Nuestras contraseñas son horribles: 19 mil millones de filtraciones lo confirman
Apenas el 6 por ciento califica como «únicas»
Vaya si lo hemos intentado. Indicamos los riesgos, advertimos sobre el reuso, recomendamos es… nada funciona. La llamada «disciplina de contraseñas» entre los s sigue siendo casi nula. Recientemente, la gente de Cybernews publicó un estudio analizando más de 19 mil millones de contraseñas filtradas, y confirmó lo que no queremos escuchar: Las malas prácticas se mantienen vigentes, con patrones débiles, cortos, y repetidos.
Internet Archive hackeado: 31 millones de cuentas afectadas
Se la tienen jurada…
El Internet Archive tiene más problemas legales de los que puede contar, pero alguien decidió que necesitaba un ciberataque encima de eso. En las últimas horas, muchos s reportaron la aparición de un pop-up en la página principal que hablaba sobre una filtración de 31 millones de s. El portal Have I Been Pwned confirmó que la información es real, pero la pregunta de fondo es… ¿por qué?
Restaurando PCs afectados por CrowdStrike… ¿con códigos de barras?
Un lector, un script, y la salud mental a salvo
8.5 millones de sistemas, miles de millones de dólares en pérdidas… el «evento CrowdStrike» dejó al mundo comercial-financiero de cabeza, pero ahora comienzan a conocerse historias y detalles sobre el lento proceso de recuperación. Ahorrar tiempo es un objetivo fundamental cuando hay que revivir cientos de ordenadores, y el equipo técnico de la rama australiana de Grant Thornton International descubrió un excelente atajo: Usar códigos de barras para ingresar rápidamente las claves de BitLocker en sus terminales.
Microsoft: «Menos del 1 por ciento» de los sistemas con Windows fue afectado por CrowdStrike
Eso nos da mucho que pensar…
El caos parece haber quedado atrás y el mundo informático lentamente comienza a recuperarse… pero es imposible negar que CrowdStrike nos dio una gran sacudida. Su CEO se inmoló en la Web, y otros han pasado el fin de semana calculando pérdidas, sin embargo, hoy tenemos la palabra de Microsoft, que compartió sus propios números: La mejor evaluación proveniente de Redmond indica que 8.5 millones de dispositivos fueron afectados, equivalentes a «menos del 1 por ciento» de todos los sistemas con Windows…
CrowdStrike: Entendiendo el caos
Algunos lo han llamado «El Y2K que nunca tuvimos»…
Pasaron 24 horas. Muchos departamentos técnicos y de seguridad han cancelado sus vacaciones, y el mundo entero busca recuperarse de lo que probablemente haya sido el «apagón» informático más grande de la historia. También hemos detectado confusión en los reportes, algunos acusando a Microsoft, otros a CrowdStrike, y otros repartiendo golpes para ambas compañías. Veamos…
¿Malware de fábrica? El «lado oscuro» de los Mini PCs
Algunos «extras» no deberían estar allí…
La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
Los virus, analizados en 1989
La informática ha evolucionado notablemente en los últimos años, pero esto no se aplica solamente a todo lo bueno que los ordenadores tienen para ofrecer. Los virus también han evolucionado, incluso expandiéndose más allá del clásico territorio de las PCs, para atacar de lleno a dispositivos móviles y otras plataformas que en el pasado no eran consideradas como un blanco prioritario.
Ghidra: El software de ingeniería inversa de la NSA
Es open source, y prometen que no tiene puertas traseras
¿NSA? ¿Software? ¿Ciberseguridad? La simple combinación de esas tres palabras provoca escalofríos, pero las cosas parecen haber cambiado… al menos en la superficie. Como parte de la Conferencia RSA de este año en San Francisco, la Agencia de Seguridad Nacional de los Estados Unidos presentó a Ghidra, su software de ingeniería inversa. ¿Quieres descargar una copia? Puedes hacer más que eso: Obtener a su código fuente, vía GitHub.
Cómo controlar el firewall de Windows con Windows Firewall Control
Una interfaz agradable, y varias reglas disponibles
La inclusión de un firewall en Windows fue una de las decisiones de seguridad más importantes que tomó Microsoft, pero los métodos de control oficiales siempre dejaron mucho que desear, y la sección avanzada (con docenas de reglas en la pantalla al mismo tiempo) resulta intimidante para la mayoría de los s. Una buena alternativa es dejar dicha tarea en manos de Windows Firewall Control, aplicación desarrollada originalmente por Binisoft, y que ahora forma parte de la legión Malwarebytes.
USB Raptor: Cómo bloquear tu PC con un pendrive USB
Una capa extra de seguridad para proteger a tu sistema
La idea de utilizar diferentes «llaves» con el objetivo de limitar o impedir el a un ordenador no es muy nueva que digamos. Hace algunos años compartimos un vídeo de LGR que explica por qué las PCs antiguas poseen una cerradura y muchos programas utilizaron módulos de hardware conectados a puertos LPT como una forma de DRM. USB Raptor es un software que toma ese concepto y lo transforma en una solución para bloquear tu PC con un pendrive USB. Si quitas ese pendrive, nadie tendrá .
Fort Firewall: Firewall avanzado para Windows
¿Necesitas algo más completo que el firewall oficial? Tal vez esto te sirva
El Firewall de Windows hace un trabajo relativamente adecuado y transparente para el final, pero si quieres un control más preciso, lo cierto es que Microsoft no tarda en decepcionar. Con eso en mente llegamos a las puertas de Fort Firewall, un firewall gratuito y open source que habilita toda una serie de parámetros avanzados, desde filtros por grupos hasta bloqueos programados, y límites de ancho de banda para reducir la velocidad.
Hardentools: Mejora la seguridad de Windows 11
Un asistente que nos ayuda a proteger los puntos débiles más comunes
Las mentes maestras detrás de Windows suelen implementar funciones que buscan beneficiar tanto a s empresariales como hogareños, pero algunas de esas funciones se transforman en vulnerabilidades cuando son manipuladas por un elemento malicioso. La herramienta Hardentools tiene como objetivo mejorar la seguridad de Windows 11 y ediciones previas desactivando o limitando el a esos recursos, y reducir de forma general la superficie de ataque.
¿Qué hacer si hackean tu cuenta de Facebook?
Te hackearon. ¿Ahora qué?
Imaginemos que alguien ha sido lo suficientemente molesto y persistente como para hackear tu cuenta de Facebook. En algunos casos, el atacante simplemente «entra a ver» tu perfil sin causar demasiado daño, mientras que en otros modifica cada aspecto concebible. Este artículo te ayudará a visualizar qué es lo que debes hacer si hackean tu cuenta de Facebook, y las medidas a tomar para mejorar su seguridad.
Cómo se hackean cuentas de Facebook (y cómo protegerse de ser hackeado)
Explorando las vulnerabilidades más comunes
Los ataques informáticos se multiplican, y con ellos detectamos un importante aumento en los intentos de estafas y engaños digitales. El no sólo necesita estar consciente de esas maniobras: También debe aprender a reconocer las vulnerabilidades más comunes. Una pregunta demasiado frecuente (tal vez con cierta intención maliciosa) es cómo se hackean cuentas de Facebook. Nuestro objetivo hoy no es explicar eso, sino cómo defenderte ante un hipotético ataque y mantener protegido tu perfil.
Simple DNSCrypt: Excelente herramienta para proteger tus solicitudes DNS
Una capa extra de seguridad en tu tráfico
Proteger nuestro tráfico DNS es una buena idea por diferentes motivos, que van desde los registros del proveedor en segundo plano hasta la siempre presente variante de malware esperando para causar estragos. Por suerte, las tecnologías que cifran las solicitudes DNS son fáciles de implementar, y una de las más recomendadas es Simple DNSCrypt. El programa reduce todo el proceso a un par de clics, y funciona muy bien con las últimas versiones de Windows.
Chrome Extension er: Examina el código de cualquier extensión de Chrome (antes de instalarla)
Mejor prevenir que curar
No pasan unas semanas sin que conozcamos que alguna extensión de Chrome, incluso muy conocida, contiene código malicioso. Algunas quieren minar criptomonedas con tu equipo, otras te quieren robar los datos, y así. ¿Cómo saber que una extensión no tiene intenciones funestas? Una buena opción es estudiar el código y la estructura de cualquier extensión para Chrome que deseemos instalar, y ahí es cuando interviene el sistema de descarga manual Chrome Extension er
VPN Gratis: Las mejores VPN gratuitas
Cuatro servicios que deberías tener en cuenta
La privacidad ha volado por los aires en la Web, y es responsabilidad del navegar de forma más segura. Lo primero que viene a la mente son los servicios de VPN, pero requieren un pago mensual adicional que no todos pueden enfrentar. Entonces, ¿qué sucede con el llamado VPN gratis? Es simple: Si estás dispuesto a aceptar algunos límites en materia de velocidad y datos a transferir, es muy probable que una de estas cuatro VPN gratuitas que veremos a continuación sea suficiente para ti.
¿Por qué los ordenadores viejos tenían cerraduras?
Seguridad tradicional en épocas más sencillas
Los ordenadores antiguos estaban llenos de pequeños detalles muy peculiares, y que en algunos casos eran exclusivos del fabricante: El reloj LED que enseñaba la frecuencia, el botón «Turbo», las teclas especiales, y por supuesto, la cerradura. ¿Por qué era una buena idea poner cerraduras en los sistemas de antaño? Dependiendo de la aplicación, se buscaba impedir el ingreso de comandos, bloquear el al interior de la PC, o evitar su encendido fuera de horario.
Depix: Recuperar contraseña de imágenes pixeladas
¿Crees que unos pocos píxeles son suficientes? Piénsalo de nuevo
Una práctica bastante común a la hora de censurar contraseñas u otra clase de información sensible en imágenes es aplicar el clásico «pixelado». También existe la posibilidad de usar distorsión direccional o bombardear la imagen con ruido, pero en general, los píxeles son más populares. Ahora, imagina un mecanismo para recuperar la contraseña de imágenes pixeladas. El proyecto Depix va en esa dirección, y aunque lleva poco más de dos meses en desarrollo, su potencial es enorme.
LastActivityView: Descubre cuáles fueron las últimas acciones en tu PC
Destruyendo un «yo no fui» a la vez
Espiar la actividad en un ordenador es complicado, aunque necesario bajo ciertas condiciones. Si una terminal es utilizada por más de una persona y se avería constantemente, lo más lógico es vigilar de cerca la actividad de todos los s para determinar quién es el que causa problemas. En el pasado hemos visto varios programas diseñados con ese objetivo en mente, pero también existe LastActivityView de Nirsoft, que presenta una larga lista con las acciones más importantes de los últimos días.
SysHardener: Refuerza con facilidad la seguridad en Windows
Una nueva herramienta que simplifica el trabajo de los s
Windows posee un amplio número de funciones que si no son configuradas de forma correcta podrían convertirse en una vulnerabilidad. La estrategia clásica es verificar el estado de dichas funciones una por una, pero el mercado ofrece aplicaciones que reducen todo el proceso a un par de clics. Una de las más recientes es SysHardener, que incluye docenas de opciones destinadas a reforzar el sistema operativo, y a cerrar agujeros en algunos programas populares.