Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Le novità ASUS per il 2026 nel settore dei PC desktop
Le novità ASUS per il 2026 nel settore dei PC desktop
Molte le novità anticipate da ASUS per il 2026 al CES di Las Vegas: da schede madri per processori AMD Ryzen top di gamma a chassis e ventole, passando per i kit di raffreddamento all in one integrati sino a una nuova scheda video GeForce RTX 5090. In sottofondo il tema dell'intelligenza artificiale con una workstation molto potente per installazioni non in datacenter
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-05-2024, 22:27   #21
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 18545
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Devo sempre andare a vedere se sei tu l'autore della pwd piena di trucchi. Però io ho già scritto un articolo che risponde alla tua domanda implicita nella pwd che mi hai scritto qui sopra. Riassumendo il mio articolo è che se generi casualmente una password magari senza usare un algoritmo ma tirando i dadi (basta una coppia di dai da 6 che si possono comprare al mercatino delle pulci o su Temu), fai un numero di lanci come questi:

5315563245256154225623

Poi converti questi numeri in una serie di lettere minuscole del tipo:

sdkfsdfiwlaojndf

magari togli le lettere dell'alfabeto inglese

poi costruisci una filastrocca con le iniziali delle lettere che hai ottenuto e calcoli il numero di combinazioni che è:

20^20 = 10^26

per 20 lettere ovvero una filastrocca da 20 parole che si può ricordare, invece la tua pwd non la ricorderai mai.

10^26 è usabile perché la si può ricordare a memoria e sicura per molti usi. Se poi si aggiunge un numero casuale di 3 o 4cifre dopo allora diventa anche abbastanza sicura.

Questo il mio articolo:

https://www.kensan.it/articoli/Password_sicurezza.php
Leggerò con molto interesse e attenzione.

p.s. entrambe le password sono farina del mio sacco !
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 22:31   #22
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3103
Quote:
Originariamente inviato da Saturn Guarda i messaggi
Assolutamente si !
Ottimo, piacere, Sandro .



Quote:
Concordo ! E secondo me sono pure stime forse al ribasso...
Anche secondo me i calcoli veri potranno indicare decimi o centesimi di secondo, che vuol dire che un grosso gruppo di mining che è di proprietà di una unica persona può usare le sue macchine per scovare in poco tempo la tua password e rubare più soldi di quelli che può fare minando bitcoin nello stesso intervallo di tempo. Questo se i due brute force fossero intercambiabili.

Quote:
però per stasera fammi dormire un sonno tranquillo, speriamo che l'intera potenza non si metta di punta per craccare proprio la mia roba e le mie pwd !
Sei fortunato che le macchine per il mining fanno solo quello e sono macchine molto rigide ma appena appena si usassero macchine più flessibili saresti spacciato: buona notte!
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it

Ultima modifica di Sandro kensan : 30-05-2024 alle 23:04.
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 22:36   #23
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3103
Quote:
Originariamente inviato da Saturn Guarda i messaggi
Leggerò con molto interesse e attenzione.
ottimo, mi fa piacere di essere letto da persone interessate, sono pochi quelli che capiscono un po' di matematica elementare.

Quote:
p.s. entrambe le password sono farina del mio sacco !
ottimo ma non fare come ho fato io ovvero premere lettere a caso sulla tastiera perché non è un metodo casuale e le lettere premute non hanno tutte la stessa probabilità di essere premute. Il metodo giusto è il dado magari nuovo e non truccato.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it

Ultima modifica di Sandro kensan : 30-05-2024 alle 23:01.
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 22:36   #24
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 18545
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Ottimo, piacere, Sandro .

Anche secondo me i calcoli veri potranno indicare decimi o centesimi di secono, che vuol dire che un grosso gruppo di mining che è di proprietà di una unica persona può usare le sue macchine per scovare in poco tempo la tua password e rubare più soldi di quelli che può fare minando bitcoin nello stesso intervallo di tempo. Questo sei due brute force fossero intercambiabili.

Sei fortunato che le macchine per il mining fanno solo quello e sono macchine molto rigide ma appena appena si usassero macchine più flessibili saresti spacciato: buona notte!
Molto rassicurante !

Grazie mille, spero di rileggere presto tuoi interventi sull'argomento !

Notte anche a te !

Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
ottimo, mi fa piacere di essere letto da persone interessate, sono pochi quelli che capiscono un po' di matematica elementare.
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
ottimo ma non fare come ho fato io ovvero premere lettere a caso sulla tastiera perché non è un metodo casuale e le lettere premute non hanno tutte la stessa probabilità di essere premute. Il metodo giusto è il dado magari nuovo e non truccato.
Non mancherò di ricordarmi questi accorgimenti. Certo mi stai preparando per tentare di resistere ad attacchi dall'intera rete mondiale informatica, speriamo di farcela, ma nel caso come si diceva, la vedo dura !

Ultima modifica di Saturn : 30-05-2024 alle 22:42.
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 22:40   #25
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3103
Quote:
Originariamente inviato da Saturn Guarda i messaggi
Molto rassicurante !

Grazie mille, spero di rileggere presto tuoi interventi sull'argomento !

Notte anche a te !
A ritrovarci o arrivederci. Spero sempre di non avere commesso gravi errori di calcolo combinatorio e spero sempre di trovare qualcuno che mi faccia le pulci.

Notte.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2024, 22:55   #26
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 18545
Quote:
Originariamente inviato da lumeruz Guarda i messaggi
Se avessi capito l'articolo, non scriveresti simile sciocchezze.
Allora stamattina ammetto di aver postato di fretta e superficialmente, non argomentando correttamente. Chiedo venia. Vediamo di rimediare visto che comunque era un articolo decisamente interessante anche se l'ho letto in forma leggermente più chiara in altre testate informatiche (senza nulla togliere ad hwupgrade)...fermo restando che avresti potuto rispondere in maniera meno "sgarbata". Ma sorvoliamo, del resto dando un'occhiata agli altri tuoi messaggi non è che anche con i tuoi altri interlocutori ti dimostri "un gentiluomo d'altri tempi", un piccolo Lord ! Pazienza, ad ognuno il suo stile !

Quote:
Originariamente inviato da lumeruz Guarda i messaggi
Il problema non era la presenza o meno di caratteri speciali. Il problema era sapere se o meno c'erano caratteri speciali e sono state generate password con caratteri speciali quando invece non c'erano.
Qui in tutta questa storia per come la vedo io il problema di fondo erano le vulnerabilità del "noto servizio" utilizzato per generare la password, penso che concordiamo entrambi, si ? Il file Truecrypt (software oggi sostituito da Veracrypt) dove lui aveva salvato la suddetta, si è corrotto, quindi fermo restando che non sapremo mai con che tipo di password l'avesse protetto, difficilmente, ragionamento confermato anche dal noto hacker, sarebbe stato facilmente craccabile anche fosse rimasto integro (per assurdo). Alla fine grazie alle suddette e già citate vulnerabilità è stato in grado di risalire alla password del Wallet.

Ma tutte queste "sciocchezze" non mi pare di averle partorite, visto che anche altri hanno dato diverse interpretazioni a questa notizia, poi ovvio ce n'è solo una di interpretazione corretta, sono d'accordo. Ma di fatto non hanno bucato ne il wallet ne il file truecrypt. Avrebbero potuto farlo ? Forse, lascio ad altri la risposta, sicuramente in entrambi i casi sarebbe molto più semplice riuscire nell'impresa con una "password balorda" piuttosto che con qualcosa di robusto. Stesso ragionamento, ed ecco il nostro "misunderstanding" di stamane, chiamiamolo così, anche sulla mia valutazione dei potenziali rischi di sicurezza in procedure come quelle utilizzate per il recupero. Tutto questo VULNERABILITA' DEI SERVIZI permettendo. Ben inteso !

Ed ogni modo non posso fare a meno di pensare che con i dovuti accorgimenti questa benedetta password se la sarebbe potuta generare anche da solo "in casa", certo è altrettanto vero che con la sfiga del file corrotto che ha avuto, in questo modo sarebbe rimasto con una mano davanti e una di dietro.

Quote:
Originariamente inviato da lumeruz Guarda i messaggi
Una password mixalfanumerica di 20 caratteri è abbastanza sicura senza bisogno di caratteri speciali. Anche con se venisse protetto dall'hash md5 avrebbe una discreta sicurezza.
Ti potrei rispondere che "ad abbastanza sicura" molti preferiscono "ancora più sicura" come definizione...ma anche qui è molto "relativa" tutta la faccenda "sicurezza", dipende sempre chi ti prende di mira e con quali strumenti, fossero solo le password il problema della sicurezza di una qualsivoglia struttura informatica saremmo a cavallo...!

p.s. spero che l'analisi sia sufficientemente corretta questa volta, diversamente correggimi ma possibilmente in maniera garbata ! Grazie !

Ultima modifica di Saturn : 30-05-2024 alle 23:40.
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2024, 05:44   #27
gioffry81
Member
 
Iscritto dal: Feb 2010
Messaggi: 229
Perdonate la mia ignoranza, ma tutte le password sono generate in base all’orario e alla data o mi sbaglio?
gioffry81 è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2024, 09:48   #28
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21939
Quote:
Originariamente inviato da matrix83 Guarda i messaggi
Premesso che solo per il fatto di italianizzare salt meriti la sedia elettrica.
Ma ti sei perso tutto il lavoro di reverse engineering che si è dovuto fare per arrivare a capire come generasse le password prima, che usasse la data e ora dopo e se usasse o meno char speciali alla fine. Poi certo alla fine di tutto sto tram tram si è andato di bruteforce. E comunque non un bruteforce classico dove aumenti un carattere di uno e provi la parola successiva... ma avranno immagino generato delle rainbow tables con una lista di password gia pronte da provare, saltandone quindi milioni non valide già in partenza.
beh dai almeno non ho usato il "salare l'hash" come ho sentito parecchie volte poi con il costo della corrente un pochino mi farebbe comodo.
riguardo alle rainbow dubito che vengano usato truecrypt è simmetrico
comunquue il mio ragionamento che era "solo" un bruteforce, senza togliere nulla al lavoro svolto era solo per il sensazionalismo della notizia sembrava che avessero rotto truecrypt ovvero aes e in quel caso c'era da preoccuparsi giusto un pochino di più


poi il fatto che i numeri numeri dell'rng non siano veramente casuali è insito dentro a loro non per niente per sistemi mooolto più seri si usano altri sistemi enormemente più scomodi ma nettamente più sicuri del tipo autenticatori a cifrario di vernam creati digitalizzando il rumore di fondo dello spazio profondo ma quelli speriamo che non vengano mai utilizzati

Quote:
Originariamente inviato da Saturn Guarda i messaggi
Insomma alla fine "questa è la via", gli insegnamenti del Sensei Loris Batacchi della Scuola del Cobra , "VIA DI SPATOLA, COLPIRE FORTE, SENZA PIETA'" valgono anche per il settore IT !



Veramente appassionante la tua analisi.
beh a volte anche nell'informatica si va di sana e semplice ignoranza e muscoli alla mr olympia
i miei esempi preferiti sono
des cracker

bomba polacca
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000

Ultima modifica di !fazz : 31-05-2024 alle 09:53.
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2024, 19:35   #29
Qarboz
Senior Member
 
L'Avatar di Qarboz
 
Iscritto dal: Nov 2017
Città: Emilia
Messaggi: 2554
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
...
Post interessante, grazie.
Però mi sfugge qualcosa.
Non entro nel merito dei calcoli in quanto non ho le competenze necessarie, solo non mi è chiaro se le ipotesi che hai formulato tengono conto che le parole possono ripetersi. P.es. (per comodità tralasciando la sostituzione di catatteri) "PortonePortonePortonePortonePortone" rientra nei calcoli come "OggiHoApertoIlPortone"?
__________________
Ci sono 10 tipi di persone: quelli che capiscono il codice binario e quelli che non lo capiscono (cit.)


Il mio brano preferito di sempre
Qarboz è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2024, 20:19   #30
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3103
Quote:
Originariamente inviato da Qarboz Guarda i messaggi
Post interessante, grazie.
Però mi sfugge qualcosa.
Non entro nel merito dei calcoli in quanto non ho le competenze necessarie, solo non mi è chiaro se le ipotesi che hai formulato tengono conto che le parole possono ripetersi. P.es. (per comodità tralasciando la sostituzione di catatteri) "PortonePortonePortonePortonePortone" rientra nei calcoli come "OggiHoApertoIlPortone"?
Ottima osservazione. Il mio è un puro calcolo combinatorio e quindi ho calcolato le combinazioni di 8 parole date da un dizionario di 1000 vocaboli. Però una intelligenza artificiale potrebbe creare un insieme di 8 parole con un senso e tale insieme è estremamente più piccolo di 1000^8, riducendo di molto l'impegno del brute force per scovare la pwd.

Inoltre si potrebbe usufruire del web per catalogare l'insieme di 8 parole che stanno tra un punto e un punto (.!?) nei siti web che riportano un testo di senso compiuto. Per esempio i siti dei giornali o quelli di racconti o quelli che riportano libri, novelle, blog di racconto personali, diari, wikipedia, forum, ecc. se cataloghiamo tutto questo materiale testuale che ha senso per un umano possiamo poi filtrarlo per trovare tutti i pensieri di 8 parole scritte da un essere umano e che è un pensiero compiuto.

Con questo data base di combinazioni di 8 parole, sicuramente cracchiamo all'istante la password di Saturn senza trucchi. Con i trucchi è solo leggermente più lento.

A dire la verità mi pare di avere letto qualche cosa su un attacco data base invece di un attacco dizionario e comunque ci avevo già pensato, solo che l'argomento cracking non viene mai trattato nei forum e quindi ero assorto con tutta la teoria del calcolo combinatorio. Tra l'altro Saturn aveva posto l'accento nella sostituzione delle lettere con i simbolo e quindi mi ero concentrato su quello.

Saturn ha applicato tutti i trucchi umani che rendono strano un pensiero completo e questo è l'antitesi della sicurezza di una password. Tra questi c'è quello di scrivere un pensiero, di sostituire gli o con @, di fare errori (pochi), di mettere un simbolo all'inizio e alla fine. Tutto questo è prevedibile perché siamo umani e la macchina ci mette qualche istante per azzerare quella che noi pensiamo sia una furbata.

Ieri sera ho scritto un po' di semplici formule per convertire una serie di lanci (21) di un dado da 6 facce in una password veramente casuale dove i computer sbattono la faccia perché non ci sono trucchi e non ci sono scorciatoie. Questo è il foglio elettronico:

https://www.kensan.it/articoli/Passw...e_password.ods

secondo me è molto interessante e facile da usare.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2024, 20:33   #31
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 18545
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Ottima osservazione. Il mio è un puro calcolo combinatorio e quindi ho calcolato le combinazioni di 8 parole date da un dizionario di 1000 vocaboli. Però una intelligenza artificiale potrebbe creare un insieme di 8 parole con un senso e tale insieme è estremamente più piccolo di 1000^8, riducendo di molto l'impegno del brute force per scovare la pwd.

Inoltre si potrebbe usufruire del web per catalogare l'insieme di 8 parole che stanno tra un punto e un punto (.!?) nei siti web che riportano un testo di senso compiuto. Per esempio i siti dei giornali o quelli di racconti o quelli che riportano libri, novelle, blog di racconto personali, diari, wikipedia, forum, ecc. se cataloghiamo tutto questo materiale testuale che ha senso per un umano possiamo poi filtrarlo per trovare tutti i pensieri di 8 parole scritte da un essere umano e che è un pensiero compiuto.

Con questo data base di combinazioni di 8 parole, sicuramente cracchiamo all'istante la password di Saturn senza trucchi. Con i trucchi è solo leggermente più lento.

A dire la verità mi pare di avere letto qualche cosa su un attacco data base invece di un attacco dizionario e comunque ci avevo già pensato, solo che l'argomento cracking non viene mai trattato nei forum e quindi ero assorto con tutta la teoria del calcolo combinatorio. Tra l'altro Saturn aveva posto l'accento nella sostituzione delle lettere con i simbolo e quindi mi ero concentrato su quello.

Saturn ha applicato tutti i trucchi umani che rendono strano un pensiero completo e questo è l'antitesi della sicurezza di una password. Tra questi c'è quello di scrivere un pensiero, di sostituire gli o con @, di fare errori (pochi), di mettere un simbolo all'inizio e alla fine. Tutto questo è prevedibile perché siamo umani e la macchina ci mette qualche istante per azzerare quella che noi pensiamo sia una furbata.

Ieri sera ho scritto un po' di semplici formule per convertire una serie di lanci (21) di un dado da 6 facce in una password veramente casuale dove i computer sbattono la faccia perché non ci sono trucchi e non ci sono scorciatoie. Questo è il foglio elettronico:

https://www.kensan.it/articoli/Passw...e_password.ods

secondo me è molto interessante e facile da usare.
Sempre relativo alla prima password proposta.

Ma riguardo la seconda invece ? Te la riposto:

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c

...mi pare di aver corretto quasi tutte le potenziali "vulnerabilità" che giustamente mi avevi fatto osservare riguardo la prima, che ripeto, avevo tirato la così per divertimento.

Qui abbiamo, numeri, caratteri speciali, maiuscole, minoscole, alfabeto arabo, alfabeto cinese, nessuna parola di senso compiuto e direi un discreto numero di caratteri che la compongono.

Ad ogni modo mi pare di capire che eventuali attacchi, sia che vengano portati alla mia prima password che alla seconda, sono effettivamente fattibili, almeno ad oggi, solo con mostruose potenze di calcolo.

Confermi ?

E ovviamente nel frattempo un qualsivoglia sistema di sicurezza informatico messo sotto attacco, come penso tutti conveniamo, non rimarrebbe certo passivamente li ad accettare il suo destino (es. brute force attack)...

quindi, sempre ovviamente ringraziandoti per la pazienza, di fatto, correggimi se sbaglio, salvo non essere presi di mira e soprattutto da qualcuno che disponga di potenze di calcolo veramente assurde e salvo non avere nessun tipo di contromisura come già specificato prima, parliamo di quali RISCHI REALI a livello di sicurezza ?

Esempio pratico, se ti dovessi girare un file container cryptato, con una password simile a quest'ultima che ti ho proposto, magari anche un po' più complicata e aggiornata con i tuoi ultimi consigli, per non rendere il lavoro "troppo facile", saresti in grado, anche ipotizzando che avessi accesso a risorse hardware non disponibili, a scoprirne il contenuto e quindi di fatto a arrivare a scoprire la suddetta password da me impostata ?

Attendo con estremo interesse e curiosità.

Ultima modifica di Saturn : 31-05-2024 alle 20:44.
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2024, 21:41   #32
Qarboz
Senior Member
 
L'Avatar di Qarboz
 
Iscritto dal: Nov 2017
Città: Emilia
Messaggi: 2554
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Ottima osservazione. Il mio è un puro calcolo combinatorio e quindi ho calcolato le combinazioni di 8 parole date da un dizionario di 1000 vocaboli. Però una intelligenza artificiale potrebbe creare un insieme di 8 parole con un senso e tale insieme è estremamente più piccolo di 1000^8, riducendo di molto l'impegno del brute force per scovare la pwd.
...
Chiaro, grazie.
Riguardo alla frase evidenziata, da ignorante credo che potrebbe funzionare solo se lo scovapassword sappia da quante parole è composta la pwd, o almeno da quanti caratteri per poter stimare il numero di parole; viceversa dovrebbe andare a tentativi provando "frasi" con 2 parole, poi frasi con 3, poi 4, ecc. Ma visto che di questo argomento non ne so nulla, probabilmente ho detto una c@22@t4...
__________________
Ci sono 10 tipi di persone: quelli che capiscono il codice binario e quelli che non lo capiscono (cit.)


Il mio brano preferito di sempre
Qarboz è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2024, 22:26   #33
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3103
Quote:
Originariamente inviato da Saturn Guarda i messaggi
Sempre relativo alla prima password proposta.

Ma riguardo la seconda invece ? Te la riposto:

0aZ_#f!(fYBs2$سلامNnè1~d°0تهرانd问候语tÉ░2c

...mi pare di aver corretto quasi tutte le potenziali "vulnerabilità" che giustamente mi avevi fatto osservare riguardo la prima, che ripeto, avevo tirato la così per divertimento.

Qui abbiamo, numeri, caratteri speciali, maiuscole, minoscole, alfabeto arabo, alfabeto cinese, nessuna parola di senso compiuto e direi un discreto numero di caratteri che la compongono.
Si è sicura ma anche la password più scontato come "password" e "1234" se ripetute in combinazioni diverse e abbastanza lungamente diventa una frase sicura e imbattibile. Però presta il fianco a un uso scomodo, Se hai un file di testo allora puoi metterci qualsiasi cosa e poi fare un copy&paste e risolvi il problema di una password robusta.

una passphrase del tipo:

"ciao amico amico ciao amico amico ciao amico ciao amico amico amico amico amico amico amico ciao ciao amico amico amico amico amico amico amico amico ciao amico amico amico amico amico amico amico ciao amico amico ciao amico amico amico amico amico ciao amico amico amico amico amico amico amico amico aciao ciao ciao mico amico ciao amico amico amico ciao ciao amico amico ciao amico amico ciao ..."

è sicura al pari della tua ma va bene solo se la copi da un file txt.

Quote:
Ad ogni modo mi pare di capire che eventuali attacchi, sia che vengano portati alla mia prima password che alla seconda, sono effettivamente fattibili, almeno ad oggi, solo con mostruose potenze di calcolo.

Confermi ?
No, le mie conoscenze sono molto limitate ai calcoli matematici (di basso livello) per cui non mi fare domande cui non so nulla. Parlavo prima con @Qarboz che esclusivamente dal punto di vista numerco-matematico, le frasi di senso compiuto composte da 8 parole come la tua, composte da un essere umano e che abbiano un uso abbastanza frequente, sono pochissime e non, come ho calcolato io, 20'000^8 o nel caso ridotto 1000^8.

Questi sono i numeri ma come realizzare tutto questo posso solo immaginarlo perché non ho i computer e le capacità tecniche per farlo: come fare per avere tutte le frasi (umane) maggiormente usate di 8 parole? Come memorizzarle? quanto costa? si riesce ad accedere velocemente ed economicamente a un tale data base che comunque è enorme? Si può fare?

A queste domande rispondimi tu.


Quote:
E ovviamente nel frattempo un qualsivoglia sistema di sicurezza informatico messo sotto attacco, come penso tutti conveniamo, non rimarrebbe certo passivamente li ad accettare il suo destino (es. brute force attack)...
Dovresti chiederlo a degli esperti di security. Da quel che ho letto nei giornali e nei siti, quando hanno un data base di pwd hashate (correggimi se sbaglio) con sha256, per esempio, hanno tutto il tempo per fare quello che vogliono ed eseguire tutti gli esperimenti del caso. Questo sia se le pwd sono hashate lisce che con salt.

Visto che primo o poi ogni sito e ogni DB di una azienda viene esfiltrato, è solo una questione di tempo l'avere il tempo e il modo di fare quello che si vuole con il DB o con i file crittografati. Dimmi se dico stupidaggini.

Quote:
quindi, sempre ovviamente ringraziandoti per la pazienza, di fatto, correggimi se sbaglio, salvo non essere presi di mira e soprattutto da qualcuno che disponga di potenze di calcolo veramente assurde e salvo non avere nessun tipo di contromisura come già specificato prima, parliamo di quali RISCHI REALI a livello di sicurezza ?
Chiamiamo un esperto?

Quote:
Esempio pratico, se ti dovessi girare un file container cryptato, con una password simile a quest'ultima che ti ho proposto, magari anche un po' più complicata e aggiornata con i tuoi ultimi consigli, per non rendere il lavoro "troppo facile", saresti in grado, anche ipotizzando che avessi accesso a risorse hardware non disponibili, a scoprirne il contenuto e quindi di fatto a arrivare a scoprire la suddetta password da me impostata ?

Attendo con estremo interesse e curiosità.
Non ho le competenze per farlo.

Però ti posso suggerire un problema nel tuo ragionamento. La password che proponi, non la puoi imparare e memoria e questo lo può sapere pure l'attaccante da quel poco che so di security non si parte dal presupposto che le informazioni siano segrete e che questa segretezza sia l'architrave dell'inviolabilità dei nostri dati.

Quindi l'attaccante sa che tu hai memorizzato quella pwd in un file di testo oppure in un altro sistema. Può escludere gli altri sistemi e concentrarsi sugli utenti che hanno un file di testo come portachiavi. supponiamo che usi un programma per crittografare il file come GNUpg, questo l'attaccante lo sa e sa che tu a memoria sai una password molto debole perché oltre non vai con la memoria (siamo umani).

Ti ruba il file crittografato e avendolo in mano ha tutto il tempo e modo per fare un brute forse immaginando che tipo di pwd sei riuscito a memorizzare. Può anche usare le pwd che sono finite nel darkweb dei siti dove ti sei iscritto. Insomma può fare social engineering.

Che poi è quello che ha fatto Micheal, il protagonista della storia che stiamo commentando.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2024, 22:55   #34
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3103
Quote:
Originariamente inviato da Qarboz Guarda i messaggi
Chiaro, grazie.
Riguardo alla frase evidenziata, da ignorante credo che potrebbe funzionare solo se lo scovapassword sappia da quante parole è composta la pwd, o almeno da quanti caratteri per poter stimare il numero di parole; viceversa dovrebbe andare a tentativi provando "frasi" con 2 parole, poi frasi con 3, poi 4, ecc. Ma visto che di questo argomento non ne so nulla, probabilmente ho detto una c@22@t4...
Si possono fare due ragionamenti in teoria secondo me ma parlo da profano dell'argomento.

Il primo sono i principi della sicurezza in informatica che prevedono che la security by oscurity sia un sistema fallace per proteggere i propri dati e che occorre dare per certo che l'attaccante sappia molte più cose di quelle che noi immaginiamo su di noi.

Il secondo è il campo in cui sono confidente ovvero il calcolo. Se l'attaccante sa che hai un dizionario di 2 parole (perché ha un sacco di dati su di te e sa che sono quelle le parole che tu conosci), può provare un attacco brute force con una frase da una sola parola:

attacco 1: una sola combinazioni di {a, b} sono 2^1 = 2 tentativi da fare (uno è "a" e l'altro è "b".

attacco 2: le frasi da due parole sono 2^2 = 4 tentativi da fare (aa, ab, ba, bb)

attacco 3: i tentativi da fare sono 2^3 = 8

attacco 4: i tentativi da fare sono 2^4 = 16

nota che nell'attacco più grande, il 4, fai 16 tentativi che sono praticamente pari ai tentativi sommati degli attacchi 1, 2, 3. Quindi se fai un attacco 4 gli altri attacchi più piccoli sommati assieme non ti fanno perdere una enormità di tempo e di energie.

Se il dizionario è di 10 parole gli attacchi più piccoli sono poca cosa rispetto quello più grosso, quindi in pratica non ti costa nulla fare gli attacchi più piccoli:

attacco 1: 10^1 = 10
attacco 2: 10^2 = 100
attacco 3: 10^3 = 1000
attacco 4: 10^4 = 10000
rispetto all'attacco 4 che vale supponiamo 10 mila secondi i precedenti attacchi tutti sommati assieme valgono 1110 che è l'11.1% dell'attacco 4.

Analogamente se usiamo un data base di frasi di senso compiuto: quello da 8 parole è enorme e quelli sommati assieme da 1,2,3,4,5,6,7 parole sono trascurabili.

Quindi se il tuo sistema brute force è tarato su 10 parole, quel che è costoso in termini di occupazione di memoria e di tempo è la frase più grande che ti permette di bucare il file crittografato, i tentativi che hai fatto prima di livello inferiore non ti costano (in proporzione) quasi nulla.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 01-06-2024, 11:02   #35
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 6596
ma se il file crittografato era danneggiato oltre al problema di trovare la password non c'era anche il fatto di non poterlo aprire?

se io ho un file crittografato di cui ricordo la password ma è danneggiato il software TC o altro anche dandogli la password corretta riesce ad aprirlo e a renderlo leggibile?
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 03-06-2024, 19:15   #36
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20296
quante pippe a fare pass complicatissime... e poi perderle...
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Caos motori in Formula 1, riunione di em...
Walmart porta Gemini di Google nello sho...
Obiettivo 2030: così l'Europa pro...
Di lunedì Amazon aggiorna le offe...
Super offerta: Nuki, la serratura Smart ...
Oversonic al CES 2026 con RoBee: il robo...
Da Android al PC in un clic: Microsoft p...
Elon Musk dichiara che l'algoritmo di X ...
Trovare un TV da 32'' Full HD, QLED e an...
Accessori auto Amazon da avere subito: p...
Analizzata la misteriosa onda d'urto di ...
L'elettrico Mazda raddoppia: ecco lo spe...
Digital Services Act, nel mirino anche W...
NVIDIA cambia strategia: perché i...
iPhone 17 e 17 Pro costano meno su Amazo...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:32.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1