SafetyDetectives ha analizado más de 18 millones de contraseñas obtenidas de filtraciones en foros de hacking, mercados y páginas en la dark web (donde habitualmente las venden los cibercriminales). La empresa asegura que no se comprometió ninguna información de identificación, como nombres de usuario o datos bancarios, durante la investigación. El objetivo era hacer una lista de “las contraseñas más usadas/hackeadas”, viendo si había patrones comunes independientemente del idioma o el lugar de residencia.
|
etiquetas: contraseñas , hackeo , españa
A todo color y con toda la resolución posible para percibir hasta el último pelo, por supuesto.
Un nardo arrugado sudoroso con los huevos colgando es algo que no puedes ignorar u olvidar fácilmente y es mucho más efectivo para el propósito que se pretende, además de la verguenza de eliminarlo rápidamente para que otros no lo vean, crea más conciencia.
- estándar: 1234
- de seguridad: 123456
- de alta seguridad: 12345678
La de veces que no habremos visto usuarios con alguna de estas tres contraseñas para llegar a esto.
Hop!
Un dos
Tres cuatros
Cinco seises
qwertyuiop
¡Eh! No insultes que no tienes ni idea de lo que hablas.
Ahora mientras escribía esto acabo de ver que si unes esos números con flechas en el teclado del ordenador o calculadora, parece el cursor del ratón... Debe ser eso...seguro, digo yo
Además molaba porque algún webdeveloper de estos tan preparaos que saben tanto de Python como de JavaScript y por eso son full stack metió en el sistema de autenticación un "if" que si metías como contraseña una palabreja determinada podías loguearte como cualquier usuario de la plataforma, para así que fuera más fácil para atención al cliente ver qué problemas había cuando alguien llamaba para cagarse en Dios (servicio de pago, el producto era muy específico y no era gratis).
No deja de ser el equivalente a un acceso root combinado con un switch user. En mi caso, por supuesto, queda registrada la suplantación de usuario para esa sesión, y cada usuario con acceso a esta funcionalidad tiene un pass que le identifica.
Sin esta última parte, sí es un problema gordo, o un fallo garrafal de diseño.
De entrada porque ni siquiera debería ser necesario hacer este tipo de suplantaciones de usuario "para resolver errores en producción". El hecho de que se planteen este tipo de cosas ya da muestra del lamentable nivel del sujeto y por supuesto de sus superiores.
Entiendo que si el único código al repecto es lo que comentas, "si la contraseña es x deja pasar", es un boquete de seguridad y tira por tierra todo el sistema de usuarios, en eso estoy de… » ver todo el comentario
Esto lo arreglas con tests. En local cada parte del código tiene que estar testeada con tests unitarios y de integración y luego en las pruebas QA tiene que sacarte las tripas.
Si todo eso falla, y por supuesto puede fallar, tienes herramientas de reporte de errores y trazas de todo tipo y color, desde Sentry hasta Jaeger, que deberían enseñarte en tiempo real que algo… » ver todo el comentario
Vale, entonces veo que estamos más o menos de acuerdo, sólo matizando los temas de seguridad.
No es una feature que tengamos que usar a menudo, y ni mucho menos en todos los productos. Tenemos nuestros propios logs, tests, QA y similares ( aunque no a la profundidad que nos gustaría), pero es cierto que en algunos casos / aplicaciones nos ahorra tiempo de desarrollo ver por qué el usuario está viendo la interfaz… » ver todo el comentario
Gracias
Edito porque escribo como el culo, últimamente.
Esa sí aparece, esá en el puesto 22º
La contraseña de los servidores de menéame es emaenem.
Yo por seguridad siempre uso la fecha del Tratado de Ponte Mammolo entre el Papa y el Emperador.
xkcd.com/936/
Si te exigen al menos 8 caracteres, un símbolo y mayúsculas/minúsculas.
La mía la mejor: A123456z?