Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Google recomienda evitar el uso de la "Preguntas secreta" para recordar una contraseña olvidada
lunes, 25 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Utilizar simplemente una "pregunta secreta" para restablecer una
contraseña olvidada es inseguro y debe ser evitado, así lo confirma
Google en un estudio que publicado en su blog y también disponible formato pdf
Muchos sitios todavía usan la pregunta secreta como una manera para que los usuarios accedan a su cuenta si se han olvidado los datos de acceso.
El problema de la pregunta secreta es que los atacantes pueden intentar adivinar la respuesta y así restablecer la contraseña. Por lo tanto, un atacante con la pregunta secreta de los usuarios en inglés
"¿Cuál es tu comida favorita" Hay un 19,7% de posibilidades de adivinar cuál es. La respuesta es "pizza".
Con diez intentos de un atacante 24% oportunidad a la pregunta
"¿Cuál es el nombre de su primer maestro" para responder a los usuarios de habla árabe.
Con el mismo número de intentos de un atacante 21% de probabilidad de la cuestión de los hispanohablantes,
"¿Cuál es el segundo nombre de su padre," para responder. En el caso de los coreanos realizar diez intentos de una tasa de éxito del 39% en la pregunta "¿qué ciudad naciste" y el 43% con la cuestión de lo que es la comida favorita.
El estudio también mostró que muchos usuarios tenían respuestas idénticas a las preguntas secretas que se cree que son correctos, tales como "¿cuál es su número de teléfono" y "¿cuál es su número de millas aéreas". En este caso se encontró que 37% de las personas daban la información intencionalmente mal completando la idea de que esto hace que la respuesta más difícil de adivinar.
La investigación, que Google cientos de millones de preguntas secretas y respuestas analizadas, también muestra que el 40% de los usuarios de habla Inglés la respuesta a la pregunta secreta ya no saben si tienen que llenar.
Según los investigadores, el estudio muestra que la pregunta secreta es realmente incapaz de restablecer las contraseñas y sitios web, así como los usuarios deben pensar cuidadosamente si quieren utilizar preguntas secretas. Google dice que la pregunta secreta no debe utilizarse como una forma independiente para restablecer contraseñas. Además, deben propietarios de sitios web utilizar otros métodos de autenticación, como los códigos de SMS o una segunda dirección de correo electrónico. "Eso es más seguro y más fácil de usar", concluye Elie Bursztein Google.
Fuente:
http://googleonlinesecurity.blogspot.com.es/2015/05/new-research-some-tough-questions-for.html
Muchos sitios todavía usan la pregunta secreta como una manera para que los usuarios accedan a su cuenta si se han olvidado los datos de acceso.
El problema de la pregunta secreta es que los atacantes pueden intentar adivinar la respuesta y así restablecer la contraseña. Por lo tanto, un atacante con la pregunta secreta de los usuarios en inglés
Las respuesta fáciles no son seguras
No sorprende que las respuestas fácil de recordar son menos seguras. Respuestas fáciles a menudo contienen información comúnmente conocida o disponible al público, o se encuentran en un pequeño conjunto de posibles respuestas por razones culturales (es decir, un apellido común en algunos países)."¿Cuál es tu comida favorita" Hay un 19,7% de posibilidades de adivinar cuál es. La respuesta es "pizza".
Con diez intentos de un atacante 24% oportunidad a la pregunta
"¿Cuál es el nombre de su primer maestro" para responder a los usuarios de habla árabe.
Con el mismo número de intentos de un atacante 21% de probabilidad de la cuestión de los hispanohablantes,
"¿Cuál es el segundo nombre de su padre," para responder. En el caso de los coreanos realizar diez intentos de una tasa de éxito del 39% en la pregunta "¿qué ciudad naciste" y el 43% con la cuestión de lo que es la comida favorita.
El estudio también mostró que muchos usuarios tenían respuestas idénticas a las preguntas secretas que se cree que son correctos, tales como "¿cuál es su número de teléfono" y "¿cuál es su número de millas aéreas". En este caso se encontró que 37% de las personas daban la información intencionalmente mal completando la idea de que esto hace que la respuesta más difícil de adivinar.
La investigación, que Google cientos de millones de preguntas secretas y respuestas analizadas, también muestra que el 40% de los usuarios de habla Inglés la respuesta a la pregunta secreta ya no saben si tienen que llenar.
Según los investigadores, el estudio muestra que la pregunta secreta es realmente incapaz de restablecer las contraseñas y sitios web, así como los usuarios deben pensar cuidadosamente si quieren utilizar preguntas secretas. Google dice que la pregunta secreta no debe utilizarse como una forma independiente para restablecer contraseñas. Además, deben propietarios de sitios web utilizar otros métodos de autenticación, como los códigos de SMS o una segunda dirección de correo electrónico. "Eso es más seguro y más fácil de usar", concluye Elie Bursztein Google.
Fuente:
http://googleonlinesecurity.blogspot.com.es/2015/05/new-research-some-tough-questions-for.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.