{"id":367293,"date":"2022-12-23T17:09:16","date_gmt":"2022-12-23T17:09:16","guid":{"rendered":"https:\/\/magazineoffice.com\/los-piratas-informaticos-tenian-acceso-a-las-bovedas-de-contrasenas-de-los-usuarios-de-lastpass\/"},"modified":"2022-12-23T17:09:18","modified_gmt":"2022-12-23T17:09:18","slug":"los-piratas-informaticos-tenian-acceso-a-las-bovedas-de-contrasenas-de-los-usuarios-de-lastpass","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-piratas-informaticos-tenian-acceso-a-las-bovedas-de-contrasenas-de-los-usuarios-de-lastpass\/","title":{"rendered":"Los piratas inform\u00e1ticos ten\u00edan acceso a las b\u00f3vedas de contrase\u00f1as de los usuarios de LastPass"},"content":{"rendered":"


\n<\/p>\n

\n
\n
<\/p>\n
\n
\"Imagen<\/div>\n<\/div>\n

<\/span><\/p>\n

Foto: leon neal (im\u00e1genes falsas)<\/figcaption><\/p>\n<\/div>\n

<\/figure>\n

A truco importante<\/span> afectar al gigante del administrador de contrase\u00f1as LastPass parece mucho peor de lo que se pensaba. En un anuncio de actualizaci\u00f3n dos d\u00edas antes de Navidad, el CEO de LastPass, Karim Toubba, admiti\u00f3 que los atacantes pudieron copiar con \u00e9xito una copia de seguridad de los datos de la b\u00f3veda del cliente. Con esos datos en la mano, los atacantes pueden acceder potencialmente a toda la colecci\u00f3n de contrase\u00f1as de los usuarios y otros datos almacenados con LastPass si pueden encontrar una manera de adivinar la contrase\u00f1a maestra de un usuario.<\/p>\n

Al tratar de evitar un aumento inmediato en los ataques card\u00edacos, Toubba advirti\u00f3 que ser\u00eda \u00abextremadamente dif\u00edcil\u00bb adivinar por fuerza bruta las contrase\u00f1as maestras de los clientes que utilizan la configuraci\u00f3n predeterminada y las mejores pr\u00e1cticas de la empresa. Para esos usuarios, los atacantes podr\u00edan tardar \u00abmillones de a\u00f1os\u00bb en descifrar esos c\u00f3digos utilizando \u00abtecnolog\u00eda de descifrado de contrase\u00f1as generalmente disponible\u00bb, seg\u00fan el CEO. LastPass dice que no deber\u00eda tener acceso a las contrase\u00f1as maestras de los usuarios.<\/p>\n

Sin embargo, esa tranquilidad reconfortante no se aplica necesariamente a los usuarios con contrase\u00f1as maestras m\u00e1s d\u00e9biles. En esos casos, LastPass aconsej\u00f3 a los usuarios ingresar y cambiar las contrase\u00f1as de todos los sitios web que tienen almacenados y que podr\u00eda significar que le espera un d\u00eda agotador y laborioso de restablecimiento fren\u00e9tico de la informaci\u00f3n de la cuenta. Y si bien puede ser cierto que las contrase\u00f1as maestras seguras pueden resultar dif\u00edciles de adivinar, incluso las contrase\u00f1as m\u00e1s seguras podr\u00edan estar en riesgo si se usaran en otro sitio que fue violado previamente. No hay escasez<\/span> de contrase\u00f1as previamente pirateadas que se encuentran en los mercados de la web oscura. Los clientes de LastPass afectados tambi\u00e9n pueden verse inundados por molestos intentos de phishing que intentan enga\u00f1arlos para que entreguen sin darse cuenta las llaves del reino.<\/p>\n

Adem\u00e1s de las contrase\u00f1as, Toubba dijo que los datos de la b\u00f3veda robada incluyen \u00abcampos confidenciales totalmente encriptados, como nombres de usuario y contrase\u00f1as de sitios web, notas seguras y datos completados en formularios\u00bb, junto con URL sin encriptar. Ataques sofisticados, The Verge notas<\/span>podr\u00eda usar la informaci\u00f3n transmitida a trav\u00e9s de los sitios que visita un usuario para dise\u00f1ar campa\u00f1as de phishing m\u00e1s convincentes.<\/p>\n

LastPass no respondi\u00f3 de inmediato a la solicitud de comentarios de Gizmodo.<\/p>\n

Para una empresa cuyo servicio principal gira en torno a la recopilaci\u00f3n y protecci\u00f3n de contrase\u00f1as en un lugar seguro, esto es tan malo como parece. LastPass primero revelado<\/span> los ataques recientes en una publicaci\u00f3n de blog a fines del mes pasado. En ese momento, la compa\u00f1\u00eda dijo cr\u00edpticamente que el atacante pudo acceder a \u00abciertos elementos\u00bb de la \u00abinformaci\u00f3n de los clientes\u00bb, sin proporcionar m\u00e1s detalles. La compa\u00f1\u00eda continu\u00f3 diciendo que las contrase\u00f1as de los clientes no se vieron afectadas por el incidente, que es t\u00e9cnicamente <\/em>Cierto, pero como ahora sabemos, solo cuenta una parte de la historia.<\/p>\n

Para empeorar las cosas, este hack m\u00e1s reciente parece haber sido hecho posible<\/span> por un incidente anterior ocurrido hace apenas seis meses. En ese caso, la compa\u00f1\u00eda dice que el atacante parece haber robado \u00abc\u00f3digo fuente e informaci\u00f3n t\u00e9cnica\u00bb de su entorno de desarrollo y lo us\u00f3 para apuntar a un empleado para obtener sus credenciales.<\/p>\n

Mire, en un mundo digital que requiere que los usuarios tengan docenas y docenas de credenciales, los administradores de contrase\u00f1as son cada vez m\u00e1s una necesidad de seguridad. Sin embargo, al mismo tiempo, esa alta concentraci\u00f3n de informaci\u00f3n confidencial hace que los sitios de administraci\u00f3n de contrase\u00f1as algunos de los m\u00e1s deliciosos objetivos para los malos actores. Ultimo pase deber\u00eda haber visto venir esto y deber\u00eda haber divulgado estos detalles a los clientes antes si los hallazgos estuvieran disponibles. <\/p>\n<\/div>\n


\n
Source link-45<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Foto: leon neal (im\u00e1genes falsas) A truco importante afectar al gigante del administrador de contrase\u00f1as LastPass parece mucho peor de lo que se pensaba. En un anuncio de actualizaci\u00f3n dos…<\/p>\n","protected":false},"author":1,"featured_media":367294,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123],"tags":[6261,48085,6746,9844,246,39347,8,9151,867,6512],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/367293"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=367293"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/367293\/revisions"}],"predecessor-version":[{"id":367295,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/367293\/revisions\/367295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/367294"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=367293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=367293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=367293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}