{"id":745,"date":"2013-06-10T18:42:43","date_gmt":"2013-06-10T18:42:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=745"},"modified":"2017-05-18T11:33:03","modified_gmt":"2017-05-18T08:33:03","slug":"senhas-do-seculo-21","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/senhas-do-seculo-21\/745\/","title":{"rendered":"Senhas do S\u00e9culo 21"},"content":{"rendered":"<p>Quase todas as instru\u00e7\u00f5es de seguran\u00e7a em inform\u00e1tica, sejam para p\u00e1ginas em Facebook, regras corporativas e at\u00e9 as mais bobas, s\u00e3o claras quanto \u00e0 necessidade de sempre usar senhas fortes. Este conselho se estabeleceu como padr\u00e3o ao longo do tempo, mas a no\u00e7\u00e3o de \u201csenhas seguras\u201d mudou, j\u00e1 n\u00e3o basta seguir os conselhos dos anos 90, ent\u00e3o vamos repensar como criar senhas fortes e seguras!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06151951\/passwords_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-747\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06151951\/passwords_title.png\" alt=\"passwords_title\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Por que devemos reavaliar nossas senhas?<\/b><\/p>\n<p><b><\/b>Senhas que combinam letras, figuras e caracteres n\u00e3o alfanum\u00e9ricos eram usadas para proteger usu\u00e1rios, documentos locais e arquivos, mas mesmo encriptadas continuavam sendo facilmente roubadas (fisicamente) por invasores, deixando claro o risco de que era poss\u00edvel manter uma senha somente at\u00e9 que a mesma fosse encontrada. O m\u00e9todo chamado de \u00a0bruteforcing era extremamente eficiente para senhas curtas. Quanto mais longa e diversificada for sua senha, mais tempo ser\u00e1 necess\u00e1rio para decifr\u00e1-la. Senhas de \u00a04-5 caracteres s\u00e3o obtidas por invasores em apenas alguns segundos, o tempo aumenta de acordo com a quantidade de caracteres. O mesmo crit\u00e9rio se aplica \u00e0 combina\u00e7\u00e3o de n\u00fameros, letras e s\u00edmbolos, prevendo estes fatores as chances de um ataque bruteforcing diminuem significativamente.<\/p>\n<p>H\u00e1 um por\u00e9m, se a senha for apenas uma palavra, por mais longa e ex\u00f3tica que seja ela ser\u00e1 f\u00e1cil descobr\u00ed-la. Basta tentar todas as palavras do dicion\u00e1rio e n\u00e3o existem tantas palavras assim no mundo. Um s\u00edmbolo extra na senha aumenta significativamente a complexidade. \u00c9 por isso que especialistas recomendam usar uma combnina\u00e7\u00e3o entre n\u00fameros, letras e figuras que torna mais dif\u00edcil decobrir e decor\u00e1-las.<\/p>\n<div class=\"pullquote\">Se a senha for apenas uma palavra, por mais longa e ex\u00f3tica que seja ser\u00e1 f\u00e1cil decifr\u00e1-la.<\/div>\n<p>Atualmente o cen\u00e1rio \u00e9 variado: alguns servi\u00e7os online eliminam a possibilidade de ataques bruteforce, outros ainda d\u00e3o margem ao risco.\u00a0Botnets de computadores infectados d\u00e3o ainda mais poder aos hackersfazendo com que descubram senhas mais r\u00e1pido.<\/p>\n<p><b>A realidade da nova era<\/b><\/p>\n<p>Hoje em dia todo mundo usa dezenas de servi\u00e7os web e cada servi\u00e7o pede uma senha. Usar a mesma senha \u00e9 um perigo, se ela for descoberta ser\u00e1 a porta de entrada para\u00a0 para a destrui\u00e7\u00e3o total da sua vida online. Criar uma combina\u00e7\u00e3o como \u00a0Xp89$ABG-faw?6 para cada site que visitar exige muito esfor\u00e7o. Ent\u00e3o como escolher uma senha que seja segura e conveniente?<\/p>\n<p><b>Receita da senha perfeita<\/b><\/p>\n<p>A regra mais importante para as senhas \u00e9 que elas devem ser longas. Voc\u00ea pode incluir alguns caracteres, \u00a0sem transfom\u00e1-las rabiscos enormes. Use uma frase que seja f\u00e1cil de decorar e fa\u00e7a algumas modifica\u00e7\u00f5es para evitar que um simples ataque com dicion\u00e1rio a decifre. N\u00e3oH\u00e1NadaBomOu2Ruim \u00e9 simples de decorar, certo? \u00c9 muito mais f\u00e1cil se lembrar de uma senha codificada que do que de uma sequ\u00eancia de caracteres sem sentido algum. Mesmo assim seja cuidadoso, Shakespeare e ditados populares n\u00e3o s\u00e3o as melhores escolhas para uma frase secreta. \u00c9 melhor pensar em suas pr\u00f3prias frases f\u00e1ceis de decorar e usar uma vers\u00e3o para cada servi\u00e7o.<\/p>\n<p>Ao definir o tamanho e a complexidade de sua frase, tenha algumas coisas em considera\u00e7\u00e3o: o valor da informa\u00e7\u00e3o que ser\u00e1 protegida, a frequ\u00eancia com que vai usar a senha e a possibilidade de us\u00e1-la em aparelhos m\u00f3veis.* \u00a0Por exemplo BomOuRuim02 \u00e9 uma boa senha para servi\u00e7os de m\u00fasica, mas para sua conta principal de email ou servi\u00e7os de online banking voc\u00ea deveria inventar algo como BouOuRui02NadaDisso01Importa1989. Uma vez mais, as senhas devem ser diferentes para cada um de seus servi\u00e7os online e voc\u00ea pode cri\u00e1-las baseando-se numa frase incial.<\/p>\n<p>H\u00e1 ainda outro desafio, alguns servi\u00e7os limitam o tamanho das senhas, se poss\u00edvel \u00e9 melhor evit\u00e1-los.<\/p>\n<p>\u00a0<\/p>\n<p><i>*Se voc\u00ea criar uma senha de 10 caracteres usando letras do alfabeto, s\u00edmbolos e caracteres especiais, o n\u00famero de combina\u00e7\u00f5es poss\u00edveis para ataques de bruteforce seriam 2.8*10<sup>18<\/sup>. Para senhas compostas apenas por palavras em portugu\u00eas haveria 1.6*10<sup>17\u00a0<\/sup>varia\u00e7\u00f5es. Se voc\u00ea usar cinco palavras o n\u00famero de vari\u00e1veis aumenta a 3.2*10<sup>21<\/sup>. Palavras comuns s\u00e3o mais eficientes do que rabiscos imposs\u00edveis de decorar. <\/i><i><\/i><\/p>\n<p>\u00a0<\/p>\n<p><b>M\u00e9todo moderno<\/b><\/p>\n<p>Ainda que seja muito mais f\u00e1cil usar frases codificadas do que combina\u00e7\u00f5es de caracteres aleat\u00f3rios, \u00e9 importante criar senhas \u00fanicas para cada servi\u00e7o. De acordo com uma enquete de senhas, um usu\u00e1rio padr\u00e3o de Internet possui cinco contas diferentes. Cada conta com uma senha diferente, colocando a mem\u00f3ria de qualquer um a prova. Para isto foi desenvolvido o m\u00f3dulo de armazenamento de senhas incluido em <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/pure\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE<\/a>. Este m\u00f3dulo cont\u00e9m uma base de dados com informa\u00e7\u00f5es das contas dos usu\u00e1rios para todos os websites e fontes prov\u00e1veis. Esta informa\u00e7\u00e3o \u00e9 devidamente codificada com algor\u00edtmos poderosos e a \u00fanica coisa que o usu\u00e1rio precisa fazer \u00e9 criar e decorar uma senha muito forte poderosa para esta ferramenta, seu computador se encarregar\u00e1 do resto.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quase todas as instru\u00e7\u00f5es de seguran\u00e7a em inform\u00e1tica, sejam para p\u00e1ginas em Facebook, regras corporativas e at\u00e9 as mais bobas, s\u00e3o claras quanto \u00e0 necessidade de sempre usar senhas fortes.<\/p>\n","protected":false},"author":32,"featured_media":746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[],"class_list":{"0":"post-745","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/senhas-do-seculo-21\/745\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=745"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/745\/revisions"}],"predecessor-version":[{"id":8700,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/745\/revisions\/8700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/746"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}