Falso. Los dos elementos en cuestión son ortogonales. Si bien el pirateo de Sega resultó en el robo de contraseñas cifradas, esa no fue la causa principal del pirateo de Sega. En cambio, fue un síntoma de un problema más amplio.
La reutilización de contraseñas es un problema extremadamente antiguo y bien conocido en el campo de la seguridad de la información. Se aconseja a los usuarios que administren múltiples contraseñas y usen una “bóveda” de contraseñas para administrarlas más fácilmente.
La longitud de la contraseña también es un problema muy conocido, bien entendido y de larga data. La mayoría de las corporaciones se han movido hacia una contraseña más larga en los últimos años.
- ¿Cómo se propaga el ransomware Locky en un dispositivo?
- ¿Qué se debe hacer con respecto al malware recurrente Security.hijack? ¿Qué tan grave es esta amenaza?
- ¿Es posible piratear cámaras de seguridad como en Watch Dogs? ¿Si es así, cómo?
- ¿Cuál fue la razón detrás de la creación del primer antivirus?
- ¿Cuáles son los pros y los contras de seguridad de Kali Linux y Windows?
A partir de octubre de 2005, se aconseja a los empleados del Gobierno del Reino Unido que utilicen contraseñas de la siguiente forma: [ cita requerida ] consonante, vocal, consonante, consonante, vocal, consonante, número, número (por ejemplo, pinray45 ).
Este formulario se llama contraseña de Environ y no distingue entre mayúsculas y minúsculas.
Desafortunadamente, dado que la forma de esta contraseña de 8 caracteres es conocida por
posibles atacantes, la cantidad de posibilidades que necesitan ser probadas
en realidad es menos de una contraseña de 6 caracteres sin forma (486,202,500 vs
2.176.782.336).
Los ataques de fuerza bruta contra contraseñas encriptadas han estado ocurriendo durante décadas.
Una de las herramientas originales de fuerza bruta se llamaba Crack, fue construida en 1990:
Crack comenzó en 1990 cuando Alec Muffett, un administrador de sistemas Unix en la Universidad de Gales Aberystwyth, estaba tratando de mejorar el cracker ‘pwc’ de Dan Farmer en COPS y descubrió que al rediseñar su administración de memoria obtuvo un
aumento notable del rendimiento. Esto condujo a una reescritura total que
se convirtió en “Crack v2.0” y un mayor desarrollo para mejorar la usabilidad.
http://en.wikipedia.org/wiki/Pas…
http://en.wikipedia.org/wiki/Cra…