Como configurar el recordatorio de password en Windows 10

Siempre olvidas cambiar tu contraseña regularmente. Windows te lo recuerda.

Se anuncia la actualizacion del software EMUI 10 de Huawei

Huawei ha revelado EMUI 10 una actualización de software que llegara a los nuevos dispositivos Android de Huawei asi como a muchos dispositivos más antiguos de los últimos años.

Troyano graba tu pantalla cuando estas en sitios relacionados con el sexo

Un nuevo troyano Spambot dirigido a los franceses que graba la pantalla de una victima cuando usa sitios relacionados con el sexo, la pornografia y sitios pornográficos conocidos

Vulnerabilidad de Steam Zero-Day afecta a 100 millones de usuarios

El cliente de juegos Steam para Windows tiene una vulnerabilidad de escalada de privilegios de dia cero que puede permitir que un atacante con permisos limitados ejecute un programa como administrador

Las fallas de seguridad de WhatsApp permite a los hackers poner palabras en su boca

Investigadores de seguridad demostraron un trio de vulnerabilidades de seguridad en la plataforma de mensajeria móvil propiedad de Facebook WhatsApp como Check Point Research en la conferencia Black Hat, que muestra que con un ataque exitoso, los piratas informáticos pueden poner palabras fácilmente en su boca.

Como anclar el Editor de directivas de grupo local en Inicio y barra de tareas en Windows 10

No parece encontrar una manera de anclar la aplicación de directiva de grupo al menú Inicio o barra de tareas? En este articulo le mostraremos una solución para que esto sea posible en Windows 10.

Samsung Galaxy Book S se estrena con Snapdragon 8cx

Samsung Galaxy Book S se estrena con Snapdragon 8cx, 23 horas de duración de la bateria y pesa menos de 1 kg

Como solucionar el error fuera de linea de HP OfficeJet Pro 6900 en Windows 10

En el caso de que su impresora esté muy asociada pero no imprima, en ese momento puede deberse al estado de la impresora. Una ventana sin conexión de impresora 10 es uno de los problemas que enfrentan muchos clientes hoy en dia

La funcion Live View con tecnologia AR de Google Maps ya esta disponible

En su conferencia de E / S en 2018, Google presentó un nuevo sistema de navegación a pie de realidad aumentada (AR) para su servicio de Mapas.

Libro blanco de Huawei con predicciones tecnologicas para 2025

Huawei lanzó un nuevo documento técnico que detalla su visión del mundo en 2025 y cómo se verá la tecnologia

Google presenta nuevas funciones para facilitar el viaje

Google ha introducido un nuevo conjunto de funciones para google.com/travel que se basa en las funciones ya existentes para ayudar a los usuarios a planificar su próximo viaje.

Ubuntu 18.04.3 LTS disponible con Linux Kernel 5.0 de Ubuntu 19.04

Canonical lanzó la tercera actualización de mantenimiento de su última serie de sistemas operativos Ubuntu a largo plazo, Ubuntu 18.04 LTS Bionic Beaver.

Archivos bajo demanda con iCloud en Windows 10

Lea cómo sincronizar datos de manera más efectiva con la nueva aplicación iCloud.

Hackers atacan el sitio de comunicaciones del condado de Lincoln

El Centro de Comunicaciones del Condado de Lincoln es la última victima de un ataque de ransomware.

Cosas basicas para hacer despues de una instalacion limpia de Windows 10

Ya sea que haya terminado de instalar Windows 10 en una computadora o que haya actualizado a Windows 10 por primera vez, hay algunas cosas que puede hacer

Microsoft presenta una nueva aplicacion de Cortana para Windows 10

Microsoft está cambiando la forma en que Cortana opera en Windows 10. Mientras que el ayudante digital puede desaparecer de la Xbox One, la empresa está experimentando con una última interfaz de usuario compatible con chat en computadoras con Windows 10 para Cortana

Pronto podra realizar llamadas en Windows 10 con Your Phone

La aplicación Your Phone se integrará de forma nativa en el nuevo teléfono Samsung el Galaxy Note 10. Además, pronto tendrá una gran novedad: la capacidad de hacer o recibir llamadas directamente desde su PC.

Te quedas con passwords que ya han sido pirateadas

Google ha publicado los resultados de un estudio a gran escala sobre los hábitos de contraseña que muestra por qué los piratas informáticos usan ataques de rociamiento de contraseña en cuentas en línea: muchos usuarios se quedan con la misma contraseña, incluso cuando se les advierte que se ha visto comprometida

El rociado de contraseñas se ha convertido en una técnica efectiva para la fuerza bruta o adivinar contraseñas, así como para eludir los sistemas que bloquean cuentas después de demasiadas conjeturas erróneas.

El gobierno de EE. UU. Advirtió recientemente que los piratas informáticos iraníes han estado utilizando el método para implementar malware destructivo en los sistemas, y los piratas informáticos lo utilizaron para establecerse en la empresa de tecnología Citrix y desde allí robar 6 TB de información.

La técnica consiste en reunir una gran cantidad de nombres de usuario de cuenta e iniciar sesión con una pequeña cantidad de las peores contraseñas, en el supuesto de que algún porcentaje del grupo objetivo haya utilizado una de ellas.

La investigación de Microsoft encontró que los cinco principales utilizados en los ataques de rociado de contraseña son '123456', 'contraseña', '000000', '1qaz2wsx' y 'a123456'.

Los datos de Google sobre hábitos de contraseña provienen de su estudio de cada uno de los 670,000 usuarios de Chrome que instalaron su extensión Password Checkup .

Google lanzó Password Checkup en febrero , haciendo comparaciones con el servicio de alerta de incumplimiento Firefox Monitor , que utiliza credenciales comprometidas recopiladas por Have I Been Pwned.

La diferencia clave es que al iniciar sesión, la comprobación de contraseña de Google advierte a los usuarios si las credenciales que están utilizando se encuentran entre los cuatro mil millones que Google sabe que se han visto comprometidas.

Google descubrió que el 1.5% de más de 21 mil millones de intentos de inicio de sesión se basan en una credencial violada , que se utilizaron en aproximadamente 746,000 dominios diferentes.

La categoría más grande, en términos de inicios de sesión que usan credenciales comprometidas, es la transmisión de videos y sitios pornográficos donde los usan del 3.6% al 6.3%. Pero también encontró 0.2% en el gobierno, 0.3% en finanzas, 0.5% en correo electrónico, 1.2% en compras y 1.9% en noticias.

En cuanto a cómo los usuarios responden a las alertas de violación de contraseña, el estudio encontró resultados mixtos. Google descubrió que el 25.7% de sus alertas, un total de 81,368, no provocó un cambio de contraseña de los usuarios. Sin embargo, también descubrió que el 26.1% de las alertas, un total de 82,761, resultó en un cambio de contraseña.

Los cambios de contraseña resultantes son mixtos, pero condujeron abrumadoramente a una contraseña más segura. Google descubrió que el 60% de las contraseñas modificadas no son vulnerables a los ataques de adivinanzas, mientras que el resto sí lo son. Y el 94% de las nuevas contraseñas son al menos más fuertes que las antiguas, incluso si una gran parte aún es adivinable.

Los investigadores de Google argumentan en el documento que su extensión de Chrome es superior a Have I Been Pwned y Firefox Monitor, y afirman que los atacantes podrían explotar servicios como estos.

"En la actualidad, estos servicios hacen una variedad de compensaciones que abarcan la privacidad del usuario, la precisión y los riesgos involucrados al compartir detalles de cuentas aparentemente privadas a través de canales públicos no autenticados", dijeron los investigadores.

Una consecuencia de estas compensaciones es que los usuarios pueden recibir consejos de corrección inexactos debido a falsos positivos, dicen.

"Por ejemplo, tanto Firefox como LastPass verifican el estado de incumplimiento de los nombres de usuario para alentar el restablecimiento de la contraseña, pero carecen de contexto sobre si la contraseña del usuario estuvo realmente expuesta para un sitio específico o si se restableció previamente", dice Google.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos