Voltar

São Paulo, Brasil

Quebrando passwords com a RTX 4090

3 min de leitura

Acelere a quebra de senhas com a placa de vídeo RTX 4090 da Nvidia. Conheça seu poderoso desempenho em criptografia de passwords.

Miguel Couto Nova.png

Miguel Couto

Manager


Compartilhe

Resumo

  • A placa de vídeo RTX 4090 da Nvidia se destaca por quebrar criptografia de senhas com eficiência.
  • Utilizando o software HashCat e um conjunto de oito placas RTX 4090, senhas de oito caracteres podem ser quebradas em cerca de 48 minutos.
  • Embora a quebra de senhas seja geralmente feita offline, é aconselhável fortalecer as senhas como medida preventiva.

Nos últimos tempos, a placa de vídeo RTX 4090 da Nvidia esteve nas notícias do mundo tech por vários motivos. O motivo das menções eram diversos indo desde o preço, até o tamanho da placa, passando pelo consumo exagerado de energia. E, agora, a placa de vídeo se destaca no mercado como a melhor opção para quebrar criptografia de passwords.

O pesquisador de segurança Sam Crowley foi ao Twitter para compartilhar o quão incrível é a nova RTX 4090 da Nvidia na hora de quebrar senhas, mesmo quando confrontada com o protocolo de autenticação NTLM (New Technology Lan Manager) da Microsoft e a função de hacking de senha Bcrypt.

RTX-4090.png

Essencialmente, isso significa que qualquer pessoa com dinheiro o suficiente para ter uma placa de vídeo RTX 4090 pode quebrar uma senha de segurança média em questão de dias, isso se a senha seguir algumas boas práticas para criação de senha, o que, sejamos sinceros, não é seguido pela maioria população.

Para realizar os impressionantes Benchmarks, foi utilizada o HashCat, a renomada ferramenta projetada para quebrar de senhas, e que se torna cada vez melhor a cada versão lançada. Além disso, ela é** largamente utilizada por profissionais de cibersegurança**, sendo o próprio Crowley um dos principais programadores.

Isso significa que agentes criminosos, com um pouco de recurso extra podem utilizar placas de vídeo poderosas como a RTX 4090 para quebrar senhas de usuários. Normalmente, quando dados são roubados da nuvem de empresas, mesmo que as informações de senhas extraídas estejam criptografadas, é possível criar um processo que quebra senha a senha de todos os usuários.

Nos testes, a placa de vídeo RTX 4090 supera a RTX 3090 em quase todos os algoritmos com desempenho quase dobrado - o que não é tão chocante, mesmo que isso ainda represente uma melhoria de desempenho maior do que vemos no desempenho gráfico da RTX 4090.

Este é provavelmente o resultado de que a Nvidia ainda precisa investir muito no desenvolvimento e design do chip gráfico para aumentar seu desempenho quando essa placa é utilizada em data centers. A RTX 4090 brilhou nos vários tipos de ataque fornecidos no software HashCat: ataques de dicionário, ataques combinadores, ataques de máscara, ataques baseados em regras e ataques de brute force (força bruta).

Os pesquisadores estimaram que um rig com oito placas RTX 4090 poderia, com bastante facilidade, quebrar um password de oito caracteres em meros 48 minutos. De acordo com o site Statisa, o número médio dos dígitos de senhas varia em torno de oito caracteres e as que possuem essa composição representam 32% das senhas vazadas. Isso não significa que sejam os menos seguros; provavelmente significa que é o comprimento de caractere de senha mais comum. E agora eles podem ser quebrados em menos de uma hora por um equipamento de hash especializado.

Mas vale dizer aqui que nem todos os gamers que possuem uma placa de vídeo RTX 4090 de repente podem decidir quebrar passwords como um passatempo.A facilidade de quebra de senha de ferramentas como o HashCat geralmente é implementada offline, não online. Isso significa que as chances de o seu PC ser o alvo de um dono de uma RTX 4090 quebrando senhas em massa são pequenas.

Aliás, em vista disso, talvez seja uma boa ideia atualizar a sua senha, aplicar algumas boas práticas de segurança e talvez deixar o seu password mais seguro. Aproveite para remover aquela data de nascimento, número de telefone antigo ou talvez o nome do seu querido pet, que você ainda talvez utilize.

Miguel Couto Nova.png

Miguel Couto

Manager


Compartilhe

Relacionados

Equipamento de $25 hackeou o Starlink

4 min de leitura

Miguel Couto Nova.png

Miguel Couto

Manager

News

Tecnologia

Cybersecurity

Leia também

Qual a função do Salesforce na transformação de negócios?

logo-stg-icon-resized.png

Stage Consulting

Consulting

4 min de leitura


A história da Stage Consulting

logo-stg-icon-resized.png

Stage Consulting

Consulting

5 min de leitura


100+ projetos concluídos: transformando negócios com uma nova consultoria

logo-stg-icon-resized.png

Stage Consulting

Consulting

5 min de leitura


Boas práticas de programação

logo-stg-icon-resized.png

Stage Consulting

Consulting

6 min de leitura


Entenda o que são os Microsserviços

logo-stg-icon-resized.png

Stage Consulting

Consulting

5 min de leitura


Quebrando passwords com a RTX 4090

Miguel Couto Nova.png

Miguel Couto

Manager

3 min de leitura


Gamificação no trabalho: aumentando o engajamento dos colaboradores

João Tenshin 500x500.png

João Tenshin

UX/UI Designer I

4 min de leitura


4 dicas de UX para UI

logo-stg-icon-resized.png

Stage Consulting

Consulting

4 min de leitura


Como ser o melhor desenvolvedor frontend?

logo-stg-icon-resized.png

Stage Consulting

Consulting

7 min de leitura


Equipamento de $25 hackeou o Starlink

Miguel Couto Nova.png

Miguel Couto

Manager

4 min de leitura


Background Consultoria

O que vamos
construir juntos?

Miguel Couto Nova.png

Miguel Couto

Manager

Compartilhe

HomeStrategyExperienceTeamBlog

Acompanhe nossas mídias sociais


2022 Stage Consulting. Todos os direitos reservados.