iTunes, erroraccio a luci rosse

I tecnici di Apple inseriscono dei segnaposto temporanei nel codice per la visualizzazione di immagini nella sezione film. Ma le troppe x hanno reindirizzato gli utenti verso il porno

Roma – Un errore marchiano per i tecnici di Apple, a pochi giorni dal lancio dello store digitale iTunes in 56 paesi del mondo, dall’India alla Turchia. Nella specifica sezione dedicata ai film, i nuovi utenti russi hanno trovato una serie di immagini davvero inattese, relative ad alcuni annunci pornografici per siti di escort e dating online .

In pratica , tutti quei film senza locandina – ovvero in attesa della giusta immagine sulla piattaforma di Cupertino – hanno reindirizzato gli utenti russi verso siti a luci rosse, con tanto di corpi in bella mostra e servizi gratuiti offerti in prova.

Presto l’illuminante spiegazione : stando alla ricostruzione offerta dal sito locale iPhones.ru , i tecnici di iTunes avrebbero inserito dei segnaposto temporanei nel codice per la visualizzazione delle locandine dei film. In altre parole, inserendo una stringa come xx.xx.xx per lasciare uno spazio in cui inserire successivamente il link per l’immagine .

Inevitabile la figuraccia. Le parti di codice in attesa di link hanno iniziato a reindirizzare gli utenti verso i siti di escort e dating online . Rovinando la festa della Mela dopo la grande espansione della sua piattaforma.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Fontolino Fontolan scrive:
    Leggendo questi thread
    L'ignoranza. (anonimo)
  • topolinik scrive:
    Altre applicazioni...
    Anni fa lessi (non ricordo i dettagli) di un antivirus che, sfruttando la potenza di calcolo della GPU riusciva ad accelerare un bel po' lo scan dell'intero sistema operativo (presumo windows).Ad oggi, videogiochi a parte, quali altre applicazioni traggono vantaggio dalle potenze mostruose delle GPU?
    • krane scrive:
      Re: Altre applicazioni...
      - Scritto da: topolinik
      Anni fa lessi (non ricordo i dettagli) di un
      antivirus che, sfruttando la potenza di calcolo
      della GPU riusciva ad accelerare un bel po' lo
      scan dell'intero sistema operativo (presumo
      windows).
      Ad oggi, videogiochi a parte, quali altre
      applicazioni traggono vantaggio dalle potenze
      mostruose delle GPU?http://www.nvidia.it/object/gpu-computing-it.htmlGuarda: catalogoTi scarica un PDF con un centinaio di esempi.
  • Claudio scrive:
    Linux Live
    Con xp, una volta o eliminato la password dell'account Administrator usando una linux live, non ho scoperto quale era, l'ho riscritta, non so se il sistema funziona anche con i win piu recenti
    • krane scrive:
      Re: Linux Live
      - Scritto da: Claudio
      Con xp, una volta o eliminato la password
      dell'account Administrator usando una linux live,
      non ho scoperto quale era, l'ho riscritta, non so
      se il sistema funziona anche con i win piu
      recentiCerto che funziona, l'unica difesa per una cosa del genere e' hd criptato.
      • Claudio scrive:
        Re: Linux Live
        criptato da dallo stesso windows sfruttando le potenzialita di NTFS o con un programma di terze parti che parte al boot prima di windows?
  • non so scrive:
    Il problema è un altro
    In realtà Jeremi dice di aver usato delle schede 4x SDR, quindi da 8GB e non 10Gb.. Comunque se non si settano password complesse basta un dizionario e una cpu tradizionale per scovarle in poco tempo.
  • attonito scrive:
    solito pastrocchio di numeri e parole
    "mentre usando l'algoritmo meno forte (LM) il numero di combinazioni necessario per abbattere una password da 14 caratteri è di 20 miliardi al secondo per un totale di 6 minuti di lavoro."20 miliardi * 360 secondi = 7200 miliardi di password al secondo.Lo spazio chiavi possibile usando 14 caratteri e' molto superiore a 7200 miliardi, anche nel caso dell'algoritmo a 7+7 caratteri.
    • Ciccio scrive:
      Re: solito pastrocchio di numeri e parole
      Con le rainbow tables ci si mette ancora meno.
    • Gnagno scrive:
      Re: solito pastrocchio di numeri e parole
      - Scritto da: attonito
      20 miliardi * 360 secondi = 7200 miliardi di
      password al
      secondo.Hai cannato, in realtà dovevi scrivere:20 miliardi di pw al secondo * 360 secondi = 7200 miliardi di pw
      • Mario Rossi scrive:
        Re: solito pastrocchio di numeri e parole
        - Scritto da: Gnagno
        Hai cannato, in realtà dovevi scrivere:

        20 miliardi di pw al secondo * 360 secondi = 7200
        miliardi di
        pwIl concetto che voleva esprimere è che anche con questo numero di tentativi, sarebbero necessari anni e anni per decifrare una password di 14 caratteri(chiaramente dove il range di caratteri utilizzato è abbastanza ampio, facciamo anche solo di 90 caratteri)
    • Claudio scrive:
      Re: solito pastrocchio di numeri e parole
      considerando solo i 26 caratteri testuali minuscoli senza ripetizioni ci sono:26!-(26-14)!=26!-12!=479'001'600 combinazionise consideriamo la ripetizione dei caratteri:26^14=64'509'974'703'297'150'976 combinazioni =64.5 pentalioni o quintilioni che dir si voglia.Se consideriamo tutti i caratteri stampabili utilizzabili in una psw presenti su una tastiera italiana, che sono 26*2(Maisucoli e minuscoli) + 10 numeri, + 10 caratteri sopra i numeri + gli altri 22 tra punteggiatura e accentate abbiamo 54+10+10+22=96 caratteri quindi con le ripetizioni:96^14 = 5'646'733'123'551'136'024'526'585'856 combinazioni.Per metterci 6 minuti devi verificare 15'685'369'787'642'044'512'573'850 password al secondo (15 * 10^24)Conclusioni, questo articolo è una buffonata
      • bubba scrive:
        Re: solito pastrocchio di numeri e parole
        - Scritto da: Claudio
        considerando solo i 26 caratteri testuali
        minuscoli senza ripetizioni ci
        sono:
        26!-(26-14)!=26!-12!=479'001'600 combinazioni
        se consideriamo la ripetizione dei caratteri:
        26^14=64'509'974'703'297'150'976 combinazioni
        =64.5 pentalioni o quintilioni che dir si
        voglia.
        Se consideriamo tutti i caratteri stampabili
        utilizzabili in una psw presenti su una tastiera
        italiana, che sono 26*2(Maisucoli e minuscoli) +
        10 numeri, + 10 caratteri sopra i numeri + gli
        altri 22 tra punteggiatura e accentate abbiamo
        54+10+10+22=96 caratteri quindi con le
        ripetizioni:
        96^14 = 5'646'733'123'551'136'024'526'585'856
        combinazioni.
        Per metterci 6 minuti devi verificare
        15'685'369'787'642'044'512'573'850 password al
        secondo (15 *
        10^24)

        Conclusioni, questo articolo è una buffonatasenza volermi fiondare brutalmente sul calcolo combinatorio ( aime' ricordi molto lontani..) direi che stai sbarellando qualcosa.Intendo ,se hai alfabeto={c,a,s,e} hai un 4! anagrammi (-1 xche e' se stesso). Cio in astratto vale anche per "casa", MA IN PRATICA no. xche ci sono 2 lettere uguali quindi il num di combinazioni distinte e' largamente inferiore.In altri termini voglio dire che hai largamente ignorato le "scorciatoie" che possono essere prese, se si guarda l'algo "incriminato"... consiglio di guardare l'LM.
      • XnX scrive:
        Re: solito pastrocchio di numeri e parole
        - Scritto da: Claudio
        considerando solo i 26 caratteri testuali
        minuscoli senza ripetizioni ci
        sono:
        26!-(26-14)!=26!-12!=479'001'600 combinazioni
        se consideriamo la ripetizione dei caratteri:
        26^14=64'509'974'703'297'150'976 combinazioni
        =64.5 pentalioni o quintilioni che dir si
        voglia.
        Se consideriamo tutti i caratteri stampabili
        utilizzabili in una psw presenti su una tastiera
        italiana, che sono 26*2(Maisucoli e minuscoli) +
        10 numeri, + 10 caratteri sopra i numeri + gli
        altri 22 tra punteggiatura e accentate abbiamo
        54+10+10+22=96 caratteri quindi con le
        ripetizioni:
        96^14 = 5'646'733'123'551'136'024'526'585'856
        combinazioni.
        Per metterci 6 minuti devi verificare
        15'685'369'787'642'044'512'573'850 password al
        secondo (15 *
        10^24)

        Conclusioni, questo articolo è una buffonataBravo genio,ora però chiediti perchè è stato chiaramente scritto "usando l'algoritmo meno forte (LM)".
    • pignolo scrive:
      Re: solito pastrocchio di numeri e parole
      - Scritto da: attonito
      "mentre usando l'algoritmo meno forte (LM) il
      numero di combinazioni necessario per abbattere
      una password da 14 caratteri è di 20 miliardi al
      secondo per un totale di 6 minuti di
      lavoro."

      20 miliardi * 360 secondi = 7200 miliardi di
      password al
      secondo.
      Lo spazio chiavi possibile usando 14 caratteri e'
      molto superiore a 7200 miliardi, anche nel caso
      dell'algoritmo a 7+7
      caratteri.guarda, la pensavo anch'io così, ma cercando su google ho trovato questo:http://securityledger.com/new-25-gpu-monster-devours-passwords-in-seconds/ <i
      LM Is what is used on Win XP, and LM converts all lowercase chars to uppercase, is at most 14 chars long, and splits the password into two 7 char strings before hashing -- so we only have to crack 69^7 combinations at most for LM. At 20 G/s we can get through that in about 6 minutes. </i
      Questo per quanto riguarda l'hash LM, ormai obsoleto.Per quanto riguarda l'NTLM, usato fino a Windows XP: <i
      With 348 billion NTLM per second, this means we could rip through any 8 character password (95^8 combinations) in 5.5 hours. </i
    • Fontolino Fontolan scrive:
      Re: solito pastrocchio di numeri e parole
      - Scritto da: attonito
      "mentre usando l'algoritmo meno forte (LM) il
      numero di combinazioni necessario per abbattere
      una password da 14 caratteri è di 20 miliardi al
      secondo per un totale di 6 minuti di
      lavoro."

      20 miliardi * 360 secondi = 7200 miliardi di
      password al
      secondo.
      Lo spazio chiavi possibile usando 14 caratteri e'
      molto superiore a 7200 miliardi, anche nel caso
      dell'algoritmo a 7+7
      caratteri.Sei su PI, che ti aspetti? I numeri oltre le 3 cifre sono cose troppo difficili per chi ci scrive.
      • 123456 scrive:
        Re: solito pastrocchio di numeri e parole

        Sei su PI, che ti aspetti? I numeri oltre le 3
        cifre sono cose troppo difficili per chi ci
        scrive.Dipende dal sistema numerico se è a base 898689829846, allora tre cifre (898689829846^3-1) è un numeretto non male p)
      • attonito scrive:
        Re: solito pastrocchio di numeri e parole
        - Scritto da: Fontolino Fontolan
        - Scritto da: attonito

        "mentre usando l'algoritmo meno forte (LM) il

        numero di combinazioni necessario per
        abbattere

        una password da 14 caratteri è di 20
        miliardi
        al

        secondo per un totale di 6 minuti di

        lavoro."



        20 miliardi * 360 secondi = 7200 miliardi di

        password al

        secondo.

        Lo spazio chiavi possibile usando 14
        caratteri
        e'

        molto superiore a 7200 miliardi, anche nel
        caso

        dell'algoritmo a 7+7

        caratteri.

        Sei su PI, che ti aspetti? I numeri oltre le 3
        cifre sono cose troppo difficili per chi ci
        scrive.ogni volta spero maruccia risavisca, ogni volta vengo deluso.ogni volta spero maruccia venga sparato via a calci in XXXX, ogni volta vengo deluso. Quale misterioso segreto impedisce a PI di liberarsi di questo pernicioso individuo?
  • pietro scrive:
    ma a cosa serve?
    di solito, per gli account fatti bene, si blocca tutto dopo n tentativi falliti e n è quasi sempre 3
    • ruppolo scrive:
      Re: ma a cosa serve?
      Ovviamente in questo tipo di attacchi non partecipa alcun altro sistema: è una faccenda a due, tra i dati e il software che genera le password.
    • attonito scrive:
      Re: ma a cosa serve?
      - Scritto da: pietro
      di solito, per gli account fatti bene, si blocca
      tutto dopo n tentativi falliti e n è quasi sempre
      3non hai capito un tubo. scusa, eh, per capire certe cose devi andare su posti giusti, mica su pi.
    • niuno scrive:
      Re: ma a cosa serve?
      non è un attacco online, è una decodifica di un hasholtretutto 6 minuti per decodificare un algoritmo che è sconsigliato dagli stessi creatori non è così impressionante come a prima vista si potrebbe pensare
      • pietro scrive:
        Re: ma a cosa serve?
        - Scritto da: niuno
        non è un attacco online, è una decodifica di un
        hashquindi un gioco
        • uno qualsiasi scrive:
          Re: ma a cosa serve?
          Perchè devi sempre manifestare la tua ignoranza?Si tratta di decifrare streaming e dati criptati. Un esempio: tizio manda a caio la password di cifratura. Caio cifra un file e lo rispedisce a tizio, che è l'unico ad avere la password di decifratura. Sempronio intercetta la comunicazione, ma non può normalmente farci molto, perchè ha la password di cifratura (che non è in grado, da sola, di decifrare i dati già cifrati), ed ha i dati cifrati; da questo, per risalire alla password di decifratura (e quindi ai dati decifrati) occorrono miliardi di tentativi a forza bruta. Il sistema proposto è in grado di svolgere tali tentativi in un tempo ridotto.
          • Fai il login o Registrati scrive:
            Re: ma a cosa serve?
            - Scritto da: uno qualsiasi
            Perchè devi sempre manifestare la tua ignoranza?

            Si tratta di decifrare streaming e dati criptati.
            Un esempio: tizio manda a caio la password di
            cifratura. Caio cifra un file e lo rispedisce a
            tizio, che è l'unico ad avere la password di
            decifratura. Sempronio intercetta la
            comunicazione, ma non può normalmente farci
            molto, perchè ha la password di cifratura (che
            non è in grado, da sola, di decifrare i dati già
            cifrati), ed ha i dati cifrati; da questo, per
            risalire alla password di decifratura (e quindi
            ai dati decifrati) occorrono miliardi di
            tentativi a forza bruta. Il sistema proposto è in
            grado di svolgere tali tentativi in un tempo
            ridotto.Fai il supponente con l'altro utente ("attonito"), ma io non ho mai letto un post peggiore di questo. Probabilmente sei più noob tu di lui. Tizio manda a Caio la password di cifratura così come capita a caso... e tu confondi cifratura simmetrica e asimmetrica e non capisci la differenza che c'è tra un cipher e un hash crittografico. Mah! Ritorna da dove sei venuto che è meglio.
      • pietro scrive:
        Re: ma a cosa serve?
        - Scritto da: niuno
        non è un attacco online, è una decodifica di un
        hash quindi è un gioco
        • krane scrive:
          Re: ma a cosa serve?
          - Scritto da: pietro
          - Scritto da: niuno

          non è un attacco online, è una decodifica

          di un hash
          quindi è un giocoSi usano schede video da videogiochi no ?(rotfl)
        • niuno scrive:
          Re: ma a cosa serve?
          certo come no, un bello sniff dell'hash password in pasto al bestione e niente più sicurezza
      • UDINE scrive:
        Re: ma a cosa serve?
        - Scritto da: niuno
        non è un attacco online, è una decodifica di un
        hash

        oltretutto 6 minuti per decodificare un algoritmo
        che è sconsigliato dagli stessi creatori non è
        così impressionante come a prima vista si
        potrebbe
        pensareno eh? questa persona ha realizzato un modo per eseguire un lavoro che prima richiedeva mesi, adesso si parla di ore, e non c'entra la potenza dei proXXXXXri, ma parallelizzato il suo software in modo tale che sfrutti appieno delle particolarità che hanno le schede video amd, è un salto in avanti sulla decodifica degli algoritmi pari a quello che farebbe un uomo del medioevo andando su marte
        • niuno scrive:
          Re: ma a cosa serve?
          non ho detto che il lavoro non è interessante o non è utile, solo sottolineare che dal tono dell'articolo sembra che qualsiasi hash sia decodificato in pochi secondi quando non è così, sicuramente maggiore e migliore potenza di calcolo e più efficace è la decodifica ma molti algoritmi con passowrd complesse tengono ancora
          • panda rossa scrive:
            Re: ma a cosa serve?
            - Scritto da: niuno
            non ho detto che il lavoro non è interessante o
            non è utile, solo sottolineare che dal tono
            dell'articolo sembra che qualsiasi hash sia
            decodificato in pochi secondi quando non è così,
            sicuramente maggiore e migliore potenza di
            calcolo e più efficace è la decodifica ma molti
            algoritmi con passowrd complesse tengono
            ancoraNo, non qualsiasi hash.Solo quelli che utilizzano la criptazione di winsozz vengono decodificati in una manciata di minuti.
          • niuno scrive:
            Re: ma a cosa serve?
            se non sbaglio da tempo la stessa MS sconsiglia il suo LM mentre NTLM è l'unico che esce male da questo test
    • panda rossa scrive:
      Re: ma a cosa serve?
      - Scritto da: pietro
      di solito, per gli account fatti bene, si blocca
      tutto dopo n tentativi falliti e n è quasi sempre
      3Se non lo hai capito, e' un articolo che parla di windows.
      • Lollo scrive:
        Re: ma a cosa serve?

        Se non lo hai capito, e' un articolo che parla di
        windows.No, è un articolo dove si parla di cifratura, lo sha si usa ovunque, so che tu sei ottuso e leggi solo quello che vuoi.
        • Mario Rossi scrive:
          Re: ma a cosa serve?
          - Scritto da: Lollo
          e leggiSei davvero ottimista
        • panda rossa scrive:
          Re: ma a cosa serve?
          - Scritto da: Lollo

          Se non lo hai capito, e' un articolo che
          parla
          di

          windows.

          No, è un articolo dove si parla di cifratura, lo
          sha si usa ovunque, so che tu sei ottuso e leggi
          solo quello che
          vuoi.Io leggo che e' inutile mettere una password a windows: ci mette di piu' l'utente a digitarla ogni volta che l'hacker a sfondare con un brute force.Si parla anche di cifratura, certo. Il riferimento a windows serve proprio a sottolineare la differenza che passa tra la cifratura e il colapasta.
          • Mario Rossi scrive:
            Re: ma a cosa serve?
            - Scritto da: panda rossa
            Io leggo che e' inutile mettere una password a
            windows: ci mette di piu' l'utente a digitarla
            ogni volta che l'hacker a sfondare con un brute
            force.

            Si parla anche di cifratura, certo. Il
            riferimento a windows serve proprio a
            sottolineare la differenza che passa tra la
            cifratura e il
            colapasta.Così insicura che per crackare una password di 14 caratteri sono necessari fino a 7050075 anni con le sue 348 miliardi di istanze al secondo
          • panda rossa scrive:
            Re: ma a cosa serve?
            - Scritto da: Mario Rossi
            - Scritto da: panda rossa

            Io leggo che e' inutile mettere una password
            a

            windows: ci mette di piu' l'utente a
            digitarla

            ogni volta che l'hacker a sfondare con un
            brute

            force.



            Si parla anche di cifratura, certo. Il

            riferimento a windows serve proprio a

            sottolineare la differenza che passa tra la

            cifratura e il

            colapasta.
            Così insicura che per crackare una password di 14
            caratteri sono necessari fino a 7050075 anni con
            le sue 348 miliardi di istanze al
            secondoSi, ma non quelle di windows.Leggi bene l'articolo fino in fondo.Le winpassword si craccano nel tempo di un caffe'.
          • Mario Rossi scrive:
            Re: ma a cosa serve?
            - Scritto da: panda rossa
            Si, ma non quelle di windows.
            Leggi bene l'articolo fino in fondo.
            Le winpassword si craccano nel tempo di un caffe'.Quello che c'è scritto è una grande porcheria("il numero di combinazioni necessario per abbattere una password da 14 caratteri è di 20 miliardi al secondo per un totale di 6 minuti di lavoro."), visto che come dice il buon WolframAlpha il numero di password possibili di 14 caratteri è di 1.006*10^26, che dividendolo per 20 miliardi equivale ad un numero di secondi talmente elevato che può essere facilmente convertito in anni
          • pignolo scrive:
            Re: ma a cosa serve?
            - Scritto da: Mario Rossi
            - Scritto da: panda rossa

            Si, ma non quelle di windows.

            Leggi bene l'articolo fino in fondo.

            Le winpassword si craccano nel tempo di un
            caffe'.
            Quello che c'è scritto è una grande porcheria("il
            numero di combinazioni necessario per abbattere
            una password da 14 caratteri è di 20 miliardi al
            secondo per un totale di 6 minuti di lavoro."),
            visto che come dice il buon WolframAlpha il
            numero di password possibili di 14 caratteri è di
            1.006*10^26, che dividendolo per 20 miliardi
            equivale ad un numero di secondi talmente elevato
            che può essere facilmente convertito in
            anniNo, perché come dicevo qui...http://punto-informatico.it/b.aspx?i=3665895&m=3666748&is=0#p3666748l'hash LM è affetto da una debolezza intrinseca per cui le combinazioni da valutare, in realtà, sono molte di meno (in pratica ci sono due stringhe da 7 caratteri da analizzare separatamente).In ogni caso l'LM è ormai obsoleto...mentre invece l'NTLM è ancora usato (va detto che sul sito della Microsoft stessa viene consigliato di utilizzare una password di almeno 10 caratteri).Però non mi è chiaro come mai il rate con cui vengono generate gli hash NTLM sia così tanto più elevato rispetto all'LM... (340 miliardi al secondo vs 20 miliardi al secondo)
    • eleirbag scrive:
      Re: ma a cosa serve?
      Si tratta dell'elaborazione diretta del file SAM,dove vengono custodite le password dei sistemiWindows, e non di un acXXXXX diretto a login dellemacchine Windows.
    • Buffon I. scrive:
      Re: ma a cosa serve?
      Prendi hashPrendi parola vocabolario o rainbow tableCalcola hash con algoritmo x di parolaConfronta hash da algoritmo con hash che haiSalta se non uguale a parola successiva in rainbow table, altrimenti bingo
Chiudi i commenti