Domande con tag 'gpu'

1
risposta

Sicurezza passthrough GPU

Quanto è sicuro il sistema operativo host dal sistema operativo guest della macchina virtuale quando si utilizza il passthrough GPU (utilizzando i metodi descritti qui )? Se l'ospite è compromesso, può infettare in modo permanente la GPU e i...
posta 16.06.2017 - 17:56
1
risposta

La moderna sicurezza dei driver per GPU Linux

Quanto sono sicuri i moderni driver per GPU Linux? Il modello di minaccia è un utente malintenzionato che può eseguire codice arbitrario nel contesto di un processo utente non privilegiato, che è strongmente bloccato da seccomp-bpf, spazi dei...
posta 28.03.2018 - 21:25
3
risposte

Esistono implementazioni di algoritmi di hashing delle password per i principali framework che utilizzano hardware specializzato come GPU / FPGA?

È risaputo che i tentativi di cracking della password possono trarre grandi vantaggi da hardware specializzato come grandi cluster di GPU o FPGA. Esistono implementazioni degli algoritmi di hashing della password comunemente consigliati (PBKD...
posta 28.06.2013 - 16:00
3
risposte

aircrack-ng utilizza le capacità GPU / CUDA?

Come già detto, aircrack-ng quando la forza bruta di forzare l'acquisizione di handshake in WPA2 utilizza risorse GPU / CUDA come un programma come Hashcat?     
posta 04.06.2017 - 04:55
2
risposte

Velocità di cracking della password secondo Hashcat

dal sito: link - hanno utilizzato 4 GPU: Hashtype: Keepass 1 (AES/Twofish) and Keepass 2 (AES) Speed.Dev.#*.....: 416.5 kH/s Hashtype: sha512crypt, SHA512(Unix) Speed.Dev.#*.....: 452.4 kH/s Hashtype: bcrypt, Blowfish(OpenBSD)...
posta 25.02.2017 - 12:15
1
risposta

Crute password GPU a forza bruta

Programmi di password cracker a forza bruta che richiedono il supporto della GPU includono John the Ripper, ighashgpu, oclHashcat e altri. oclHashcat appare uno dei più popolari, ma non sono sicuro delle GPU AMD / ATI che supporta. (Ho una sched...
posta 23.05.2013 - 10:17
1
risposta

Quale dovrebbe essere la linea di condotta ideale per una GPU compromessa?

Quale dovrebbe essere la linea di condotta ideale per una GPU sospettata di essere compromessa, ad esempio da una macchina virtuale che utilizza il passthrough ? Esistono modi per rilevare un'infezione di questo tipo? Se il SO del compute...
posta 17.06.2017 - 21:41
0
risposte

quanti hash sha1 per volta sull'hardware corrente [chiuso]

Quanti hash di sha1 al secondo possono avere l'hardware corrente (ad esempio un calcolo da 500 $ gpu), quando l'input è lungo 256 byte? (o qualsiasi altra lunghezza). La domanda che ci si pone è quanto a lungo (o quanto costoso) è il montaggi...
posta 21.04.2015 - 14:27
1
risposta

ASIC / FPGA per calcolare gli hash di Scrypt [chiuso]

questa rivendicazione dell'azienda Scrypt mining by ASIC (su crypto valute che usano l'hashing dello scrypt come prova di lavoro) lo scrypt è fatto per tenere lontani gli attaccanti ASIC / FPGA, è la richiesta scaduta?     
posta 26.02.2014 - 22:49
1
risposta

In che modo le reti di gate programmabili su campo (FPGA) vengono confrontate con le unità di elaborazione grafica (GPU); per cracking hash?

Come regola generale, le GPU sono più efficaci delle CPU quando si tratta di eseguire operazioni ripetitive acustiche, come iterare su liste e generare permutazioni di un set (cioè dizionari esaustivi e keyset), al fine di decifrare un hash....
posta 19.10.2018 - 08:20