कोशिश गोल्ड - मुक्त
CÓMO AFECTA A LOS USUARIOS LA BRECHA DE DATOS DE LASTPASS
Computer Hoy
|Edición 636
El gestor de contraseñas LastPass sufrió una brecha de seguridad que afectó a los datos de sus usuarios. ¿Es seguro optar por un sistema de este tipo?

LastPass, uno de los gestores de contraseñas más utilizados, ha admitido en las últimas semanas que la brecha de seguridad que sufrió durante el verano ha afectado a datos de sus usuarios. Esto significa que contraseñas de ciudadanos de a pie, las de sus correos electrónicos, sus bancos, sus monederos digitales, todo, han ido a parar a las manos de delincuentes. Aunque, en principio, cifradas.
El hecho ha desatado la alarma entre los usuarios de LastPass, y de otros que utilizan gestores de contraseñas similares. En este punto, ¿qué hacemos? ¿Continuamos fiándonos de estas soluciones? ¿Es posible hacerlo de otro modo?
Cómo funciona un gestor de contraseñas
Un ciudadano medio emplea hoy en día varias decenas de contraseñas, tanto en su esfera personal como profesional. Todas ellas deben ser diferentes y suficientemente largas, aleatorias y complejas. De esta forma, una brecha de datos en un servicio solo compromete la contraseña del usuario en ese servicio. Y se hace difícil para un adversario averiguar la contraseña por fuerza bruta, usando diccionarios de contraseñas habituales o empleando información personal sobre ese usuario (fecha de nacimiento. nombre de la mascota, etc.).
Esto hace imposible que se recuerden estas decenas de contraseñas, diferentes, largas, aleatorias y complejas. Por lo que, intuitivamente, la solución es 'apuntarlas' en algún sitio.
यह कहानी Computer Hoy के Edición 636 संस्करण से ली गई है।
हजारों चुनिंदा प्रीमियम कहानियों और 9,500 से अधिक पत्रिकाओं और समाचार पत्रों तक पहुंचने के लिए मैगज़्टर गोल्ड की सदस्यता लें।
क्या आप पहले से ही ग्राहक हैं? साइन इन करें
Computer Hoy से और कहानियाँ

Computer Hoy
LAS PRIMERAS 24 HORAS EN UN HIPOTETICO CORTE GLOBAL DE INTERNET
La interrupción global de Internet afectaría gravemente la comunicación, la economía y la seguridad. Dependemos de cables submarinos para transmitir datos, pero son vulnerables.
4 mins
Edición 701

Computer Hoy
¿CUÁNDO Y COMO? NIÑOS Y GRUPOS DE WHATSAPP
Los expertos aconsejan a los padres supervisar qué hacen los menores en su tiempo libre, para evitar que la tecnología se convierta en un problema.
4 mins
Edición 701

Computer Hoy
¿ESTÁN TUS DATOS PERSONALES EN LA DARK WEB?
Si quieres saber si tus datos han sido compartidos en alguna de las listas que se venden en la Dark Web, existen herramientas especializadas que evitan que los ciberatacantes puedan acceder a otros datos asociados.
4 mins
Edición 701

Computer Hoy
EVITA VIRUS Y ESTAFAS COSAS QUE JAMÁS DEBERÍAS BUSCAR EN GOOGLE
SEO Poisoning es una técnica utilizada por los delincuentes para promocionar páginas maliciosas desde las que insertar malware en los equipos de los usuarios.
2 mins
Edición 701

Computer Hoy
VULNERABILIDAD DE SEGURIDAD EN LOS ROUTERS ¿SUPONE UN PELIGRO PARA LAS VPN?
Según un estudio sobre seguridad, la vulnerabilidad conocida como TunnelVision, que cuenta ya con más de 22 años de antigüedad, podría paralizar los servicios VPN. Pero ¿podría esto ocurrir realmente?
5 mins
Edición 701

Computer Hoy
CONTRA EL MALWARE Y EL SPAM LLEGAN LOS DNS DE LA UE
Europa busca su independencia tecnológica y, recientemente, ha dado un paso más al presentar los DNS europeos. Este sistema quiere romper la dependencia de las compañías estadounidenses y es más privado y seguro.
3 mins
Edición 701

Computer Hoy
'SU PAQUETE NO HA PODIDO SER ENTREGADO' CUIDADO, SUPLANTACIÓN DE EMPRESAS DE LOGÍSTICA
Un nuevo fraude aprovecha el pretexto de una supuesta entrega de paquetes realizada para engañar a los usuarios. Este tipo de estafa, que suele intensificarse en épocas de alta actividad de compras online, ha evolucionado con nuevas estrategias para parecer más creíble.
3 mins
Edición 701

Computer Hoy
NO, NO ES TU HIJO...CLONAN CON IA LA VOZ DE TUS SERES QUERIDOS
La policía advierte de que los timadores están usando la inteligencia artificial para clonar las voces de familiares y conocidos. Si recibes un audio o una llamada sospechosa, deberás contrastar primero la información con la persona a la que podrían suplantar la identidad.
2 mins
Edición 701

Computer Hoy
EL PELIGRO DE LOS DEEPFAKES
Con la ayuda de la IA y una única foto, los estafadores pueden crear en un santiamén una copia perfecta de ti y engañar a otras personas para causarles un perjuicio económico. ¡Protégete!
5 mins
Edición 701

Computer Hoy
TRUCOS Y CONSEJOS LAS PREGUNTAS MÁS IMPORTANTES
A la hora de comprar un antivirus hay que tener en cuenta algunas cosas. Aquí están las respuestas a las preguntas más importantes.
5 mins
Edición 701
Translate
Change font size