{"id":3548,"date":"2014-07-18T20:40:50","date_gmt":"2014-07-18T20:40:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3548"},"modified":"2020-02-26T13:18:24","modified_gmt":"2020-02-26T16:18:24","slug":"noticias-da-semana-reutilizar-senha-e-algo-tao-ruim","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-reutilizar-senha-e-algo-tao-ruim\/3548\/","title":{"rendered":"Not\u00edcias da semana: Reutilizar senha \u00e9 algo t\u00e3o ruim?"},"content":{"rendered":"<p>Podem me chamar de c\u00e9tico, mas um grupo colaborativo de pesquisadores da Microsoft e da Universidade de Carleton, no Canad\u00e1 asseguraram que a <a href=\"https:\/\/threatpost.com\/researchers-say-password-re-use-isnt-all-bad\/107265\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">reutiliza\u00e7\u00e3o da mesma senha n\u00e3o \u00e9 um pecado mortal<\/a>, mas sim uma estrat\u00e9gia necess\u00e1ria para o gerenciamento de um grande n\u00famero de contas online. \u00c0 primeira vista, as descobertas parecem ostentar uma sabedoria convencional. Em \u00faltima an\u00e1lise, por\u00e9m, os pesquisadores defendem que \u00e9 uma boa op\u00e7\u00e3o utilizar um sistema de senhas em camadas, onde voc\u00ea utiliza uma mesma senha em contas que n\u00e3o s\u00e3o muito importantes e reserva as mais complexas para as contas menos importantes.<\/p>\n<p>N\u00e3o h\u00e1 d\u00favida de que ter uma senha exclusiva para cada conta online \u00e9 a op\u00e7\u00e3o mais segura. No entanto, gerar novas senhas para cada login \u00e9 um trabalho tedioso e muito dif\u00edcil de sustentar.<\/p>\n<p>Os pesquisadores alertam\u00a0que as ferramentas de gerenciamento de senha tamb\u00e9m n\u00e3o s\u00e3o 100% seguras. A raz\u00e3o para isso \u2013 como voc\u00ea pode imaginar \u2013 \u00e9, essencialmente, que tais ferramentas oferecem um \u00fanico ponto de acesso que poderia, por sua vez, dar a um cibercriminoso o acesso completo a todas as credenciais de um usu\u00e1rio.<\/p>\n<p>Eu estaria mentindo se dissesse que eu tenho uma senha exclusiva para cada conta online. No entanto, eu recomendaria definitivamente usar senhas fortes e \u00fanicas para qualquer conta associada a finan\u00e7as ou informa\u00e7\u00f5es confidenciais. Quanto \u00e0s ferramentas de gerenciamento de senhas, elas definitivamente oferecem melhor prote\u00e7\u00e3o do que a nossa mem\u00f3ria, digamos assim.<\/p>\n<p><strong>Projeto Zero<\/strong><\/p>\n<p>O Google vem montando um time de hackers que tem como tarefa provar as vulnerabilidades de distintos softwares e outros elementos da Internet que poderiam afetar de forma negativa a vida online dos seus clientes e neg\u00f3cios. O objetivo dessa for\u00e7a-tarefa \u00a0\u00e9 na medida que forem encontrando erros, eles possam comunicar \u00e0s respectivas empresas, ajudando-as na corre\u00e7\u00e3o dos problemas. <a href=\"https:\/\/threatpost.com\/google-project-zero-may-prove-a-big-win-for-security\/107206\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">A\u00a0equipe \u00e9 chamada de Projeto Zero<\/a>.<\/p>\n<p>\u201cN\u00f3s n\u00e3o vamos colocar nenhum limite espec\u00edfico sobre esse projeto. Ele est\u00e1 desenhado para melhorar a seguran\u00e7a de qualquer software que atendem um grande n\u00famero de pessoas, prestando aten\u00e7\u00e3o especial \u00e0s t\u00e9cnicas, metas e motiva\u00e7\u00f5es dos cibercriminosos\u201d, escreveu Chris Evens, engenheiro de seguran\u00e7a do Google Chrome e l\u00edder\u00a0do Projeto Zero. \u201cVamos usar abordagens padronizadas, como localizar e relatar todas as\u00a0vulnerabilidades que encontrarmos. Al\u00e9m disso, estaremos realizando novas pesquisas sobre atenua\u00e7\u00f5es, explora\u00e7\u00e7oes e an\u00e1lises de programas\u201d, explicou Evens.<\/p>\n<p><strong>Cripto da Apple<\/strong><\/p>\n<p>Esta semana, a Apple implementou uma forte criptografia no fluxo de e-mails que entram e saem dos servidores dos dom\u00ednios iCloud.com, mac.com e me.com. A medida representa um s\u00e9rio obst\u00e1culo para os cibercriminosos que tentam\u00a0espionar as transmiss\u00f5es de dados.<\/p>\n<div class=\"pullquote\">A medida representa um s\u00e9rio obst\u00e1culo para os cibercriminosos que tentam espionar as transmiss\u00f5es de dados.<\/div>\n<p><a href=\"https:\/\/threatpost.com\/apple-implements-email-encryption-for-icloud\/107285\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">O\u00a0editor do Threatpost, Dennis Fisher observou: <\/a><\/p>\n<p>\u201cA a\u00e7\u00e3o\u00a0da Apple para usar a criptografia TLS nos\u00a0seus dom\u00ednios de e-mail \u00e9 uma grande mudan\u00e7a, uma vez que \u00e9 feita sobre\u00a0o servidor e n\u00e3o requer que os usu\u00e1rios fa\u00e7am qualquer coisa. A implementa\u00e7\u00e3o de criptografia em grande realizada por uma empresa como a Apple \u00e9 uma grande iniciativa contra os cibercriminosos. Utilizar uma criptografia individual para os e-mail pode ser uma boa defesa contra ataques de espionagem, mas quando se trata de grandes empresas de provedores de servi\u00e7os de e-mail como Yahoo, Google ou Apple, criptografa todas as comunica\u00e7\u00f5es com outros provedores ajuda muito a proteger os milh\u00f5es de usu\u00e1rios\u201d.<\/p>\n<p><strong>Corre\u00e7\u00f5es<\/strong><\/p>\n<p>Falando sobre ferramentas para gerenciar senhas. O <a href=\"https:\/\/threatpost.com\/lastpass-fixes-a-pair-of-security-flaws\/107183\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">LastPass<\/a>, \u00a0um popular gerenciados de senhas online, solucionou algumas vulnerabilidades presentes em seu siftware, que, segundo informaram, poderia ter permitido que um cibercriminoso\u00a0experiente explorasse\u00a0os erros para gerar a sua pr\u00f3pria senha e assim acessar a conta da v\u00edtima.<\/p>\n<p>O <a href=\"https:\/\/threatpost.com\/google-set-to-change-malware-phishing-warnings-following-study\/107217\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Google est\u00e1 mudando suas p\u00e1ginas de aviso<\/a> contra malware e phishing. Em vez de um aviso branco sobre um fundo vermelho, a p\u00e1gina inteira ser\u00e1 vermelha, com um proeminente X apresentado na parte superior da tela. Tanto o aviso de malware quanto os avisos de phishing aconselham os usu\u00e1rios sobre como evitar instalar programas perigosos nas suas m\u00e1quinas.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/cisco-patches-wireless-residential-gateway-vulnerabilities\/107280\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Cisco corrigiu uma vulnerabilidade<\/a> no seu produto Gateway sem fio, enquanto que o <a href=\"https:\/\/threatpost.com\/chrome-for-android-update-fixes-critical-url-spoofing-bug\/107288\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Google lan\u00e7ou uma atualiza\u00e7\u00e3o<\/a> do\u00a0Chrome para Android.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Recapitulando as manchetes sobre #ciberseguran\u00e7a dessa semana com @TheBrianDonohue do @Kaspersky Daily<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FuzU5&amp;text=Recapitulando+as+manchetes+sobre+%23ciberseguran%C3%A7a+dessa+semana+com+%40TheBrianDonohue+do+%40Kaspersky+Daily\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Podem me chamar de c\u00e9tico, mas um grupo colaborativo de pesquisadores da Microsoft e da Universidade de Carleton, no Canad\u00e1 asseguraram que a reutiliza\u00e7\u00e3o da mesma senha n\u00e3o \u00e9 um<\/p>\n","protected":false},"author":42,"featured_media":3549,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[34,268,108,33,73,266,102,267],"class_list":{"0":"post-3548","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-atualizacoes-de-seguranca","10":"tag-criptografia","11":"tag-google","12":"tag-patches","13":"tag-project-zero","14":"tag-senhas","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-reutilizar-senha-e-algo-tao-ruim\/3548\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3548"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3548\/revisions"}],"predecessor-version":[{"id":14279,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3548\/revisions\/14279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3549"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}