Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji!

Badacz bezpieczeństwa zademonstrował przerażającą moc karty RTX 4090 w łamaniu haseł

Karta graficzna Nvidia RTX 4090 może łamać hasła do kont użytkowników w prawie wszystkich możliwych algorytmach z 2,5 razy większą szybkością niż poprzednia generacja.

Sama Crowleya jest badaczem bezpieczeństwa zajmującym się łamaniem haseł. W nowych benchmarkach pokazał siłę grafiki RTX 4090 w łamaniu haseł kont użytkowników.

Najnowsza flagowa karta graficzna Nvidii pobiła rekordy utrzymywane dotychczas przez RTX 3090 i dwukrotnie radziła sobie z niemal wszystkimi algorytmami. Hasła znalezione przez RTX 4090 spełniały wszystkie aspekty bezpieczeństwa i zawierały losową kombinację liter, symboli i cyfr.

Według Crowleya, gigantyczna i solidna karta graficzna RTX 4090 została przetestowana w oparciu o dobrze znany protokół uwierzytelniania NTLM firmy Microsoft i Bcrypt (metoda mieszania haseł). Hashcat v6.2.6 wykonał wszystkie testy.

Hashcat to popularne i szeroko stosowane narzędzie do łamania haseł, wykorzystywane przez administratorów systemów, badaczy cyberbezpieczeństwa, a nawet cyberprzestępców do testowania lub odgadywania haseł użytkowników.

Według TechSpotz testów wynika, że ​​system wyposażony w osiem kart graficznych RTX 4090 ma wystarczającą moc, aby w 48 minut rozpoznać wszystkie 200 miliardów trybów ośmioznakowego hasła.

Czas ten jest 2,5 razy krótszy niż w przypadku poprzedniego rekordu RTX 3090.

Narzędzie Hashcat zapewnia kilka rodzajów cyberataków, takich jak ataki słownikowea tego typu ataki charakteryzują się dużą szansą na znalezienie haseł do kont użytkowników z powodu niezabrania przez użytkownika prawidłowego hasła.

W przypadku cyberataków można najpierw skupić się na znanych słowach, frazach lub wzorach, aby skrócić czas potrzebny na złamanie hasła. Dzięki niektórym rozwiązaniom czas potrzebny na znalezienie hasła można skrócić z 48 minut do niecałej minuty,

Wyniki benchmarków przypisywane RTX 4090 na pierwszy rzut oka są alarmujące i przerażające, jednak nie należy zapominać, że takie podejście ma ograniczone zastosowanie w realnym świecie. Dyrektor generalny firmy zajmującej się oprogramowaniem MIRACL twierdzi, że takie ataki są zwykle przeprowadzane w trybie offline; Ponieważ w przestrzeni online istnieje wiele systemów bezpieczeństwa.

Pobierz zerowe motywy WordPressPobierz najlepsze motywy WordPress do pobrania za darmoPobierz motywy WordPress za darmoPobierz zerowe motywy WordPressbezpłatny kurs onlinepobierz oprogramowanie mobilnePobierz bezpłatne motywy WordPress Premiumpłatny kurs udemy do pobrania za darmo