Actualmente estoy jugando con mi tarjeta nueva "Ati radeon hd 5870 1GB" pero no solo a videojuegos si no también a desencriptación de claves RAR o Hashes y vi esta interesante noticia para el mundo Wifi que os dejo a continuación.

El creciente apetito de los usuarios por gráficos de gran calidad, ha empujado a los fabricantes de chips específicos para estas tareas a desarrollar verdaderos monstruos electrónicos, con cientos de millones de transistores. La potencia de los GPU (por Graphics Processing Unit, o Unidad de Procesamiento de Gráficos) supera a los microprocesadores tradicionales. Y esta situación no ha pasado desapercibida por los hackers, deseosos de obtener la mayor capacidad de cálculo al menor precio posible.

Elcomsoft es una empresa rusa especializada en la elaboración de software “útil para saltarse las protecciones criptográficas” (de alguna manera hay que llamarlo) que protegen a los diferentes formatos de documentos. Su nombre saltó a la fama en agosto de 2001, cuando un programador de Elcomsoft llamado Dmitry Sklyarov fue detenido acusado de violar la DMCA (Digital Millennium Copyright Act, una ley de derechos de autor de Estados Unidos de América) mientras se encontraba en una conferencia sobre seguridad en Las Vegas. La detención se produjo por una denuncia de Adobe, quien argumentaba que uno de los productos desarrollados por Elcomsoft permitía romper el cifrado de los documentos electrónicos en formato PDF.
Poco a poco, la increíble potencia bruta de las tarjetas gráficas se ha convertido en un poderoso aliado de quienes se dedican a romper todo tipo de sistemas de cifrado. Elcomsoft no es la excepción y ha aprovechado la tecnología CUDA para machacar con éxito los sistemas de claves WPA y WPA2, que protegen las comunicaciones WiFi.
La tecnología CUDA de NVIDIA es un entorno de programación basado en el lenguaje C que permite a los especialistas desarrollar software para resolver problemas computacionales complejos rápidamente, aprovechando la gran capacidad de procesamiento paralelo de las GPU multinúcleo de la empresa. Como resultado de esto, son muchos los analistas de seguridad que han alertado sobre el peligro que corre la información sensible que “viaja” a través de las redes WiFi.

La seguridad WiFi vuelve a ser tema de debate, aunque en realidad la seguridad de las redes inalámbricas siempre ha sido un tema muy polémico. Desde que se demostró que WEP, uno de los primeros sistemas de protección utilizados en WiFi, era vulnerable frente a los ataques relativamente sencillos, la palabra “inalámbrico” paso a ser casi un sinónimo de “inseguro”. Pero, ahora, gracias a la potencia de los GPU, la situación es aún peor.

Los usuarios confían en los sistemas de protección más avanzados, como WPA y WPA2, que prometen un nivel de seguridad mayor. Se sabía que los ataques por fuerza bruta podían dar resultado. Pero, tanto los especialistas como los hackers, eran conscientes que de que la potencia actual de las CPU actuales no hacían práctico esa forma de ataque. Pero si se reemplaza un CPU por un GPU, que es 10.000 veces más rápida y cuesta solo un poco más, la situación cambia radicalmente.

Elcomsoft ha logrado migrar sus “herramientas rompecódigos” a la plataforma CUDA de NVIDIA, incrementando su eficiencia en 4 ordenes de magnitud. Eso significa que, si romper una clave mediante fuerza bruta requería un año de proceso, ahora se puede hacer en poco más de una hora. De pronto, todo ha cambiado. David Hobson, director de la empresa de seguridad GSS, dice que "este descubrimiento en el descifrado por la fuerza bruta de señales WiFi por parte de Elcomsoft confirma nuestras observaciones de que las empresas ya no pueden confiar la seguridad de sus datos a estándares convencionales. Como resultado de ello, recomendamos a nuestros clientes que usan WiFi, que se migren también a sistemas VPN." Está todo dicho (y es un negocio redondo para las agencias de seguridad)
Por supuesto, este tipo de ataque no cambiará la vida de los usuarios particulares cuya “información sensible” son los mensajes de correo electrónico que le envía a su abuelita (y que ningún hacker en su sano juicio querría leer), pero puede convertirse en una verdadera pesadilla para las empresas, así como un negocio millonario para los que dicen tener soluciones. ¿Los hackers? Ellos solo cumplen su trabajo. Están en este mundo para vulnerar, y es lo que hacen mejor.

Fuente:
[Enlace externo eliminado para invitados] ... -13847.neo
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
¿ En C ?..Para que digan que sera el obsoleto , buena noticia aun no entiendo la sintesis pero me hago la idea de la estructura, si esto es asi se podra usar para otras cosas la grafica
La felicidad es una cualidad evasiva. Si la buscas, no la encuentras.
Imagen
interesante noticia :D, anda que lo que da de si la programacion :D me encanta
salu2
1º lección: Nunca subas tu server/stub.. loqsea a VIRUS TOTAL, --> Súbelo a NOVIRUSTHANKS --> http://scanner.novirusthanks.org/ --> y dale un tick en la casilla de abajo que dice : Do not distribute the sample
Se Busca "profesor"/"alguien" que se comprometa a enseñar c/c++ (programación), (a pesar de estar aprendiendo por mi cuenta mediante cursos y tutos como todo el mundo) yo le ayudaria en lo que pudiese, pm si alguien se ofrece
Con Elcomsoft Wireless Security Auditor hay descargas parcheadas por la red pero estas si que no las probé...

Saludos
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
Que GPU valen? solo las nvidia?
Sudafrica 2010
################################
################################
################################
################################
Miren que se puede hacer con una ATI igualmente... esto creo que no lo publiqué pero lo mencioné:

Imagen


Imagen


Son dos ejemplos simples de crackeo de contraseñas por F.B. hacia archivos RAR.

Saludos
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
Gracias 4n0..Lo testeare en Mi Virtual con Linux

Salu2
Blog técnico dedicado a la seguridad informática y al estudio de nuevas vulnerabilidades.
Blog: http://www.seginformatica.net
Twitter: https://twitter.com/#!/p0is0nseginf
wau quiero probar ahora solo me falta comprar un gpu,,, tienes la fuente ??? me gustaria saber mas

edito ....ya la vi


edito denuevo quiero aprender a aser esto cuales sof se utilisan ooooooo


me pondre a investigar ya !!!!1 esto realmente no se me abia ocurrido y si,, deveria funcionar !!!! ahora tengo que encontrar alguien que programe en c -......-
baneado Franbv ? que importa fran es mas que un nick ............. fran es del pueblo no se vende ni corrompe solo es un pelotudo con muchas cuentas y mucho tiempo libre ;)
Esto tiene bastante tiempo... ya años diría. Es muy interesante pero repito, no se si lo dije antes, que una contraseña robusta (lfñsad985234´`fsd falkdñue876´+ç-) tardaría millones de años en ser descifrada.

Lo más es utilizar dos graficas GTX para romer las pass... aun así en vez de millones de años serían decenas... Yo no espero

Un saludo gente ;)
Cierto que son millones de combinaciones, pero no todo lo hace una sola gráfica o una Dual, imagínate crear una PC con un conglomerado de procesadores tan bestiales como el de una de estás tarjetas... la velocidad sería brutal! si no, busca información acerca de BlueGene esta PC es la más rápida del mundo y consta de 130.000 procesadores, según afirman fuentes que he leído con 10.000 procesadores gráficos de PS3 se conseguiría superar la velocidad de procesamiento de esta.

PD: Para darse un desarrollo informático, el perfil perfecto debe de sufrir el síndrome de Peter Pan! solo los niños son capaces de soñar cosas tan creativas... ahora que me expliquen porque en Google trabajan con toboganes, piscina, salas de relax, colores vivos. Una forma de estimular la mente con el bienestar laboral.

Saludos!
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
4n0nym0us escribió:Cierto que son millones de combinaciones, pero no todo lo hace una sola gráfica o una Dual, imagínate crear una PC con un conglomerado de procesadores tan bestiales como el de una de estás tarjetas... la velocidad sería brutal! si no, busca información acerca de BlueGene esta PC es la más rápida del mundo y consta de 130.000 procesadores, según afirman fuentes que he leído con 10.000 procesadores gráficos de PS3 se conseguiría superar la velocidad de procesamiento de esta.

PD: Para darse un desarrollo informático, el perfil perfecto debe de sufrir el síndrome de Peter Pan! solo los niños son capaces de soñar cosas tan creativas... ahora que me expliquen porque en Google trabajan con toboganes, piscina, salas de relax, colores vivos. Una forma de estimular la mente con el bienestar laboral.

Saludos!
Tienes toda la razon 4n0nym0us. Pero no entendido nada de que podria hacer con mi dual
La felicidad es una cualidad evasiva. Si la buscas, no la encuentras.
Imagen
4n0nym0us escribió:GPU vs. cifrado WiFi: ¿Adivina quién gana?
El usuario...La unión hace la fuerza..este post necesita una actualización de las herramientas e información, y una chincheta.

[spoiler=Elcomsoft Wireless Security Auditor]Elcomsoft inalámbrico Auditor de Seguridad en situaciones de regulación y auditoría
Por Daniel H., Analista de Seguridad IT
En esta era de la auditoría de cumplimiento cada vez mayor - ya sea PCI, HIPAA, SOX, NERC / CIP, PCI o incluso de Auditoría Interna,
tener la evidencia para probar que su organización es compatible y segura es una tarea muy importante. Con frecuencia,
en todo el mundo las organizaciones no sólo una, sino múltiples requisitos normativos para hacer frente a. Como los reglamentos maduros, el
riesgo de aumento de las sanciones y multas que pueden imponerse en una organización también crece, por lo que una de las principales Compatibilidad
cuestión. Uno de los objetivos favoritos de técnica de los auditores externos e internos son las redes inalámbricas. Con la proliferación masiva
de las redes inalámbricas, las organizaciones modernas necesitan una manera de probar sus redes inalámbricas son razonablemente seguro sin
divulgar sus contraseñas o claves de red a la parte de auditoría. ¿Cómo puede una empresa o entidad probar que es digno de un
pasando de grado cuando se está utilizando una tecnología que es ampliamente conocido por ser una importante fuente de vulnerabilidad?
Wireless Security Auditor de Elcomsoft es bienvenida (EWSA). A primera vista, usted puede pensar de Elcomsoft Wireless Security es
Auditor (EWSA), ya que sólo una herramienta que da a los hackers o la penetración de manera probadores de descifrar las claves de red, y por lo tanto siempre
demostrar que eres seguridad de la red es FALTA lugar de al revés. Es cierto, Elcomsoft Wireless Security es
Auditor es capaz de arruinar a través de algunos "seguro" las redes con facilidad, y no sólo simple diccionario o comúnmente
utilizar contraseñas. De hecho, la herramienta es capaz de algunas hazañas asombrosas bastante - EWSA ejecuta principalmente en Windows ™
plataforma y utiliza las tarjetas gráficas como NVIDIA o ATI para analizar grandes cantidades de datos en una pequeña cantidad de tiempo,
dando un gran impulso en los tiempos grietas. Por ejemplo, una contraseña WPA2 que una vez que tomó meses o años para crack puede
ahora ser violada en el PC más cercano de juego (que podría muy bien estar en su sala de estar) en menos de un par de horas.
Tener nuestra máquina, por ejemplo: Ejecutar un respetable i7-860 procesador Intel y una GTX 480 gráficos nVidia GeForce
tarjeta - I fue capaz de romper la red inalámbrica de nuestro laboratorio en menos de 5 horas. EWSA era capaz de correr a través de un promedio de
23.000 contraseñas por segundo, 400 millones de contraseñas en 5 horas.
En este momento usted puede estar preguntándose - ¿Cómo me ayuda con el cumplimiento en todos? La respuesta proviene de un
sorprendente fuente - un creciente número de auditores estándar de la industria. El uso de un sentido de clase-de invertir la lógica, similar a la
no repudio, puede demostrar que alguien que use una herramienta como EWSA no sería capaz de poner en peligro su
de red en cualquier escenario razonable. Auditores amor pruebas. Si usted puede darlos un informe, generado a partir del
intento fallido de Elcomsoft Wireless Security Auditor, estás un paso más cerca de Compatibilidad demostrando en sus ojos.
Ahora, obviamente, no todos los auditores proceden de la misma escuela de pensamiento, pero en ausencia de otros tipos de
pruebas pruebas de auditoría a esta lógica y posteriores generados con EWSA podría ser el factor decisivo de si el
equipo de auditoría tiene que "excavar más" o puede pasar a otras áreas.
Algunos consejos técnicos en la generación de evidencia razonable con Elcomsoft Wireless Security Auditor es:
 Asegúrese de que su red inalámbrica en realidad está utilizando una contraseña segura o claves compartidas! Añadir algunas especiales
caracteres o letras mayúsculas en una palabra o dos, no hará una contraseña segura. Con capacidad para EWSA
"Mutar" los diccionarios, una contraseña como '$ securewireless $ "puede ser fácilmente descubierto. Una contraseña de al menos 16
caracteres de longitud, con "al azar", superior, inferior, números especiales, será la contramedida más eficaz.
 Utilizar un archivo de diccionario de gran tamaño. Cuanto más grande sea el archivo de diccionario, mejor es la auditoría de contraseña se verá en los ojos de un
auditor. No hay tamaño específico bien o mal, pero si se utiliza un diccionario de 200 palabras, esperan que la contraseña
auditoría a fallar la "prueba de la risa". Utilice, por lo menos, el diccionario de la contraseña que viene con ElcomSoft
Inalámbrico Auditor de Seguridad.
 Max a cabo la configuración de la mutación en la sección avanzada. Esto demostrará que usted pasó por encima y más allá de la
Call of Duty y hecho todos los esfuerzos razonables para romper su propia red con EWSA.
 Asegúrese de que el documento de su metodología. Obviamente, sólo con EWSA para proporcionar evidencia de una auditoría
No basta, sin embargo, es una evidencia valiosa y debe ser debidamente documentada. Asegúrese de documentar la
proceso de pensamiento detrás de este elemento de prueba, o puede ser interpretada mal por algunos auditores.
 El uso de la "prueba de la risa" a ti mismo. Si usted se encuentra riendo en voz baja a la idea de usar
algo como esto para proporcionar evidencia de la auditoría, puede que no sea adecuado para usted. No existe regulación se construye la
mismo y lo mismo pasa con los equipos de auditoría. Un auditor interno puede ser mucho más difícil para usted que un federal
La Comisión de Regulación o el equipo auditor. Incluso los auditores 3 ª parte de las auditorías como NERC / CIP puede variar de uno a
el siguiente. Tenga cuidado, y tienen factores atenuantes que pueden proporcionar la tan necesaria "salir de la cárcel de tarjetas gratis".
Todos estos puntos de auditoría a un lado, la herramienta de Elcomsoft es todavía muy valioso, incluso si no se ejecuta en esta capacidad. Verificación
las redes inalámbricas de la empresa puede revelar una verdad desagradable acerca de las inseguridades de su organización, o más preferiblemente,
verificar su seguridad está en el nivel que mejor se puede lograr. En descifrado de contraseñas, mirando más allá de la perspectiva del hardware,
más allá de las limitaciones y los obstáculos comúnmente conocido, herramientas únicas tales como Elcomsoft Wireless Security Auditor de tomar
seguridad de la información y la protección a un nuevo nivel.[/spoiler]


Descarga V. 4
La felicidad es una cualidad evasiva. Si la buscas, no la encuentras.
Imagen
4n0nym0us escribió:GPU vs. cifrado WiFi: ¿Adivina quién gana?
El usuario...La unión hace la fuerza..este post necesita una actualización de las herramientas e información, y una chincheta.

[spoiler=Elcomsoft Wireless Security Auditor]Elcomsoft inalámbrico Auditor de Seguridad en situaciones de regulación y auditoría
Por Daniel H., Analista de Seguridad IT
En esta era de la auditoría de cumplimiento cada vez mayor - ya sea PCI, HIPAA, SOX, NERC / CIP, PCI o incluso de Auditoría Interna,
tener la evidencia para probar que su organización es compatible y segura es una tarea muy importante. Con frecuencia,
en todo el mundo las organizaciones no sólo una, sino múltiples requisitos normativos para hacer frente a. Como los reglamentos maduros, el
riesgo de aumento de las sanciones y multas que pueden imponerse en una organización también crece, por lo que una de las principales Compatibilidad
cuestión. Uno de los objetivos favoritos de técnica de los auditores externos e internos son las redes inalámbricas. Con la proliferación masiva
de las redes inalámbricas, las organizaciones modernas necesitan una manera de probar sus redes inalámbricas son razonablemente seguro sin
divulgar sus contraseñas o claves de red a la parte de auditoría. ¿Cómo puede una empresa o entidad probar que es digno de un
pasando de grado cuando se está utilizando una tecnología que es ampliamente conocido por ser una importante fuente de vulnerabilidad?
Wireless Security Auditor de Elcomsoft es bienvenida (EWSA). A primera vista, usted puede pensar de Elcomsoft Wireless Security es
Auditor (EWSA), ya que sólo una herramienta que da a los hackers o la penetración de manera probadores de descifrar las claves de red, y por lo tanto siempre
demostrar que eres seguridad de la red es FALTA lugar de al revés. Es cierto, Elcomsoft Wireless Security es
Auditor es capaz de arruinar a través de algunos "seguro" las redes con facilidad, y no sólo simple diccionario o comúnmente
utilizar contraseñas. De hecho, la herramienta es capaz de algunas hazañas asombrosas bastante - EWSA ejecuta principalmente en Windows ™
plataforma y utiliza las tarjetas gráficas como NVIDIA o ATI para analizar grandes cantidades de datos en una pequeña cantidad de tiempo,
dando un gran impulso en los tiempos grietas. Por ejemplo, una contraseña WPA2 que una vez que tomó meses o años para crack puede
ahora ser violada en el PC más cercano de juego (que podría muy bien estar en su sala de estar) en menos de un par de horas.
Tener nuestra máquina, por ejemplo: Ejecutar un respetable i7-860 procesador Intel y una GTX 480 gráficos nVidia GeForce
tarjeta - I fue capaz de romper la red inalámbrica de nuestro laboratorio en menos de 5 horas. EWSA era capaz de correr a través de un promedio de
23.000 contraseñas por segundo, 400 millones de contraseñas en 5 horas.
En este momento usted puede estar preguntándose - ¿Cómo me ayuda con el cumplimiento en todos? La respuesta proviene de un
sorprendente fuente - un creciente número de auditores estándar de la industria. El uso de un sentido de clase-de invertir la lógica, similar a la
no repudio, puede demostrar que alguien que use una herramienta como EWSA no sería capaz de poner en peligro su
de red en cualquier escenario razonable. Auditores amor pruebas. Si usted puede darlos un informe, generado a partir del
intento fallido de Elcomsoft Wireless Security Auditor, estás un paso más cerca de Compatibilidad demostrando en sus ojos.
Ahora, obviamente, no todos los auditores proceden de la misma escuela de pensamiento, pero en ausencia de otros tipos de
pruebas pruebas de auditoría a esta lógica y posteriores generados con EWSA podría ser el factor decisivo de si el
equipo de auditoría tiene que "excavar más" o puede pasar a otras áreas.
Algunos consejos técnicos en la generación de evidencia razonable con Elcomsoft Wireless Security Auditor es:
 Asegúrese de que su red inalámbrica en realidad está utilizando una contraseña segura o claves compartidas! Añadir algunas especiales
caracteres o letras mayúsculas en una palabra o dos, no hará una contraseña segura. Con capacidad para EWSA
"Mutar" los diccionarios, una contraseña como '$ securewireless $ "puede ser fácilmente descubierto. Una contraseña de al menos 16
caracteres de longitud, con "al azar", superior, inferior, números especiales, será la contramedida más eficaz.
 Utilizar un archivo de diccionario de gran tamaño. Cuanto más grande sea el archivo de diccionario, mejor es la auditoría de contraseña se verá en los ojos de un
auditor. No hay tamaño específico bien o mal, pero si se utiliza un diccionario de 200 palabras, esperan que la contraseña
auditoría a fallar la "prueba de la risa". Utilice, por lo menos, el diccionario de la contraseña que viene con ElcomSoft
Inalámbrico Auditor de Seguridad.
 Max a cabo la configuración de la mutación en la sección avanzada. Esto demostrará que usted pasó por encima y más allá de la
Call of Duty y hecho todos los esfuerzos razonables para romper su propia red con EWSA.
 Asegúrese de que el documento de su metodología. Obviamente, sólo con EWSA para proporcionar evidencia de una auditoría
No basta, sin embargo, es una evidencia valiosa y debe ser debidamente documentada. Asegúrese de documentar la
proceso de pensamiento detrás de este elemento de prueba, o puede ser interpretada mal por algunos auditores.
 El uso de la "prueba de la risa" a ti mismo. Si usted se encuentra riendo en voz baja a la idea de usar
algo como esto para proporcionar evidencia de la auditoría, puede que no sea adecuado para usted. No existe regulación se construye la
mismo y lo mismo pasa con los equipos de auditoría. Un auditor interno puede ser mucho más difícil para usted que un federal
La Comisión de Regulación o el equipo auditor. Incluso los auditores 3 ª parte de las auditorías como NERC / CIP puede variar de uno a
el siguiente. Tenga cuidado, y tienen factores atenuantes que pueden proporcionar la tan necesaria "salir de la cárcel de tarjetas gratis".
Todos estos puntos de auditoría a un lado, la herramienta de Elcomsoft es todavía muy valioso, incluso si no se ejecuta en esta capacidad. Verificación
las redes inalámbricas de la empresa puede revelar una verdad desagradable acerca de las inseguridades de su organización, o más preferiblemente,
verificar su seguridad está en el nivel que mejor se puede lograr. En descifrado de contraseñas, mirando más allá de la perspectiva del hardware,
más allá de las limitaciones y los obstáculos comúnmente conocido, herramientas únicas tales como Elcomsoft Wireless Security Auditor de tomar
seguridad de la información y la protección a un nuevo nivel.[/spoiler]


V.4.0



Imagen


Fuente original
[Enlace externo eliminado para invitados]
La felicidad es una cualidad evasiva. Si la buscas, no la encuentras.
Imagen
Responder

Volver a “Seguridad Wireless”