Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-01-2011, 12:07   #21
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8155
Perciò tutte queste parole per niente?!
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 12:45   #22
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5603
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Perciò tutte queste parole per niente?!
Così pare (anche se ho letto con interesse le considerazione del tuo post )
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 13:20   #23
arch++
Member
 
Iscritto dal: Jan 2010
Messaggi: 140
Quote:
Originariamente inviato da nebbia88 Guarda i messaggi
se come dice la nius è un vero bruteforce non c'è "intelligenza" che tenga...

e infatti:

"The possibility of doing so is nothing new: Moxie Marlinspike, a hacker/sailor/pyrotechnician, is running a service called WPACracker that can be used for cracking handshake captures of WPA-PSK using several, very large dictionaries on a 400 CPU cluster that runs on the Amazon cloud."

parla di 400k pmk al secondo... praticamente una decina di gpu moderne.. altro che bruteforce!

http://code.google.com/p/pyrit/
Quello di cui parli tu e' un altro attacco

la news parla di un ricercatore tedesco che ha usato amazon ec2 per lanciare un attacco puramente brute force

Quote:
Originariamente inviato da blackshard Guarda i messaggi
Se è così non è affatto un attacco bruteforce, la news riportata da hwupgrade è scritta male.
No, la notizia di HWU e' accurata, quello descritto e' un attacco brute force
basta leggere la notizia originale

Quote:
“People tell me there is no possible way to break WPA, or, if it were possible, it would cost you a ton of money to do so,” Roth told the news service. “But it is easy to brute force them.”
arch++ è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 15:53   #24
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8155
Si dai vabbè, non ci fossilizziamo su bruteforce o attacco_dizionario. In entrambi i casi si tratta di provare combinazioni di lettere, TUTTE nel bruteforce, ALCUNE nell'attacco_dizionario.

La velocità di "scansione" (parole al secondo) sarà in entrambi i casi identica.

Il cloud di amazon è niente in confronto ai mostri. Con questi mostri di supercomputer che conosciamo e sappiamo che esistono, tanto che c'è anche una classifica mondiale, la differenza temporale tra i 2 attacchi è nell'ordine dei minuti. E probabilmente tra quelli che non-conosciamo potrebbe essere di secondi!

Questa è la cosa preoccupante e che deve far riflettere!
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 17:12   #25
GURUMEDITATION
Member
 
L'Avatar di GURUMEDITATION
 
Iscritto dal: Jun 2007
Città: NAPOLI
Messaggi: 115
Quote:
Originariamente inviato da tossy Guarda i messaggi
L'aarticolo non è completo, a mio avviso.

Io possiedo già un software (registrato regolarmente) che effettua il cracking delle chiavi WPA-PSK delle reti wifi, ma il processo non è un semplice brute-forcing.


Ciauzzz
Bisognerebbe sempre usare il wpa2-psk per non correre rischi...

Ovviamente resta valido il discorso della password con caratteri "particolari".
__________________
[size="1"] ??? WIN 10PRO + Sony VPC-F11J1E/B
GURUMEDITATION è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 17:14   #26
arch++
Member
 
Iscritto dal: Jan 2010
Messaggi: 140
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Il cloud di amazon è niente in confronto ai mostri. Con questi mostri di supercomputer che conosciamo e sappiamo che esistono, tanto che c'è anche una classifica mondiale, la differenza temporale tra i 2 attacchi è nell'ordine dei minuti. E probabilmente tra quelli che non-conosciamo potrebbe essere di secondi!

Questa è la cosa preoccupante e che deve far riflettere!
Per me sbagli le tue conclusioni...
la cosa preoccupante non sono questi mostri di cui parli (all'utente medio cosa glie ne frega scusa? non si muoveranno mai per te, e se lo faranno significa che hai qualcosa di veramente importante... e allora raddoppia la lunghezza della password ed il problema e' morto li)
la cosa preoccupante e' che amazon ec2 (e il cloud computing in generale) mette a disposizione di tutti delle infrastrutture che per costi irrisori possono violare sistemi di sicurezza considerati mediamente sicuri nel giro di minuti

Ultima modifica di arch++ : 17-01-2011 alle 17:20.
arch++ è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 17:16   #27
max8472
Member
 
Iscritto dal: Aug 2005
Messaggi: 253
Visto l'uso potenzialmente pericoloso, direi di bandire o tassare Amazon per questo servizio... Oltre ovviamente al fatto che chiunque lo utilizzi deve autenticarsi con retina/dna/impronte digitali/calco dei denti. Per ragioni di sicurezza nazionale...
max8472 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 17:25   #28
GURUMEDITATION
Member
 
L'Avatar di GURUMEDITATION
 
Iscritto dal: Jun 2007
Città: NAPOLI
Messaggi: 115
Rileggendo la notizia ho notato una cosa:

Nel titolo (occhiello mi sembra si dica in gergo tecnico) si parla di wpa2-psk, nel corpo si cita wpa-psk.

Essendo due protocolli diversi, la notizia può essere interpretata cosi:

WPA-PSK si sapeva che poteva essere crakkato e la notizia sta nel usare Amazon.

WPA2-PSK mi sembra uno scoop. E' ritenuto ancora inviolabile (tranne bruteforce).

Mi chiarite la questione? Grazie.
__________________
[size="1"] ??? WIN 10PRO + Sony VPC-F11J1E/B
GURUMEDITATION è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 20:00   #29
Darth Sidious
Senior Member
 
L'Avatar di Darth Sidious
 
Iscritto dal: Feb 2010
Città: sud italia
Messaggi: 348
Alcune domande in merito:
1) che differenze ci sono tra WPA; WPA2, WPA-PSK e WPA-PSK AES

2) molti router di reti wirless non consentono l'uso di caratteri speciali. Ad esempio io posso usare lettere minuscole maiuscole, numeri ma solo caratteri speciali. Ci sono metodi per forsare l'inserimento anche di caratteri speciali.

3) quanto aumenta la sicurezza i bit di cifratura ad esempio quanto è più sicura una password di 32 caratteri alfanumerici a 256 bit rispetto ad una a 128 bit?

Una curiosità:
siuppenendo per ipotesi che si possano immettere in una password di 32 posti tutte le lettere, i numeri e i simboli disponibili su una tastiera quante combinazioni avremo?

io procederei cosi corregetemi se sbaglio?

26 lettere minuscole+
26 lettere maiscole +
10 numeri +
35 simboli +
6 lettere accentate

TOTALE 103 possibilita x
32 posti (diciamo così)

103^32. (se non sbaglio)

Tempo perchè un computer umano la trovi (diciamo l'ultimo intel esacore)?

Dico cosi' perchè per il mio caso mi sembra difficile che un supercomputer si scomodi per trovare la password della mia rete (fossi una banca...)

Grazie
__________________
Case:Lancoolk62;
Darth Sidious è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 21:31   #30
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8155
Quanto siete ingenui
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 21:32   #31
ironoxid
Member
 
Iscritto dal: Feb 2007
Messaggi: 62
scusatemi ma non credo che si stia parlando di un bruteforce alla maniera "classica", sarebbe veramente stupido partire dalla stessa base di sniff... posso immaginare che la vera innovazione sia una combo di sniff e grande potenza di calcolo, ovvero la capacità di incrementare la sniffata e contemporaneamente sfruttare il cervellone di amazon, cosa che porterebbe a ridurre il tempo di individuazione della chiave (chiaro!) ma anche la quantità di traffico intercettato minimo richiesto (wow!).
Mi collego in 3g e sniffo. Passo al cloud i dati di sniff in realtime ed il cervellone intanto pensa (in modo incrementale man mano che guadagna traffico). La rete vittima trasmette un allegato e questo è quanto basta alla potenza di calcolo enorme del cloud per darmi la chiave in tempi accettabili. Aka poco tempo, ma soprattutto, pochi dati ed un impatto immediato (cogli l'attimo!)
ironoxid è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 21:35   #32
Arthens
Senior Member
 
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 402
Quote:
Originariamente inviato da Darth Sidious Guarda i messaggi
Una curiosità:
siuppenendo per ipotesi che si possano immettere in una password di 32 posti tutte le lettere, i numeri e i simboli disponibili su una tastiera quante combinazioni avremo?

io procederei cosi corregetemi se sbaglio?

26 lettere minuscole+
26 lettere maiscole +
10 numeri +
35 simboli +
6 lettere accentate

TOTALE 103 possibilita x
32 posti (diciamo così)

103^32. (se non sbaglio)

Tempo perchè un computer umano la trovi (diciamo l'ultimo intel esacore)?
Si stima che l'universo abbia circa 13 miliardi di anni... be, con le condizioni che hai descritto te non sarebbero neanche lontanamente sufficienti per considerare tutte le combinazioni

http://www.lockdown.co.uk/?pg=combi
Guarda l'ultima colonna della seconda tabella per farti un'idea dei tempi... e si parla di una password di 20 caratteri usando solo l'alfabeto!

Ovviamente quelle cifre sono solo delle stime, il punto è che all'aumentare della lunghezza le combinazioni possibili crescono troppo velocemente perchè sia possibile compensare con elaboratori più potenti (almeno con la tecnologia attuale ). Questo è il limite del brute force
__________________
Who watches the watchmen?
Arthens è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 22:06   #33
Arthens
Senior Member
 
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 402
Quote:
Originariamente inviato da ironoxid Guarda i messaggi
scusatemi ma non credo che si stia parlando di un bruteforce alla maniera "classica", sarebbe veramente stupido partire dalla stessa base di sniff... posso immaginare che la vera innovazione sia una combo di sniff e grande potenza di calcolo, ovvero la capacità di incrementare la sniffata e contemporaneamente sfruttare il cervellone di amazon, cosa che porterebbe a ridurre il tempo di individuazione della chiave (chiaro!) ma anche la quantità di traffico intercettato minimo richiesto (wow!).
Mi collego in 3g e sniffo. Passo al cloud i dati di sniff in realtime ed il cervellone intanto pensa (in modo incrementale man mano che guadagna traffico). La rete vittima trasmette un allegato e questo è quanto basta alla potenza di calcolo enorme del cloud per darmi la chiave in tempi accettabili. Aka poco tempo, ma soprattutto, pochi dati ed un impatto immediato (cogli l'attimo!)
sei sicuro di non fare un po' di confusione?

nelle reti WPA la "password" viene usata solo durante l'handshake iniziale, tutti gli altri pacchetti invece usano una chiave che varia di volta in volta
quindi non serve a nulla raccogliere pacchetti... perchè crackandoli otterresti una chiave temporanea
gli unici pacchetti che servono sono quelli dell'handshake iniziale

quello che dici dovrebbe/potrebbe valere solo per le reti WEP
__________________
Who watches the watchmen?
Arthens è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 22:15   #34
GByTe87
Senior Member
 
L'Avatar di GByTe87
 
Iscritto dal: Mar 2007
Città: Milano Beach
Messaggi: 1691
Quote:
Originariamente inviato da max8472 Guarda i messaggi
Visto l'uso potenzialmente pericoloso, direi di bandire o tassare Amazon per questo servizio... Oltre ovviamente al fatto che chiunque lo utilizzi deve autenticarsi con retina/dna/impronte digitali/calco dei denti. Per ragioni di sicurezza nazionale...
Sarebbe un ottimo servizio di apertura per la puntata di Studio Aperto di domani.
__________________
~ Cthulhu: MacBookPro 13.3" ~ Azathoth: D510MO
GByTe87 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 22:49   #35
nebbia88
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 3603
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Si tratta di bruteforce, per un supercomputer di quella portata non fà tanta differenza una password con set caratteri completo e una con set ridotto. Il tempo che dovrai attendere in più sarà quello di una pausa caffè.
qualcuno puo' linkare dove si parla di questo brute-force?
nebbia88 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 23:33   #36
Darth Sidious
Senior Member
 
L'Avatar di Darth Sidious
 
Iscritto dal: Feb 2010
Città: sud italia
Messaggi: 348
Quote:
Originariamente inviato da Arthens Guarda i messaggi
Guarda l'ultima colonna della seconda tabella per farti un'idea dei tempi... e si parla di una password di 20 caratteri usando solo l'alfabeto!

Ovviamente quelle cifre sono solo delle stime, il punto è che all'aumentare della lunghezza le combinazioni possibili crescono troppo velocemente perchè sia possibile compensare con elaboratori più potenti (almeno con la tecnologia attuale ). Questo è il limite del brute force
Interessante.
Ma il fatto delle cifrature è importante? e Quanto?

Magari linkami le informazioni...l'argomento e succulento
__________________
Case:Lancoolk62;
Darth Sidious è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2011, 00:20   #37
Arthens
Senior Member
 
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 402
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Si tratta di bruteforce, per un supercomputer di quella portata non fà tanta differenza una password con set caratteri completo e una con set ridotto. Il tempo che dovrai attendere in più sarà quello di una pausa caffè.
Messa così questa frase non ha senso
la differenza non è tanta SOLO se parliamo di password corte
per le password medio-lunghe (diciamo 8+) la differenza diventa enorme

una password da 8 caratteri con set da 96 richiederà fino a 30.000 volte il tempo necessario a trovare una password da 8 caratteri con set da 26
e la differenza aumenta all'aumentare della lunghezza della password
__________________
Who watches the watchmen?
Arthens è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2011, 00:32   #38
Arthens
Senior Member
 
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 402
Quote:
Originariamente inviato da Darth Sidious Guarda i messaggi
Interessante.
Ma il fatto delle cifrature è importante? e Quanto?

Magari linkami le informazioni...l'argomento e succulento
È una domanda un po' generica

La cifratura è importantissima nei compurter.
- viene utilizzata per proteggere i dati mentre vengono trasfessi (ad esempio impedisce che mentre tu navighi con connessione wireless il tuo vicino si salvi le tue password, guardi che siti frequenti, ti rubi i dati della carta di credito quando fai acquisti, ecc)
- può essere utilizzata come verifica dell'identità (es chiave pubblica e privata http://it.wikipedia.org/wiki/Crittografia_asimmetrica )
- può essere usata per proteggere i dati sull'hard disk o in un database (in modo che se qualcuno vi acceda non possa leggere i dati contenuti)...

insomma la cifratura ha tantissimi usi ed è alla base della sicurezza informatica (specialmente su internet)

se sei interessato alle reti wireless google è un buon punto di partenza
http://www.google.it/search?source=i...a+reti+wireles
__________________
Who watches the watchmen?
Arthens è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2011, 04:46   #39
Oldbiker
Member
 
Iscritto dal: Feb 2008
Messaggi: 218
Non capisco una cosa: come fa un programma di cracking a sapere che la pw è basata solo su lettere minuscole, oppure un mix tra maiuscole e minuscole, o un mix alfanumerico o un mix alfanumerico+caratteri speciali?
In ogni caso sarà costretto ad esplorare tutte le possibilità. O sbaglio?

Non credo che ad ogni lettera indovinata ottenga il "bravo" dalla rete wifi: sarà solo la parola completa ad ottenere il pass. Chiedo di nuovo: sbaglio?

Domanda: possibile che non esista un sistema che al terzo tentativo di crackaggio blocchi tutto?
Oldbiker è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2011, 08:04   #40
fgpx78
Senior Member
 
Iscritto dal: Jan 2005
Città: Milano
Messaggi: 1971
Quote:
Originariamente inviato da Oldbiker Guarda i messaggi
Non capisco una cosa: come fa un programma di cracking a sapere che la pw è basata solo su lettere minuscole, oppure un mix tra maiuscole e minuscole, o un mix alfanumerico o un mix alfanumerico+caratteri speciali?
In ogni caso sarà costretto ad esplorare tutte le possibilità. O sbaglio?

Non credo che ad ogni lettera indovinata ottenga il "bravo" dalla rete wifi: sarà solo la parola completa ad ottenere il pass. Chiedo di nuovo: sbaglio?
Di norma infatti si fanno assunzioni che coprono il 90% dei casi (solo lettere, lettere e numeri, max 10 caratteri). Sono pochi gli utenti che usano password alfanumeriche con caratteri speciali da più di 10 caratteri.

Riguardo alla lettera indovinata, non vale per attacchi Brute-Force normali. Esistono però tipologie di attacchi (Su WEP ad esempio se non erro) che utilizzano exploit per indovinare la password proprio carattere per carattere. E' un vantaggio enorme, in quanto suuna password da 10 caratteri minuscoli il tempo passa da O(10^25) a O(10*25)
__________________
MacBookPro 15" 2012 i7-QM 2.2Ghz - Wii - Galaxy S4 - Iphone 4S
Trattative concluse con: titowsky, alex999, PSManiaco, Liquidcooled75, Trizio, Daryo, randose!,wlamamma e altri ancora...
fgpx78 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Stufi di tagliare il prato? Chi prova un...
Verso un vaccino universale contro il ca...
L'iPhone 17 Air con batteria 'mini' da m...
Iliad offre l'upgrade gratuito ai propri...
Sembra impossibile ma è scesa ancora: la...
Netflix: ecco tutti i titoli ''shock'' i...
Altman, OpenAI: 'Supereremo quota 1 mili...
Sedie gaming con LED, massaggio e poggia...
OpenAI, l'IA conquista l'oro all'Olimpia...
FBC: Firebreak è un flop? I gioca...
Due robot Roborock al minimo storico: la...
Sfida tra laptop AI con schermo OLED: AS...
iPad Pro M5 in arrivo a fine 2...
L'app di WhatsApp su Windows diventer&ag...
Come sta la batteria di una Volkswagen I...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:50.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1