Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Resident Evil 3 provato con 10 schede video
Resident Evil 3 provato con 10 schede video
Approfondimento dedicato al comparto tecnico e ai benchmark di Resident Evil 3. Abbiamo provato il nuovo survival horror in terza persona di Capcom con 10 schede video, e testato le varie opzioni grafiche. Ecco le nostre conclusioni, in particolare a proposito del supporto alle GPU Radeon
HUAWEI P40 Pro: il re dei 'cameraphone'. Senza Google ora si può usare bene. Recensione
HUAWEI P40 Pro: il re dei 'cameraphone'. Senza Google ora si può usare bene. Recensione
Arriva sul mercato il nuovo ''cameraphone'' di HUAWEI. Cambia nel suo design con un display a quattro lati curvi. Migliorano le fotocamere, quattro, al posteriore con zoom a periscopio. E non ci sono i servizi di Google che permettono di aumentare l’autonomia. Ecco la recensione.
Che cos'è il Variable Rate Shading (VRS)
Che cos'è il Variable Rate Shading (VRS)
Il Variable Rate Shading (VRS) rappresenterà una delle tecnologie cardine dei videogiochi dei prossimi anni. Supportata dalle nuove console come Playstation 5 e Xbox Series X, ma anche dalle GPU desktop di Nvidia, AMD e Intel, permetterà di avere maggiori prestazioni senza perdere qualità grafica in modo visibile. In questo articolo vi spieghiamo di cosa si tratta.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-05-2016, 08:02   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75180
Link alla notizia: http://www.hwupgrade.it/news/web/mil...i-1_62482.html

Un hacker russo è entrato è riuscito a sottrarre centinaia di milioni di nomi utente e password per l'accesso ai principali servizi di posta elettronica, compresi quelli gestiti da Mail.ru, Yahoo, Microsoft e Gmail. L'autore della violazione ha proposto l'intero database a 50 rubli, meno di 1 euro.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 08:29   #2
Axios2006
Senior Member
 
L'Avatar di Axios2006
 
Iscritto dal: Oct 2006
Messaggi: 9959
Poi tipo si scopre che sono account abbandonati da anni... Magari di aziende chiuse...
Axios2006 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 08:42   #3
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: Carpi
Messaggi: 1882
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:14   #4
doctor who ?
Senior Member
 
L'Avatar di doctor who ?
 
Iscritto dal: Aug 2013
Messaggi: 8909
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
stream of consciousness
doctor who ? è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:16   #5
floc
Senior Member
 
L'Avatar di floc
 
Iscritto dal: Sep 2004
Messaggi: 3623
guarda che e' italiano corretto, e' un tuo (nel frattempo: vostro) problema di analfabetismo funzionale: in pratica il ricercatore di Holden non gli ha dato nemmeno i 50 rubli ma ha detto che il db e' buono nei commenti sui forum e a posto cosi'.
floc è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:18   #6
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 15833
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)

Ultima modifica di giovanni69 : 05-05-2016 alle 09:21.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:36   #7
Dominioincontrastato
Senior Member
 
L'Avatar di Dominioincontrastato
 
Iscritto dal: Apr 2005
Città: Sassari
Messaggi: 6757
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
copia e incolla su google translate e via a preparare la prossima news, ovvio sempre su google translate
__________________
Workstation: Lenovo Yoga 3 Core M 5Y10c -8 gb ram-SSD 128 gb- display 11,6" FHD & Oneplus 7 pro 8/128
Gamestation:Carbide Air 240-Corsair RM650-i5 6600K-MSI Mortar Z270-2x8 Gb Vengeance Led White-EVGA GTX 1070 FTW DT- 960 EVO nvme-840 250 Gb-500 gb Seagate hybrid -AOC Agon AG271QG g-sync
Corsair RBG life : H110iV2-Keyboard K70-Mouse M65 PRO-Pad MM800-5x HD120 RBG-2x AF120 Blue- Node pro
Dominioincontrastato è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:39   #8
djfix13
Senior Member
 
L'Avatar di djfix13
 
Iscritto dal: Oct 2009
Messaggi: 2970
a me non rubano niente quindi dormo tranquillo...tanto il phishing mi arriva ogni giorno!
djfix13 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:40   #9
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 9745
quali sono? dove si legge la lista?
__________________
SKYPE.cagnaluia
Apple.MBP | Lapierre.DH | Running | Alps
Eos1DsmkII|17-40F4L|50F1.4|70-200F2.8L|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:40   #10
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27086
Quote:
Originariamente inviato da giovanni69 Guarda i messaggi
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
__________________
Corsair 780T,Gigabyte z390 Designare,i9 9900k-Corsair H110i GT+4 Ek Vardar F32200ER,4x8gb Patriot Viper Rgb 3600mhz,ssd:950pro 512gb-mx200 1tb-kingston 3dUltra 2tb,2080ti strix+Acer Predator X34p,EVGA Supernova g2 1000w,Xonar U7 USB,sua 1500i,BlackWidow TE2-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:43   #11
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 7492
Quote:
Originariamente inviato da cagnaluia Guarda i messaggi
quali sono? dove si legge la lista?
Ma soprattutto qual e' questo forum? Sembra pieno di roba interessante!
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:54   #12
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1240
Recuperare mail in rete e' facile, poi un programma controlla le principali password: se il 25% usa una delle 10 password piu' facili, basta un comune programmatore o creare un database.

esempio in una pagina o in un forum si trova pippo@gmail.com si va in gmail e si prova pippopippo password 12345678 ecc al 25% delle volte si trova in un minuto poi si passa avanti

Questo non e' un furto di dati, ma un espediente per aprire mail
alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:32   #13
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 9745
tutti blablabla e poi non c'è mai nulla...
__________________
SKYPE.cagnaluia
Apple.MBP | Lapierre.DH | Running | Alps
Eos1DsmkII|17-40F4L|50F1.4|70-200F2.8L|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:36   #14
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 15833
Quote:
Originariamente inviato da illidan2000 Guarda i messaggi
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
Oh! meno male!
Mi conforta il fatto di aver sbagliato.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:10   #15
jackslater
Senior Member
 
L'Avatar di jackslater
 
Iscritto dal: Apr 2007
Città: dappertutto
Messaggi: 662

"il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali"

Quindi il malloppo è stato ceduto a meno di 1 euro, ma allo stesso tempo nessuno ha pagato. WTF??

Quindi ricapitolando, questo hacker avrebbe violato milioni di caselle email, appartenenti ad aziende diverse, poi avrebbe offerto il malloppo ad 1 euro simbolico, e l'esperto di sicurezza non glieli ha neanche dati (ma anche no), salvo poi andare in giro a raccontare la storia a tutto il mondo.
Insomma è molto credibile, ha molto senso l'intera cosa.
jackslater è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:54   #16
v10_star
Senior Member
 
L'Avatar di v10_star
 
Iscritto dal: Aug 2004
Città: Padova
Messaggi: 2482
non passava un lunedì mattina* che non mi ritrovavo log da 20-30 mega di qualche "slavo" che mi scaraventava il primo dizionario trovato in rete addosso al mailserver, sicuramente ci avrà provato anche questo tizio


geoipblock e passa la paura


*attacchi fatti nel weekend quando i sistemi sono meno presidiati
v10_star è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:31   #17
Salvatore Carrozzini
Junior Member
 
Iscritto dal: Jan 2016
Messaggi: 10
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
Grazie della critica. Il problema, naturalmente, è sempre di chi comunica e non di chi riceve la comunicazione.

Per chiarire: l'hacker ha inizialmente proposto di cedere il set di dati all'esperto di cybersicurezza al prezzo inferiore ad 1 euro (50 rubli), l'esperto di cybersicurezza si è rifiutato di corrispondere tale cifra, perché per una precisa scelta la sua azienda non è disposta a pagare per entrare in possesso di dati diffusi illecitamente. Successivamente, il set di dati è stato ceduto ugualmente all'esperto di cybersicurezza dall'hacker che ha chiesto in cambio non denaro ma che i ricercatori dell'azienda di cybersicurezza lasciassero commenti positivi sul suo operato in diversi forum hacker.
Salvatore Carrozzini è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:34   #18
MrZime
Senior Member
 
L'Avatar di MrZime
 
Iscritto dal: Sep 2009
Città: Cremona
Messaggi: 720
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
MrZime è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 13:27   #19
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: Carpi
Messaggi: 1882
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
Si spera, almeno quello...
Ma qui probabilmente si parla di accessi brute force su singolo utente, non di compromissione di un intero DB
__________________
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 14:31   #20
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27086
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
magari il furto è sugli hash
quindi se ne fanno ben poco. A meno che abbiano craccato pure la codifica, ma la maggiorparte delle volte (credo), non si tratta di algoritmi reversibili
__________________
Corsair 780T,Gigabyte z390 Designare,i9 9900k-Corsair H110i GT+4 Ek Vardar F32200ER,4x8gb Patriot Viper Rgb 3600mhz,ssd:950pro 512gb-mx200 1tb-kingston 3dUltra 2tb,2080ti strix+Acer Predator X34p,EVGA Supernova g2 1000w,Xonar U7 USB,sua 1500i,BlackWidow TE2-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Resident Evil 3 provato con 10 schede video Resident Evil 3 provato con 10 schede video
HUAWEI P40 Pro: il re dei 'cameraphone'. Senza Google ora si può usare bene. Recensione HUAWEI P40 Pro: il re dei 'cameraphone'. Senza G...
Che cos'è il Variable Rate Shading (VRS) Che cos'è il Variable Rate Shading (VRS)
Nikon D780, reflex semiprofessionale con contaminazioni mirrorless – La prova Nikon D780, reflex semiprofessionale con contami...
ASUS ROG Zephyrus G14: 8 core con AMD Ryzen 9 4900HS ASUS ROG Zephyrus G14: 8 core con AMD Ryzen 9 49...
Italian Street Photo Festival: sarà poss...
I cinesi copiano i cinesi: ecco Feiyu Po...
NOI Techpark lancia la piattaforma "...
Amazon sta sviluppando la sua piattaform...
moto g8 power lite, super autonomia e tr...
Thermal Velocity Boost: come funziona la...
Provati alcuni engineering sample di CPU...
Xiaomi Mi Band 3 e Mi Band 4 sbloccano i...
INPS, il riassunto del disastro
Liquid metal: la nuova via per raffredda...
SolarWinds MSP Take Control Plus gratis ...
CyberArk: un mondo senza password &egrav...
Coronavirus: crescono gli attacchi infor...
Intel Core di decima generazione serie H...
Vendite di CPU desktop AMD e Intel, cosa...
Google Chrome Portable
AIDA64 Extreme Edition
Chromium
Radeon Software Adrenalin 2020 20.4.1
K-Lite Codec Pack Update
K-Lite Mega Codec Pack
K-Lite Codec Pack Full
K-Lite Codec Pack Standard
K-Lite Codec Pack Basic
Skype
Iperius Backup
WinRAR
Process Lasso
IObit Software Updater
Opera 67
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:09.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.
Served by www1v
1