Com mais de 2 bilhões de senhas hackeadas
Índice:
A segurança é um aspeto que valorizamos cada vez mais, sobretudo hoje em que grande parte das nossas vidas envolve uma ligação permanente a todos tipos de plataformas e serviços. Já não se trata apenas de controlar o que acontece na nossa rede Wi-Fi ou no nosso PC. Existem aspectos que estão além de nossas possibilidades e são esses que são assustadores.
A gestão dos nossos dados pelas empresas nem sempre é efetuada da forma mais adequada. Vimos casos de alto perfil de vazamentos de informações confidenciais. Dropbox, Yahoo, MySpace e até um site como o Ashley Madison para contatos com pessoas casadas, são alguns exemplos.O problema é que agora sabemos que existem até 2.200 milhões de senhas circulando como resultado de vários vazamentos. Juntos, todos eles formam um grande banco de dados de nomes de usuários e senhas acessíveis a qualquer pessoa, então não custa nada ver se somos afetados.
Primeiro, cheque
Existem vários métodos e você certamente ficará surpreso ao ver como suas contas e credenciais podem estar em risco. Um dos métodos pode ser este, vá para a página haveibeenpwned e tente o e-mail cuja integridade você deseja verificar. Das seis contas de e-mail que testei, três estavam comprometidas e o Drobpox estava em quase todas elas, a origem do vazamento
É um dos métodos. A outra é ir ao site sec.hpi e após entrar na conta que queremos verificar, receberemos um aviso por e-mail no qual nos oferece um relatório, semelhante ao anterior, com riscos potenciais.
Como pode ser visto na conta testada, serviços como Dropbox e páginas da web como Daily Motion, Taringa ou Tumblr coincidem. Nesse sentido, a importância, agora mais do que nunca, de usar o sistema de verificação em duas etapas, bem como usar senhas seguras e não usar o mesmo código de acesso em diferentes serviços , porque se um cair, o risco se estende aos demais.
Com a verificação em duas etapas, o que fazemos é adicionar uma camada adicional de segurança à conta que vamos usar Assim , fazemos login com uma informação que já conhecemos (a senha) e com uma nova que nos chega a cada vez (o código que recebemos no telefone). Um sistema que busca agregar mais uma verificação de que somos nós e não uma terceira pessoa que está acessando nossa conta.
Existem opções para controlar nossas senhas como Microsoft Authenticator ou Google Authenticator, ambas muito semelhantes, que oferecem um sistema de acesso seguro a partir de nosso _smartphone_.
Crie uma senha forte
Nesse sentido, há uma série de considerações que já vimos e que podemos levar em conta na hora de criar um código de acesso seguro. Algumas etapas que também nos facilitarão mantê-lo sempre em mente e não esquecê-lo.
- "O primeiro passo é que as duas primeiras letras da senha serão as duas primeiras do site onde nos cadastramos. Se formos registrar no Spotify seria sp."
- "Seguiremos a senha com as duas últimas letras do nome de usuário. Se nos registrarmos como Pepito, já teremos spto."
- " Em seguida será o número de letras do nome do site. O Spotify tem sete, então continuamos adicionando: spto7."
- "Se o número anterior for ímpar, adicionaremos um cifrão. Se for par, um em. Como 7 é ímpar, ficamos com spto7$."
- "Pegamos as letras do meio da senha e as reescrevemos usando a próxima letra do alfabeto. Você entenderá com um exemplo: se tivermos spto, reescrevemos os dois do meio usando as seguintes letras do alfabeto e ficamos com qu. Desta forma, nossa senha é spto7$qu."
- "Contamos o número de vogais na senha, somamos quatro, e escrevemos mas pressionando a tecla Shift, para que apareça um símbolo. Neste caso, temos 2 vogais, então o símbolo será &, que fica acima da tecla 6. Já temos a senha spto7$qu&."
- "E um último passo pode ser substituir algumas das letras por letras maiúsculas. Podemos determinar que o segundo e o quarto, por exemplo, podem ser letras maiúsculas. O resultado seria sPtO7$qu&."
Imagem de capa | Fonte Tookapic | Com fios