Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
244
)
-
▼
febrero
(Total:
79
)
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
79
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la...
-
Windows tiene un cliente SSH integrado y un servidor SSH que puede usar en Terminal Windows. En este tutorial, aprenderá a configurar un p...
-
Cloudflare Tunnel es un servicio completamente gratis del gigante de Internet que nos permitirá acceder a cualquier servicio de nuestra red...
Microsoft bloquea 7.000 ataques a contraseñas por segundo
La cifra de intentos de ataques a contraseñas, relevada por la empresa, representa el doble de bloqueos que el año anterior, por lo que Microsoft incentiva el uso de Passkeys como forma de autenticación más segura y simple.
En un informe publicado recientemente, Microsoft reveló que bloquea 7.000 ataques a contraseñas por segundo, casi el doble de los reportados en año anterior. Además, agrega que los ataques de phishing de adversarios en el medio, conocidos en inglés como Adversary in the Middle (AiTM), aumentaron un 146%.
La reflexión de Microsoft es que la era de las contraseñas está llegando a su fin y por ello los cibercriminales están acelerando desesperadamente los ataques relacionados con las contraseñas mientras pueden.
Pero, si las contraseñas están en su etapa final, ¿con qué accederán los usuarios a sus cuentas y servicios?
¿Comienza la era de las Passkeys?
El plan de Microsoft es convencer a mil millones de usuarios para que implementen las claves de acceso, también conocidas como Passkeys.
Las Passkeys tienen niveles de protección, privacidad y simpleza superiores a las contraseñas tradicionales. Google y Apple también promueven el uso de esta forma de autenticación que elimina la necesidad de recordar una contraseña y un nombre de usuario
En sí, son claves digitales que están almacenadas y protegidas con cifrado en el dispositivo y no pueden ser interceptadas por actores maliciosos.
¿Por qué utilizar Passkeys?
Para lograr que los usuarios opten por este nuevo método de autenticación en lugar de las contraseñas, Microsoft detalla en el informe citado los puntos que remarcan su sencillez en el uso y afirma que:
- Iniciar sesión con una Passkeys es tres veces más rápido que mediante una contraseña tradicional y hasta ocho veces más rápido que con contraseña y la autenticación multifactor.
- Los usuarios tienen tres veces más éxito al iniciar sesión con claves de acceso (98%) que con contraseñas (32%).
- El 99% de los usuarios que inician su registro para utilizar passkeys lo completan.
Pero además de la simpleza de uso para el usuario, las Passkeys también se basan en otros dos pilares: la protección y la privacidad.
Respecto de la protección, son una opción robusta y segura ante el phishing. A tal punto que no funcionarán en sitios web falsos. A su vez, y dato no menor, es que cada clave de acceso es una clave digital única que no se puede reutilizar.
En cuanto a la privacidad, en los casos en que se utiliza biometría como parte del método, esta información permanece en el dispositivo y no se comparte con proveedores de servicios.
¿Cómo fue el escenario de las contraseñas en 2024?
Tal como analizamos a principios de 2024, las credenciales robadas son una de las principales formas de acceso para los cibercriminales. Las consecuencias de que esa información esté en las manos equivocadas pueden derivar en fraudes financieros, robo de identidad de personas, hasta la infiltración en los sistemas de corporaciones, organismos estatales y esto dar lugar al robo de información privilegiada.
Un caso paradigmático fue el de la filtración que sufrió ChatGPT, con más de 225.000 credenciales comprometidas que fueron publicadas en los mercados clandestinos. Estas credenciales fueron obtenidas de entre enero y octubre de 2023, por infostealers asociados principalmente a LummaC2, Raccoon y RedLine.
Justamente la actividad de los infostealers ha aumentado a lo largo de 2024. De hecho, según lo comprobado en las detecciones de ESET, no sólo vienen bajo la forma de cracks de software y cheats para videojuegos, sino que también se hacen pasar por herramientas de IA generativa. Tampoco se limitan a Windows: La familia de malware de robo de información GoldDigger se ejecuta en el sistema operativo Android, y la campaña de malware Ebury lleva más de una década robando tarjetas de crédito, criptomonedas y credenciales SSH en sistemas operativos tipo UNIX.
Fuentes:
https://www.welivesecurity.com/es/contrasenas/microsoft-bloquea-7000-ataques-contrasena-passkey/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.