Nuestras contraseñas son horribles: 19 mil millones de filtraciones lo confirman
Apenas el 6 por ciento califica como «únicas»
Vaya si lo hemos intentado. Indicamos los riesgos, advertimos sobre el reuso, recomendamos es… nada funciona. La llamada «disciplina de contraseñas» entre los s sigue siendo casi nula. Recientemente, la gente de Cybernews publicó un estudio analizando más de 19 mil millones de contraseñas filtradas, y confirmó lo que no queremos escuchar: Las malas prácticas se mantienen vigentes, con patrones débiles, cortos, y repetidos.
Depix: Recuperar contraseña de imágenes pixeladas
¿Crees que unos pocos píxeles son suficientes? Piénsalo de nuevo
Una práctica bastante común a la hora de censurar contraseñas u otra clase de información sensible en imágenes es aplicar el clásico «pixelado». También existe la posibilidad de usar distorsión direccional o bombardear la imagen con ruido, pero en general, los píxeles son más populares. Ahora, imagina un mecanismo para recuperar la contraseña de imágenes pixeladas. El proyecto Depix va en esa dirección, y aunque lleva poco más de dos meses en desarrollo, su potencial es enorme.
Cómo generar contraseñas seguras con Rand
Puedes especificar parámetros, y crear patrones muy complejos
Contraseñas. Muchos creen que es momento de erradicarlas por completo, en favor de llaves cifradas o soluciones biométricas. Otros proponen priorizar su fuerza dependiendo de qué tan importante sea el servicio a proteger, pero la estrategia clásica de «largas y absolutas pesadillas» sigue siendo bastante efectiva. Si alguna vez te has preguntado cómo generar contraseñas seguras y quieres que el proceso sea local y offline, puedes descargar una copia de Rand para comenzar.
«Dumb Rules»: Las reglas para contraseñas más estúpidas de la red
Algunos sitios simplemente no aprenden
La primera recomendación que hacemos cada vez que surge el tema de las contraseñas es… adoptar un . Todo lo que necesitas es una muy buena contraseña para entrar al cofre, y dejar que el programa genere el resto, con combinaciones que serían una pesadilla para los ataques de fuerza bruta. Sin embargo, hay muchos portales allá afuera que no reconocen la flexibilidad de los gestores, y obligan a los s a aplicar reglas muy torpes en sus contraseñas personales. Una sección en GitHub llamada «Dumb Rules» sirve como «salón de la vergüenza» para esos portales.
Card: Tus contraseñas en tu bolsillo
Usar una misma contraseña para todas tus cuentas es muy peligroso. Muy muy peligroso. Algunos usan es de contraseñas, para pisar sobre seguro. Pero si a ti nada de eso te da la suficiente confianza, y no tienes una idea brillante para un indescifrable, tal vez te venga bien usar Card. Este sitio genera de manera automática una tarjeta con números y letras, divididos por colores y símbolos, que te sirven para crear tus propias contraseñas. Además, puedes llevar la tarjeta en tu bolsillo para nunca olvidarlas y poder crear nuevas en cualquier momento.
Cómo recuperar la contraseña de tu red WiFi en Windows 10
Debería ser sencillo… *pero*
Se trata de una situación demasiado común: Tienes WiFi en tu casa. Funciona perfecto, no hay cortes, estás satisfecho. Sin embargo, un día decides conectar un nuevo dispositivo a la red, o por qué no, compartir el enlace con alguien más. El problema es… que no recuerdas la contraseña. Ingresar a la configuración del router para tomar nota de ella es tedioso, pero existe otro camino: Pedir a Windows 10 que te la enseñe. Si la red ya se encuentra registrada en el sistema operativo, todo se reduce a visitar sus propiedades (sin hackear nada) en el lugar correcto.
Checkup: Google quiere ayudarte a comprobar contraseñas filtradas
La compañía habilitó una extensión oficial para Chrome
El promedio puede cometer muchos errores en materia de seguridad, pero las contraseñas filtradas no son su responsabilidad. Alguien hace mal la tarea en un servicio, juego o aplicación en línea, y los datos terminan en listas extrañas que se distribuyen a toda velocidad. Usar una contraseña filtrada implica un riesgo directo de secuestro para cualquier cuenta, y en un intento por advertir a los millones de s de Chrome, Google publicó una extensión llamada Checkup.
b.lock: de contraseñas seguras basado en Blockchain
También podrás guardar notas secretas
b.lock funciona como cualquier otro de contraseñas que puedas encontrar en Internet, pero su gran diferencia con otras plataformas es el uso de tecnología Blockchain para encriptar contraseñas y notas. Las contraseñas se almacenarán en Nebulas blockchain (base de datos descentralizadas) y de esta forma es poco probable que caigan en malas manos. Y, si esto ocurre, su cifrado hará que al le sea imposible descifrarlas.
Protect: Cómo saber si estás usando una contraseña hackeada (Chrome)
Los internautas no aprenden más y siguen usando las mismas contraseñas, fáciles de recordar, siendo vulnerables a que varios s no deseados puedan obtener sus datos personales. Si tú eres uno de ellos, mejor estate atento y verifica ya mismo cómo saber si estás usando una contraseña hackeada con Protect
Cómo ver la contraseña debajo de los asteriscos
Puedes usar software externo, o las herramientas integradas en el navegador
Revelar la contraseña que se oculta debajo de los asteriscos es muy útil no solo para recordarla, sino también para detectar errores de escritura cuando la ingresamos. La gran mayoría de los servicios en línea ya no permite el ingreso de contraseñas descubiertas por cuestiones de seguridad, pero el tiene un par de trucos a su favor. El primero se basa en las herramientas de desarrollo que vienen con los navegadores, y el segundo en simples extensiones que automatizan el proceso.
Bill Burr: El creador de las famosas «reglas para las contraseñas» se disculpa
Son inútiles, y confunden a los s
«Mínimo de ocho caracteres, al menos uno en mayúscula, un número, un símbolo especial, y sin espacios». Este es un ejemplo de las clásicas restricciones que múltiples portales instalan a la hora de crear contraseñas, y su origen es el documento «NIST Special Publication 800-63 Appendix A.», escrito por Bill Burr en 2003. Catorce años después, la seguridad informática ha cambiado mucho, y Burr reconoce en cierto modo que sus reglas sólo lograron complicar la vida de los s, por lo que decidió disculparse públicamente.
¿Usas un que ya fue hackeado? ¡Búscalo en esta lista!
Más de 300 millones de contraseñas sueltas que nadie debería usar
Por más que el ransomware se haya instalado en los medios especializados, el robo de credenciales en la Web sigue siendo tan problemático como siempre. Cada vez que eso sucede, el debe correr a cambiar las contraseñas de sus servicios más importantes, pero una duda latente es si en verdad llegaron a filtrarse. El excelente portal Have I Been Pwned acaba de integrar una base de datos con más de 300 millones de contraseñas comprometidas. Si uno de tus s terminó en copias de listas maliciosas, esto te ayudará a saberlo.
¡Cambia tus contraseñas! 560 millones de credenciales filtradas
Estaban flotando en línea, sin protección alguna
Creo que no debemos hacer un gran esfuerzo para llegar a la conclusión de que la seguridad informática atraviesa una etapa desastrosa. Aún estamos recogiendo la basura esparcida por WannaCry, pero ahora se suma una base de datos con más de 560 millones de credenciales descubierta en línea. La mayoría de esas credenciales ya habían sido filtradas en incidentes previos, sin embargo, lo preocupante es que semejante volumen de información siga suelto en la Web sin el blindaje adecuado.
Cómo acceder a sesiones de s en Windows sin contraseñas
Con el de Tareas y PsExec
Existen muchas acciones en Windows que automáticamente generan dudas sobre permisos, privilegios, y límites. En más de una oportunidad se las ha reportado como un bug, cuando en realidad caminan por una línea gris muy delgada. Si quieres un ejemplo, el investigador Alexander Korznikov publicó una breve demo en la que un con privilegios elevados secuestra la sesión de otro , sin introducir credenciales ni nada que se le parezca. ¿Vulnerabilidad, o parte del diseño?
Cómo ver las contraseñas guardadas en tu navegador
Esos asteriscos no son gran cosa
El lado oscuro de permitir que las contraseñas sean istradas por el navegador web es la posibilidad de que nos olvidemos de ellas. Todo lo que vemos es una fila de asteriscos ocultando el preciado texto, y aunque nosotros lo creamos en primer lugar, el navegador no lo revelará sin un poco de ayuda. Por un lado, tenemos al inspector web integrado que sale al rescate, y por el otro, hay múltiples extensiones que simplifican el proceso.
Destruyendo contraseñas con ocho tarjetas gráficas
La fuerza bruta se perfila como el último recurso del cracker. Su efectividad es muy baja, se pierde una enorme cantidad de tiempo, y por extensión, de dinero. Sin embargo, las cosas cambiaron por completo con la aparición del GPGPU, y si a eso le sumamos los últimos ejemplares de AMD y Nvidia, digamos que no queda títere con cabeza. La gente de Shellntel recientemente construyó al Kraken 3, un monstruo con ocho tarjetas gráficas Nvidia GeForce GTX 1080 Founders Edition, cuya única tarea es pulverizar contraseñas. Lo que antes era exclusivo de los superordenadores, ahora se convierte en diversión para el hardware comercial.
Autenticador de Google: Excelente complemento para la verificación en dos pasos
Activar la verificación en dos pasos de un servicio es una buena idea... asumiendo que haya sido implementada correctamente. En la mayoría de los casos, dicha verificación depende de un SMS o un mensaje de voz, sin embargo, los ataques contra los SMS se multiplican, y cualquier idea de seguridad con ese método de envío está perdiendo el sentido. Por suerte, Google ofrece para sus servicios a un Autenticador oficial que nos permite generar códigos compatibles con la verificación en dos pasos de forma local, sin mensajes ni conexión a Internet.
Security Checkup: Comprueba la seguridad de tu cuenta de Facebook
Nunca está de más mejorar la seguridad de tu cuenta de Facebook. Y para eso, nada mejor que Security Checkup, una herramienta que comprueba la seguridad de tu cuenta y la mejora si es necesario
Alert: Extensión para saber si tu contraseña de Google ha sido robada
Los ataques vía phishing no han perdido su efectividad aún en estos días de navegadores avanzados y mayores medidas de seguridad. Las páginas falsas son cada vez más detalladas, provocando así que una amplia cantidad de s caigan en la trampa. En un intento por evitar este problema, Google publicó la extensión Alert compatible con Chrome, que advierte cuando la contraseña de nuestra cuenta de Google queda expuesta en otra parte.
Dashlane Inbox Scan: ¿Cuántas contraseñas hay guardadas en tu correo?
El correo electrónico es una herramienta muy útil, pero si no posee un nivel de seguridad adecuado, puede exponer por completo la vida digital del . Dos malas costumbres en estos días son almacenar cuentas y contraseñas dentro del correo por conveniencia, e ignorar los mensajes de servicios en línea que contienen datos completos. La herramienta Dashlane Inbox Scan nos permite visualizar todos esos elementos, y presenta un reporte detallado para corregir los problemas inmediatos.
Investigador publica 10 millones de contraseñas y pide no ir preso
Los investigadores de seguridad informática pueden meterse en apuros más rápido de lo que imaginan, aún si sus intenciones son nobles. El consultor Mark Burnett decidió liberar al público diez millones de contraseñas acompañadas por nombres de , lo que podría ser interpretado como un delito, pero en su sitio oficial indica varias razones por las cuales el FBI no debería detenerlo, incluyendo el hecho de que la información ya estaba disponible en la Web.