#2 En directo le preguntaron a ver si tenía cédula de habitabilidad. Ella contestó que no sabía e intentó no darle importancia porque no quería perder el piso (ya que para ella se ajustaba a sus necesidades económicas).
Lo que está claro es que es una vivienda precaria.
#33 No contra el sistema en producción, pero sí podría intentar por fuerza bruta encontrar la contraseña que se corresponde con tu hash al que ha podido tener acceso (ej. en sistemas con protocolos desactualizados o no adecuadamente configurados, escuchando la red).
He visto un dominio de windows comprometidos en 30 minutos por un dispositivo con S.O. similar a Kali Linux simplemente enchufado en la red (no había NAC), escuchando tráfico y atacando el protocolo. Era un dominio desactualizado y mal configurado.
#48 Es una estrategia mala intentar convencer a través del insulto. Únicamente polariza (los que ya opinan eso se ven reforzados y los que no opinan esa cada vez se alejan más).
Después vienen los lloros y los llantos diciendo que la gente vota mal.
Y a mí no me incluyas en "como hicísteis con..." porque soy una persona individual con opinión propia, que no pertenece a ningún grupo.
#1 ¡Genial! Insultar a las nuevas generaciones (en el más amplio sentido de la expresión) llamándolos fachas los atraerá mucho más a políticas moderadas.
#4 Nosotros tenemos keepass desplegado en los PC de los usuarios para sus contraseñas corporativas, distintas a las del inicio de sesión, ya que hasta que no inicien sesión en el PC no pueden acceder al KeePass. Casi nadie usa KeePass.
Por otro lado, no nos gusta la idea de sugerir anotar la contraseña de inicio de sesión en un móvil o en un gestor de contraseñas que no conocemos o controlamos. Estarían muy expuestas a brechas de seguridad.
#15 Para nosotros el 2FA será mediante token físico (yubokey o similar) obligatorio y el que quiera instalarlo adicionalmente en el móvil de forma voluntaria, perfecto.
Yo lo prefiero en el móvil y lo uso casi siempre desde el mismo. Cuando no tengo el móvil a mano (muy rara vez), puedo usar el token físico (yo llevo 3 años con 2FA, como usuario avanzadilla de la organización, y sin problemas).
Por otro lado, ahora los expertos comentan que el password en el postit es más seguro que el password en un txt en el almacenamiento del PC o del servidor, porque el atacante remoto no se va a desplazar a tu oficina a ver tus anotaciones, pero en tu disco sí podría tener acceso en remoto.
Al final usan patrones y la seguridad en vez de mejorar, empeora, porque si un atacante obtiene en la darkweb alguna contraseña vieja (porque la hayan metido en una web de compras comprometida o en una red social con brecha) que acaba en un patrón, van a tenerlo más fácil para conocer la actual.
#2 Les recomendamos una frase larga, es más seguro que numeros, mayúsculas y símbolos, y más sencilla de recordar.
Pero aún así, la política la consideran como una agresión
La solución es 2FA/MFA o una solución passwordless, aunque la AEPD nos indica que no debemos usar biometría si existe alguna otra alternativa (a no ser que sea para el acceso a info o zonas muy confidenciales, en cuyo caso la biometría podría justificarse).
En mi administración hemos exigido 13 caracteres mínimo para el inicio de sesión en el dominio, con cambio de contraseña cada 12 meses, porque de menor longitud un atacante podría descifralas en menor tiempo. Ha disgustado mucho.
El siguiente paso será 2FA/MFA (una yubikey o código OTP) y podremos ser más laxos con la longitud de contraseña (ej. 10 caracteres), pero nos hemos visto en la obligación de ser conservadores a la espera de la implantación del doble factor.
En todo caso es culpa de su banco al no reforzar la seguridad y asegurarse de que es ella la que realiza las operaciones.