[ENG] Los nombres de inicio de sesión y las contraseñas de 1,3 millones de servidores de escritorio remoto de Windows actuales e históricamente comprometidos han sido filtrados por UAS, el mayor mercado de piratas informáticos para credenciales RDP robadas. Con esta filtración masiva de credenciales de acceso remoto comprometidas, los investigadores, por primera vez, pueden vislumbrar una dinámica economía del ciberdelito y pueden usar los datos para atar cabos sueltos en ciberataques anteriores.
|
etiquetas: credenciales , servidores rdp , windows , contraseñas
Cumple los absurdos requisitos de una mayúscula, un carácter raro, un número y longitud de 8+.
Sin embargo es una mierda de contraseña.
Una contraseña segura y fácil de recordar no necesita tonterías como mayúsculas, números y caracteres raros #¥π√¶.
Simplemente debe ser larga y con alguna variación.
Mis datos siguen a salvo.
www.securitynewspaper.com/2021/04/19/ryuk-ransomware-hackers-employ-rd
cpl.thalesgroup.com/sites/default/files/content/solution_briefs/field_
www.csoonline.com/article/3542895/attacks-against-internet-exposed-rdp
securityboulevard.com/2021/04/remote-desktop-youre-opening-the-floodga
Y aleatoria para no ser vulnerable a ataques de diccionario.
Por ejemplo, si no pones ninguna variación "yaleatoriaparanoservulnerable" ya es de por sí una pasword muy segura y es prácticamente imposible que sucumba a un ataque de diccionario.
Pero si además añades una variación por pequeña que sea, por ejemplo, "yaleatoriaparanoservulnerablo", entonces es absolutamente segura.
Por otra parte "Y@pN$Vu0" es una contraseña menos segura y mucho mas difícil de recordar.