Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-08-2006, 18:10   #1
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
su phpbb non vedo le password degli iscritti (da admin)

come si fa?
nel mio caso non e' illegale e bla bla vari
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 18:47   #2
Poix81
Senior Member
 
L'Avatar di Poix81
 
Iscritto dal: Nov 2001
Città: Trento
Messaggi: 7095
e' criptata tramite MD5... quindi niente

ciao ciao
__________________
MyPC: A7A266 - Thoro1800+@2000+ - SK6 - 512DDR - FX5200 128MB - SBLive!1024 - MAXTOR120GB - Liteon LTR52327S LDW-451S
HTPC: Case uATX QTec - GA 7VM400M - Duron1600 - ALX800 - 256DDR - Radeon7000 - LiteOn166 - Pow by GeexBox 0.98.5
Utenti con cui ho trattato
Poix81 è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 19:08   #3
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
si ma il forum sa la chiave di criptazione di sto md5 suppongo
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 19:18   #4
Poix81
Senior Member
 
L'Avatar di Poix81
 
Iscritto dal: Nov 2001
Città: Trento
Messaggi: 7095
no!
e' un algoritmo irreversibile (teoricamente).

ciao ciao
__________________
MyPC: A7A266 - Thoro1800+@2000+ - SK6 - 512DDR - FX5200 128MB - SBLive!1024 - MAXTOR120GB - Liteon LTR52327S LDW-451S
HTPC: Case uATX QTec - GA 7VM400M - Duron1600 - ALX800 - 256DDR - Radeon7000 - LiteOn166 - Pow by GeexBox 0.98.5
Utenti con cui ho trattato
Poix81 è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 20:40   #5
Xalexalex
Senior Member
 
L'Avatar di Xalexalex
 
Iscritto dal: Jan 2006
Città: Pisa
Messaggi: 2500
Quote:
Originariamente inviato da Poix81
no!
e' un algoritmo irreversibile (teoricamente).

ciao ciao
Anche in pratica ^^ Puoi solo provare a hashare tanti nome finchè non trovi quello giusto, e non è detto che sia la pass che ha immesso l'utente...
__________________
Xalexalex è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 20:53   #6
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
ma come e' possibile?
cioe'...quando loggo come fa il forum a sapere che e' giusta?
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 20:55   #7
Xalexalex
Senior Member
 
L'Avatar di Xalexalex
 
Iscritto dal: Jan 2006
Città: Pisa
Messaggi: 2500
Lo script hasha la pass inserita dall'utente e la confronta con quella che è sul db, che è già hashata, se gli hash corrispondono la pass è esatta!
__________________
Xalexalex è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 22:27   #8
loris_p
Senior Member
 
L'Avatar di loris_p
 
Iscritto dal: Aug 2006
Messaggi: 365
hash:funzione che fa corrispondere ad una chiave un risultato
nel tuo caso
  • la funzione si chiama md5
  • la chiave è la password non criptata
  • il risultato è la password criptata
e dove sta il trucco? nella teorica irreversibilità della funzione di hashing..poi però bisognerebbe stare qui a parlare di collisioni, algoritmi ed il discorso diventerebbe pesantuccio, sappi che la stringa confrontata è quella su cui è già stata applicata la funzione..
capisci ora perché su certi siti è impossibile riavere la password dimenticata ma solo crearne una nuova?
loris_p è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 23:40   #9
Andrea16v
Senior Member
 
L'Avatar di Andrea16v
 
Iscritto dal: Mar 2003
Messaggi: 3852
Md5 è una funzione one way: facile da calcolare ma "computazionalmente difficile" da invertire...
__________________
Cerco fotocamera con buono zoom!! CLICCA!
° Moderatore del Forum Ufficiale di ElaborarE (responsabile sezione HI-FI e Car Audio) °
Andrea16v è offline   Rispondi citando il messaggio o parte di esso
Old 11-08-2006, 15:59   #10
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
in verita' non ho capito nulla ...
ho capito che non se po fa...o almeno che non e' easy
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 11-08-2006, 16:09   #11
anonimizzato
 
Messaggi: n/a
No lascia stare non si può proprio fare all'atto pratico.

Tu nel DB del tuo forum non hai memorizzato questo (ad esempio):

(utenteID) 1
(utente_nome) 'Mario'
(utente_password) 'ciao'

ma avrai questo (a grandi linee):

(utenteID) 1
(utente_nome) 'Mario'
(utente_password) '6e6bc4e49dd477ebc98ef4046c067b5f'

quando l'utente effettua il login la password digitata viene prima convertita in MD5 dal linguaggio con cui è scritta l'applicazione (es: PHP), quindi una stringa alfanumerica di 32 caratteri, e poi confrontata con quella stessa stringa contenuta nel relativo campo a DB.

Se le due coincidono allora il login avrà successo altrimenti niente.

Understood?
  Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 12:18   #12
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
ho understato ma mi par strano che son ci sia un modo
cioe' io di ste cose non so niente ma ...
cioe' se tutto sto ambaradan lo ho io...qua...in locale...vuol dire che qua ho anche tutto il meccanismo di conversione...cioe'...io metto pass...la pass viene convertita e confrontata hai detto...ok...ma il meccanismo che converte non si puo' "aprire" e vedere come fa?

cioe' io do la pass a pino....pino la converte e la da a gianni....gianni ha gia' la pass convertita e se coincide da l'ok (te mi ha i detto questo no?)
e allora vado da pino e gli dico di dirmi come azzo fa o lo ammazzo
no?
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 12:29   #13
Poix81
Senior Member
 
L'Avatar di Poix81
 
Iscritto dal: Nov 2001
Città: Trento
Messaggi: 7095
l'algoritmo di cifratura e' pubblico.
Il problema e' che non esiste una funzione che dall'HASH ricava la chiave.

ciao ciao
__________________
MyPC: A7A266 - Thoro1800+@2000+ - SK6 - 512DDR - FX5200 128MB - SBLive!1024 - MAXTOR120GB - Liteon LTR52327S LDW-451S
HTPC: Case uATX QTec - GA 7VM400M - Duron1600 - ALX800 - 256DDR - Radeon7000 - LiteOn166 - Pow by GeexBox 0.98.5
Utenti con cui ho trattato
Poix81 è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 12:46   #14
loris_p
Senior Member
 
L'Avatar di loris_p
 
Iscritto dal: Aug 2006
Messaggi: 365
dunque amon-ra, cerco di spiegarti come funziona il meccanismo..
immagina md5 come una ripidissima strada di montagna..quando hashi (cioè applichi l'algoritmo) è come se tu la percorressi in salita, quando tenti di risalire alla parola chiava è come se tu volessi farla in salita con un enorme peso sulle spalle..
nessuno ha mai dimostrato la non esistenza di un algoritmo "inverso", ma piuttosto di rifare la strada in salita è stato scoperto un "sentierino segreto" molto furbo
in poche parole il fatto è questo: una funzione hash per poter essere usata con scopi crittografici (come md5) deve avere la proprietà dell'hashing perfetto, ossia ad una chiave corrisponde 1 solo valore e viceversa..in caso contrario (es. le parole "gianni" e "pino" danno la stessa codifica) si parla di collisione e, se in una struttura dati hash questa non porta gravi problemi, in questo caso ne porta eccome
poiché è stato scoperto che md5 è piuttosto soggetto a collisioni ora qualsiasi sbarbatello con un pentium 4 potrebbe tranquillamente rompere una password md5 nel giro di un'oretta..
quindi riassumendo: abbandona le tue speranze di risalire alla chiave (anche perché cmq non hai la garanzia di univocità ) e se puoi passa allo sha-2 (un altro algoritmo di hashing)
md5 inizia ad avere la sua età (15 anni)
15 anni fa ciò che ora fa un P4 in un'ora era pura fantascienza
loris_p è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 12:49   #15
anonimizzato
 
Messaggi: n/a
Quote:
Originariamente inviato da Amon-Ra
ho understato ma mi par strano che son ci sia un modo
cioe' io di ste cose non so niente ma ...
cioe' se tutto sto ambaradan lo ho io...qua...in locale...vuol dire che qua ho anche tutto il meccanismo di conversione...cioe'...io metto pass...la pass viene convertita e confrontata hai detto...ok...ma il meccanismo che converte non si puo' "aprire" e vedere come fa?

cioe' io do la pass a pino....pino la converte e la da a gianni....gianni ha gia' la pass convertita e se coincide da l'ok (te mi ha i detto questo no?)
e allora vado da pino e gli dico di dirmi come azzo fa o lo ammazzo
no?
Pino NON CONVERTE NIENTE, gli utenti digiteranno sempre la loro password normale, è il meccanismo che per motivi di sicurezza durante la trasmissione dei dati che converte la password.

Punto STOP.
  Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 13:14   #16
pisto
 
Messaggi: n/a
scussate ma allora + password possono funzionare per lo stesso utente no? perché essendo hash composto da soli 16 byte, e la pass possono avere + compbinazioni di tutte quelle dell'hash (2^(16*8)), giusto?
  Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 13:25   #17
loris_p
Senior Member
 
L'Avatar di loris_p
 
Iscritto dal: Aug 2006
Messaggi: 365
anche..in linea puramente teorica, il codominio della funzione hash dovrebbe avere almeno tanti elementi quanti il suo dominio..se non ricordo male una funzione così dovrebbe chiamarsi biiettiva
loris_p è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 13:43   #18
Xalexalex
Senior Member
 
L'Avatar di Xalexalex
 
Iscritto dal: Jan 2006
Città: Pisa
Messaggi: 2500
Quote:
Originariamente inviato da loris_p
dunque amon-ra, cerco di spiegarti come funziona il meccanismo..
immagina md5 come una ripidissima strada di montagna..quando hashi (cioè applichi l'algoritmo) è come se tu la percorressi in salita, quando tenti di risalire alla parola chiava è come se tu volessi farla in salita con un enorme peso sulle spalle..
nessuno ha mai dimostrato la non esistenza di un algoritmo "inverso", ma piuttosto di rifare la strada in salita è stato scoperto un "sentierino segreto" molto furbo
in poche parole il fatto è questo: una funzione hash per poter essere usata con scopi crittografici (come md5) deve avere la proprietà dell'hashing perfetto, ossia ad una chiave corrisponde 1 solo valore e viceversa..in caso contrario (es. le parole "gianni" e "pino" danno la stessa codifica) si parla di collisione e, se in una struttura dati hash questa non porta gravi problemi, in questo caso ne porta eccome
poiché è stato scoperto che md5 è piuttosto soggetto a collisioni ora qualsiasi sbarbatello con un pentium 4 potrebbe tranquillamente rompere una password md5 nel giro di un'oretta..
quindi riassumendo: abbandona le tue speranze di risalire alla chiave (anche perché cmq non hai la garanzia di univocità ) e se puoi passa allo sha-2 (un altro algoritmo di hashing)
md5 inizia ad avere la sua età (15 anni)
15 anni fa ciò che ora fa un P4 in un'ora era pura fantascienza
Con PHP purtroppo puoi usare solo md5, o al massimo SHA-1... Volendo c'è la libreria mcrypt, ma offre non offre algoritmi di hash, solo quelli di crittografia classici (AES, DES, 3DES, BlowFish, TwoFish...).
Ah, una cosa.. Ma md5 non è univoco e basta?? A me pareva che durante l'hash, la parola da crittografare venisse tagliata più volte, rendendo così impossibili risalire all'orgine...
Ciao,
Alex
__________________
Xalexalex è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 21:18   #19
loris_p
Senior Member
 
L'Avatar di loris_p
 
Iscritto dal: Aug 2006
Messaggi: 365
magari..la collisione nelle funzioni hash è inevitabile.. è dimostrabile che l'hashing perfetto è impossibile, o troppo computazionalmente costoso per essere implementato..
l'md5 è stato rotto 2 anni fa da un pool di ricercatori cinesi capitanati da Xiaoyun Wang.. dai un occhio su google
loris_p è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2006, 09:22   #20
pisto
 
Messaggi: n/a
ho calcolato che per tutti 2^n, sottraendo tutte le potenze inferiori intere ugali o maggiori di zero si ottiene 1. quindi tutte le password inferiori a 16 bytes (compresa quella da zero byte) esauriscono tutte le combinazioni di md5 meno 1. quanto ci vorrà per provare tutte quelle password ?
  Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
La capsula SpaceX Dragon CRS-33 ha acces...
La NASA è sempre più vicin...
Crisi delle memorie: ASUS torna al passa...
Le console next-generation potrebbero es...
Gemini cresce ancora: la quota di mercat...
Samsung sfida TSMC: la capacità produtti...
Iliad alza il prezzo della fibra ottica ...
Il prossimo low cost di POCO sarà il più...
The Elder Scrolls VI: ecco le ultime sul...
Ecco i saldi di fine anno Amazon, 34 off...
iPhone Fold: scorte limitate al lancio m...
OpenAI porterà la pubblicità in ChatGPT ...
TSMC aumenterà ancora i prezzi: nel 2026...
Marvel pubblica anche il secondo teaser ...
Nuovo accordo tra xAI e il Pentagono: l'...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v