Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Listado anual de las peores contraseñas de 2021
NordPass ha publicado las 200 peores contraseñas de 2021, confirmando que una buena parte de usuarios sigue incumpliendo todas las normas para su creación y mantenimiento. Listado anual mediante el análisis de las grandes violaciones de datos que se producen en los ataques a grandes servicios de Internet.
Las peores contraseñas de 2021
La lista de las peores más usadas es lamentable, se repite año a año y confirman que somos un chollo para los ciberdelincuentes que ni siquiera tienen que emplear métodos avanzados de pirateo. La mayoría de las más usadas, viejas conocidas como «123456», «111111», «qwerty» o «password», tardan menos de un segundo es descifrarse lanzando un comando que compruebe las más usadas. Y ni siquiera ello, porque con la simple prueba obtendrían acceso a las cuentas.
Las peores 10 contraseñas en España 2021
Consejos parea crear una contraseña segura
Siguiendo normas que sabemos de memoria, pero que no siempre practicamos:
- No usar palabras típicas o números comunes.
- No usar nombres personales, de mascotas o fechas de nacimiento.
- Combinar mayúsculas y minúsculas.
- Combinar números con letras.
- Añadir caracteres especiales.
- Alargar el término con el mayor número de dígitos posible.
- No utilizar la misma contraseña en todos los sitios.
- Especialmente, usar contraseñas específicas para banca y sitios de compra on-line.
- Y en su caso variar también el nombre de usuario.
- Mantener la contraseña a salvo de cualquier tercero.
- Reforzar el uso de contraseñas con otros sistemas soportados, especialmente la doble autenticación (2FA) o sistemas biométricos, sensores de huellas o reconocimiento facial.
- No revelar nunca la contraseña a nadie.
- Tampoco en supuestas peticiones oficiales desde correos electrónicos o mensajes de servicios de mensajería ya que suelen ser ataques de phishing.
Gestores de contraseñas: una pequeña ayuda
Los gestores de contraseñas hacen el trabajo por nosotros, reducen los errores humanos en su manejo automatizando el proceso de generación de las mismas y de acceso a los sitios web y servicios. Las contraseñas creadas son altamente seguras cumpliendo las normas estándar en tamaño y complejidad y otra de sus grandes ventajas es que el usuario solo necesita recordar una contraseña maestra y el gestor hará el resto.
Las opciones más conocidas en gestores de contraseñas son servicios web comerciales y/o de pago, pero también tienes algunos gratuitos e incluso de código abierto como los del anterior enlace, que tienen la gran ventaja de auditar el software y mantener las credenciales bajo tu control, instalando y autohospedando en nuestra propia máquina.
Otra opción es usar los gestores de contraseñas de los propios navegadores web, también gratuitos. Por ejemplo, el más usado de Internet, el Chrome de Google, cuenta con su propio administrador, lo mismo que el Edge de Microsoft o Firefox, donde tienes disponible una función denominada ‘Password Manager’ que es de las mejores en navegadores.
La mayoría de los ataques de fuerza bruta buscan descifrar contraseñas cortas
- De acuerdo con un análisis sobre la base de 25 millones de ataques de fuerza bruta, el 77% de los intentos por descifrar contraseñas apuntaban a claves de entre 1 y 7 caracteres.
Los datos surgen del análisis de 25 millones de intentos de ataque registrados durante un mes contra SSH.
Teniendo esto en cuenta, datos publicados por el ingeniero de software de Microsoft, Ross Bevington, revelaron que el 77% de los intentos utilizaban contraseñas de entre 1 y 7 caracteres y que apenas el 6% de los intentos probaron con contraseñas de 10 caracteres.
Asimismo, solo el 7% de los intentos probaron con combinaciones de contraseñas que incluían un carácter especial, mientras que el 39% incluía al menos un número y el 0% incluía un espacio en blanco.
Esto quiere decir que los principales esfuerzos están concentrados en contraseñas débiles y, por lo tanto, cuanto más compleja sea la clave menos probabilidades de que sea descifrada en este tipo de ataques.
El crecimiento de los ataques de fuerza bruta a RDP y VNC
Según datos correspondientes al segundo cuatrimestre de 2021, los ataques de fuerza bruta fue el principal vector de intrusión a redes informáticas con el 53% de las detecciones. Asimismo,
Desde 2020 a esta parte los ataques de fuerza bruta dirigidos a RDP han tenido un crecimiento muy importante. A comienzos de este año revelaron que entre el primer y último trimestre de 2020 el crecimiento de estos ataques fue de 768%, mientras que el incremento entre el primer cuatrimestre de 2021 con el segundo cuatrimestre fue de 104% con 55 mil millones de detecciones.
Luego de los intentos apuntando al servicio RDP, siguen los ataques dirigidos a SQL y a SMB.
Fuentes:
https://www.muycomputer.com/2021/11/25/peores-contrasenas-de-2021/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.