Redazione RHC : 11 Aprile 2023 07:31
Se pensi di avere una password complessa, è tempo di ripensarci.
Una nuova ricerca della Home Security Heroes mostra quanto velocemente e facilmente l’intelligenza artificiale (AI) può decifrare la tua password.
I ricercatori hanno utilizzato PassGAN, un generatore di password basato su GAN (generative adversarial network). PassGAN differisce da altri generatori di password in quanto non si basa sull’analisi manuale delle password.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Al contrario, la modalità PassGAN, come suggerisce il nome, utilizza una GAN per studiare le vere perdite di password e generare password realistiche. GAN è un modello di machine learning (ML) che abbina due reti neurali (generatore e discriminatore) l’una contro concorrono a migliorare l’accuratezza dei risultati.
In breve, il generatore crea dati falsi per ingannare il discriminatore. Nel frattempo, il compito del discriminatore è distinguere i dati reali dai dati falsi generati dal generatore.
Diventa un gioco del gatto e del topo, con entrambe le reti che ne beneficiano assieme. Il generatore viene costantemente migliorato per creare dati falsi migliori e il discriminatore è più bravo a distinguere i dati reali dai dati falsi.
PassGAN ha un set di 15.680.000 password comuni prelevate dal dataset di RockYou per addestrare il modello. RockYou è un servizio violato nel 2009, da dove sono stati rubati oltre 32 milioni di utenti perché la società memorizzava i dati in un database non crittografato. Il set di dati RockYou alla fine è diventato un’opzione popolare per l’addestramento dei modelli di cracking delle password.
Lo studio ha mostrato che PassGAN è stato in grado di decifrare il 51% delle password popolari in meno di un minuto, il 65% in meno di un’ora, il 71% in meno di un giorno e l’81% in meno di un mese.
Inoltre, il gruppo di ricerca ha presentato i risultati delle proprie scoperte in una tabella. Come puoi vedere nell’immagine sotto, quasi tutte le password di sei caratteri o meno sono state craccate all’istante.
Secondo l’organizzazione, le password più lunghe di 18 caratteri sono considerate sicure da strumenti come PassGAN. Secondo la tabella, lo strumento impiegherà almeno dieci mesi per calcolare una password di 18 caratteri che utilizza solo numeri.
Gli analisti consigliano di utilizzare almeno 15 caratteri nella password, che dovrebbero includere almeno due lettere (maiuscole e minuscole), numeri e simboli.
Inoltre, dovresti evitare schemi ovvi, anche se corrispondono a tutte le lunghezze e i tipi di caratteri richiesti, e cambiare la tua password ogni 3-6 mesi.
Nella pagina dei risultati della ricerca, c’è uno strumento che può essere utilizzato per valutare la forza di una password contro possibili attacchi di IA. L’azienda dichiara che i dati inseriti in questo campo non vengono archiviati o trasmessi.
Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...
In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...
Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi...
Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...