Un errore marchiano per i tecnici di Apple, a pochi giorni dal lancio dello store digitale iTunes in 56 paesi del mondo, dall’India alla Turchia. Nella specifica sezione dedicata ai film, i nuovi utenti russi hanno trovato una serie di immagini davvero inattese, relative ad alcuni annunci pornografici per siti di escort e dating online .
In pratica , tutti quei film senza locandina – ovvero in attesa della giusta immagine sulla piattaforma di Cupertino – hanno reindirizzato gli utenti russi verso siti a luci rosse, con tanto di corpi in bella mostra e servizi gratuiti offerti in prova.
Presto l’illuminante spiegazione : stando alla ricostruzione offerta dal sito locale iPhones.ru , i tecnici di iTunes avrebbero inserito dei segnaposto temporanei nel codice per la visualizzazione delle locandine dei film. In altre parole, inserendo una stringa come xx.xx.xx per lasciare uno spazio in cui inserire successivamente il link per l’immagine .
Inevitabile la figuraccia. Le parti di codice in attesa di link hanno iniziato a reindirizzare gli utenti verso i siti di escort e dating online . Rovinando la festa della Mela dopo la grande espansione della sua piattaforma.
Mauro Vecchio
-
ma a cosa serve?
di solito, per gli account fatti bene, si blocca tutto dopo n tentativi falliti e n è quasi sempre 3pietroRe: ma a cosa serve?
Ovviamente in questo tipo di attacchi non partecipa alcun altro sistema: è una faccenda a due, tra i dati e il software che genera le password.ruppoloRe: ma a cosa serve?
- Scritto da: pietro> di solito, per gli account fatti bene, si blocca> tutto dopo n tentativi falliti e n è quasi sempre> 3non hai capito un tubo. scusa, eh, per capire certe cose devi andare su posti giusti, mica su pi.attonitoRe: ma a cosa serve?
> non hai capito un tubo.Come al solito. Ma è un fanboy apple, cosa pretendi?uno qualsiasiRe: ma a cosa serve?
non è un attacco online, è una decodifica di un hasholtretutto 6 minuti per decodificare un algoritmo che è sconsigliato dagli stessi creatori non è così impressionante come a prima vista si potrebbe pensareniunoRe: ma a cosa serve?
- Scritto da: niuno> non è un attacco online, è una decodifica di un> hashquindi un giocopietroRe: ma a cosa serve?
Perchè devi sempre manifestare la tua ignoranza?Si tratta di decifrare streaming e dati criptati. Un esempio: tizio manda a caio la password di cifratura. Caio cifra un file e lo rispedisce a tizio, che è l'unico ad avere la password di decifratura. Sempronio intercetta la comunicazione, ma non può normalmente farci molto, perchè ha la password di cifratura (che non è in grado, da sola, di decifrare i dati già cifrati), ed ha i dati cifrati; da questo, per risalire alla password di decifratura (e quindi ai dati decifrati) occorrono miliardi di tentativi a forza bruta. Il sistema proposto è in grado di svolgere tali tentativi in un tempo ridotto.uno qualsiasiRe: ma a cosa serve?
- Scritto da: niuno> non è un attacco online, è una decodifica di un> hash quindi è un giocopietroRe: ma a cosa serve?
- Scritto da: pietro> - Scritto da: niuno> > non è un attacco online, è una decodifica > > di un hash> quindi è un giocoSi usano schede video da videogiochi no ?(rotfl)kraneRe: ma a cosa serve?
certo come no, un bello sniff dell'hash password in pasto al bestione e niente più sicurezzaniunoRe: ma a cosa serve?
- Scritto da: niuno> non è un attacco online, è una decodifica di un> hash> > oltretutto 6 minuti per decodificare un algoritmo> che è sconsigliato dagli stessi creatori non è> così impressionante come a prima vista si> potrebbe> pensareno eh? questa persona ha realizzato un modo per eseguire un lavoro che prima richiedeva mesi, adesso si parla di ore, e non c'entra la potenza dei proXXXXXri, ma parallelizzato il suo software in modo tale che sfrutti appieno delle particolarità che hanno le schede video amd, è un salto in avanti sulla decodifica degli algoritmi pari a quello che farebbe un uomo del medioevo andando su marteUDINERe: ma a cosa serve?
non ho detto che il lavoro non è interessante o non è utile, solo sottolineare che dal tono dell'articolo sembra che qualsiasi hash sia decodificato in pochi secondi quando non è così, sicuramente maggiore e migliore potenza di calcolo e più efficace è la decodifica ma molti algoritmi con passowrd complesse tengono ancoraniunoRe: ma a cosa serve?
- Scritto da: pietro> di solito, per gli account fatti bene, si blocca> tutto dopo n tentativi falliti e n è quasi sempre> 3Se non lo hai capito, e' un articolo che parla di windows.panda rossaRe: ma a cosa serve?
> Se non lo hai capito, e' un articolo che parla di> windows.No, è un articolo dove si parla di cifratura, lo sha si usa ovunque, so che tu sei ottuso e leggi solo quello che vuoi.LolloRe: ma a cosa serve?
- Scritto da: Lollo> e leggiSei davvero ottimistaMario RossiRe: ma a cosa serve?
- Scritto da: Lollo> > Se non lo hai capito, e' un articolo che> parla> di> > windows.> > No, è un articolo dove si parla di cifratura, lo> sha si usa ovunque, so che tu sei ottuso e leggi> solo quello che> vuoi.Io leggo che e' inutile mettere una password a windows: ci mette di piu' l'utente a digitarla ogni volta che l'hacker a sfondare con un brute force.Si parla anche di cifratura, certo. Il riferimento a windows serve proprio a sottolineare la differenza che passa tra la cifratura e il colapasta.panda rossaRe: ma a cosa serve?
Si tratta dell'elaborazione diretta del file SAM,dove vengono custodite le password dei sistemiWindows, e non di un acXXXXX diretto a login dellemacchine Windows.eleirbagRe: ma a cosa serve?
Prendi hashPrendi parola vocabolario o rainbow tableCalcola hash con algoritmo x di parolaConfronta hash da algoritmo con hash che haiSalta se non uguale a parola successiva in rainbow table, altrimenti bingoBuffon I.solito pastrocchio di numeri e parole
"mentre usando l'algoritmo meno forte (LM) il numero di combinazioni necessario per abbattere una password da 14 caratteri è di 20 miliardi al secondo per un totale di 6 minuti di lavoro."20 miliardi * 360 secondi = 7200 miliardi di password al secondo.Lo spazio chiavi possibile usando 14 caratteri e' molto superiore a 7200 miliardi, anche nel caso dell'algoritmo a 7+7 caratteri.attonitoRe: solito pastrocchio di numeri e parole
Con le rainbow tables ci si mette ancora meno.CiccioRe: solito pastrocchio di numeri e parole
- Scritto da: attonito> 20 miliardi * 360 secondi = 7200 miliardi di> password al> secondo.Hai cannato, in realtà dovevi scrivere:20 miliardi di pw al secondo * 360 secondi = 7200 miliardi di pwGnagnoRe: solito pastrocchio di numeri e parole
- Scritto da: Gnagno> Hai cannato, in realtà dovevi scrivere:> > 20 miliardi di pw al secondo * 360 secondi = 7200> miliardi di> pwIl concetto che voleva esprimere è che anche con questo numero di tentativi, sarebbero necessari anni e anni per decifrare una password di 14 caratteri(chiaramente dove il range di caratteri utilizzato è abbastanza ampio, facciamo anche solo di 90 caratteri)Mario RossiRe: solito pastrocchio di numeri e parole
considerando solo i 26 caratteri testuali minuscoli senza ripetizioni ci sono:26!-(26-14)!=26!-12!=479'001'600 combinazionise consideriamo la ripetizione dei caratteri:26^14=64'509'974'703'297'150'976 combinazioni =64.5 pentalioni o quintilioni che dir si voglia.Se consideriamo tutti i caratteri stampabili utilizzabili in una psw presenti su una tastiera italiana, che sono 26*2(Maisucoli e minuscoli) + 10 numeri, + 10 caratteri sopra i numeri + gli altri 22 tra punteggiatura e accentate abbiamo 54+10+10+22=96 caratteri quindi con le ripetizioni:96^14 = 5'646'733'123'551'136'024'526'585'856 combinazioni.Per metterci 6 minuti devi verificare 15'685'369'787'642'044'512'573'850 password al secondo (15 * 10^24)Conclusioni, questo articolo è una buffonataClaudioRe: solito pastrocchio di numeri e parole
- Scritto da: Claudio> considerando solo i 26 caratteri testuali> minuscoli senza ripetizioni ci> sono:> 26!-(26-14)!=26!-12!=479'001'600 combinazioni> se consideriamo la ripetizione dei caratteri:> 26^14=64'509'974'703'297'150'976 combinazioni> =64.5 pentalioni o quintilioni che dir si> voglia.> Se consideriamo tutti i caratteri stampabili> utilizzabili in una psw presenti su una tastiera> italiana, che sono 26*2(Maisucoli e minuscoli) +> 10 numeri, + 10 caratteri sopra i numeri + gli> altri 22 tra punteggiatura e accentate abbiamo> 54+10+10+22=96 caratteri quindi con le> ripetizioni:> 96^14 = 5'646'733'123'551'136'024'526'585'856> combinazioni.> Per metterci 6 minuti devi verificare> 15'685'369'787'642'044'512'573'850 password al> secondo (15 *> 10^24)> > Conclusioni, questo articolo è una buffonatasenza volermi fiondare brutalmente sul calcolo combinatorio ( aime' ricordi molto lontani..) direi che stai sbarellando qualcosa.Intendo ,se hai alfabeto={c,a,s,e} hai un 4! anagrammi (-1 xche e' se stesso). Cio in astratto vale anche per "casa", MA IN PRATICA no. xche ci sono 2 lettere uguali quindi il num di combinazioni distinte e' largamente inferiore.In altri termini voglio dire che hai largamente ignorato le "scorciatoie" che possono essere prese, se si guarda l'algo "incriminato"... consiglio di guardare l'LM.bubbaRe: solito pastrocchio di numeri e parole
ma le scorciatoie non prendono una psw tipo: SD$56@òkSe!ClaudioRe: solito pastrocchio di numeri e parole
- Scritto da: Claudio> considerando solo i 26 caratteri testuali> minuscoli senza ripetizioni ci> sono:> 26!-(26-14)!=26!-12!=479'001'600 combinazioni> se consideriamo la ripetizione dei caratteri:> 26^14=64'509'974'703'297'150'976 combinazioni> =64.5 pentalioni o quintilioni che dir si> voglia.> Se consideriamo tutti i caratteri stampabili> utilizzabili in una psw presenti su una tastiera> italiana, che sono 26*2(Maisucoli e minuscoli) +> 10 numeri, + 10 caratteri sopra i numeri + gli> altri 22 tra punteggiatura e accentate abbiamo> 54+10+10+22=96 caratteri quindi con le> ripetizioni:> 96^14 = 5'646'733'123'551'136'024'526'585'856> combinazioni.> Per metterci 6 minuti devi verificare> 15'685'369'787'642'044'512'573'850 password al> secondo (15 *> 10^24)> > Conclusioni, questo articolo è una buffonataBravo genio,ora però chiediti perchè è stato chiaramente scritto "usando l'algoritmo meno forte (LM)".XnXRe: solito pastrocchio di numeri e parole
- Scritto da: attonito> "mentre usando l'algoritmo meno forte (LM) il> numero di combinazioni necessario per abbattere> una password da 14 caratteri è di 20 miliardi al> secondo per un totale di 6 minuti di> lavoro."> > 20 miliardi * 360 secondi = 7200 miliardi di> password al> secondo.> Lo spazio chiavi possibile usando 14 caratteri e'> molto superiore a 7200 miliardi, anche nel caso> dell'algoritmo a 7+7> caratteri.guarda, la pensavo anch'io così, ma cercando su google ho trovato questo:http://securityledger.com/new-25-gpu-monster-devours-passwords-in-seconds/ <i> LM Is what is used on Win XP, and LM converts all lowercase chars to uppercase, is at most 14 chars long, and splits the password into two 7 char strings before hashing -- so we only have to crack 69^7 combinations at most for LM. At 20 G/s we can get through that in about 6 minutes. </i> Questo per quanto riguarda l'hash LM, ormai obsoleto.Per quanto riguarda l'NTLM, usato fino a Windows XP: <i> With 348 billion NTLM per second, this means we could rip through any 8 character password (95^8 combinations) in 5.5 hours. </i>pignoloRe: solito pastrocchio di numeri e parole
- Scritto da: attonito> "mentre usando l'algoritmo meno forte (LM) il> numero di combinazioni necessario per abbattere> una password da 14 caratteri è di 20 miliardi al> secondo per un totale di 6 minuti di> lavoro."> > 20 miliardi * 360 secondi = 7200 miliardi di> password al> secondo.> Lo spazio chiavi possibile usando 14 caratteri e'> molto superiore a 7200 miliardi, anche nel caso> dell'algoritmo a 7+7> caratteri.Sei su PI, che ti aspetti? I numeri oltre le 3 cifre sono cose troppo difficili per chi ci scrive.Fontolino FontolanRe: solito pastrocchio di numeri e parole
> Sei su PI, che ti aspetti? I numeri oltre le 3> cifre sono cose troppo difficili per chi ci> scrive.Dipende dal sistema numerico se è a base 898689829846, allora tre cifre (898689829846^3-1) è un numeretto non male p)123456Re: solito pastrocchio di numeri e parole
- Scritto da: Fontolino Fontolan> - Scritto da: attonito> > "mentre usando l'algoritmo meno forte (LM) il> > numero di combinazioni necessario per> abbattere> > una password da 14 caratteri è di 20> miliardi> al> > secondo per un totale di 6 minuti di> > lavoro."> > > > 20 miliardi * 360 secondi = 7200 miliardi di> > password al> > secondo.> > Lo spazio chiavi possibile usando 14> caratteri> e'> > molto superiore a 7200 miliardi, anche nel> caso> > dell'algoritmo a 7+7> > caratteri.> > Sei su PI, che ti aspetti? I numeri oltre le 3> cifre sono cose troppo difficili per chi ci> scrive.ogni volta spero maruccia risavisca, ogni volta vengo deluso.ogni volta spero maruccia venga sparato via a calci in XXXX, ogni volta vengo deluso. Quale misterioso segreto impedisce a PI di liberarsi di questo pernicioso individuo?attonitoIl problema è un altro
In realtà Jeremi dice di aver usato delle schede 4x SDR, quindi da 8GB e non 10Gb.. Comunque se non si settano password complesse basta un dizionario e una cpu tradizionale per scovarle in poco tempo.non soRe: Il problema è un altro
XXXXX sei un geniobARABBAN3_o ffRe: Il problema è un altro
Ci fate tutti e 2. La concessions era 10 Gbps.Buffon I.Linux Live
Con xp, una volta o eliminato la password dell'account Administrator usando una linux live, non ho scoperto quale era, l'ho riscritta, non so se il sistema funziona anche con i win piu recentiClaudioRe: Linux Live
- Scritto da: Claudio> Con xp, una volta o eliminato la password> dell'account Administrator usando una linux live,> non ho scoperto quale era, l'ho riscritta, non so> se il sistema funziona anche con i win piu> recentiCerto che funziona, l'unica difesa per una cosa del genere e' hd criptato.kraneRe: Linux Live
criptato da dallo stesso windows sfruttando le potenzialita di NTFS o con un programma di terze parti che parte al boot prima di windows?ClaudioAltre applicazioni...
Anni fa lessi (non ricordo i dettagli) di un antivirus che, sfruttando la potenza di calcolo della GPU riusciva ad accelerare un bel po' lo scan dell'intero sistema operativo (presumo windows).Ad oggi, videogiochi a parte, quali altre applicazioni traggono vantaggio dalle potenze mostruose delle GPU?topolinikRe: Altre applicazioni...
- Scritto da: topolinik> Anni fa lessi (non ricordo i dettagli) di un> antivirus che, sfruttando la potenza di calcolo> della GPU riusciva ad accelerare un bel po' lo> scan dell'intero sistema operativo (presumo> windows).> Ad oggi, videogiochi a parte, quali altre> applicazioni traggono vantaggio dalle potenze> mostruose delle GPU?http://www.nvidia.it/object/gpu-computing-it.htmlGuarda: catalogoTi scarica un PDF con un centinaio di esempi.kraneLeggendo questi thread
L'ignoranza. (anonimo)Fontolino FontolanGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 7 dic 2012Ti potrebbe interessare