Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de contraseñas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: contraseñas
Mostrando 11 a 20, de 34 entrada/s en total:
29 de Noviembre, 2014    General

Ver las sesiones activas en Linkedin

Hace unas semanas, informábamos que habían sido publicadas 5 millones de cuentas y contraseñas de GMail y la mía estaba en ese grupo de cuentas.

El archivo con cuentas y passwords, que estaba alojado en un foro ruso, fue limpiado por los administradores del foro y quedaron disponibles solo las cuentas de correo, sin las contraseñas asociadas.
Sabiendo que mi cuenta de GMail era una de las involucradas en la publicación, pude verificar en un foro italiano, que la contraseña que se mostraba no era la que utilizaba en GMail y que en realidad nunca había usado esa palabra clave en ese servicio, aunque sí la había utilizado en un foro. Esto habla a las claras de los intentos de engaños de los cuales se pueden valer los delincuentes... pero eso quedará para otro día.

Esta situación dió pie para que lleguen muchos correos de phishing y correos válidos de servicios a los cuales me encuentro suscripto con esa cuenta de correo. Una de las empresas preocupadas por la situación es... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:24 · Sin comentarios  ·  Recomendar
 
16 de Noviembre, 2014    General

Ciberdelincuente buscado por el FBI utilizaba el nombre de su gato como contraseña


Nadie está libre de usar contraseñas poco robustas (ni los hackers). La idea de tener una palabra compleja, recordable y diferente para cada lugar en que necesitas ingresar una contraseña es algo bastante obsoleto. El modelo es frágil y por algo las grandes empresas están trabajando en desarrollar formas de reemplazar las contraseñas como método de autentificación.
Una nueva prueba de que nadie está libre de este problema intrínseco de las contraseñas es el estadounidense Jeremy Hammond, miembro de LulzSec acusado de entrar a los servidores de la firma de seguridad Stratfor y de entregar informes internos a WikiLeaks. El hacktivista fue arrestado en 2012 por el FBI tras encabezar la lista de los... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 09:25 · Sin comentarios  ·  Recomendar
 
11 de Noviembre, 2014    General

La huella cerebral, el sistema de identificación del futuro

Los documentos de identificación, las llaves para entrar en la oficina e incluso las engorrosas claves que utilizamos para registrarnos en Internet podrían desaparecer en menos de una década.

"Sitúese frente a la puerta", sugiere una voz pregrabada de mujer. "Por favor, espere a que el ordenador escanee su cerebro", añade la voz de un sistema ideado en San Sebastián que permite reconocer a las personas leyendo las características únicas de su actividad cerebral.

El sistema, creado por el Basque Center for Cognition, Brain and Language (BCBL), podría ser la forma de abrir la puerta del hogar en el futuro.

Sus creadores dicen que se podría realizar una identificación sin posibilidad de error, sin riesgo de robo de identidad y a prueba de coacciones externas.

El investigador del centro vasco Blair Armstrong trabaja en la ciencia básica que puede hacer posible este sistema de identificación en colaboración con la profesora Sarah... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:49 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Si tienes una cámara IP, cambia la contraseña o podrías acabar emitiendo en público sin querer


Nunca subestimes el peligro de las contraseñas por defecto. No sólo podría dejar tu red Wi-Fi casera abierta a un vecino listillo, sino que, si utilizas cámaras IP para vigilancia, podrías estar haciendo streaming de toda tu vida sin saberlo. Existen sitios web, como Insecam, que se dedican a recoger vídeo en directo retransmitido por cámaras IP cuya contraseña no se ha cambiado, siguiendo activa por tanto la clave que viene por defecto.

Acceder a este tipo de cámaras no protegidas no es nada difícil, como ellos mismos explican: una simple búsqueda en Google con los contenidos de la página de identificación de cada fabricante de cámaras y voilà. Si, además, sabes con qué contraseña entrar (y, en este caso, al ser una contraseña por defecto la sabes), puedes acceder a la retransmisión de seguridad privada de un número importante de cámaras.

En Estados Unidos, y volviendo a Insecam, aparecen más de 10.588 cámaras desprotegidas. En España tampoco nos libramos: 1... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
26 de Octubre, 2014    General

Google Security Key, la solución "física" al robo de contraseñas

Google ha anunciado una mejora de su sistema de verificación en dos pasos añadiendo soporte para el protocolo Universal 2nd Factor (U2F) de la FIDO Alliance.

Como sabes, hace tiempo que Google comenzó a ofrecer un sistema de autenticación de dos factores para proteger accesos no autorizados a cuentas de usuario, incluso en robos de contraseña, algo como sabes a la orden del día. Su funcionamiento es sencillo. Google envía a tu teléfono móvil un código que debes introducir junto a tu password para aumentar la seguridad.

Google Security Key hace los mismo pero mediante una llave física que se conecta a un puerto USB, se pulsa un botón dedicado que incluye para introducir la contraseña y loguearse de forma segura en el navegador Chrome y para todos los servicios ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 00:12 · Sin comentarios  ·  Recomendar
 
30 de Septiembre, 2014    General

#Celebgate: Apple sabía de las vulnerabilidades de iCloud y desestimó los errores

Meses antes de que se conocieran las revelaciones de las fotos de las famosas de Hollywood, un investigador de seguridad realizó múltiples reportes a Apple sobre las vulnerabilidades en el servicio iCloud de la compañía a través de ataques de fuerza bruta contra las contraseñas.

The Daily Dot reportó que Ibrahim Balić envió las descripciones de la vulnerabilidad a Apple en marzo pasado, además de presentar un informe sobre que el filtrado datos de usuario podía utilizarse para montar este tipo de ataques.

En un correo electrónico del 26 de marzo, Balić informó a Apple:
He encontrado un nuevo problema sobre cuentas de Apple (sic)... A través de un ataque de fuerza bruta, se puede intentar más de 20.000 veces la contraseña de cualquier cuenta. Creo que probablemente debería aplicarse un bloqueo de cuenta. Adjunto una pantalla. He encontrado el mismo problema en Google y ya tengo respuesta de ellos.
El empleado de Apple respondió: "Es bueno... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
21 de Septiembre, 2014    General

Consejos para proteger una empresa del hackeo


Los últimos acontencimientos en materia de seguridad, tales como la filtración de cinco millones de contraseñas de Gmail, han llevado a muchas empresas a preguntarse qué pasa con los ataques dirigidos a grandes compañías en los que los ciberdelicuentes consiguen tener acceso a información privilegiada o cómo pueden las empresas prevenir estos riesgos.

Un grupo español se ha propuesto ayudar a las empresas a evitar ser víctimas del hackeo y para ello acaba de publicar nueve consejos:
  • Informar periódicamente la plantilla: Las compañías deben instaurar ciclos de formación sobre las medidas que deben seguir los empleados para gestionar sus contraseñas en su trabajo diario.
  • Crear una política que obligue a generar contraseñas robustas: que tengan al menos 8 caracteres en la que se alternen mayúsculas, minúsculas y números. La... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 10:17 · Sin comentarios  ·  Recomendar
 
16 de Septiembre, 2014    General

Cómo resetear todos los passwords de tu sistema operativo



Muchas veces, por distintos motivos, perdemos contraseñas muy importantes, hoy te traemos un software específico para resetearlas.

A muchísimas personas les sucede y seguramente les siga sucediendo: por algún motivo olvidan la contraseña de su usuaria de Window$ y no pueden iniciar sesión. Muchas veces sucede esto cuando se compra un Window$ “pre-instalado” que en realidad es una copia “crackeada” y sin licencia. Cuando alguien te instala una copia ilegal, la contraseña de tu usuaria administradora (o de cualquiera que “venga” creado en la pc) la decide quien te instala ese software. Los Window$ pre-instalados, te van a pedir que termines la instalación y crees las contraseñas la primera vez que prendas la computadora, sin excepciones.

Como en la mayoría de las tiendas de computación te venden el sistema operativo (y además nadie sabe que está pagándolo, y no reclama los papeles del caso), muchas vendedoras y “técnicas” te dicen que la máquina “trae” instalado un... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 23:34 · Sin comentarios  ·  Recomendar
 
14 de Septiembre, 2014    General

La doble autenticación y la seguridad en las redes

Con el reciente caso de el robo de fotos desde iCloud, parece que los usuarios  han empezado a usar(o al menos ya saben que existe) la autentificación en dos pasos. Esta medida de seguridad,que nos permite saber cuando alguien  intenta conectarse a nuestra cuenta desde Sri Lanka y se lo impide, debería activarse en todas nuestras identidades digitales,siempre que sea posible.

Pero, ¿qué es la doble autenticación? Cuando nos logueamos en algun sitio web,suele ser mediante un nombre de usuario y una contraseña. El nombre de usuario puede variar desde el correo que hayamos usado al registrarnos o un nickname que usemos en el portal. ¿Que significa esto? Que si alguien quiere acceder a nuestra cuenta tiene que saber nuestro nombre de usuario y nuestra contraseña.

El problema de esto es que la seguridad de nuestra cuenta se basa en que nadie averigüe nunca ambos campos...y ahí es donde las responsabilidades se dividen. Si nuestra contraseña es 1234 o una... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:40 · Sin comentarios  ·  Recomendar
 
26 de Agosto, 2014    General

Este título podría ser una buena contraseña

La compañía de seguridad Trustwave, cuya sede central está en Chicago, Estados Unidos, acaba de publicar una investigación que viene a confirmar algo que, tarde o temprano, sabíamos que iba a ocurrir. Esto es, que las contraseñas de 8 caracteres que combinan mayúsculas, minúsculas, números y símbolos han dejado de ser robustas.

Pero a no desesperar. En el fondo no es una mala noticia. Trustwave también descubrió que hay contraseñas mucho más fáciles de recordar y que, a la vez, resisten mejor los ataques basados en la simple fuerza bruta del cómputo.

La causa del rápido deterioro de las contraseñas del tipo Qw34$!M7 está en el abrumador crecimiento del poder de cómputo, especialmente en las placas de video (o GPU, por Graphics Processor Unit), cuya especialización en crear escenarios de altísimo realismo las hace también muy aptas para quebrar contraseñas. En última instancia, se trata de lo mismo: cálculo. Una... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad