|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://edge9.hwupgrade.it/news/secu...rsi_94974.html
QNAP ha allertato gli utenti dei suoi NAS da una nuova minaccia chiamata dovecat che usa le risorse del dispositivo per minare criptovalute. Colpiti i sistemi protetti da password deboli: ecco come proteggersi. Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: May 2002
Messaggi: 467
|
- attivare la doppia autenticazione tramite token (App Authenticator)
|
![]() |
![]() |
![]() |
#3 |
Member
Iscritto dal: May 2007
Messaggi: 282
|
Che serve solo se ti colleghi via interfaccia web, per ssh e telnet non c'e'.
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Aug 2002
Messaggi: 14996
|
Ssh e telnet le disabiliti... se non ricordo male di default lo sono
__________________
Se non ti rispondo... sei nella mia IgnoreList... Non sei una brutta persona, non mi interessa il tuo pensiero... ![]() ![]() ![]() |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 1150
|
come si fa a escludere delle cartelle dalla scansione di malware remover?
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Aug 2006
Città: Valdagno
Messaggi: 5101
|
Uno dei motivi per boicottare le criptomonete,pur di minare ti tolgono il possesso del tuo hardware,o meglio,una parte del tuo hardware,mi era successo pure sul mio PC,maledetti soldi facili....
|
![]() |
![]() |
![]() |
#7 |
Member
Iscritto dal: Nov 2002
Città: Levico T. (TN)
Messaggi: 234
|
Se non si usano SSH e Telnet si può disabilitare l'utente default "admin" https://www.qnap.com/it-it/how-to/tu...t-utenteadmin/
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Aug 2002
Messaggi: 14996
|
Quote:
![]() ![]() ![]()
__________________
Se non ti rispondo... sei nella mia IgnoreList... Non sei una brutta persona, non mi interessa il tuo pensiero... ![]() ![]() ![]() |
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Feb 2002
Città: Granducato di Toscana
Messaggi: 10184
|
Quote:
Sono sufficienti 15/20 caratteri (Numeri, lettere, maiuscole, minuscole e caratteri speciali)? Così tanto per capire quando uno si può sentire un po' più sicuro da attacchi brute force... |
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: May 2001
Messaggi: 12810
|
Quote:
Ad esempio, per una password composta solo da numeri decimali, ho 10 simboli possibili (da 0 a 9). Se assumiamo ad esempio una lunghezza tipo 6 o 8 caratteri (ad esempio una data di nascita espressa con solo numeri), avremmo un numero di combinazioni possibili pari a 10^6=1 milione nel primo caso, o 10^8=100 milioni nel secondo. Chiaramente con calcolatori moderni, magari affiancati da GPU craccare simili password a forza bruta è relativamente semplice. Se invece consideriamo le 26 lettere minuscole dell'alfabeto inglese e password lunghe 12 caratteri, dovremmo tentare 26^12 combinazioni, ovvero circa 95.000 MILIARDI di combinazioni. In generale la lunghezza della password è più influente della cardinalità dell'alfabeto, ma certamente anche avere un alfabeto ampio dà il suo contributo alla sicurezza di una password. La complessità degli attacchi si riduce notevolmente usando tecniche *non* a forza bruta, ad esempio nel caso degli attacchi a "dizionario", si possono provare solo le combinazioni di parole note di una certa lingua. L'assunto è che magari l'utente inserisca una certa parola o combinazioni di parole note piuttosto che una sequenza di caratteri qualunque. A questi bisogna aggiungere anche gli attacchi basati su hash, in cui magari l'hash della password è disponibile all'attaccante e può cercare di craccarlo consultando anche qui dei database che contengono le coppie (hash, password in chiaro). Questo tipicamente viene fatto quando lo schema di hashing è debole e costante, cioè non si usano particolari accorgimenti nel calcolo e memorizzazione dell'hash. Poi ci sarebbe tutto un discorso da fare sull'entropia della password, ovvero qual è la probabilità che ogni simbolo appaia nella sequenza, ma questa cosa la rimando ad una prossima puntata ![]() Applicando la formula che ti ho dato al tuo caso, considerando solo lettere maiuscole minuscole e numeri hai un numero di combinazioni da tentare compreso tra 62^15 e 62^20. Se consideriamo il primo caso 62^15=768.909.704.948.766.668.552.634.368 combinazioni. A spanne direi che puoi stare tranquillo (sulla forza bruta) ![]() Ultima modifica di WarDuck : 22-01-2021 alle 21:10. |
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Feb 2002
Città: Granducato di Toscana
Messaggi: 10184
|
Grazie per la chiarissima spiegazione.
Se le combinazioni possibili (considerati tutto i numeri e caratteri) è 62^x (dove x é la lunghezza della password), mi sarei potuto fermare anche ad una password più corta. E meno male che quella che uso per il wifi viene memorizzata perché per esser sicuro ne ho impostata una da quasi 30 caratteri... ![]() |
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Aug 2002
Messaggi: 14996
|
Quote:
![]() ![]() ![]()
__________________
Se non ti rispondo... sei nella mia IgnoreList... Non sei una brutta persona, non mi interessa il tuo pensiero... ![]() ![]() ![]() |
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: May 2001
Messaggi: 12810
|
Quote:
![]() Comunque una alternativa potrebbe essere usare l'hash (tipo SHA 256 o 512) di una passphrase ![]() Almeno hai sempre modo di generarlo al volo, e hai garanzie anche di una certa randomicità ![]() |
|
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Aug 2002
Messaggi: 14996
|
Quote:
![]() ![]() ![]()
__________________
Se non ti rispondo... sei nella mia IgnoreList... Non sei una brutta persona, non mi interessa il tuo pensiero... ![]() ![]() ![]() |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 06:27.