« Entradas por tag: contraseñasMostrando 1 a 10, de 34 entrada/s en total:
10 de Junio, 2015
□
General |
|
Para evitar que los usuarios elijan contraseñas débiles o fáciles de
adivinar, Dropbox utiliza una extensa lista de palabras prohibidas.
Esto ha sido descubierto por el investigador Jerod Brennen por la aplicación Dropbox App para móviles, al extraer la lista desde el archivo APK de Android e iOS IPA.
En dicha App hay un archivo llamado pw.html, en la que aparecen 52 líneas de JavaScript con la lista de contraseñas prohibidas.
El script tiene como objetivo evitar que los usuarios de Dropbox
elijan contraseñas débiles cuando se crea una cuenta a través de la
aplicación móvil. El script usa una línea con 85.100 palabras prohibidas que no pueden ser elegidas como contraseña. Estas son son algunas de las palabras:
password
123456
12345678
1234
qwerty
12345
dragon
pussy
baseball
...
La lista completa se puede descargar en un archivo TXT... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:39 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
Si te dijera que sin darse cuenta;
muchas veces hacemos públicas nuestras contraseñas. ¿Me creerías? Si te
dijera que cuando escribís el password de tu homebanking, hay unas 50
testigos. ¿Me creerías? Seguramente no; pero así es.
Una mujer escribe su usuaria y contraseña; accede a su cuenta
bancaria, realiza el pago de la tarjeta, imprime un resumen de sus
movimientos,sale del sitio, apaga la computadora y va a cenar con su
esposa. Llega el momento de pagar, saca su tarjeta de débito y se la
alcanza al mozo. Minutos después el mozo incómodo le informa que no
tiene fondos, ella lo niega, le dice que verificó su saldo antes de
salir; el mozo se encoge de hombros. Fue robado por una cracker; usando
su propio usuaria y contraseña solo minutos después de que salio del
sitio. ¿Como? Keylogging.
Los keyloggers fueron creados específicamente para robar contraseñas.
Se instala un programa en tu computadora sin que te des cuenta y este
envía ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:05 · 2 Comentarios
· Recomendar |
|
27 de Mayo, 2015
□
General |
|
Bajo
el título de "Secretos, mentiras y
recuperación de cuentas" Google ha publicado un interesante
informe sobre la protección y recuperación
de contraseñas basada en preguntas de seguridad.
Las preguntas secretas siempre
han resultado un método polémico para la recuperación de contraseñas en caso de
olvido de la contraseña empleada habitualmente. Las clásicas preguntas del nombre
de tu mascota, la fecha
de nacimiento, o el nombre de la pareja nunca han parecido un método muy
seguro para proteger una contraseña. Son muchos los casos de famosos que han visto
sus datos al descubierto porque alguien obtuvo su contraseña a través de este
mecanismo.
La experiencia de los múltiples
casos en los que se ha evidenciado la in-seguridad de las preguntas de
recuperación de contraseñas debería ser un motivo para intentar buscar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:20 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
A todos nos ha pasado alguna vez, que guardamos algo
tan seguro, tan seguro, tan seguro,…. que no nos acordamos dónde lo
dejamos. Hace unos días me tocó tirar de un disco duro que guardo
cifrado, mediante el sistema de ficheros HFS+ de Mac, con las opciones Journaled, Encrypted.
Cuando insertas el USB, Mac te muestra un Pop-Up, en el
que se te pide la contraseña de desbloqueo del volumen. Todo esto está
bien cuando usas esa contraseña a menudo, pero cuando no es el caso
dices… por qué habré puesto una contraseña de cifrado tan rara.
A todo esto, el pop-up, no te permite ver la contraseña
en claro, por lo que si te has equivocado en una letra,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:24 · Sin comentarios
· Recomendar |
|
15 de Mayo, 2015
□
General |
|
Un grupo de investigadores ha desarrollado un tipo de gestor de
contraseñas que crea una contraseña señuelo, a la que si se le
suministra una contraseña maestra mal bloquea todo y por tiempo
indefinido. Un software experimental llamado NoCrack [PDF], será presentado el 19 de mayo en el Simposio IEEE sobre Seguridad y Privacidad en San José, California.
"NoCrack genera un archivo "bóveda" con contraseñas plausible, que
obliga a buscar cada conjetura o contraseña mal, a través de un número
ilimitado de señuelos. La única manera de averiguar si las credenciales
son correctas es tratar en línea y ese enfoque es costoso y lento", dijo Rahul Chatterjee, un estudiante de maestría en la Universidad de Wisconsin en Madison, y co-autor del trabajo.
NoCrack está pensado para que sea mucho más "sucio", lento y difícil para los atacantes averiguar si han alcanzado su objetivo. "Un hacker no tiene idea de que la bóveda es la real con este software".
Al atacante ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:08 · Sin comentarios
· Recomendar |
|
08 de Mayo, 2015
□
General |
|
Hoy 7 de mayo es el Día Mundial de las Contraseñas, y qué
mejor forma de celebrarlo que con unos consejos básicos sobre cómo
proteger nuestras identidades digitales en Internet. La elección de
buenas contraseñas es fundamental para proteger nuestra identidad
online, pero no sólo con contraseñas podremos proteger nuestras cuentas,
a continuación os mostramos unos consejos fundamentales para
protegerlas. La primera recomendación para crear unas
buenas contraseñas es no usar fechas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:02 · Sin comentarios
· Recomendar |
|
20 de Abril, 2015
□
General |
|
net-creds.py
es un script escrito en python para obtener las contraseñas y hashes
esnifando mediante un interfaz o analizando un archivo pcap. Concatena
los paquetes fragmentados y no se basa en los puertos para la
identificación del servicio. Por el momento soporta:
- URLs visitadas
- POST enviados
- logins/passwords de formularios HTTP
- logins/passwords de autenticación básica HTTP
- búsquedas HTTP
- logins/passwords FTP
- logins/passwords IRC
- logins/passwords POP... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 22:29 · Sin comentarios
· Recomendar |
|
13 de Abril, 2015
□
General |
|
Consejos del ex agente de la CIA Hay
que olvidarse de las palabras clave y pensar en términos de frases
clave, dijo el consultor en temas de tecnología en un programa de TV.
Edward Snowden, el ex empleado de la CIA que en junio de 2013 hizo públicos documentos de alto secreto, en una entrevista para la televisión concedida al comediante John Oliver, dio pautas para confeccionar una contraseña inviolable. Snowden sugirió olvidarse de las palabras clave y comenzar a pensar en términos de frases clave. Lo que recomienda son frases largas que incluyan números y que solo tengan sentido para el usuario. Según Snowden, si se quiere mantener la privacidad de documentos y cuentas de servicios online, hay que olvidarse de las contraseñas de ocho caracteres o menos ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:48 · Sin comentarios
· Recomendar |
|
18 de Diciembre, 2014
□
General |
|
Los responsables de FIDO han publicado las especificaciones finales
de la versión 1.0 de un estándar que pretende iniciar una nueva era
donde las inseguras contraseñas y PINs queden como un mal recuerdo. Microsoft ya había unido a FIDO hace un tiempo, junto a otras empresas.
La alianza FIDO nació en julio de 2012 para hacer frente a la falta de
interoperabilidad entre tecnologías de autenticación, solucionando los
problemas que enfrentan los usuarios teniendo que crear y recordar
múltiples nombres de usuario y contraseñas.
El sistema de autenticación FIDO promete ser más fuerte, privado y fácil
de usar al autenticar en servicios en línea por ejemplo utilizando
sensores biométricos. La junta de administración de FIDO incluye
empresas de la talla de Google, Microsoft, ARM, Alibaba, RSA, Samsung o
VISA, lo que asegura una rápida implantación de la norma.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:24 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|