(11) 2978-3368
2ª a 6ª das 9h às 18h

Técnico

Entendendo os sistemas RBL

A lista de bloqueio em tempo real (RBL) é uma lista dinâmica de endereços IP que são spammers ativos ou fontes de spam. A RBL pode incluir provedores de serviços de Internet (ISP) com clientes que são spammers conhecidos ou servidores ISP que são usados para fins de spam. A RBL também é conhecida como DNS Black List (DNSBL).


A maioria do spam é resultado de anúncios online e e-mails em massa não solicitados (UBE). Quando um spam é entregue, o endereço IP é adicionado ao RBL. O RBL impede o abuso do sistema interrompendo o spam. Se um endereço IP corresponder a um endereço IP listado na RBL, a conexão será descartada ou limitada. A RBL foi implementada pela primeira vez pelo Mail Abuse Prevention System (MAPS), que foi adquirido pela Trend Micro em 2005.


Enfim, é um sistema que recebe informações de IPs que enviam spam, adicionando-os em uma lista, a fim que possam ser consultadas e usadas para fins de bloqueio nos provedores. Os provedores, ao receber conexão de um servidor de email, consultam o IP nos sistemas RBL para ver a reputação dele com relação ao spam, podendo autorizar ou não que ele envie mensagens.


Existem vários sistemas conhecidos de RBL, a saber:


  • SpamHaus
  • SPFBL
  • SurBL
  • UriBL
  • Barracuda



Tempo de bloqueio


O tempo de bloqueio depende do sistema. Alguns bloqueiam por 24 horas, outros por até 7 dias e outros, mais radicais, podem bloquear uma rede inteira por longos períodos, caso considere que a rede é "suja", ou seja, há muitos clientes da rede que enviam spams.


Normalmente os sistemas RBL possuem formas de "delist" que permitem que os provedores solicitem a remoção do IP da lista desde que tenham seguido as instruções para remoção dos spammers identificados, e a rede esteja livre (ou mais livre) de spammers.



Que tipo de redes são bloqueadas?


Por padrão, IPs conhecidos de serem "residenciais" são bloqueados. Na maioria dos casos já não é possível rodar um servidor de email em IPs "caseiros" visto que a porta SMTP (25) é normalmente bloqueada. Quando não bloqueada, os RBLs ajudam evitar que servidores de e-mail "falsos" sejam usados. Somente redes "limpas" e devidamente configuradas (ex: PTR - IP reverso - e configurações do próprio servidor de email) podem ser usadas para trafegar emails entre os provedores.






Adendo: UceProtect, um RBL além do padrão


Alguns clientes já nos notificaram que um ou mais IPs nossos estavam marcados como "spammers" na UceProtect3 (nível 3). O UceProtect é um tipo diferente de RBL que, além de marcar os IPs e blocos menores de IPs como spammers, também qualifica redes de grande porte, baseado no total de notificações de spam na rede inteira. Isso torna o UceProtect um pouco diferente de analisar, especialmente por quem não é da área de Internet/ISP.


Um servidor de email não deve checar o UceProtect3 para validar de um IP ou domínio de origem é spammer ou não. Isso porque não é possível usar como base uma rede de milhares de servidores para identificar se um único servidor é spammer ou não. Ele somente é usado para situações específicas, geralmente em nível de porte maior, muito além da simples troca de emails entre provedores.


O UceProtect possui três níveis:


  • Nível 1: um único IP, ou seja, um único servidor;
  • Nível 2: um bloco menor de IPs, em geral em torno de 255 IPs (/24);
  • Nível 3: um bloco maior de IPs, normalmente envolvendo dezenas de redes ou milhares de IPs;


Assim, mesmo que alguns sistemas automatizados consultem eles (ex: MXToolBox), não indica que o servidor tem ou teve problemas com bloqueios por spam.


Veja uma análise real do UceProtect:


  • Nível 1: IP 45.57.240.71 - um único IP. Status: limpo
  • Nível 2: Rede 45.57.240.0/24 - uma rede de pequeno porte, com 255 IPs. Status: limpo
  • Nível 3: Um sistema inteiro (AS 36352) - uma rede com 762.112 IPs onde 141 IPs são spammers. Status: listado


Note que nosso IP (nível 1) e nossa rede vizinha (nível 2) estão limpos. Mas a rede inteira do datacenter (milhares de empresas) tem 141 IPs com reputação de spammer, dentro de mais de 762 mil endereços de IP. Por este motivo o UceProtect3 não é usado para determinar a qualidade de um IP que envia emails.


O que é um proxy?

Um proxy, também chamado de servidor proxy, é um software de servidor que funciona como intermediário entre um cliente e um servidor na Internet. Sem um proxy, um cliente enviaria uma solicitação de recurso diretamente para um servidor e, em seguida, o servidor forneceria o recurso diretamente de volta ao cliente. Embora essa abordagem seja simples de entender e implementar, adicionar proxies oferece benefícios na forma de maior desempenho, privacidade, segurança e muito mais. Como uma camada de passagem adicional, um proxy atua como um "intermediário" da Internet entre clientes e servidores.


De um modo geral, o pacote combinado de hardware de servidor com software proxy instalado é frequentemente chamado de servidor proxy. Mas existem diversos tipos de proxies, que são usados em diferentes situações. Porém, nunca confunda o termo proxy com VPN, que são conceitos bem diferentes!



Proxy de encaminhamento


Um proxy de encaminhamento, também chamado de proxy aberto, atua como representante de um cliente que está tentando enviar uma solicitação pela Internet para um servidor de origem. Nesse cenário, todas as tentativas de enviar solicitações do cliente serão enviadas ao proxy de encaminhamento. O proxy de encaminhamento, no lugar do cliente, examinará a solicitação. Primeiro, ele determinará se esse cliente está autorizado a enviar solicitações por meio desse proxy de encaminhamento específico. Em seguida, ele rejeitará a solicitação ou a encaminhará para o servidor de origem. O cliente não tem acesso direto à internet: ele só pode alcançar o que o proxy de encaminhamento permite que ele acesse.


Um caso de uso comum de proxies de encaminhamento é obter maior privacidade ou anonimato na Internet. Um proxy de encaminhamento acessa a Internet no lugar de um cliente e, nesse processo, pode usar um endereço IP diferente do endereço IP original do cliente. Dependendo de como foi configurado, um proxy de encaminhamento pode conceder uma série de recursos, permitindo que evite o rastreamento de anúncios, contornar a vigilância e restrições com base em sua geolocalização. Os proxies de encaminhamento também são usados ??em sistemas para segurança centralizada e acesso baseado em permissão, como em um local de trabalho. Quando todo o tráfego da Internet passa por uma camada de proxy de encaminhamento comum, um administrador pode permitir que apenas clientes específicos acessem a Internet filtrada por um firewall comum. Em vez de manter firewalls para a camada de cliente, que podem envolver muitas máquinas com ambientes e usuários variados, um firewall pode ser colocado na camada de proxy de encaminhamento.


Um detalhe é que os proxies diretos devem ser configurados manualmente para serem usados, enquanto os proxies reversos podem passar despercebidos pelo cliente. Dependendo se o endereço IP de um cliente é passado para o servidor de origem pelo proxy de encaminhamento, a privacidade e o anonimato podem ser concedidos ou deixados transparentes.


Há várias opções a serem consideradas para proxies de encaminhamento:


  1. Apache : Um servidor web de código aberto popular que oferece funcionalidade de proxy de encaminhamento.
  2. Nginx : Outro servidor web de código aberto popular com funcionalidade de proxy de encaminhamento.
  3. Squid : Um proxy de encaminhamento de código aberto que usa o protocolo HTTP.
  4. Dante : Um proxy de encaminhamento que usa o protocolo SOCKS em vez de HTTP, tornando-o mais adequado para casos de uso como tráfego ponto a ponto.



Proxy reverso


Um proxy reverso atua como representante de um servidor web, lidando com solicitações recebidas de clientes em seu nome. Este servidor web pode ser um único servidor ou vários servidores. Em qualquer um dos cenários, uma solicitação viria de um cliente pela Internet em geral. Normalmente, essa solicitação irá diretamente para o servidor web que possui os recursos que o cliente está solicitando. Em vez disso, um proxy reverso atua como intermediário, isolando o servidor web da interação direta com a internet aberta.


Do ponto de vista de um cliente, interagir com um proxy reverso não é diferente de interagir diretamente com o servidor web. É funcionalmente o mesmo, e o cliente não pode dizer a diferença. O cliente solicita um recurso e depois o recebe, sem nenhuma configuração extra exigida pelo cliente. Os proxies reversos concedem recursos como: segurança centralizada para a camada do servidor web, direcionar o tráfego de entrada com base em regras que você pode configurar, funcionalidade adicionada para armazenamento em cache.


Embora a segurança centralizada seja um benefício dos proxies diretos e reversos, os proxies reversos fornecem isso para a camada do servidor da Web e não para a camada do cliente. Em vez de focar na manutenção de firewalls na camada do servidor web, que pode conter vários servidores com configurações diferentes, a maior parte da segurança do firewall pode ser focada na camada de proxy reverso. Além disso, remover a responsabilidade de fazer interface com um firewall e fazer interface com solicitações de clientes longe de servidores da Web permite que eles se concentrem apenas em servir recursos.


No caso de vários servidores existentes atrás de um proxy reverso, o proxy reverso também lida com o direcionamento de quais solicitações vão para qual servidor. Vários servidores da Web podem estar servindo o mesmo recurso, cada um servindo diferentes tipos de recursos ou alguma combinação dos dois. Esses servidores podem usar o protocolo HTTP como um servidor web convencional, mas também podem incluir protocolos de servidor de aplicativos, como FastCGI. Você pode configurar um proxy reverso para direcionar clientes para servidores específicos dependendo do recurso solicitado, ou para seguir certas regras de carga de tráfego.


Os proxies reversos também podem tirar proveito de seu posicionamento na frente dos servidores da Web, oferecendo a funcionalidade de armazenamento em cache. Grandes ativos estáticos podem ser configurados com regras de armazenamento em cache para evitar atingir servidores web em cada solicitação, com algumas soluções oferecendo a opção de servir ativos estáticos diretamente sem tocar no servidor web. Além disso, o proxy reverso pode lidar com a compactação desses ativos.


O popular servidor web Nginx também é uma solução popular de proxy reverso. Embora o Apache também tenha recurso de proxy reverso, é um recurso adicional para o Apache, enquanto o Nginx foi originalmente construído para e se concentra na funcionalidade de proxy reverso.



Quando usar?


Como encaminhamento e reverso vêm com conotações de direcionalidade e comparações enganosas com tráfego de entrada e saída, esses nomes podem ser confusos porque ambos os tipos de proxies lidam com solicitações e respostas. Em vez disso, uma maneira melhor de diferenciar entre proxies diretos e reversos é examinar as necessidades do aplicativo. Um proxy reverso é útil ao criar uma solução para atender a aplicativos da Web na Internet. Eles representam seus servidores web em qualquer interação com a internet. Um proxy de encaminhamento é útil quando colocado na frente do tráfego do cliente para uso pessoal ou em um ambiente de trabalho. Eles representam o tráfego do seu cliente em qualquer interação com a internet. Diferenciar por caso de uso em vez de se concentrar nas convenções de nomenclatura semelhantes ajudará a evitar confusão.


O que é blockchain?

A frase tecnologia blockchain provavelmente foi usada com criptomoedas como Bitcoin nos últimos anos. Você pode até estar se perguntando o que é a tecnologia blockchain e como ela funciona. Blockchain foi criada na última década, e muitas pessoas ainda se perguntam o que é e quão vital é no mundo digital.


O blockchain deixou de ser uma base para criptomoedas para ser a espinha dorsal de muitos outros setores digitais em todo o mundo. No entanto, à medida que a tecnologia blockchain continua a evoluir, é necessário crescer com a evolução da tecnologia e aprender sobre os fundamentos da blockchain e como ela funciona.


Ela é uma técnica para armazenar dados que dificulta (ou impossibilita) que o sistema seja alterado, hackeado ou abusado de outra forma. Um blockchain é uma tecnologia de contabilidade distribuída que aloca e copia transações entre uma rede de computadores. É uma estrutura para armazenar registros transacionais públicos (comumente chamados de blocos) em vários bancos de dados em uma rede conectada por nós ponto a ponto. Esse tipo de armazenamento é chamado de contabilidade digital.


Blockchain é descentralizado e permanente, que facilita o rastreamento de ativos e o registro de transações entre uma rede de negócios. Um ativo pode ser físico (uma casa, um carro, dinheiro ou terreno) ou intangível (propriedade intelectual, patentes, direitos autorais, marca). Quase tudo de valor pode ser registrado e negociado em uma rede blockchain, reduzindo o risco e aumentando a eficiência para todos os usuários.


Cada transação ou atividade é aprovada pela assinatura digital do proprietário, que verifica a transação e a protege contra fraudes, principalmente nas transações de Bitcoin. Como resultado, os dados são altamente seguros. O bloco pode ser descrito como uma rede de computadores compartilhando uma planilha onde os dados transacionais são mantidos de acordo com as compras reais. O aspecto é que os dados estão disponíveis para visualização pública, mas não podem ser alterados.



Por que o blockchain é tão importante?

O blockchain ganhou mais atenção recentemente, mas por que é tão relevante no mundo digital? A tecnologia blockchain pode ser aplicada em vários setores, incluindo cadeias de suprimentos, manufatura e bancos. A tecnologia blockchain pode ser usada para:


  1. Segurança melhorada

O Blockchain reduz a fraude e o comportamento ilegal criando um registro que não pode ser alterado e é criptografado de ponta a ponta. Ao empregar permissões para restringir o acesso e criptografar dados pessoais, a privacidade e a segurança também podem ser aprimoradas usando o blockchain. Os dados são distribuídos pelos nós da rede em vez de em um único servidor para impedir que hackers acessem dados e, em particular, moedas digitais.


  1. Maior transparência

Sem o blockchain, toda empresa precisa manter um banco de dados distribuído sem garantia de transparência. Agora, transações e dados são registrados de forma idêntica em vários locais porque a tecnologia blockchain emprega um "livro" distribuído. A transparência total é fornecida, pois qualquer usuário da rede com permissões pode ver os mesmos dados simultaneamente. Os carimbos de data e hora são aplicados a cada transação para garantir sua imutabilidade. Como resultado, não há chance de fraude porque os membros podem ver o histórico completo de uma transação.


  1. Rastreabilidade instantânea

À medida que um ativo percorre seu ciclo, uma auditoria baseada em blockchain registra cada etapa de sua origem. Isso ajuda a dar provas em indústrias onde os clientes estão preocupados com questões ambientais ou de direitos humanos em torno de um produto ou em indústrias atormentadas por fraude e falsificação. O blockchain possibilita a comunicação direta de informações de proveniência aos clientes. Os dados sobre rastreabilidade podem revelar pontos fracos em cadeia de suprimentos, como onde as mercadorias podem ser armazenadas em uma doca de carregamento durante o transporte.


  1. Maior eficiência e velocidade

Os processos que dependiam muito do papel no passado levam muito tempo, são propensos a erros humanos e frequentemente exigem mediação de terceiros. As transações podem ser concluídas de forma mais rápida e eficaz automatizando essas operações com blockchain. Ela permite o armazenamento de documentação juntamente com informações transacionais, eliminando a necessidade de troca de papel. A compensação e a liquidação podem ocorrer de forma significativamente mais rápida, pois vários livros não precisam ser reconciliados.

  1. Capacidade de automação

Os contratos inteligentes podem potencialmente automatizar as transações, aumentando sua produtividade e acelerando ainda mais o procedimento. O estágio subsequente em uma transação ou processo é iniciado automaticamente depois que os requisitos pré-especificados são atendidos. Contratos inteligentes minimizam a intervenção humana e dependem menos de terceiros para confirmar que as disposições de um contrato foram cumpridas.



Tipos de blockchain


Existem quatro tipos diferentes de blockchain, dependendo da rede em que operam. Os tipos de blockchain incluem:

  1. Redes blockchain privadas

Uma rede blockchain privada é quando uma única autoridade controla o registro e os dados da transação. Em redes fechadas, blockchains privados funcionam bem para empresas e organizações privadas. Blockchains privados permitem que as empresas definam características de rede, opções de acessibilidade e permissão e outros recursos de segurança cruciais.

  1. Redes públicas de blockchain

As blockchains públicas deram origem a criptomoedas como Bitcoin e outras e contribuíram para o crescimento da tecnologia de contabilidade distribuída. As blockchains públicas ajudam a aliviar algumas dificuldades e problemas, incluindo centralização e fraquezas de segurança. Em vez de serem mantidos em um só lugar, os dados são distribuídos por uma rede ponto a ponto usando DLT. Proof of stake (PoS) e proof of work (PoW) são dois algoritmos de consenso amplamente utilizados para verificar a autenticidade das informações. 

  1. Redes blockchain permitidas

As redes blockchain permitidas, também conhecidas como blockchains híbridas, são blockchains privadas que concedem acesso exclusivo aos usuários aprovados. As organizações geralmente configuram esses blockchains para obter o melhor para ambos os usuários e fornecem uma melhor estrutura ao determinar quem pode ingressar na rede e em quais transações.

  1. Blockchains de consórcio

Os blockchains de consórcios são semelhantes às blockchains de permissão, pois possuem seções públicas e privadas, mas serão gerenciadas por várias organizações em vez de apenas uma. Embora a configuração dessas blockchains específicas possa ser mais difícil no início, uma vez operacional, elas podem fornecer maior segurança. As melhores blockchains para trabalhar com muitas organizações são as blockchains de consórcio.



Como funciona a tecnologia Blockchain?


Você pode ter observado que várias empresas vêm incorporando a tecnologia blockchain recentemente. Mas a questão é: como funciona o blockchain? Para responder à pergunta, vamos ver como funciona o blockchain. Ele é uma combinação de três tecnologias líderes, que incluem:


  • Chaves criptográficas
  • Uma rede ponto a ponto contendo um livro-razão compartilhado
  • Um meio de computação para armazenar as transações e registros da rede

Existem dois tipos de chaves de criptografia. Eles são a chave privada e a chave pública. O uso das chaves privada e pública facilita as transações de duas partes bem-sucedidas. Essas duas chaves são exclusivas para cada e são usadas para criar uma referência de identidade digital segura. O componente mais significativo da tecnologia blockchain é essa identidade segura. Essa identidade é uma assinatura digital na comunidade de criptomoedas e é usada para aprovar e gerenciar transações.

Muitas pessoas que atuam como autoridade usam a rede ponto a ponto e a assinatura digital para concordar com transações e outros assuntos. Assim que eles aprovam uma transação, ela é matematicamente verificada para garantir que ela seja válida, o que leva a uma transação segura bem-sucedida entre as duas partes conectadas à rede. Os usuários de blockchain usam chaves de criptografia para realizar várias trocas digitais na rede ponto a ponto.



O Processo de Transação


A confirmação e autorização de transações são duas das principais características da tecnologia blockchain. Por exemplo, se duas pessoas tiverem uma chave privada e pública que desejam usar em uma transação, a primeira pessoa anexaria os dados da transação à chave pública da segunda pessoa. A soma desses dados é compilada em um bloco. O bloco inclui um carimbo de data/hora, uma assinatura digital e outros detalhes cruciais. Veja que o bloco não contém informações sobre as partes nas identidades da transação. O bloco é então enviado por toda a rede e, quando o usuário autorizado usa sua chave privada para combiná-la com o bloco, a transação é concluída.


O blockchain pode armazenar informações transacionais sobre casas, carros e outros itens, além de transações financeiras. Aqui está um exemplo de como o blockchain é colocado em uso:

  1. Criptografias de hash

O algoritmo SHA256 é usado principalmente na tecnologia blockchain para proteger dados por meio de hash e criptografia. O método SHA256 transmite informações sobre o endereço do remetente (chave pública), o endereço do destinatário, a transação e a chave privada. Depois de verificados, os dados com hash são enviados ao redor do mundo e colocados no blockchain de forma criptografada. A autenticação do remetente e do destinatário é simplificada pela criptografia de hash praticamente impenetrável do algoritmo SHA256.

  1. Prova de Trabalho

Para adicionar um bloco à cadeia na Prova de Trabalho, os usuários que possuem as máquinas da rede devem primeiro responder a um quebra-cabeça matemático. Existem diferentes tipos de cabeçalhos no blockchain. Eles são:

  • Um hash anterior é um endereço de hash que localiza o último bloco.
  • Os detalhes da transação são detalhes de todas as transações que precisam ocorrer.
  • Um nonce é um número arbitrário dado em criptografia para diferenciar o endereço de hash do bloco.
  • O endereço de hash do bloco permite que o hash anterior ou anterior, detalhes da transação e nonce sejam transmitidos por meio de um algoritmo de hash. O resultado é uma saída que contém o endereço de hash distinto, um número de 256 bits com 64 caracteres de comprimento. Como resultado, ele é chamado de hash do bloco.

Usando procedimentos de computador, muitas pessoas tentam descobrir o valor de hash apropriado para satisfazer um critério predeterminado. Quando a condição predeterminada é atendida, a transação é concluída. Em essência, os mineradores de blockchain tentam resolver um problema de prova de trabalho, que é um quebra-cabeça matemático. A primeira pessoa a resolvê-lo ganha um prêmio.


  1. Mineração


Adicionar informações transacionais ao livro digital/público atual é conhecido como mineração. Apesar de estar conectada ao Bitcoin, a frase também é usada para descrever outras tecnologias blockchain. Sem a necessidade de um sistema centralizado, a mineração envolve a criação do hash difícil de forjar de uma transação de bloco.



Impacto da tecnologia Blockchain no mundo digital


Desde o advento da tecnologia blockchain, houve grandes mudanças na forma como as transações financeiras e outros setores do mundo operam. Isso significa que a tecnologia blockchain tem um impacto significativo na sociedade. Um dos impactos mais óbvios da tecnologia blockchain está na moeda digital, especialmente Bitcoin. Serviços financeiros como carteiras digitais beneficiaram muitos indivíduos devido à tecnologia blockchain do Bitcoin, que é seu principal caso de uso e motivação por trás de sua criação. Para dar nova energia à economia global, concedeu micro-empréstimos e permitiu micro-pagamentos a pessoas em situações financeiras abaixo do ideal. Todas as transações na cadeia podem ser rastreadas em uma plataforma blockchain da partida ao destino.

A tecnologia Blockchain impactou significativamente a ideia de confiança, especialmente em transações estrangeiras. Costumava levar mais tempo e dinheiro para contratar advogados para ajudar duas partes que não confiavam uma na outra. No entanto, a fórmula de confiança foi fundamentalmente alterada pelo advento da criptomoeda. Ao permitir que os usuários evitem as armadilhas criadas por mediadores duvidosos de terceiros, o blockchain beneficia muito indivíduos e empresas em tais situações.

A Internet das Coisas (IoT) é um mundo novo e já repleto de dispositivos inteligentes que fazem qualquer coisa, desde ligar seus eletrodomésticos para operar seus automóveis, manobrar seus navios, controlar a segurança do tráfego em sua vizinhança e muito mais. O blockchain é útil nesta situação. Ao usar a tecnologia blockchain para construir contratos inteligentes, qualquer empresa pode aprimorar processos e manter registros mais precisos em todas essas situações (e muito mais). Quando se trata de manter informações confidenciais do paciente, a tecnologia blockchain pode servir como uma plataforma segura para o setor de saúde. Com a tecnologia blockchain, as empresas relacionadas à saúde podem construir um banco de dados central e distribuir as informações apenas para aqueles com as permissões necessárias.


Enfim, o blockchain está se tornando rapidamente conhecido, principalmente devido ao bitcoin e criptomoedas, com vários usos no mundo real para a tecnologia atualmente adotada e pesquisada. O blockchain tem o potencial de reduzir o número de mediadores enquanto aumenta a precisão, eficiência, segurança e custo dos processos corporativos e governamentais.


Como ter uma senha realmente segura?
Escolher uma senha forte é fundamental para proteger sua conta. Senhas fortes e seguras também podem ser difíceis de decorar, e é por isso que muitos de nós podem cair no mau hábito de compartilhar uma ou duas senhas em muitas contas diferentes. Essa prática, embora útil para lembrar nossas senhas, nos torna mais suscetíveis a ataques em nossas contas.

Noções básicas de senha forte

1. Certifique-se de que a senha tenha pelo menos 10 caracteres. A regra geral é usar um mínimo de 8 caracteres, mas 10 ou mais é mais seguro, especialmente com a alta disponibilidade de poder de computação barato para força bruta de senhas mais curtas.

2. Não use palavras comuns do dicionário. Isso pode ser difícil de evitar, pois a tentação é usar palavras comuns do dicionário como parte de nossas senhas. Sim, é verdade, uma das senhas mais comuns em uso é "Senha". E, não, isso não é uma boa prática, pelo contrário.

3. Use uma combinação de letras (maiúsculas e minúsculas), números e caracteres especiais. Torne sua senha pelo menos 10000 vezes mais forte usando uma combinação de letras maiúsculas, números e caracteres especiais em comparação com uma senha composta apenas por letras minúsculas. Um truque que não é sugerido é substituir caracteres por números comuns e substituições de caracteres especiais nas palavras do dicionário. Também fique longe de usar padrões sequenciais como: "123", "abc", ou mesmo padrões de teclado sequenciais comuns como "asdf" ou "qwerty".

4. Não use informações de identificação pessoal. Aqueles que tentam invadir sua conta podem ter informações sobre você, como data de nascimento, endereço, número de telefone etc. Eles usarão essas informações para ajudá-los a adivinhar sua senha, por isso é melhor deixar esse tipo de informação fora de suas senhas.

5. Use uma senha exclusiva para cada conta. Ter a senha mais forte do planeta, mas usá-la em várias contas, não adianta se uma dessas contas estiver comprometida. Por exemplo, o Yahoo descobriu uma grande violação que comprometeu cerca de um bilhão de contas de seus usuários. Se sua senha do Yahoo for forte, mas usada em outras contas, os invasores poderão usar sua senha do Yahoo para fazer login nessas outras contas. É altamente recomendável usar uma senha totalmente exclusiva para cada serviço.

Exemplos de senhas fracas: números de telefones, com ou sem DDD, datas de aniversário, uso de palavras existentes em dicionário, mesmo que trocando letras como A por @, O pr 0, pois os hackers já sabem que muitos fazem isso. 

Dicas e exemplos de senhas fortes: não tenha medo, criar senhas fortes e seguras não é impossível. Combinado com os princípios básicos de senha forte descritos neste texto, aqui estão algumas dicas e exemplos para criar senhas que ajudarão a manter sua conta segura:

1. Use uma frase e misture-a com siglas, apelidos e atalhos.  O uso de acrônimos e atalhos pode fornecer senhas seguras e fáceis de lembrar.
2. Divirta-se, incorpore frases como "eu gosto de mickey mouse", "minha avô gosta de chocolate" ou "eu odeio sertanejo" (ex: Eu!Odeio@Sertanejo#2004).
3. Use um padrão (menos comum) em seu teclado. As frases podem ser divertidas e memoráveis, mas algumas pessoas preferem uma maneira mais visual de lembrar sua senha. Nesse caso, escolher um padrão no teclado pode ser útil.
4. Use uma senha forte e personalize para a conta específica.  Essa técnica é particularmente útil quando você tem uma senha forte e gostaria de usá-la em várias contas em qualquer serviço da Web que você usa. Como sabemos que não devemos usar a mesma senha em várias contas (não importa o quão forte seja essa senha), podemos personalizar a senha por conta.

Segurança de próximo nível


Às vezes, senhas fortes que você pode lembrar não são suficientes. Insira a autenticação de dois fatores, que exige que você tenha acesso ao seu telefone (ou outro dispositivo como um token, etc.), além do seu nome de usuário e senha. Muitos sites e serviços oferecem suporte à autenticação de dois fatores como uma camada adicional de segurança. Procure a opção ao configurar sua conta ou posteriormente nas configurações da conta onde a senha é atualizada. Fazer login em um site usando autenticação de dois fatores exige que você insira seu nome de usuário e senha e, em seguida, um código que você encontrará em seu telefone (por meio de um aplicativo ou mensagem SMS) ou outro dispositivo, como um token. Com essas diretrizes em vigor, agora você está pronto para criar e manter senhas fortes para todas as suas contas.



Próxima página
Todos os textos de técnico
Todos os textos
Telefone
CONTATO POR TELEFONE
2ª a 6ª das 9h às 18h
(11) 2978-3368
(21) 3005-3718
Whatspp
CONTATO POR WHATSAPP
2ª a 6ª das 8h às 20h
(11) 2978-3368
2003-2024 - InWeb® Internet & Consultoria Ltda - CNPJ 07.339.647/0001-91
O nome INWEB, bem como seu logotipo, são marcas registradas no INPI, válidos em todo o Brasil
Fale conosco pelo WhatsApp
Fale conosco pelo WhatsApp