terça-feira, 30 de janeiro de 2018

COMO PROTEGER SUAS SENHAS DE VAZAMENTOS

UM BOM ESCRITOR NÃO MANDA NOS PERSONAGENS. ELE OS SEGUE. ELE NÃO É DEUS, MAS APENAS UM SECRETÁRIO.

Ainda no âmbito da segurança digital, temos que as senhas são chaves virtuais, e de sua robustez depende a segurança do nosso sistema, dos nossos dados e dos serviços que acessamos através de login.

Usar senhas óbvias ou reaproveitar a mesma senha para diversas finalidades é procurar problemas, naturalmente, mas mesmo se robustas e aplicadas individualmente ― ou seja, uma combinação alfanumérica diferente para cada propósito (logon no Windows, no webmail, no Facebook, no netbanking, etc.) ―, as senhas podem vazar em algum momento, devido a violações de segurança nos serviços aos quais elas dão acesso.

A criação de senhas seguras e fáceis de memorizar, o uso de gerenciadores de senhas e outras questões afins já foram objeto de dezenas de postagens ― basta recorrer ao campo de buscas do Blog para localizá-las. Então, para evitar redundâncias desnecessárias, ressalto apenas que invasões de contas online são mais frequentes do que costumamos imaginar, e que as contas mais antigas, por estarem há mais tempo sujeitas às investidas de bisbilhoteiros e fraudadores de plantão, são mais propensas a ser violadas, daí a recomendação de substitui-las de tempos em tempos, coisa que a maioria de nós não faz.

Serviços como Google, Facebook e afins mantêm um histórico de acesso que pode ser consultado a qualquer momento, mas as informações se atém a incidentes recentes, ou seja, não dá para a gente saber se a conta foi invadida meses ou anos atrás. Para contornar esse obstáculo, sugiro recorrer ao site Have I Been Pwned? e, adicionalmente, instalar um gerenciador automático de senhas ― como o Avast Passwords, que cria senhas complexas e as sincroniza e em todos os seus dispositivos (Windows, Android e Mac, etc.). Na versão paga, esse programinha informa automaticamente se alguma de suas senhas vazou na internet.

Igualmente importante é usar a autenticação em duas etapas, que cruza as informações do internauta com um número aleatório (token) gerado por aplicativos gratuitos como o Google Authenticator ou o Authy (este também sincroniza seus tokens entre seus dispositivos). Assim, mesmo que sua senha tenha vazado, os cibercriminosos não conseguirão invadir sua conta.

Por hoje é só, pessoal. Até a próxima.

Visite minhas comunidades na Rede .Link: