miércoles, 23 de junio de 2010

Comprobador de Contraseña

Amigos
Siempre que podemos, intentamos utilizar contraseñas que protejan nuestros accesos a sitios Web y acceso de datos. La duda está, en que tan buena es la contraseña que estamos utilizando,sobre todo si es una contraseña dificil de detectar o sacar mediante la técnica de fuerza bruta.
Si bien existe herramientas que generan contraseñas complejas, no suelen utilizarse, por que son complejas combinaciones de letras y números que seguramente terminan olvidando o anotando en algún lugar para recordarlo.
Recordemos

1) No utilizar parte de nuestros datos en la contraseña (nombre, telefono, documento, patente del auto, nombre de nuestros hijos, etc).
2) Que al menos tenga 8 digitos de longitud.
3) Combinar mayúsculas y minúsculas en la contraseña.
4) No anotar la misma en algún registro, por si nos olvidamos.

Microsoft, en su sitio web ha dispuesto de un verificador de fortaleza de la contraseña. Para acceder, visite ESTE sitio. Esta herramienta permitirá verificar la contraseña que Usted elije y a medida que la escribe le dirá si la misma es fuerte o no.
Saludos

Quique

domingo, 6 de junio de 2010

Actualizaciones plataforma Microsoft - JUNIO 2010

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan diez boletines de seguridad. Afectan a toda la gama del sistema operativo Windows y Office. Este mes Microsoft prevé publicar diez el próximo 8 de junio.
Tres se consideran críticos (ejecución remota de código) y el resto importantes (elevación de privilegios o falsificación).

Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool.
Además, se publicarán actualizaciones de alta prioridad no relacionadas con la seguridad.
También corregirá un fallo reconocido en febrero por Microsoft (que previamente se había hecho público en la conferencia Black Hat DC 2010) en Internet Explorer. Existe un error de comprobación de permisos cuando se usa el protocolo "file:" que podría ser aprovechado por un atacante remoto para obtener datos del sistema a través de una pagina web especialmente manipulada.

FUENTE Hispasec.
Hasta la próxima.