Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
mayo
(Total:
16
)
- PornHub ofrece servicio gratuito VPN (con anuncios...
- Ataques sónicos y ultrasónicos pueden dañar o colg...
- Amazon reconoce que Alexa grabó por error a una co...
- Arrestados dos franceses de 18 años responsables d...
- VPNFilter, el malware que afecta a 500.000 routers
- 95 actualizaciones de seguridad para Adobe; 47 par...
- Holanda dejará de utilizar el antivirus de la empr...
- Adolescente consigue engañar con Phishing a profes...
- Grave vulnerabilidad RCE en millones de routers fi...
- IBM prohíbe el uso de unidades de almacenamiento U...
- Prisión y multa para el jugador responsable ataque...
- Apple hará que los iPhones sean más difíciles de h...
- Nueva ley GDPR: las empresas tendrán 72 horas para...
- Descubierta grave vulnerabilidad en 7-Zip
- Twitter recomienda a sus usuarios a cambiar la con...
- Fundador y CEO de WhatsApp renuncia tras supuestas...
-
▼
mayo
(Total:
16
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Twitter recomienda a sus usuarios a cambiar la contraseña por un fallo interno de seguridad
viernes, 4 de mayo de 2018
|
Publicado por
el-brujo
|
Editar entrada
Twitter ha emitido un comunicado
donde aconseja a sus más de 330 millones de usuarios que "por
precaución" cambien inmediatamente su contraseña después de que por error
las almacenara en texto plano dentro de su sistema. La compañía afirma
que una investigación interna ha descartado que los datos hayan sido
robados o utilizados por personas externas. Twitter asegura que los primeros resultados de su investigación señalan que la información no salió de su sistema
y por lo tanto no estuvieron filtradas.
Twitter ha afirmado que un “fallo” en su manera de gestionar las contraseñas las llegó a almacenar en texto plano en un registro interno, de tal manera que cualquier persona que tuviese acceso a ese archivo tendría acceso a los nombres de usuario y contraseña de todos los perfiles de la red social.
Según explica Twitter en su comunicado, el fallo se debió a un error en el sistema de hashing que enmascara las contraseñas, donde a través de una función conocida como bcrypt, se reemplaza la contraseña real con un conjunto aleatorio de números y letras que se almacenan en la base de datos de la compañía.
Pues este error hizo que las contraseñas se almacenaran dentro del registro interno antes de pasar por el proceso de hashing, es decir, en texto plano
Twitter no proporcionó detalles más específicos, como el tiempo que estuvieron expuestas las contraseñas o la cantidad real de usuarios afectados. Twitter aconseja a todos sus usuarios, más de 330 millones cambien sus contraseñas
Twitter no sabe si alguien ha podido hacerse con este archivo, ni durante cuanto tiempo ha estado produciéndose el error. En su investigación interna afirman que no han encontrado ningún uso fraudulento ni ninguna brecha de seguridad.
GitHub alertó recientemente de un fallo similar, donde habían estado almacenando contraseñas también en texto plano por error a algunos de sus usuarios.
Los responsables de GitHub aseguran que solo los usuarios que han recibido el correo para restablecer la contraseña se han visto afectados por este problema de seguridad, por lo que los demás usuarios no tienen de qué preocuparse, ya que sus contraseñas no se han visto expuestas.
Fuentes:
https://www.xataka.com/seguridad/twitter-pide-a-sus-mas-de-330-millones-de-usuarios-que-cambien-sus-contrasenas-cuanto-antes-ante-un-fallo-de-seguridad
https://www.adslzone.net/2018/05/03/twitter-cambio-contrasena-hackeo/
- Twitter cifra de forma irreversible las contraseñas mediante un proceso de hashing con la función bcrypt que reemplaza el password por un conjunto de caracteres de números y letras que se almacenan en el sistema.
Twitter ha afirmado que un “fallo” en su manera de gestionar las contraseñas las llegó a almacenar en texto plano en un registro interno, de tal manera que cualquier persona que tuviese acceso a ese archivo tendría acceso a los nombres de usuario y contraseña de todos los perfiles de la red social.
Según explica Twitter en su comunicado, el fallo se debió a un error en el sistema de hashing que enmascara las contraseñas, donde a través de una función conocida como bcrypt, se reemplaza la contraseña real con un conjunto aleatorio de números y letras que se almacenan en la base de datos de la compañía.
We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a precaution, consider changing your password on all services where you’ve used this password. https://t.co/RyEDvQOTaZ— Twitter Support (@TwitterSupport) May 3, 2018
Pues este error hizo que las contraseñas se almacenaran dentro del registro interno antes de pasar por el proceso de hashing, es decir, en texto plano
Twitter no proporcionó detalles más específicos, como el tiempo que estuvieron expuestas las contraseñas o la cantidad real de usuarios afectados. Twitter aconseja a todos sus usuarios, más de 330 millones cambien sus contraseñas
Twitter no sabe si alguien ha podido hacerse con este archivo, ni durante cuanto tiempo ha estado produciéndose el error. En su investigación interna afirman que no han encontrado ningún uso fraudulento ni ninguna brecha de seguridad.
Recomendaciones Comunicado Oficial de Twitter
- Cambie su contraseña en Twitter y en cualquier otro servicio donde haya usado la misma contraseña.
- Use una contraseña segura que no reutilice en otros sitios web.
- Habilite la verificación de inicio de sesión, también conocida como autenticación de dos factores. Esta es la mejor acción que puede tomar para aumentar la seguridad de su cuenta.
- Use un administrador de contraseñas para asegurarse de estar usando contraseñas fuertes y únicas en todas partes.
Github también almacenó contraseñas en texto plano en registros internos por error
GitHub alertó recientemente de un fallo similar, donde habían estado almacenando contraseñas también en texto plano por error a algunos de sus usuarios.
Los responsables de GitHub aseguran que solo los usuarios que han recibido el correo para restablecer la contraseña se han visto afectados por este problema de seguridad, por lo que los demás usuarios no tienen de qué preocuparse, ya que sus contraseñas no se han visto expuestas.
During the course of regular auditing, GitHub discovered that a recently introduced bug exposed a small number of users' passwords to our internal logging system, including yours. We have corrected this, but you'll need to reset your password to regain access to your account.
GitHub stores user passwords with secure cryptographic hashes (bcrypt). However, this recently introduced bug resulted in our secure internal logs recording plaintext user passwords when users initiated a password reset. Rest assured, these passwords were not accessible to the public or other GitHub users at any time. Additionally, they were not accessible to the majority of GitHub staff and we have determined that it is very unlikely that any GitHub staff accessed these logs. GitHub does not intentionally store passwords in plaintext format. Instead, we use modern cryptographic methods to ensure passwords are stored secure in production. To note, GitHub has not been hacked or compromised in any way.
You can regain access to your account by resetting your passwords using the link below::
https://github.com/password_reset
Fuentes:
https://www.xataka.com/seguridad/twitter-pide-a-sus-mas-de-330-millones-de-usuarios-que-cambien-sus-contrasenas-cuanto-antes-ante-un-fallo-de-seguridad
https://www.adslzone.net/2018/05/03/twitter-cambio-contrasena-hackeo/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.