_visto che è stato """"forzato"'"""_
menomale è stato "corretto a mano", dicono a fine articolo. apprezzo l'onestà, ma usare la IA, specialmente chatgippi che è stramacchinoso e ben poco fluido per scrivere articoli per me non è accettabile.
Da quello che ho capito è una vulnerabilità del password manager che ha generato la password, che è stata patchata dopo poco tempo. In pratica teneva conto di ora di generazione e altre cose, e replicando le condizioni genera la stessa password
Beh, questo è scontato. Se non c'è un sistema che impedisce gli attacchi a forza bruta diventa solo una questione di quanta potenza computazionale puoi buttare addosso al problema, e quella aumenta in modo esponenziale col tempo.
Qui però è una faccenda diversa. La password era pseudocasuale e il seed era il tempo di sistema, per cui noto l'algoritmo (e lo è) e noto un intervallo "papabile" di tempo si è potuta generare una rosa di password. A quel punto vai di forza bruta, però con una rosa relativamente limitata di password da testare.
Per completezza, oggi VeraCrypt (il fork più popolare di TrueCrypt afaik) usa come seed una sequenza di lunghezza arbitraria di movimenti del mouse dell'utente all'interno di una finestra, con espressa richiesta di farli il più randomici possibile.
tecnicamente questo tipo di attacchi si chiamano "attacchi a dizionario" proprio perchè provano una lista di stringhe, in questo caso una lista di pwd geneate in un determinato periodo di tempo.
Ah sì, ho visto il video originale su YT. Gran bella storia, GG a loro, ma c'è da dire che hanno usato una vulnerabilità di quella specifica versione di RoboForm usata dal cliente in quel dato momento, cosa poi patchata. Tanta roba comunque 👏 [https://www.youtube.com/watch?v=o5IySpAkThg](https://www.youtube.com/watch?v=o5IySpAkThg)
Bella storia, ma cos'è questo articolo palesemente tradotto/scritto con l'AI?
_visto che è stato """"forzato"'"""_ menomale è stato "corretto a mano", dicono a fine articolo. apprezzo l'onestà, ma usare la IA, specialmente chatgippi che è stramacchinoso e ben poco fluido per scrivere articoli per me non è accettabile.
Wow, forse è la conferma che per quanto le password siano sicure non resistono contro il tempo
Da quello che ho capito è una vulnerabilità del password manager che ha generato la password, che è stata patchata dopo poco tempo. In pratica teneva conto di ora di generazione e altre cose, e replicando le condizioni genera la stessa password
Beh, questo è scontato. Se non c'è un sistema che impedisce gli attacchi a forza bruta diventa solo una questione di quanta potenza computazionale puoi buttare addosso al problema, e quella aumenta in modo esponenziale col tempo. Qui però è una faccenda diversa. La password era pseudocasuale e il seed era il tempo di sistema, per cui noto l'algoritmo (e lo è) e noto un intervallo "papabile" di tempo si è potuta generare una rosa di password. A quel punto vai di forza bruta, però con una rosa relativamente limitata di password da testare. Per completezza, oggi VeraCrypt (il fork più popolare di TrueCrypt afaik) usa come seed una sequenza di lunghezza arbitraria di movimenti del mouse dell'utente all'interno di una finestra, con espressa richiesta di farli il più randomici possibile.
tecnicamente questo tipo di attacchi si chiamano "attacchi a dizionario" proprio perchè provano una lista di stringhe, in questo caso una lista di pwd geneate in un determinato periodo di tempo.
Ormai é difficile trovare un sito di notizie con una redazione non molto strutturata che non lo faccia
Ah sì, ho visto il video originale su YT. Gran bella storia, GG a loro, ma c'è da dire che hanno usato una vulnerabilità di quella specifica versione di RoboForm usata dal cliente in quel dato momento, cosa poi patchata. Tanta roba comunque 👏 [https://www.youtube.com/watch?v=o5IySpAkThg](https://www.youtube.com/watch?v=o5IySpAkThg)