Poshkpbrute: un script que trenca amb la seguretat de KeePass

Taula de continguts:
Pot ser que a molts de vosaltres us soni KeePass. És una de les millors eines que hi ha per administrar contrasenyes. Es tracta d'una aplicació gratuïta i de codi obert. Gràcies a ella, podem crear una base de dades on administrar totes les nostres contrasenyes. Només cal recordar la contrasenya mestra per poder tenir accés a totes elles.
PoshKPBrute: Un script que trenca amb la seguretat de KeePass
KeePass és molt útil i sempre ha destacat per la seva seguretat. Però, aquest tipus d'aplicacions també són vulnerables i objecte d'atacs. A més, hi ha un script destinat a fer un atac de força bruta contra l'aplicació. El nom d'aquest escript és PoshKPBrute. Us expliquem més.
Què és PoshKPBrute?
PoshKPBrute és un senzill script escrit per PowerShell l'objectiu és el de trencar la contrasenya mestra de bases de dades de KeePass 2.34. Encara que sembla que també pot funcionar davant versions més recents. S'ha dissenyat per a buscar la clau de la base de dades a través de la força bruta. Quan ho ha aconseguit, bolcarà totes les contrasenyes a la pantalla.
Al costat de l'script es pot trobar un complet diccionari de claus. Això és el que va a encarregar-se de destrossar el programa i així aconseguir trencar la seguretat de la base de dades. Si bé és un script potent i efectiu, té un gran defecte. És molt lent. Però pot arribar a provar 500 contrasenyes per segon, encara que si la contrasenya és una cosa complexa pot trigar dies a trencar la seva seguretat.
Si la consola PowerShell ens ens permet executar l'script per la política d'execució, hem de canviar el permís. Per això, només cal executar "Set-ExecutionPolicy Unrestricted". Heu sentit a parlar sobre PoshKPBrute amb anterioritat? Què penseu d'aquest script?
Google trenca la seguretat de l'algoritme criptogràfic sha1

Google anuncia oficialment que la seguretat de SHA1 ha estat vulnerada, després de 22 anys. Es van necessitar 9.223.372.036.854.775.808 cicles.
Detectat un correu amb script vb que distribueix Locky

Detectat un correu amb script VB que distribueix Locky. Descobreix més sobre la nova campanya d'spam que distribueix el ransomware Locky.
Gigabyte implementa mesures de seguretat contra les vulnerabilitats de seguretat txe i em d'intel

GIGABYTE TECHNOLOGY Co Ltd, companyia líder en fabricació de plaques base i targetes gràfiques, ha implementat mesures de seguretat alineades amb la