Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Dropbox prohibe usar 85.000 palabras como contraseñas por ser inseguras
lunes, 8 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Para evitar que los usuarios elijan contraseñas débiles o fáciles de adivinar, Dropbox utiliza una extensa lista de palabras prohibidas. Esto ha sido descubierto por el investigador Jerod Brennen por la aplicación Dropbox app para móviles, al extraer a través del programa 7-Zip. Ambos archivos APK de Android y iOS IPA son realmente sólo archivos zip.
En la app hay un archivo llamado pw.html, desde lo que parecía ser 52 líneas de JavaScript.
El script tiene como objetivo evitar que los usuarios de Dropbox elijan contraseñas débiles cuando se crea una cuenta a través de la aplicación móvil. El script usa una línea con 85 100 palabras prohibidas que no pueden ser elegidas como contraseña.
Estas son son algunas de las palabras:
En la app hay un archivo llamado pw.html, desde lo que parecía ser 52 líneas de JavaScript.
El script tiene como objetivo evitar que los usuarios de Dropbox elijan contraseñas débiles cuando se crea una cuenta a través de la aplicación móvil. El script usa una línea con 85 100 palabras prohibidas que no pueden ser elegidas como contraseña.
Estas son son algunas de las palabras:
- password
- computer
- QWERTY
- 123456
- 696969
- 111111
También es notable la gran cantidad de palabras obscenas que no deja ser seleccionadas como contraseña.
Según ha Brennen en la lista en línea ha puesto, los profesionales de seguridad pueden añadir la palabra a sus propias listas y herramientas.
Ejemplos:
password
123456
12345678
1234
qwerty
12345
Lista completa 85.100 palabras consideradas inseguras por DropBox:
Es increíble lo que se puede aprender sobre una aplicación móvil mediante una simple utilidad zip y un editor de texto.
Como alguien que ha pasado años trabajando en el espacio de seguridad de aplicaciones móviles, una de las dos herramientas favoritas de Windows son 7-zip y Notepad ++. ¿Por qué? Debido a que cada .ipa descargado desde iTunes y cada archivo .apk descargado desde Google Play es sólo un archivo comprimido zip con otro nombre.
Al descomprimir una de estas aplicaciones y comenzar a examinar el contenido con el editor de texto, puedes aprender mucho acerca de cómo la aplicación se ha hecho, incluyendo algunos de los trucos de seguridad utilizados por los desarrolladores.
Por ejemplo la aplicación Dropbox:
En el archivo zip Dropbox app /, encontrará una carpeta de activos con nombre. En la carpeta de activos, encontrarás una subcarpeta denominada js (¿JavaScript?), Y en esa carpeta encontrarás un solo archivo llamado pw.html.
Si has trabajado en infosec durante más de 3 minutos, esas dos letras (PW) deben dar lugar al instante una palabra en su mente: contraseña.
Si abre el archivo HTML, usted encontrará un elegante poco de JavaScript que es todo de 52 líneas largas. El propósito de ese guión? Para asegurarse de que los usuarios de Dropbox que están registrando sus cuentas desde dentro de la aplicación móvil de elegir una contraseña segura.
(En serio, quiero dar mi apoyo Dropbox para hacer cumplir este control. He usado aplicaciones móviles y web que permiten contraseñas de un solo carácter, que es un flagrante desprecio por la seguridad de los usuarios y de los datos que puedan almacenar en el app.)
Tengo el presentimiento de que Dropbox puede haber comenzado a prestar un poco más de atención a la aplicación de seguridad de la contraseña después de su incidente de seguridad 2014. Cualquiera sea la razón, me alegro de verlos hacerlo.
Lo de este pequeño archivo HTML que me fascina es que una línea de su guión contiene 85.100 palabras que sus usuarios de aplicaciones móviles están prohibidos desde la selección como una contraseña, incluso si estas palabras se reúnen los requisitos de complejidad de contraseña de Dropbox.
De todas las listas de palabras en todas las aplicaciones en todas las tiendas de aplicaciones en toda la palabra, esta lista aparece en el suyo.
Como alguien que ha pasado años trabajando en el espacio de seguridad de aplicaciones móviles, una de las dos herramientas favoritas de Windows son 7-zip y Notepad ++. ¿Por qué? Debido a que cada .ipa descargado desde iTunes y cada archivo .apk descargado desde Google Play es sólo un archivo comprimido zip con otro nombre.
Al descomprimir una de estas aplicaciones y comenzar a examinar el contenido con el editor de texto, puedes aprender mucho acerca de cómo la aplicación se ha hecho, incluyendo algunos de los trucos de seguridad utilizados por los desarrolladores.
Por ejemplo la aplicación Dropbox:
En el archivo zip Dropbox app /, encontrará una carpeta de activos con nombre. En la carpeta de activos, encontrarás una subcarpeta denominada js (¿JavaScript?), Y en esa carpeta encontrarás un solo archivo llamado pw.html.
Si has trabajado en infosec durante más de 3 minutos, esas dos letras (PW) deben dar lugar al instante una palabra en su mente: contraseña.
Si abre el archivo HTML, usted encontrará un elegante poco de JavaScript que es todo de 52 líneas largas. El propósito de ese guión? Para asegurarse de que los usuarios de Dropbox que están registrando sus cuentas desde dentro de la aplicación móvil de elegir una contraseña segura.
(En serio, quiero dar mi apoyo Dropbox para hacer cumplir este control. He usado aplicaciones móviles y web que permiten contraseñas de un solo carácter, que es un flagrante desprecio por la seguridad de los usuarios y de los datos que puedan almacenar en el app.)
Tengo el presentimiento de que Dropbox puede haber comenzado a prestar un poco más de atención a la aplicación de seguridad de la contraseña después de su incidente de seguridad 2014. Cualquiera sea la razón, me alegro de verlos hacerlo.
Lo de este pequeño archivo HTML que me fascina es que una línea de su guión contiene 85.100 palabras que sus usuarios de aplicaciones móviles están prohibidos desde la selección como una contraseña, incluso si estas palabras se reúnen los requisitos de complejidad de contraseña de Dropbox.
De todas las listas de palabras en todas las aplicaciones en todas las tiendas de aplicaciones en toda la palabra, esta lista aparece en el suyo.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
considero que es excelente esta medida, de esta forma te ahorras uan gran cantidad de quejas por contraseñas perdidas y es que ahora puedes ir al dropbox descargar y buscar la versión comaptible para ti, y con una buena contarseña, no tendrás ningun problema.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.