“Conocimiento Computadora>Software

8 lecciones que puede aprender del ataque de eBay (que robó su contraseña)

Las contraseñas son algo que debemos tener cerca y querido, pero parece que cada semana hay un nuevo truco a un servicio popular que nos pone en riesgo. eBay es solo el último servicio para filtrar su información; esto es lo que necesita saber.

Los hackers pueden usar más que contraseñas

eBay ha anunciado que descubrió recientemente la base de datos que albergaba nombres de usuario, contraseñas y direcciones de correo electrónico. , las direcciones físicas, los números de teléfono y la fecha de nacimiento han sido comprometidos por piratas informáticos.

La gran cantidad de información comprometida es inquietante. Las contraseñas se cifraron, por lo que es poco probable que los hackers tengan acceso a su contraseña real. Sin embargo, todo lo demás se almacenó en texto sin formato, por lo que tienen su nombre, dirección y otros detalles almacenados en eBay.

Relacionado: lea el anuncio publicado en el blog de eBay.

Debe cambiar sus contraseñas

Cada vez que se piratea un sitio como eBay, debe cambiar su contraseña en ese sitio.

Elija una contraseña segura. Combine letras mayúsculas y minúsculas con números y símbolos cuando esté permitido. Y lo más importante, use una contraseña única para cada cuenta que use (más sobre eso en un minuto).

Y si usó esa contraseña en otros sitios, asegúrese de cambiar la contraseña en esos otros sitios como bien. Solo para estar seguro.

Relacionado: haga clic aquí para ir directamente al sitio My eBay donde puede cambiar su contraseña.

Salt and Hash protege su contraseña

Si has leído noticias técnicas sobre hacks como el de eBay, es posible que hayas escuchado los términos "Salt" y "Hash" al hablar sobre el tipo de cifrado utilizado.

Los términos don No haga referencia a alguna forma de cocina en línea. En cambio, describen un proceso de encriptación que hace que sea muy difícil para los hackers convertir una contraseña encriptada en texto sin formato. Las contraseñas cifradas con esta tecnología son bastante seguras: no se preocupe si los delincuentes descifran su contraseña a partir de los datos robados.

Relacionado: puede leer una explicación más técnica de las contraseñas de sal y hash en Scientopia.

Asegúrese de que cada sitio tenga su propia contraseña

El uso de una contraseña segura es imprescindible para cualquier servicio en línea. Pero lo que es más importante, usar una contraseña diferente para cada servicio que usa es primordial para mantener segura su información.

Poco después de que eBay anunció que su base de datos había sido comprometida, algunos usuarios australianos de iPhone se despertaron con dispositivos bloqueados y demandas de pago. antes de que el dispositivo se desbloqueara.

No existe una correlación aparente entre la violación y las demandas de rescate (todavía), pero debería servir como un recordatorio cuando utiliza la misma contraseña para múltiples servicios, los piratas informáticos podrían tener prácticamente ilimitados acceso a su vida en línea.

Relacionado: Lea más sobre las demandas de rescate de iPhone en Australia.

Use un administrador de contraseñas

La forma más fácil de asegúrese de no solo crear, sino recordar, las contraseñas complejas (ya que ahora está usando contraseñas únicas, ¿verdad?) es usar una aplicación de administración de contraseñas.

Una aplicación de administración de contraseñas popular es 1Password. Un conjunto de aplicaciones 1Password y extensiones de navegador crean y recuerdan contraseñas complejas para usted. Las aplicaciones incluso inician sesión con una combinación rápida de teclas.

Otros administradores de contraseñas incluyen LastPass, Dashlane y Roboform. Elija el que más le guste.

Relacionado: Lea más sobre 1Password de AgileBits.

Cree contraseñas seguras con un generador

Uso de otra aplicación No es para todos. Si decide que no desea usar un administrador de contraseñas (aunque realmente debería usar uno), puede usar un generador de contraseñas para crear contraseñas muy fuertes creadas al azar para usted.

Simplemente marque algunas casillas que marcan los criterios de contraseña, y luego haga clic en un botón: Se le escupirá una cadena aleatoria de caracteres para que los memorice o grabe en algún lugar. u obtener nuevos consejos sobre contraseñas.

Hacer que los sitios sean difíciles de descifrar con 2FA

Además de contraseñas únicas y complejas, debe pasar a dos factores (o autenticación de dos pasos), a veces abreviada 2FA. Los servicios populares como Dropbox, Facebook, Twitter, Google y Apple utilizan alguna forma del servicio. Sus instituciones financieras también podrían hacerlo.

Así es como funciona: después de ingresar su nombre de usuario y contraseña, se le envía un código corto (generalmente a través de un mensaje de texto) que también se requiere para obtener acceso a su cuenta.

El paso adicional hace que sea casi imposible para los hackers obtener acceso a su cuenta, incluso con su contraseña actual.

Relacionado: Lea más sobre por qué la autenticación en dos pasos ya no es una opción en The New York Times.

No se trata de si, sino de cuándo (de nuevo)

Las fugas e infracciones de la base de datos son simplemente un hecho de su vida digital ahora. . Los hackers continuarán obteniendo acceso a su información personal.

Lo único que puede hacer para minimizar cualquier daño potencial que pueda causar en su vida es dejar de usar la misma contraseña en todas sus cuentas. Use una aplicación de administración de contraseñas, o al menos un generador de contraseñas aleatorias. Y por último, pero no menos importante, manténgase al tanto de cambiar regularmente sus contraseñas.

Relacionado: Forbe's ofrece algunos consejos fabulosos para lidiar no solo con la violación de eBay, sino con cualquier pirateo.

[8 lecciones que puede aprender del ataque de eBay (que robó su contraseña)] URL: http://www.ordenador.online/computadora/Software/254064.html

Software
Cómo quitar el DRM en archivos PDF
Cómo quitar las marcas de edición de Word
Cómo recargar tarjetas de regalo en línea
Cómo reemplazar Comctl32.dll
Cómo desinstalar o eliminar actualizaciones de Adobe
Cómo crear un punto de acceso en Microsoft Office Word Image
Cómo bloquear Adobe desde el firewall
Cómo arreglar el reloj en Windows XP
Conocimiento de la computadora © http://www.ordenador.online