamente al fatto che chiunque lo utilizzi deve autenticarsi con retina/dna/impronte digitali/calco dei denti. Per ragioni di sicurezza nazionale...
max8472 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 18:25   #28
GURUMEDITATION
Member
 
L'Avatar di GURUMEDITATION
 
Iscritto dal: Jun 2007
Città: NAPOLI
Messaggi: 115
Rileggendo la notizia ho notato una cosa:

Nel titolo (occhiello mi sembra si dica in gergo tecnico) si parla di wpa2-psk, nel corpo si cita wpa-psk.

Essendo due protocolli diversi, la notizia può essere interpretata cosi:

WPA-PSK si sapeva che poteva essere crakkato e la notizia sta nel usare Amazon.

WPA2-PSK mi sembra uno scoop. E' ritenuto ancora inviolabile (tranne bruteforce).

Mi chiarite la questione? Grazie.
__________________
[size="1"] ??? WIN 10PRO + Sony VPC-F11J1E/B
GURUMEDITATION è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 21:00   #29
Darth Sidious
Senior Member
 
L'Avatar di Darth Sidious
 
Iscritto dal: Feb 2010
Città: sud italia
Messaggi: 348
Alcune domande in merito:
1) che differenze ci sono tra WPA; WPA2, WPA-PSK e WPA-PSK AES

2) molti router di reti wirless non consentono l'uso di caratteri speciali. Ad esempio io posso usare lettere minuscole maiuscole, numeri ma solo caratteri speciali. Ci sono metodi per forsare l'inserimento anche di caratteri speciali.

3) quanto aumenta la sicurezza i bit di cifratura ad esempio quanto è più sicura una password di 32 caratteri alfanumerici a 256 bit rispetto ad una a 128 bit?

Una curiosità:
siuppenendo per ipotesi che si possano immettere in una password di 32 posti tutte le lettere, i numeri e i simboli disponibili su una tastiera quante combinazioni avremo?

io procederei cosi corregetemi se sbaglio?

26 lettere minuscole+
26 lettere maiscole +
10 numeri +
35 simboli +
6 lettere accentate

TOTALE 103 possibilita x
32 posti (diciamo così)

103^32. (se non sbaglio)

Tempo perchè un computer umano la trovi (diciamo l'ultimo intel esacore)?

Dico cosi' perchè per il mio caso mi sembra difficile che un supercomputer si scomodi per trovare la password della mia rete (fossi una banca...)

Grazie
__________________
Case:Lancoolk62;
Darth Sidious è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 22:31   #30
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8232
Quanto siete ingenui
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 22:32   #31
ironoxid
Member
 
Iscritto dal: Feb 2007
Messaggi: 62
scusatemi ma non credo che si stia parlando di un bruteforce alla maniera "classica", sarebbe veramente stupido partire dalla stessa base di sniff... posso immaginare che la vera innovazione sia una combo di sniff e grande potenza di calcolo, ovvero la capacità di incrementare la sniffata e contemporaneamente sfruttare il cervellone di amazon, cosa che porterebbe a ridurre il tempo di individuazione della chiave (chiaro!) ma anche la quantità di traffico intercettato minimo richiesto (wow!).
Mi collego in 3g e sniffo. Passo al cloud i dati di sniff in realtime ed il cervellone intanto pensa (in modo incrementale man mano che guadagna traffico). La rete vittima trasmette un allegato e questo è quanto basta alla potenza di calcolo enorme del cloud per darmi la chiave in tempi accettabili. Aka poco tempo, ma soprattutto, pochi dati ed un impatto immediato (cogli l'attimo!)
ironoxid è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 22:35   #32
Arthens
Senior Member
 
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 403
Quote:
Originariamente inviato da Darth Sidious Guarda i messaggi
Una curiosità:
siuppenendo per ipotesi che si possano immettere in una password di 32 posti tutte le lettere, i numeri e i simboli disponibili su una tastiera quante combinazioni avremo?

io procederei cosi corregetemi se sbaglio?

26 lettere minuscole+
26 lettere maiscole +
10 numeri +
35 simboli +
6 lettere accentate

TOTALE 103 possibilita x
32 posti (diciamo così)

103^32. (se non sbaglio)

Tempo perchè un computer umano la trovi (diciamo l'ultimo intel esacore)?
Si stima che l'universo abbia circa 13 miliardi di anni... be, con le condizioni che hai descritto te non sarebbero neanche lontanamente sufficienti per considerare tutte le combinazioni

http://www.lockdown.co.uk/?pg=combi
Guarda l'ultima colonna della seconda tabella per farti un'idea dei tempi... e si parla di una password di 20 caratteri usando solo l'alfabeto!

Ovviamente quelle cifre sono solo delle stime, il punto è che all'aumentare della lunghezza le combinazioni possibili crescono troppo velocemente perchè sia possibile compensare con elaboratori più potenti (almeno con la tecnologia attuale ). Questo è il limite del brute force
__________________
Who watches the watchmen?
Arthens è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 23:06   #33
Arthens
Senior Member
 
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 403
Quote:
Originariamente inviato da ironoxid Guarda i messaggi
scusatemi ma non credo che si stia parlando di un bruteforce alla maniera "classica", sarebbe veramente stupido partire dalla stessa base di sniff... posso immaginare che la vera innovazione sia una combo di sniff e grande potenza di calcolo, ovvero la capacità di incrementare la sniffata e contemporaneamente sfruttare il cervellone di amazon, cosa che porterebbe a ridurre il tempo di individuazione della chiave (chiaro!) ma anche la quantità di traffico intercettato minimo richiesto (wow!).
Mi collego in 3g e sniffo. Passo al cloud i dati di sniff in realtime ed il cervellone intanto pensa (in modo incrementale man mano che guadagna traffico). La rete vittima trasmette un allegato e questo è quanto basta alla potenza di calcolo enorme del cloud per darmi la chiave in tempi accettabili. Aka poco tempo, ma soprattutto, pochi dati ed un impatto immediato (cogli l'attimo!)
sei sicuro di non fare un po' di confusione?

nelle reti WPA la "password" viene usata solo durante l'handshake iniziale, tutti gli altri pacchetti invece usano una chiave che varia di volta in volta
quindi non serve a nulla raccogliere pacchetti... perchè crackandoli otterresti una chiave temporanea
gli unici pacchetti che servono sono quelli dell'handshake iniziale

quello che dici dovrebbe/potrebbe valere solo per le reti WEP
__________________
Who watches the watchmen?
Arthens è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 23:15   #34
GByTe87
Senior Member
 
L'Avatar di GByTe87
 
Iscritto dal: Mar 2007
Città: Milano Beach
Messaggi: 1696
Quote:
Originariamente inviato da max8472 Guarda i messaggi
Visto l'uso potenzialmente pericoloso, direi di bandire o tassare Amazon per questo servizio... Oltre ovviamente al fatto che chiunque lo utilizzi deve autenticarsi con retina/dna/impronte digitali/calco dei denti. Per ragioni di sicurezza nazionale...
Sarebbe un ottimo servizio di apertura per la puntata di Studio Aperto di domani.
__________________
~ Cthulhu: MacBookPro 13.3" ~ Azathoth: D510MO
GByTe87 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 23:49   #35
nebbia88
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 3603
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Si tratta di bruteforce, per un supercomputer di quella portata non fà tanta differenza una password con set caratteri completo e una con set ridotto. Il tempo che dovrai attendere in più sarà quello di una pausa caffè.
qualcuno puo' linkare dove si parla di questo brute-force?
nebbia88 è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2011, 00:33   #36
Darth Sidious
Senior Member
 
L'Avatar di Darth Sidious
 
Iscritto dal: Feb 2010
Città: sud italia
Messaggi: 348
Quote:
Originariamente inviato da Arthens Guarda i messaggi
Guarda l'ultima colonna della seconda tabella per farti un'idea dei tempi... e si parla di una password di 20 caratteri usando solo l'alfabeto!

Ovviamente quelle cifre sono solo delle stime, il punto è che all'aumentare della lunghezza le combinazioni possibili crescono troppo velocemente perchè sia possibile compensare con elaboratori più potenti (almeno con la tecnologia attuale ). Questo è il limite del brute force
Interessante.
Ma il fatto delle cifrature è importante? e Quanto?

Magari linkami le informazioni...l'argomento e succulento
__________________
Case:Lancoolk62;
Darth Sidious è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2011, 01:20   #37
Arthens
Senior Member
 
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 403
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Si tratta di bruteforce, per un supercomputer di quella portata non fà tanta differenza una password con set caratteri completo e una con set ridotto. Il tempo che dovrai attendere in più sarà quello di una pausa caffè.
Messa così questa frase non ha senso
la differenza non è tanta SOLO se parliamo di password corte
per le password medio-lunghe (diciamo 8+) la differenza diventa enorme

una password da 8 caratteri con set da 96 richiederà fino a 30.000 volte il tempo necessario a trovare una password da 8 caratteri con set da 26
e la differenza aumenta all'aumentare della lunghezza della password
__________________
Who watches the watchmen?
Arthens è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2011, 01:32   #38
Arthens
Senior Member
 
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 403
Quote:
Originariamente inviato da Darth Sidious Guarda i messaggi
Interessante.
Ma il fatto delle cifrature è importante? e Quanto?

Magari linkami le informazioni...l'argomento e succulento
È una domanda un po' generica

La cifratura è importantissima nei compurter.
- viene utilizzata per proteggere i dati mentre vengono trasfessi (ad esempio impedisce che mentre tu navighi con connessione wireless il tuo vicino si salvi le tue password, guardi che siti frequenti, ti rubi i dati della carta di credito quando fai acquisti, ecc)
- può essere utilizzata come verifica dell'identità (es chiave pubblica e privata http://it.wikipedia.org/wiki/Crittografia_asimmetrica )
- può essere usata per proteggere i dati sull'hard disk o in un database (in modo che se qualcuno vi acceda non possa leggere i dati contenuti)...

insomma la cifratura ha tantissimi usi ed è alla base della sicurezza informatica (specialmente su internet)

se sei interessato alle reti wireless google è un buon punto di partenza
http://www.google.it/search?source=i...a+reti+wireles
__________________
Who watches the watchmen?
Arthens è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2011, 05:46   #39
Oldbiker
Member
 
Iscritto dal: Feb 2008
Messaggi: 218
Non capisco una cosa: come fa un programma di cracking a sapere che la pw è basata solo su lettere minuscole, oppure un mix tra maiuscole e minuscole, o un mix alfanumerico o un mix alfanumerico+caratteri speciali?
In ogni caso sarà costretto ad esplorare tutte le possibilità. O sbaglio?

Non credo che ad ogni lettera indovinata ottenga il "bravo" dalla rete wifi: sarà solo la parola completa ad ottenere il pass. Chiedo di nuovo: sbaglio?

Domanda: possibile che non esista un sistema che al terzo tentativo di crackaggio blocchi tutto?
Oldbiker è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2011, 09:04   #40
fgpx78
Senior Member
 
Iscritto dal: Jan 2005
Città: Milano
Messaggi: 1971
Quote:
Originariamente inviato da Oldbiker Guarda i messaggi
Non capisco una cosa: come fa un programma di cracking a sapere che la pw è basata solo su lettere minuscole, oppure un mix tra maiuscole e minuscole, o un mix alfanumerico o un mix alfanumerico+caratteri speciali?
In ogni caso sarà costretto ad esplorare tutte le possibilità. O sbaglio?

Non credo che ad ogni lettera indovinata ottenga il "bravo" dalla rete wifi: sarà solo la parola completa ad ottenere il pass. Chiedo di nuovo: sbaglio?
Di norma infatti si fanno assunzioni che coprono il 90% dei casi (solo lettere, lettere e numeri, max 10 caratteri). Sono pochi gli utenti che usano password alfanumeriche con caratteri speciali da più di 10 caratteri.

Riguardo alla lettera indovinata, non vale per attacchi Brute-Force normali. Esistono però tipologie di attacchi (Su WEP ad esempio se non erro) che utilizzano exploit per indovinare la password proprio carattere per carattere. E' un vantaggio enorme, in quanto suuna password da 10 caratteri minuscoli il tempo passa da O(10^25) a O(10*25)
__________________
MacBookPro 15" 2012 i7-QM 2.2Ghz - Wii - Galaxy S4 - Iphone 4S
Trattative concluse con: titowsky, alex999, PSManiaco, Liquidcooled75, Trizio, Daryo, randose!,wlamamma e altri ancora...
fgpx78 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Le feste non placano Amazon, anzi: aggio...
Roborock Q10 S5+ a un super prezzo: robo...
Formula sceglie WINDTRE BUSINESS per gar...
EXPO 1.20: AMD migliora il supporto all'...
MacBook Pro con chip M4, 24GB di RAM e 1...
Lefant M330 da 6.000Pa a 139€ o ECOVACS ...
Tornano gli sconti anche sulle scope ele...
Le scope elettriche Dreame H12, H14 e H1...
Il nucleo della cometa interstellare 3I/...
La Russia potrebbe sviluppare un'arma pe...
Manda la RAM Corsair in assistenza, rice...
ASUS ROG G1000 con 'AniMe Holo': saranno...
Un test di longevità ha messo alla prova...
Incat inizia i test dell'incredibile tra...
LG Sound Suite: al CES il sistema audio ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:39.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1