Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-12-2012, 08:56   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.businessmagazine.it/news/...eri_45032.html

Un cluster di cinque sistemi per un totale di 25 GPU ha permesso di risalire a qualsiasi combinazione di 8 caratteri - le password maggiormente utilizzate - in appena 6 ore.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 08:58   #2
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 13878
sono fottuto
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:27   #3
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1242
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.
alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:35   #4
Tuvok-LuR-
Senior Member
 
L'Avatar di Tuvok-LuR-
 
Iscritto dal: Sep 2001
Città: Pisa
Messaggi: 2212
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
Scusate l'ignoranza, ma per eseguire questo tipo di attacco mi pare di capire che serve il file criptato dove è conservata la password.
La domanda che mi pongo è se questo file è così facilmente reperibile nel sistema.
generalmente si tratta di dump di database ottenuti tramite SQL injection
__________________
7800X3D | 32GB DDR5 6400C30@TUNED | RTX 4090 | LG 32GQ950-B | Fractal Torrent | bequiet! Dark Power Pro 11 850w | Iliad Fibra 5Gb
Tuvok-LuR- è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:38   #5
Thehacker66
Senior Member
 
L'Avatar di Thehacker66
 
Iscritto dal: Sep 2008
Messaggi: 532
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.
Thehacker66 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:54   #6
frankie
Senior Member
 
L'Avatar di frankie
 
Iscritto dal: Nov 2000
Città: Varees
Messaggi: 9156
Ok, quindi la mia
Neuropsicoimmunoendocrinologia1!
può stare tranquilla
Ooops :o
frankie è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 09:55   #7
thedoctor1968
Senior Member
 
L'Avatar di thedoctor1968
 
Iscritto dal: Jun 2010
Città: Nuoro
Messaggi: 484
Lastpass

Affido le mie password a Lastpass che a sua volta le ricodifica, attualmente è impossibile fare a meno di programmi simili e sfido qualsiasi cluster con 32 schede grafiche a violare la mia master password ;-)
thedoctor1968 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:02   #8
Willy_Pinguino
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 446
tramite un exploit (un troian, un virus o un attacco diretto alla macchina) si può accedere al file che contiene l'hash criptato della password, non è difficile, è un file come tanti altri sul pc. Come riescono a recuperare la tua lista dei preferiti, o la tua lista di contatti mail, con poco di più possono accedere ad ogni file sul tuo computer. La password serve invece per prendere il totale controllo della macchina per poter anche modificare i files sul computer, poter eseguire programmi e poter installare o disinstallare programmi.
Per i pc aziendali significa poter eseguire atti attraverso un computer abilitato ad agire sulle risorse interne alla rete interna, avere accesso a dati riservati ai computer della intranet aziendale ecc., cosa che normalmente non é fattibile con i soli diritti di accesso in lettura ai files presenti nell'hd della macchina sottoposta ad attacco.

Letto il contenuto del file che contiene l'hash, ci si disconnette dalla macchina da attaccare e si inizia a lavorare con i tool di criptazione, fino a che non si ottiene un hash identico in locale (i programmi come quello di cui si parla nell'articolo producono un altissimo numero di hash criptati e li confrontano con l'hash ricavato dalla macchina obbiettivo fino a che non trovano la corrispondenza) infine l' attaccante deve solo riconnettersi ed acquisire tutti i diritti di amministrazione usando la password scoperta con l'attacco offline

ci si connette alla macchina da attaccare solo 2 volte, una per prefevare l'hash e una per entrare, avendo giá la sicurezza che la password è corretta, e si fa un unico accesso alla schermata di login perchè la password scoperta è giá sicuramente esatta (a meno che non sia stata cambiata da quando è stato prelevato il file contenete l'hash originale a quando ci si riconnette con la password scoperta)
Willy_Pinguino è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:09   #9
Thehacker66
Senior Member
 
L'Avatar di Thehacker66
 
Iscritto dal: Sep 2008
Messaggi: 532
doppio post

Ultima modifica di Thehacker66 : 11-12-2012 alle 10:38.
Thehacker66 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:19   #10
wolololo
Utente sospeso
 
L'Avatar di wolololo
 
Iscritto dal: Jul 2012
Messaggi: 706
Quote:
Originariamente inviato da Thehacker66 Guarda i messaggi
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.
io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti
wolololo è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 10:45   #11
Thehacker66
Senior Member
 
L'Avatar di Thehacker66
 
Iscritto dal: Sep 2008
Messaggi: 532
Quote:
Originariamente inviato da wolololo Guarda i messaggi
io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.

Ultima modifica di Thehacker66 : 11-12-2012 alle 10:48.
Thehacker66 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:15   #12
ronthalas
Senior Member
 
L'Avatar di ronthalas
 
Iscritto dal: Nov 2001
Città: Pavia
Messaggi: 1209
interessante prospettiva per il GPU computing, poi si vuole fare gli allarmisti e i fatalisti - e pensare che si possa craccare tutto con facilitià. C'è chi si diletta a farlo, e lo fa per mestiere, come del resto i bucatori di casseforti del supermercato.
Ci sta l'analisi del rischio, e la contrimisura delle protezioni.

Però... visto che sono moderatamente ottimista, preferirei vedere un cluster del genere tritare i file di Boinc...
ronthalas è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:21   #13
wolololo
Utente sospeso
 
L'Avatar di wolololo
 
Iscritto dal: Jul 2012
Messaggi: 706
Quote:
Originariamente inviato da Thehacker66 Guarda i messaggi
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.
a parte che i portatili ( e fissi credo) business tipo dell hanno l'opzione attivabile dal bios senza smanettamenti,roba che tutti seguendo una memo aziendale possono fare,il sistema sopra descritto ti permette di ottenere la password e in questo modo il pc non va riavviato (al contrario di ntpasswd) e accedere direttamente ai contenuti(visto che l'hard drive è stato decriptato all'accensione del pc dal legittimo utente)
wolololo è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 11:24   #14
Er Scode
Member
 
Iscritto dal: Jul 2009
Messaggi: 78
requisiti hw....

ma io col mio 865G intel quanto ci metto???? :o
Er Scode è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 12:06   #15
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Quote:
Originariamente inviato da alexdal Guarda i messaggi
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.
*
Questa è la prima cosa da fare..
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 16:18   #16
dawid999
Senior Member
 
L'Avatar di dawid999
 
Iscritto dal: Nov 2006
Messaggi: 557
Nulla di nuovo, è da tempo che esistono tool come cryptohaze che sfruttano cuda di nvidia o opencl per fare il bruteforce di varie tipologie di hash.
Cryptohaze ti permette di farlo anche con un cluster di macchine. E' un progetto open e lo trovate qui:
https://www.cryptohaze.com

"Cryptohaze is the home of high performance, open source, network-enabled, US-based cross-platform GPU and OpenCL accelerated password auditing tools for security professionals."

Quindi francamente non ho capito dove sta la novità nella "ricerca" di gosney.

edit: mi ricordo i tempi delle superiori, era piu o meno l'anno 2003 e nelle riviste per pc c'erano già articoli che parlavano di tool in grado di sfruttare la potenza di calcolo delle gpu per fare l'hash cracking

Ultima modifica di dawid999 : 11-12-2012 alle 16:45.
dawid999 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 16:21   #17
dawid999
Senior Member
 
L'Avatar di dawid999
 
Iscritto dal: Nov 2006
Messaggi: 557
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
*
Questa è la prima cosa da fare..
il lavoro che è stato descritto in questo articolo non avviene attaccando tramite bruteforce direttamente il servizio. chi attacca fa un dump del db ad esempio mediante sql injection cosi ha tutti i dati in locale e può lavorarli come gli pare e piace
dawid999 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 17:46   #18
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20025
in conclusione...

tanto vale usare pass di soli caratteri minuscoli e le più brevi possibili, così almeno ce le si ricorda facilmente.

Anzi, meglio ancora: username=password, così almeno c'è la soddisfazione che dopo aver messo su un mega-cluster e fatto macinare miliardi di pass al sistema, alla fine hai la rivincita morale di dire "coglione, bastava provare la cosa più stupida e semplice"
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 21:48   #19
accipicchia74
Junior Member
 
Iscritto dal: Jan 2008
Messaggi: 2
Senza ridere please

Buona sera, mi spiegate perché ci vogliono 25 GPU per un lavoro del genere?
Avrei pensato semmai a 25 cpu, per avere una velocità così elevata di calcolo.
Grazie e scusate se è una domanda stupida
accipicchia74 è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2012, 21:51   #20
accipicchia74
Junior Member
 
Iscritto dal: Jan 2008
Messaggi: 2
Lo avevo detto che era una domanda stupida...

Forse ho trovato la spiegazione qui? Giusto?
http://www.nvidia.it/object/gpu-computing-it.html
accipicchia74 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
La cometa interstellare 3I/ATLAS potrebb...
Un triste giorno per l'industria videolu...
Il tuo mouse ti spia? La suite di gestio...
Proton presenta Lumo: l'assistente AI co...
Samsung Galaxy S26 Edge: più auto...
Escobar Inc.: una frode che porta il mar...
Apple e la smart home in arrivo? Nuovo H...
Anche Alfa Romeo lancia il suo incentivo...
Un braccialetto che ascolta e registra o...
OPPO Find X8 Ultra: il RE dei cameraphon...
DeepL sempre più potente: arrivan...
Addio a Shunsaku Tamiya, il papà ...
Il volontariato non può essere gr...
Baxi presenta le nuove pompe di calore a...
Solo 104€ per questo robot Lefant da 500...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:24.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1