Si la clave tiene 12 caracteres con mayúsculas, minúsculas, números y símbolos, los hackers podrían tardar 3.000 años en averiguarla.A pesar de que hace años los expertos en ciberseguridad predijeron un mundo futuro sin contraseñas, hoy la mayoría augura larga vida para la contraseña al considerarla muy segura si se sigue la máxima de crearla combinando símbolos, números y letras con la suficiente extensión. Y este 2 de mayo se celebra el Día Internacional de la contraseña como homenaje a un elemento trascendental para la seguridad global
|
etiquetas: día internacional , contraseña , 2 de mayo
imgs.xkcd.com/comics/password_strength.png
La cantidad de errores que cometen con ese planteamiento es abismal. Obviamente cambié la contraseña 6 veces en unos pocos minutos.
Te acaban dando una nueva contraseña que puedes cambiar por la que tú quieras.
Cuidado con poner el DNI mal puesto (boca abajo en vez de boca arriba o como sea), que el error que da en absoluto te indica que lo has puesto mal, simplemente actúa como si nada hasta que al cabo de un rato te dice que no ha podido hacer lo que le pedías o así.
Añado que por un problema de seguridad revocaron un montón de DNIs electrónicos pero la máquina en vez de avisarte te da errores incomprensibles. Cuando te cansas de intentarlo y repetir el error y preguntas al que esté cerca de la máquina te dice que es normal, que hay que volver a hacer el DNI y te dejan hacerlo colándote por delante de los que tenían cita previa.
Puedes volver a cambiarla en ha maquinita con tu huella digital.
Si te pasa en casa tendrías q ir a la máquina pero comentas que estás allí así que sin problema jeje
fuente: www.google.com/url?sa=t&source=web&rct=j&url=https://www.c
La mayoría de sitios web (todos?) hoy en día te bloquean tras 3, 5…puede que 10 intentos, así que salvo que conozcas la contraseña de antemano poco puedes hacer.
¿Se refieren a otras cosas como equipos de red (routers, switches..)?
Edit: solo me imagino que se refieran al “jacker” intentando averiguarla por prueba/error a partir del MD5, SHA…si es que funciona…
Con conseguir acceso al correo electrónico de una víctima ya se tiene acceso a todos los sitios que se esté registrado, es una barbaridad lo que hacen en términos de seguridad.
Y acceder al correo electrónico es tan sencillo como acceder a un teléfono móvil antes que salte el bloqueo por patrón, ya que el correo electrónico suele estar disponible simplemente abriendo la aplicación sin pedir ningún tipo de contraseña ni pin ni nada. Y si pide validación por SMS ... pues ya tienes el teléfono móvil de esa persona.
¿Alguien podría pararse a pensar un poquito antes de tomar ese tipo de decisiones?
Con esto seguramente intentarán entrar en tu correo y otras cuentas para conseguir información que puedan monetizar.
Saludos.
No, no lo es.
En la propia viñeta tienes el cálculo de entropía por ese método, que es 44 bits de entropía. Lo cual es una seguridad aceptable(1) para una contraseña.
La clave está en que esas cuatro palabras han sido elegidas aleatoriamente de un grupo que puede rondar entre 20 mil posibles palabras de uso común en inglés a 170 mil según el grado de "común" que elijas(2).
Usando la fórmula de este enlace: www.pleacher.com/mp/mlessons/algebra/entropy.html
Entropía = Log2(Pool número de palabras) nos da una entropía de entre 57(3) y 69(4) de entropía.
Que según su propia tabla estaría dentro del nivel de seguridad aceptable(1) y fuerte(1).
No es mi especialidad, así que por si he cometido alguna metida de pata sería de agradecer que alguien lo revisase.
(1) www.pleacher.com/mp/mlessons/algebra/entropy.html
(2) englishlive.ef.com/blog/language-lab/many-words-english-language/
(3) www.wolframalpha.com/input?i=log2(20000^4)
(4) www.wolframalpha.com/input?i=log2(170000^4)
Para eso empezamos a salar las contraseñas hace años.
www.youtube.com/watch?v=oNrWgjh9tnU
Delegan toda su seguridad a una empresa de terceros, el gestor de correo electrónico, y no hacen ninguna verificación sobre si quién tiene acceso a ese correo es el propietario de la cuenta en su sitio web.
Dicho esto existe el concepto de preguntas de seguridad, por ejemplo. O tarjetas con códigos de un solo uso (no es necesario que sean físicas).
Teniendo en cuenta que la media de edad es más de 50 años si te pasas por los cubículos después del trabajo encontrarás las contraseñas escritas en el monitor, en el teclado, en un papel... Una política de contraseñas inflexible provoca una falta de seguridad absoluta.
"¿Cúal es tu canción favorita?". Vale. sé cual es mi canción favorita. Ahora la pregunta es "¿cúal era mi canción favorita cuando me creé esta cuenta, hace cinco... o fue hace diez años?"
Pero es que con el pésimo diseño actual si alguien se hace con el control de tu móvil puede acceder a todos los sitios en los que estés registrado en cuestión de minutos.
Por otra parte, la mayoría de sitios no usan salts distintos por contraseña, si no por sitio, lo que solo elimina las Rainbow tables.
openssl rand -base64 32
y lo que salga, al gestor de contraseñas.