Per studiare malattie come la malaria, per combattere il riscaldamento globale e per altri scopi umanitari, Intel ha appena annunciato la nascita di una nuova applicazione per Facebook .
Il progetto, nato con l’ausilio di BOINC e GridRepublic , si chiama Progress Thru Processors e dà, a chiunque lo volesse, la possibilità di condividere cicli inutilizzati della propria CPU .
Dopo aver scaricato l’applicazione, l’utente può scegliere a chi destinare la capacità di calcolo non usata in quel momento. Le alternative sono tre. La prima, Rosetta@home è un progetto finalizzato a determinare il folding delle proteine ed è parte di una ricerca sulle possibili cure per il cancro, la malaria, il virus HIV e l’Alzheimer.
Il secondo progetto cui si può contribuire si chiama climateprediction ed è il più grande tentativo di previsione del futuro climatico della Terra. E, infine, la terza possibilità a disposizione degli iscritti Facebook più generosi è Africa@home , un progetto nato con l’obiettivo di trovare nuove cure per la malaria, attraverso lo studio di modelli di simulazione della trasmissione della malattia.
Come assicurato nella presentazione dell’applicazione, essa non ha alcun effetto sulle altre attività degli utenti e agisce in background . Inoltre si attiva in automatico, quando necessario si fa da parte, e non costringe l’utente a lasciare acceso il PC più di quanto si voglia.
Secondo il vicepresidente Intel Deborah Conrad, Progress Thru Processors vuole evidenziare come i piccoli contributi individuali possano avere un impatto notevole nel mondo . Lo stesso spirito ha animato un’altra iniziativa nata nel gennaio 2009, anch’essa promossa da Intel, intitolata Small things Challenge , in cui si aiutano associazioni come Save The Children e Kiva attraverso piccolissimi contributi monetari.
Federica Ricca
-
Attacco ad AES
Nell'articolo si fa un po' di confusione per quanto riguarda l'attacco ad AES. Prima di tutto sono state attaccate delle varianti "semplificate" di AES, costituite da soli 9 e 10 rounds. AES-256 effettua 14 rounds. Il numero delle operazioni (non tentativi) richiesto per rompere la versione semplificata di AES-256 con 9 round non e' 239 ma 2^39, ammesso che si abbiano a disposizione due chiavi correlate.Questo dipende principalmente dall'algoritmo di scheduling della chiave utilizzato in AES-256, criticato gia' dalla fine del 2000.PaoloRe: Attacco ad AES
(...) 2^39 time to recover the complete 256-bit key of a 9-round version, or 2^45 time for a 10-round version with a stronger type of related subkey attack, or 2^70 time for a 11-round version. 256-bit AES uses 14 rounds, so these attacks aren't effective against full AES.Source: http://en.wikipedia.org/wiki/Advanced_Encryption_Standard#SecurityAESRe: Attacco ad AES
mi sembrava poco verosimile, se fossero 239 i tentativi necessari i crittografi sarebbero caduti dalla sedia rompendosi il collo, roba che sarebbe stata bucabile con il proXXXXXre del cellulare più scadente.lolRe: Attacco ad AES
ancora una volta un articolo PI impeccabile........cognome e nomeRe: Attacco ad AES
Che proXXXXXre e proXXXXXre! Se fossero 239 lo crakki a mano! :)poiuyRe: Attacco ad AES
- Scritto da: Paolo> Nell'articolo si fa un po' di confusione per> quanto riguarda l'attacco ad AES. Il numero> delle operazioni (non tentativi) richiesto per> rompere la versione semplificata di AES-256 con 9> round non e' 239 ma 2^39.Il problema è essenzialmente di HTML!L'articolo originale di Bruce Schneier (peraltro citato) riporta un corretto 2 39 , che malamante copiato e incollato (in modalità testo) diventa su informationweek.com un bel 239 . PI riporta l'improbabile 239 (il copia-incolla è "tecnicamente corretto", in questo caso). D'ora in poi, con fonti così autorevoli che danno queste cifre, vedremo (temo) articoli della stampa/TV generalista che danno i numeri.Sullo sfondo, l'ASSOLUTA ignoranza sulle BASI di cosa significhi algoritmo di cifratura.Mi spiace.Buon cracking a tutti.Nota per Annunziata: 2^39 fa 549.755.813.888.MatteoRe: Attacco ad AES
Schneier l'ho letto.Ma via feed.E dunque, causa feed reader, mi sono perso la notazione.Sistemo, grazie. :)LPS: E infatti c'è pure il link al post sul suo blog... ;)-----------------------------------------------------------Modificato dall' autore il 06 agosto 2009 09.51-----------------------------------------------------------Luca AnnunziataApple ridicola come al solito
Pure le tastiere hanno lacune di sicurezza...AltromondoRe: Apple ridicola come al solito
si pensa, devi far entrare l'hacker a casa tua per installare una versione modificata del firmware... :)MeXRe: Apple ridicola come al solito
O lasciare il tuo portatile 5 minuti in mano ad "amici" con cui stai facendo un progetto per l'universita' in aula studi.Variare i dettagli dell'esempio a piacere per ottenere lo stesso risultato :)riddlerRe: Apple ridicola come al solito
se ti porti il portatile all'universitá con la tastiera esterna, il tuo amico é un hacker che ti odia e ha sempre con se su una chiavetta il firmware da flashare... allora si sei a rischio... diciamo che é ancora lontato da Sasser :)Inoltre, indipendentemente dal sistema utilizzato se c'é ACXXXXX all'hardware non ha piú senso parlare di sicurezza informatica...Infatti qui si parla di "esploit" ma il punto é riuscire a farlo da remoto... allora si che diventa un bel problema... nel frattempo fissare la falla prima ancora che qualcuno riesca a trovare il modo di sfruttarla da remoto é ancora meglio!MeXRe: Apple ridicola come al solito
In questo caso, qualsiasi dispositivo - anche quelli certificati FIPS 140 - è vulnerabile...Praticamente nessun sistema è sicuro se è fisicamente accessibile :-)Cordiali salutimarkoerRe: Apple ridicola come al solito
- Scritto da: Altromondo> Pure le tastiere hanno lacune di sicurezza...Per non parlare del tool Machiavelli...Ma qui siamo su PI, noto covo di macachi. Chissà come mai quasi nessuno di loro ha commentato la notizia...BlackZapRe: Apple ridicola come al solito
si apple vive solo perche' fa ficoNome e cognomeRe: Apple ridicola come al solito
Certo, e Microsoft vive solo perché c'è gente che vuole far proliferare le botnet russevalerivsCONDOR
Il "Condor" allora non ha insegnato niente eh?MiSkRe: CONDOR
- Scritto da: MiSk> Il "Condor" allora non ha insegnato niente eh?ignoro. link?pippuzRe: CONDOR
Condor = Kevin_Mitnickhttp://it.wikipedia.org/wiki/Kevin_Mitnickhai inventato l'ingegneria sociale, per cui niente è impossibile e la falla è seria!MiSkExtended Validation SSL
Perche un certificato Extended Validation SSL sarebbe più sicuro? I nuovi certificati hanno soltanto dei campi in più che contengono informazioni sul nome dellazienda, ma se l'utente non guarda oppure non riesce ad associare il nome del sito al nome della società, questi dettagli sono inutili, come averne soltanto il lucchetto. E puoi chi riesce a carpire i dati da un sito con certificato SSL non dovrebbe avere problemi a fare la stesa cosa con un sito che sta utilizzando il nuovissimo e più costoso certificato EV-SSL. Invece il dirottamento dal sito originale avviene utilizzando dei bacchi sui server DNS è non nei certificati SSL. Allora la domanda e sempre quella, perche un certificato EV-SSL dovrebbe essere publicizato come più sicuro? Soltanto perche ti fa vedere una barra verde?DaniRe: Extended Validation SSL
In pratica l'unica feature di sicurezza che un certificato EV dà rispetto ad un "vecchio" certificato, è che le aziende che lo hanno adottato sono state praticamente costrette ad implementare degli OCSP responder. Magari prima coi vecchi certificati, essendo "facoltativi" non avevano necessità di farlo. Questo qualche sicurezza in più rispetto alle vecchie liste di CRL lo dà, ma francamente non è che renda di per sé i certificati EV più sicuri dei "vecchi".Infatti non capisco nemmeno io il commento dell'articolista. Credo che sia giusto tirato a caso :-) purtroppo ci sono abituato, non c'è molta gente che capisce come funzionano le PKI dato che sono un argomento per lo più oscuro e complesso.Cordiali salutimarkoer239 tentativi....sì sì come no...
http://geekinfosecurity.blogspot.com/2009/08/aes-256-cracckato-in-239-tentativi-ma.htmlAlmeno copiate dalle fonti giuste...Roberto Scacciafsfs
, Rolex DateJust watches , Rolex Day Date watches , Rolex Daytona watches , Rolex Explorer watches , Rolex GMT watches , Rolex Masterpiece watches , Rolex Milgauss watchesfsdfsGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiFederica Ricca 04 08 2009
Ti potrebbe interessare