Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
- Instalar y configurar IDS/IPS Suricata en una Rasp...
- Apple se ve obligada a agregar puntuaje de reparab...
- Vulnerabilidad crítica en vCenter de VMWare
- Anuncian un portátil modular para facilitar su re...
- La Universidad de Oxford sufre un ciberataque en u...
- Las contraseñas más utilizadas en España
- Disponible nueva versión de Kali Linux 2021.1 (com...
- Empresas de Lleida victimas de un ataque del Ranso...
- Descubren Silver Sparrow: un malware afecta a 30.0...
- Alertan ataques de suplantación de identidad en cu...
- Píxel de rastreo en los e-mails se ha convertido e...
- Granjas de minado: minar criptomonedas hace desapa...
- Programas para ver y comprobar hardware de tu PC: ...
- Kia Motors America sufre un ataque de ransomware, ...
- Estructura archivos PDF con malware - Análisis y p...
- La Policía cierra una red IPTV ilegal con 20.000 c...
- Google Presenta Preview de Android 12
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- Francia impulsará la ciberdefensa tras los ataques...
- Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
- Grave vulnerabilidad en App ShareIT de Softonic
- Mozilla analiza la privacidad de las app de citas
- ¿Qué es una vCPU? Núcleos Vs Hilos
- Fallo en Telegram permitía recuperar mensajes auto...
- Proxmox VE: herramienta virtualización basada en D...
- ¿Vas a comprar un monitor? Diferencias entre panel...
- Commando VM 2.0: máquina virtual en Windows para p...
- Así hackearon con TeamViewer una planta de agua pa...
- Filtran 3.270 millones de direcciones de correos e...
- KVM – Virtualización usando el núcleo (kernel) de ...
- Podman: contenedores docker de la mano de RedHat
- Alertan graves vulnerabilidades en la pila TCP/IP ...
- Fiabilidad de una unidad SSD - Lecturas - Escritur...
- Instalar y configurar RaspBerry Pi 4 B : opciones,...
- Nueva vulnerabilidad activa para Google Chrome (y ...
- Mejores programas para medir la velocidad de tu SS...
- Primeros pasos con contenedores Docker y gestión g...
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Introducción y comandos Android Debug Bridge (adb)
- Instalar y configurar HoneyPot DShield (basado en ...
- Las 10 vulnerabilidades más explotadas y las más g...
- Instalar Kali Linux en una RaspBerry Pi 4
- Cuidado con los mods que descargas para Cyberpunk ...
- Mobile Security Framework (MobSF): Herramienta aná...
- Virtualización: Mejores programas para trabajar co...
- Vulnerabilidad crítica en la librería libgcrypt de...
- Instalar Honeypot T-Pot en una máquina virtual
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Las contraseñas más utilizadas en España
SafetyDetectives ha analizado más de 18 millones de contraseñas obtenidas de filtraciones en foros de hacking, mercados y páginas en la dark web (donde habitualmente las venden los cibercriminales). La empresa asegura que no se comprometió ninguna información de identificación, como nombres de usuario o datos bancarios, durante la investigación.
Más de 18 millones de contraseñas analizadas
Recolectamos y examinamos un total de 18,419,945 contraseñas.
Cerca de 9 millones de contraseñas eran de la población general:
- De varias base de datos mundiales, colectamos 9,056,593 contraseñas
- Ten en cuenta que existe cierta coincidencia con otras poblaciones.
- De usuario hackeados .edu, reunimos 328,000 contraseñas.
Las 9 millones de contraseñas restantes fueron de países específicos:
- Alemania: 783,756
- Francia: 446,613
- Rusia: 5,614,947
- Italia: 49,622
- España: 459,665
- EE.UU.: 1,680,749
Lo examinamos desde varios ángulos para identificar las contraseñas más débiles y más inseguras en el mundo.
En cada población, descubrimos:
- Las 20 contraseñas más utilizadas (y las 30 en general).
- Los patrones de contraseñas más populares.
- Referencias culturales específicas de esa población.
Las 30 contraseñas más hackeadas en el mundo: ¿Aquí está la tuya?
¿Qué contraseñas son las más hackeadas en EE.UU.?
- password
¿En Alemania?
- 123456
¿Y en Rusia?
- qwerty
Los patrones numéricos son los favoritos a escala mundial para generar una contraseña débil y fácil de adivinar, ya sean consecutivos (123456) o repetitivos (111111):
- Los patrones del teclado siguen siendo populares, ya que suponen el 25% de las 30 contraseñas más comunes. Por ejemplo “qwerty” o las variaciones en diagonal como “1q2w3e4r” o “zaq2wsx”
- La palabra “hola” es muy popular (en su respectivo idioma)
- Sigue siendo muy usada la palabra “password” “password1”
- 123456
- password
- 123456789
- 12345
- 12345678
- qwerty
- 1234567
- 111111
- 1234567890
- 123123
- abc123
- 1234
- password1
- iloveyou
- 1q2w3e4r
- 000000
- qwerty123
- zaq12wsx
- dragon
- sunshine
- princess
- letmein
- 654321
- monkey
- 27653
- 1qaz2wsx
- 123321
- qwertyuiop
- superman
- asdfghjkl
Las contraseñas más hackeadas en España
El patrón más común de los españoles son los números, aunque resulta curioso que las palabras más comunes usadas como clave sean las de los dos principales clubes de fútbol del país, “barcelona” y “realmadrid”.
- 123456
- 123456789
- 12345
- 12345678
- 111111
- 1234567890
- 000000
- 1234567
- barcelona
- 123456a
- 666666
- 654321
- 159159
- 123123
- realmadrid
- 555555
- mierda
- alejandro
- tequiero
- a123456
Las contraseñas que son tendencia general en el mundo
- La palabra “password” y sus pequeñas variaciones (ej. “password1”) son muy populares.
- Palabras y frases comunes (“letmein”, “iloveyou”, “princess”, “superman”, etc.) también son muy usadas.
- Los patrones del teclado siguen siendo populares: el 25% de las 30 contraseñas más comunes son patrones del teclado. “qwerty” es, por lejos, una de las favoritas, pero las variaciones en diagonal de los patrones de teclado como “1q2w3e4r” y “zaq2wsx”, también representan una cifra importante.
Los números son el patrón de contraseña más común
Los patrones numéricos son los favoritos a nivel global cuando se trata de crear una contraseña débil y fácil de adivinar. Pudimos observar patrones numéricos consecutivos (ej. 123456) o repetitivos (ej. 111111) en 8 de las 10 contraseñas principales y en 13 de las 30 contraseñas más utilizadas en general.
Al estudiar las contraseñas por país, nos dimos cuenta de algunas cosas:
- La palabra “hola” es una palabra de elección popular en cualquier parte (en su respectivo idioma), está presente en la lista de las 20 contraseñas más usadas de casi todos los países que analizamos.
- Las naciones amantes del fútbol italiano y español, tienen nombres de prominentes equipos de fútbol en su lista de las 10 contraseñas más comunes.
- Los usuarios españoles y alemanes prefieren los patrones numéricos.
- Normalmente, los usuarios rusos eligen más los patrones de teclado para contraseñas que otros países.
Explicación de la lista de las 10 contraseñas más utilizadas por los Hackers
Para poner en perspectiva los resultados de nuestro reporte, las comparamos con la lista de las 10 contraseñas más utilizadas que los hackers e investigadores de seguridad usan al probar la seguridad del inicio de sesión.
Empleamos los siguientes recursos para crear la lista de las 10 contraseñas más utilizadas por hackers:
- John The Ripper (programa para desencriptar contraseñas)
- NMAP (herramienta de descubrimiento de red)
- Las listas de contraseñas más utilizadas por investigadores de seguridad (extraído de Github)
- Credenciales honeypot de ataques en el mundo real (extraído de Github)
La lista de las 10 contraseñas más utilizadas por hackers
- 123456
- password
- 12345678
- 1234567
- qwerty
- 654321
- 111111
- 123123
- 1234567890
- iloveyou
Esta comparación muestra que, en general, las contraseñas más inseguras de usar en todo el mundo son “123456” y “12345678”; dos de los patrones numéricos más obvios y más fáciles de adivinar que cumplen con el requisito mínimo de longitud de contraseñas de 6 a 8 caracteres que emplean la mayoría de páginas web.
Fuente:
https://es.safetydetectives.com/blog/the-most-hacked-passwords-in-the-world-es/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.