Contraseña de longitud máxima

Tanto para la generación de las contraseñas como para su almacenamiento y gestión utilizo software, con lo que mis contraseñas suelen ser bastantes largas.

Estaba cambiando la contraseña de un panel de control de uno de los proveedores web más grandes de España (mejor no dar nombres) cuando me encontré con uno de esos casos raros: limitar la longitud de la contraseña a 12 caracteres; es algo que no entiendo si no es que mantienes las contraseñas almacenadas en plano en tu base de datos, ya que el hash que utilices (con sus salts correspondientes y demás parafernalia) ocupan lo mismo si es de 5 caracteres que si es de 50.

Sobre la inteligibilidad del Captcha mejor no comentar nada.

Solicitud_nueva_contrasena

La tecnología de reconocimiento facial no es tan buena como nos cuentan los de Hollywood

Parece que la tecnología de reconocimiento facial no es tan buena como nos cuentan en tantas películas de Hollywood, donde a partir de una imagen pixelada consiguen obtener una totalmente nítida. El jefe de policía de Boston acaba de comentar que los sistemas de reconocimiento facial no pudieron identificar a los dos sospechosos del atentado, a pesar de disponer de imágenes suyas de alta calidad en las bases de datos, ya que las imágenes contra las que se contrastaron eran de baja calidad, con bastante grano, obtenidas con teléfonos móviles o con sistemas de videovigilancia.

Facial recognition systems can have limited utility when a grainy, low-resolution image captured at a distance from a cellphone camera or surveillance video is compared with a known, high-quality image.

La policía japonesa quiere bloquear TOR o como ponerle puertas al campo

Parece que las autoridades de Japón están preocupadas por su incapacidad para hacer frente a la ciberdelincuencia y, en un intento para frenar una de las fuentes de tráfico anónimo, la Agencia Nacional de Policía (NPA) está pidiendo a los ISP que bloqueen Tor. La recomendación se debe a que un hacker utiliza regularmente Tor para anonimizar sus actividades online, tales como la publicación de amenazas de muerte.

Otro intento de criminalizar la tecnología, como llevamos muchos años haciendo con los programas P2P.

En 1 año finaliza el soporte de XP o cómo proliferará el malware en abril del 2014

Dentro de 1 año Microsoft finaliza el soporte de Windows XP. Muchos equipos seguirán funcionando en Windows XP, sin tener actualizaciones de seguridad para las nuevas vulnerabilidades que aparecerán. El mismo Microsoft indica a qué se arriesgan los usuarios que no actualicen a una versión más reciente de Windows.

El uso de software sin soporte supone no recibir soporte público de ningún tipo desde Microsoft, ni actualizaciones de seguridad ni parches de resolución de incidencias. Con ello, sus sistemas se hacen vulnerables y pueden someter a su empresa y a sus clientes a riesgos.

Lo dicho, dentro de un año proliferará el malware destinado a Windows XP si Microsoft no pospone esta finalización del soporte.

Cómo me convertí en un cracker de contraseñas

Un artículo muy interesante (y largo) de , periodista de Ars Technica, en el que explica cómo en 1 día aprendió a crackear contraseñas, una labor que por lo que parece está mucho más cerca del trabajo de los script kiddies que de los hackers. El reto que superó:

Could I, using only free tools and the resources of the Internet, successfully:

  1. Find a set of passwords to crack
  2. Find a password cracker
  3. Find a set of high-quality wordlists and
  4. Get them all running on commodity laptop hardware in order to
  5. Successfully crack at least one password
  6. In less than a day of work?

Guía sobre las tecnologías biométricas aplicadas a la seguridad

Dejo un enlace a una guía que presentó Inteco hace un mes sobre la biometría aplicada a la seguridad. Tal y como define Inteco la biometría “consiste en el uso de ciertos rasgos o características del ser humano, sean estrictamente físicas o relativas al comportamiento, para identificar a las personas. El avance tecnológico ha permitido la automatización de este reconocimiento, existiendo diversas tecnologías ya aplicadas a la identificación biométrica, como puede ser el reconocimiento de huellas dactilares, de iris, de retina o de voz.

El archivo en local en este enlace.

Guía práctica de firma electrónica y su aplicabilidad en la empresa

Dejo un enlace a una guía que puede ser interesante: “Guía práctica de sinatura electrónica e a súa aplicabilidade na empresa”. Es una guía corta (39 páginas), escrita en gallego, en la que se tratan varios asuntos relacionados con la firma electrónica:

  • Introducción a la firma electrónica.
  • ¿Qué es la firma electrónica?
  • ¿Qué es el certificado electrónico?
  • ¿Cómo se solicita un certificado electrónico?
  • Legislación aplicable.
  • Aspectos técnicos.
  • La factura electrónica.
  • Otras aplicaciones de la firma electrónica.
No dejo copia local, al no indicar con qué licencia está publicada y al ser su autor una fundación privada.