tag

fuerza bruta

“123456” y “password” siguen siendo las contraseñas más usadas (y más inseguras)

El listado anual de las 25 peores claves de 2015 no presenta muchos cambios, lo que muestra la negligencia de los usuarios que eligen “123456” y “password”.

Un método contra el cracking de contraseñas que engaña a los atacantes

El enfoque de las ErsatzPasswords elimina la capacidad de obtener la clave real, al no tener acceso físico a la máquina durante el cracking de contraseñas.

4 técnicas estilo Mortal Kombat de los cibercriminales para atacar tu seguridad

Esperamos ansiosos el nuevo Mortal Kombat X y advertimos que las fatales técnicas de sus personajes tienen correlato en el mundo de ataques informáticos.

El Tesla Model S, de nuevo: ¡logran abrir sus puertas en movimiento!

Un grupo de informáticos de China logró acceder al sistema que maneja las funcionalidades del moderno automóvil eléctrico Tesla Model S, aprovechando una vulnerabilidad que permite manejar las cerraduras, bocina, techo, limpiaparabrisas y luces -incluso si el vehículo está en movimiento.

La matemática de las claves: ¿numérica o alfanumérica?

Como solemos decir, es necesario configurar una clave de bloqueo en los dispositivos móviles. Las opciones van desde el patrón de un esquema de puntos hasta la huella biométrica. No obstante, los más recomendados –por ahora– continúan siendo las claves de 4 dígitos o alfanuméricas. La pregunta es qué tan diferente es utilizar una clave alfanumérica de una numérica, cuál es la complejidad matemática de cada una y el procesamiento necesario para poder descifrarlas.

Network Pentesting: protegiendo redes de información

Las redes de información se han adueñado de nuestro mundo, impartiéndonos en el proceso una constante necesidad de conexión. Con el correr del tiempo se multiplican exponencialmente y abarcan servicios destinados a maniobrar con datos cada vez más sensibles. En este contexto, la realización de un test de penetración sobre estas redes nos permitirá el

Descubren un modo simple de abrir la cerradura electrónica del Tesla S

Muchas preguntas han surgido sobre la aplicación/llave utilizada para abrir el lujoso automóvil eléctrico Tesla S, a partir del descubrimiento de que es posible adivinar el PIN de seis dígitos a partir de un ataque de fuerza bruta. Este modelo es considerado como uno de los más seguros en la carretera, pero al parecer el

Hashcat, el funcionamiento de la herramienta más poderosa para descifrar contraseñas

Hashcat es una aplicación que permite la recuperación de las contraseñas, a partir del valor del hash para cada una de ellas. Si se tiene en cuenta el hecho de que éstas no suelen almacenarse como texto plano en la base de datos, sino como su hash, esta herramienta provee diversos métodos para la recuperación.

¿Cómo verificar si su sistema ha sido comprometido?

Los ataques a los sistemas se producen cada vez con más frecuencia. La complejidad de los mismos está en vías de ascenso y muchos de ellos transcurren sin que la víctima los detecte. Existen diversos mecanismos para prevenir los diferentes tipos de ataques, de los cuales muchos de ellos fueron cubiertos en el blog del

Descubrir una contraseña de seis caracteres en 4 segundos

La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes. A través de la explotación de la arquitectura de los procesadores gráficos se han realizado importantes mejoras a nivel de procesamiento de datos. Esos avances,

Síguenos