Página principal  |  Contacto  

Correo electrónico:

Contraseña:

Registrarse ahora!

¿Has olvidado tu contraseña?

lossalmones_2
 
Novedades
  Únete ahora
  Panel de mensajes 
  Galería de imágenes 
 Archivos y documentos 
 Encuestas y Test 
  Lista de Participantes
 debemos aligerar nuestro próximo vuelo 
 porqué la última batalla 
 Hola amigos! 
 OBJETIVOS DE ESTE FORO Y GRUPO. 
 FORO SALMONES 1 
 MIEMBROS DEL FORO "SALMONES 1".mar.2010 
 MIEMBROS ACTUALIZADOS EN FORO "SALMONES 1 y 2". 
 ENLACES POR TEMAS INDICE 
 INDICE Temático Referencial 
 BIOSFERA 10 
 GREEN PEACE MEXICO 
 MARCHA MUNDIAL POR LA PAZ Y LA NO VIOLENCIA 
 ESTAR PRESENTES 
 El Arte de la Divina presencia 
 BIBLIOTECA PLÉYADES 
 Mabel Collins - Luz en el Sendero 
 Luz en el Sendero 
 te crees un pollo?... 
 BIBLIOTECA UPASIKA 
 PROYECTO BLUE BEAM 
 BLUE BEAM Qué es. 
 EL NUEVO ORDEN MUNDIAL 
 Cómo se darán las cosas 
 HAARP 
 PALENQUE CHIAPAS, MÉXICO. 
 ENLACES ÚTILES 
 LA NUEVA TIERRA 
 MAPA DE ALERTAS MUNDIAL 
 TERREMÓTOS ÚLTIMOS EN EL MUNDO EN TIEMPO REAL 
 Actividad solar, Lunar y de la Tierra en tiempo real 
 HORARIOS EN EL MUNDO 
 Ecoturismo Esotérico 
 Las Moradas deshabitadas 
 La Tierra Huéca 
 Nuestro PRIMER ANIVERSARIO de Foro y Grupo "Los Salmónes" 
 Liberación AHORA! 
 NUEVO SITIO DE STOP SECRETS 
 STOP SECRETS MEXICO (antiguo) 
 Mi página personal en STOP SECRETS 
 MI FACEBOOK 
 RED VOLTAIRE Red de Prensa NO ALINEADOS 
 Ser Azul 
 Bienvenidos a Hijos del Sol 
 NONONOPASARAN 
 Trinity 
 RAFAPAL 
 CONTRAPERIODISMO MATRIX 
 Blog de IRENE del Arco Iris 
 Isabel de la Fuente 
 Alexander Backman - CONCIENCIA RADIO 
 Razas alienigenas - Alexander Backman 
 El Fenómeno de la Abducción, QUÉ ES? 
 CASSIOPEANOS - La Onda parte 1 
 Reiki Paradharmadas 
 Asamblea Iniciatica 
 SORCHA FAAL EN ESPAÑOL 
 Relación general de archivos guardados en 4 shared aqui 
 SOL VERDE, mi canal de videos 
 Maya - Glosario Ley del Tiempo 
 GRUPO y envios de HERMES 
 Que piensas HOY? 
 Ser Azul revista digital NOV.10 
 MENSAJES DE ABIRA SAN 
 WIKILEAKS en español (traducción) 
 El mundo a través de mis ojos 
 XOLQUIR 
 ASTEROMIA 
 NASA TV 
 EN ÓRBITA DESDE LA ESTACION ESPACIAL INTERNAC. VIDEO EN VIVO 
 HERRAMIENTAS ADICIONALES 
 PIJAMA SURF 
 El mago y su chistera 
 Blog Ecoturismo esoterico- 2012 
 
 
  Herramientas
 
General: robo de contraseñas
Elegir otro panel de mensajes
Tema anterior  Tema siguiente
Respuesta  Mensaje 1 de 1 en el tema 
De: luisp  (Mensaje original) Enviado: 17/09/2010 11:12
 

Computación
La Potencia Doméstica de Computación Ya Amenaza Contraseñas Antes Seguras
17 de Septiembre de 2010.

Foto: GITEs cada vez más evidente que las GPUs (unidades de procesamiento gráfico), sirven para más cosas que para procesar gráficos. De hecho, se las puede ya considerar supercomputadoras de bajo costo. Esto resultará muy provechoso para infinidad de actividades, la mayoría legítimas, pero algunas delictivas como es el caso del robo de contraseñas.
Bookmark and Share 

Las consolas de videojuegos, y otros dispositivos computacionales comunes diseñados para videojuegos, por lo general contienen una unidad de procesamiento gráfico (GPU por sus siglas en inglés), que es muy eficiente para la manipulación y el trabajo con gráficos en la pantalla del ordenador. Y la estructura de tipo paralelo de la unidad también la hace más eficiente que una CPU (unidad de procesamiento central), diseñada para una gama mucho más amplia de aplicaciones y por tanto menos eficaz en tareas muy específicas.

Un equipo de expertos del Instituto Tecnológico de Georgia (Georgia Tech) en Estados Unidos, está investigando si este nuevo poder de computación podría cambiar el panorama de la seguridad en todo el mundo. Los especialistas están preocupados por el hecho de que estas maravillas de escritorio pronto estarán en condiciones de poner en peligro una parte importante de la infraestructura mundial de la ciberseguridad: la protección con contraseña.

"Hemos estado utilizando un procesador de gráficos común disponible en el mercado, para probar la integridad de contraseñas típicas usadas aquí en el Georgia Tech y en muchos otros lugares", explica Richard Boyd, investigador del GTRI. "Ahora podemos decir con certeza que una contraseña de siete caracteres es del todo inadecuada, y conforme la potencia de las unidades de procesamiento gráfico vaya aumentando año tras año, la amenaza crecerá".

Diseñadas para satisfacer las exigencias crecientes de los cada vez más sofisticados videojuegos, las mejores GPUs actuales pueden procesar información a la notable velocidad de casi dos teraflops. Para tener una idea clara de lo que esto ha significado, recordemos que en el año 2000 el supercomputador más rápido del mundo, un conjunto de máquinas enlazadas y con un costo de 110 millones de dólares, funcionaba a poco más de siete teraflops.

 

Las unidades de procesamiento gráfico son tan rápidas porque están diseñadas a modo de clústeres de ordenadores trabajando en paralelo. En la computación en paralelo, un problema determinado se divide entre las múltiples unidades de procesamiento, llamadas núcleos, y estos núcleos abordan diferentes partes del problema al mismo tiempo, con lo que se logra dar con la solución del problema mucho antes.

Hasta hace poco, los procesadores de gráficos multinúcleo eran difíciles de usar para otra cosa que no fuera la producción de gráficos destinados a un monitor. Para resolver un problema no gráfico en una GPU, los usuarios tenían que formular sus problemas en términos gráficos, una tarea difícil.

Pero eso cambió en Febrero de 2007, cuando Nvidia lanzó un nuevo e importante software con un conjunto de herramientas de desarrollo. Estas nuevas herramientas permiten a los usuarios programar directamente una GPU usando el popular lenguaje de programación C.

Esta nueva capacidad pone un gran poder de computación en muchas manos. Y podría ser una amenaza para el modelo omnipresente de protección por contraseña, pues permite el uso de una técnica de bajo costo para averiguar contraseñas que los ingenieros describen como "fuerza bruta".

Con la táctica de la fuerza bruta, los atacantes utilizan una GPU rápida (o incluso un grupo de GPUs enlazadas), en combinación con el programa adecuado, para dar con las contraseñas que custodian el acceso a un ordenador o a una red. Esta técnica de alta velocidad de los intrusos consiste básicamente en intentar todas las contraseñas posibles hasta encontrar la correcta.

Para muchas contraseñas comunes, esto no lleva mucho tiempo, tal como advierte Joshua L. Davis del GTRI. Los atacantes saben que muchas personas utilizan contraseñas integradas por letras minúsculas fáciles de recordar. Por eso, en los ataques de esta clase se suele trabajar primero con esas combinaciones.

La complejidad aumenta la seguridad. Por eso, la inclusión de números, caracteres en mayúscula y símbolos aumenta significativamente el tiempo necesario para descifrar una contraseña.

Davis alerta de que cualquier contraseña con menos de 12 caracteres será vulnerable muy pronto, si no lo es ya.

 

Información adicional en:

 fuente:http://www.amazings.com/ciencia/noticias/170910d.html



Primer  Anterior  Sin respuesta  Siguiente   Último  

 
©2025 - Gabitos - Todos los derechos reservados