Ricercatore+sveler%C3%A0+come+trovare+password+wifi+con+Computing+Cloud
geekitit
/ricercatore-svelera-come-trovare-password-wifi-con-computing-cloud/amp/
Ricercatore+sveler%C3%A0+come+trovare+password+wifi+con+Computing+Cloud
geekitit
/ricercatore-svelera-come-trovare-password-wifi-con-computing-cloud/amp/
Categories: Sicurezza informatica

Ricercatore svelerà come trovare password wifi con Computing Cloud

Secondo un comunicato stampa, uno specialista di sicurezza tedesca prevede di rilasciare il codice la prossima settimana, questo sistema aiuterà a rompere le password anche se apparentemente sicura, come la rete Wi-Fi  per esempio.Una dimostrazione della potenza di calcolo contro gli attuali algoritmi moderni.Secondo un rapporto di Reuters , Thomas Roth, un consulente di sicurezza a Colonia,ha usato le prestazioni di calcolo di Amazon.com per lanciare il servizio di “forza bruta” per la violazione della password su reti wireless.Roth parlerà la settimana prossima Black Hat Security Conference di Washington, il suo intervento è intitolato “Rompere la crittografia mediante cloud: GPU accelerata, supercomputing per tutti”.L’obiettivo principale della recente dimostrazione di Roth, invece, era quello di mostrare come sia facile, data la disponibilità di tale potenza di calcolo, rompere le password che utilizzano un algoritmo di cifratura .

Roth avrebbe detto che è in grado di violare la tecnologia di crittografia relativamente sofisticata – SHA-1 (Secure Hash Algorithm) – toccando un cluster di processori grafici NVIDIA, disponibile attraverso i servizi di Amazon, per fornire la potenzadi circa 400.000 possibili password al secondo.Se pensiamo al web molti siti usano l’algoritmo per generare password crittografate.”SHA-1 non è mai stato fatto per memorizzare le password.E’ un algoritmo di hash e lo si utilizza per memorizzare le password”.Roth ha detto a Reuters che ci sono voluti 20 minuti per entrare in una rete nel suo quartiere, a un costo di 28 centesimi al minuto e che, con miglioramenti nel codice,  potrebbe fare la stessa cosa in meno di sei minuti .

“La velocità dei computer sta aumentando incredibilmente, e così il brute forcing avrà sempre più successo, così anche come i criminali informatici potranno buttarsi su un settore in forte espansione.

Secondo un comunicato stampa, uno specialista di sicurezza tedesca prevede di rilasciare il codice la prossima settimana, questo sistema aiuterà a rompere le password anche se apparentemente sicura, come la rete Wi-Fi  per esempio.Una dimostrazione della potenza di calcolo contro gli attuali algoritmi moderni.Secondo un rapporto di Reuters , Thomas Roth, un consulente di sicurezza a Colonia,ha usato le prestazioni di calcolo di Amazon.com per lanciare il servizio di “forza bruta” per la violazione della password su reti wireless.Roth parlerà la settimana prossima Black Hat Security Conference di Washington, il suo intervento è intitolato “Rompere la crittografia mediante cloud: GPU accelerata, supercomputing per tutti”.L’obiettivo principale della recente dimostrazione di Roth, invece, era quello di mostrare come sia facile, data la disponibilità di tale potenza di calcolo, rompere le password che utilizzano un algoritmo di cifratura .

Roth avrebbe detto che è in grado di violare la tecnologia di crittografia relativamente sofisticata – SHA-1 (Secure Hash Algorithm) – toccando un cluster di processori grafici NVIDIA, disponibile attraverso i servizi di Amazon, per fornire la potenzadi circa 400.000 possibili password al secondo.Se pensiamo al web molti siti usano l’algoritmo per generare password crittografate.”SHA-1 non è mai stato fatto per memorizzare le password.E’ un algoritmo di hash e lo si utilizza per memorizzare le password”.Roth ha detto a Reuters che ci sono voluti 20 minuti per entrare in una rete nel suo quartiere, a un costo di 28 centesimi al minuto e che, con miglioramenti nel codice,  potrebbe fare la stessa cosa in meno di sei minuti .

“La velocità dei computer sta aumentando incredibilmente, e così il brute forcing avrà sempre più successo, così anche come i criminali informatici potranno buttarsi su un settore in forte espansione.

Redazione

Recent Posts

L’errore da 780 Milioni di dollari: la storia dei Bitcoin perduti in discarica

Bitcoin perduti in discarica: la battaglia legale di James Howells per recuperarli si conclude con…

1 giorno ago

Realtà virtuale al top: offerte imperdibili su Meta Quest 3 e 3S!

Offerte imperdibili sui visori VR Meta Quest 3 e 3S! Scopri gli sconti, i giochi…

1 giorno ago

iPhone SE 4: design rinnovato, fotocamera potenziata e prezzo in crescita?

iPhone SE 4: chip A18, 8GB di RAM e batteria maggiorata. Il nuovo iPhone "low…

2 giorni ago

iPhone: Safari o Chrome? Quale browser scegliere e perché

Safari o Chrome su iPhone? Scopri i vantaggi di Chrome, la sincronizzazione cross-platform e le…

2 giorni ago

Rivoluzione WhatsApp: preparata a un’esperienza completamente nuova, arriva il nuovo aggiornamento

Grandi novità in arrivo su WhatsApp! Un aggiornamento nel 2025 migliorerà l'esperienza utente con nuove…

3 giorni ago

Meno multe e più sicurezza: Android Auto, la soluzione per usare il cellulare in auto

Trasforma il tuo smartphone in un cruscotto intelligente con Android Auto! Meno distrazioni, più sicurezza…

3 giorni ago