« Entradas por tag: contraseÑasMostrando 11 a 20, de 34 entrada/s en total:
29 de Noviembre, 2014
□
General |
|
Hace unas semanas, informábamos que habían sido publicadas 5 millones de cuentas y contraseñas de GMail y la mía estaba en ese grupo de cuentas.
El archivo con cuentas y passwords, que estaba alojado en un foro ruso,
fue limpiado por los administradores del foro y quedaron disponibles
solo las cuentas de correo, sin las contraseñas asociadas.
Sabiendo que mi cuenta de GMail era una de las involucradas en la
publicación, pude verificar en un foro italiano, que la contraseña que
se mostraba no era la que utilizaba en GMail y que en realidad nunca
había usado esa palabra clave en ese servicio, aunque sí la había
utilizado en un foro. Esto habla a las claras de los intentos de engaños
de los cuales se pueden valer los delincuentes... pero eso quedará para
otro día.
Esta situación dió pie para que lleguen muchos correos de phishing y
correos válidos de servicios a los cuales me encuentro suscripto con esa
cuenta de correo. Una de las empresas preocupadas por la situación es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:24 · Sin comentarios
· Recomendar |
|
16 de Noviembre, 2014
□
General |
|

Nadie está libre de usar contraseñas poco robustas (ni los hackers). La
idea de tener una palabra compleja, recordable y diferente para cada
lugar en que necesitas ingresar una contraseña es algo bastante
obsoleto. El modelo es frágil y por algo las grandes empresas están
trabajando en desarrollar formas de reemplazar las contraseñas como
método de autentificación.
Una nueva prueba de que nadie está libre de este problema intrínseco de
las contraseñas es el estadounidense Jeremy Hammond, miembro de LulzSec acusado de entrar a los servidores de la firma de seguridad Stratfor y de entregar informes internos a WikiLeaks. El hacktivista fue arrestado en 2012
por el FBI tras encabezar la lista de los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:25 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
Los documentos de identificación, las llaves para entrar en la oficina e
incluso las engorrosas claves que utilizamos para registrarnos en
Internet podrían desaparecer en menos de una década.
"Sitúese frente a la puerta", sugiere una voz pregrabada de mujer. "Por
favor, espere a que el ordenador escanee su cerebro", añade la voz de un
sistema ideado en San Sebastián que permite reconocer a las personas
leyendo las características únicas de su actividad cerebral.
El sistema, creado por el Basque Center for Cognition, Brain and Language (BCBL), podría ser la forma de abrir la puerta del hogar en el futuro.
Sus creadores dicen que se podría realizar una identificación sin
posibilidad de error, sin riesgo de robo de identidad y a prueba de
coacciones externas.
El investigador del centro vasco Blair Armstrong trabaja en la ciencia
básica que puede hacer posible este sistema de identificación en
colaboración con la profesora Sarah... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:49 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|

Nunca subestimes el peligro de las contraseñas por defecto. No sólo
podría dejar tu red Wi-Fi casera abierta a un vecino listillo, sino que,
si utilizas cámaras IP para vigilancia, podrías estar haciendo
streaming de toda tu vida sin saberlo. Existen sitios web, como Insecam,
que se dedican a recoger vídeo en directo retransmitido por cámaras IP
cuya contraseña no se ha cambiado, siguiendo activa por tanto la clave
que viene por defecto.
Acceder a este tipo de cámaras no protegidas no es nada difícil, como
ellos mismos explican: una simple búsqueda en Google con los contenidos
de la página de identificación de cada fabricante de cámaras y voilà.
Si, además, sabes con qué contraseña entrar (y, en este caso, al ser una
contraseña por defecto la sabes), puedes acceder a la retransmisión de
seguridad privada de un número importante de cámaras.
En Estados Unidos, y volviendo a Insecam, aparecen más de 10.588 cámaras
desprotegidas. En España tampoco nos libramos: 1... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
26 de Octubre, 2014
□
General |
|
Google ha anunciado una mejora de su sistema de verificación en dos pasos añadiendo soporte para el protocolo Universal 2nd Factor (U2F) de la FIDO Alliance.
Como sabes, hace tiempo que Google comenzó a ofrecer un sistema de
autenticación de dos factores para proteger accesos no autorizados a
cuentas de usuario, incluso en robos de contraseña, algo como sabes a la
orden del día. Su funcionamiento es sencillo. Google envía a tu
teléfono móvil un código que debes introducir junto a tu password para
aumentar la seguridad.
Google Security Key
hace los mismo pero mediante una llave física que se conecta a un
puerto USB, se pulsa un botón dedicado que incluye para introducir la
contraseña y loguearse de forma segura en el navegador Chrome y para
todos los servicios ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:12 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
Meses antes de que se conocieran las revelaciones de las fotos de las famosas de Hollywood,
un investigador de seguridad realizó múltiples reportes a Apple sobre
las vulnerabilidades en el servicio iCloud de la compañía a través de
ataques de fuerza bruta contra las contraseñas.
The Daily Dot reportó
que Ibrahim Balić envió las descripciones de la vulnerabilidad a Apple
en marzo pasado, además de presentar un informe sobre que el filtrado
datos de usuario podía utilizarse para montar este tipo de ataques.
En un correo electrónico del 26 de marzo, Balić informó a Apple:
He encontrado un nuevo problema sobre cuentas de Apple (sic)... A través
de un ataque de fuerza bruta, se puede intentar más de 20.000 veces la
contraseña de cualquier cuenta. Creo que probablemente debería aplicarse
un bloqueo de cuenta. Adjunto una pantalla. He encontrado el mismo
problema en Google y ya tengo respuesta de ellos.
El empleado de Apple respondió: "Es bueno... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
21 de Septiembre, 2014
□
General |
|

Los últimos acontencimientos en materia de seguridad, tales como la filtración de cinco millones de contraseñas de Gmail,
han llevado a muchas empresas a preguntarse qué pasa con los ataques
dirigidos a grandes compañías en los que los ciberdelicuentes consiguen
tener acceso a información privilegiada o cómo pueden las empresas
prevenir estos riesgos.
Un grupo español se ha propuesto ayudar a las empresas a evitar ser
víctimas del hackeo y para ello acaba de publicar nueve consejos:
- Informar periódicamente la plantilla: Las compañías deben instaurar
ciclos de formación sobre las medidas que deben seguir los empleados
para gestionar sus contraseñas en su trabajo diario.
- Crear una política que obligue a generar contraseñas robustas:
que tengan al menos 8 caracteres en la que se alternen mayúsculas,
minúsculas y números. La... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 10:17 · Sin comentarios
· Recomendar |
|
16 de Septiembre, 2014
□
General |
|
Muchas veces, por distintos motivos, perdemos contraseñas muy
importantes, hoy te traemos un software específico para resetearlas.
A muchísimas personas les sucede y seguramente les siga sucediendo:
por algún motivo olvidan la contraseña de su usuaria de Window$ y no
pueden iniciar sesión. Muchas veces sucede esto cuando se compra un
Window$ “pre-instalado” que en realidad es una copia “crackeada” y sin
licencia. Cuando alguien te instala una copia ilegal, la contraseña de
tu usuaria administradora (o de cualquiera que “venga” creado en la pc)
la decide quien te instala ese software. Los Window$ pre-instalados, te
van a pedir que termines la instalación y crees las contraseñas la
primera vez que prendas la computadora, sin excepciones.
Como en la mayoría de las tiendas de computación te venden el sistema
operativo (y además nadie sabe que está pagándolo, y no reclama los
papeles del caso), muchas vendedoras y “técnicas” te dicen que la
máquina “trae” instalado un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:34 · Sin comentarios
· Recomendar |
|
14 de Septiembre, 2014
□
General |
|
Con el reciente caso de el robo de fotos desde iCloud,
parece que los usuarios han empezado a usar(o al menos ya saben que
existe) la autentificación en dos pasos. Esta medida de seguridad,que
nos permite saber cuando alguien intenta conectarse a nuestra cuenta
desde Sri Lanka y se lo impide, debería activarse en todas nuestras
identidades digitales,siempre que sea posible.
Pero, ¿qué es la doble autenticación? Cuando nos logueamos en algun
sitio web,suele ser mediante un nombre de usuario y una contraseña. El
nombre de usuario puede variar desde el correo que hayamos usado al
registrarnos o un nickname que usemos en el portal. ¿Que significa esto?
Que si alguien quiere acceder a nuestra cuenta tiene que saber nuestro
nombre de usuario y nuestra contraseña.
El problema de esto es que la seguridad de nuestra cuenta se basa en que
nadie averigüe nunca ambos campos...y ahí es donde las
responsabilidades se dividen. Si nuestra contraseña es 1234 o una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:40 · Sin comentarios
· Recomendar |
|
26 de Agosto, 2014
□
General |
|
La compañía de seguridad Trustwave, cuya sede central está en Chicago, Estados Unidos, acaba de publicar una investigación
que viene a confirmar algo que, tarde o temprano, sabíamos que iba a
ocurrir. Esto es, que las contraseñas de 8 caracteres que combinan
mayúsculas, minúsculas, números y símbolos han dejado de ser robustas.
Pero a no desesperar. En el fondo no es una mala noticia. Trustwave
también descubrió que hay contraseñas mucho más fáciles de recordar y
que, a la vez, resisten mejor los ataques basados en la simple fuerza
bruta del cómputo.
La causa del rápido deterioro de las contraseñas del tipo Qw34$!M7
está en el abrumador crecimiento del poder de cómputo, especialmente en
las placas de video (o GPU, por Graphics Processor Unit), cuya
especialización en crear escenarios de altísimo realismo las hace
también muy aptas para quebrar contraseñas. En última instancia, se
trata de lo mismo: cálculo. Una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:36 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|