Se o seu e-mail já foi pirateado ou, pior ainda, seu login bancário foi comprometido, você conhece esse sentimento miserável de estar virtualmente exposto. Depois de ter tomado as etapas iniciais, o que então? Uma opção para manter suas senhas seguras é usar um gerenciador de senhas. A idéia por trás desses sistemas de armazenamento é ter alguém salvaguardar todas as suas palavras de $ $$ e $ ign0nphras3s de hackers perdedores com nada melhor para fazer do que tornar sua vida miserável.
Então, o que acontece quando seu gerenciador de senha é pirateado e suas senhas secretas mais profundas e mais sombrias (b00b00kitty, Studmuff! N, h0tl0vinmama) - as suas contas bancárias, seu cache de fotos, seu email, sua página do Facebook, até seu perfil de namoro online - de repente estão em risco?
Houve vários hacks de alto perfil nos últimos anos (incluindo, ironicamente, um para o sistema de gerenciamento de senha do LastPass), e cada episódio estimula outra rodada de fratura de sobrancelhas entre usuários da Internet constantemente bombardeados com notícias de hackers roubando informações pessoais.
O que você pode fazer
Muitos críticos de serviços de senha baseados na nuvem aconselham, primeiro, a sair da nuvem. Eles preferem serviços que armazenam toda essa informação crítica localmente, em seu computador ou, digamos, no seu telefone. É mais difícil roubar.
Se você faz isso ou fica com a nuvem, outro passo importante para proteger suas senhas é chamado de autorização de dois fatores (alternadamente, verificação em duas etapas). Muitos sites agora empregam esse método de segurança e a lista está crescendo. Funciona, de forma simples e geral, assim:
Você inicia sessão com seu nome de usuário e uma senha. O site no qual você está tentando se inscrever envia uma mensagem de texto com um código exclusivo. Você digita nesse código. Você está dentro.
Pode funcionar de outras formas, como acontece com um gerador de código interno no seu telefone. Em qualquer caso, a autorização de dois fatores (2FA) adiciona esse segundo passo crítico . É cada vez mais recomendável porque você não só precisa de uma senha (que é hackeável, então você precisa ter outra coisa, como seu telefone, que os hackers provavelmente não terão).
Outras etapas a serem tomadas
Especialistas em segurança dizem que nunca usam o mesmo nome de usuário e senha em mais de uma conta. Se um hacker rachar um, outros estão em perigo. Muitos gerenciadores de senhas cuidarão disso para você, gerando um código exclusivo para cada site.
Se você não usar um gerenciador de senhas, certifique-se de variar suas senhas e certifique-se de que são senhas fortes - cadeias aleatórias com caracteres e símbolos adicionais, se possível. E encontre uma maneira segura de lembrá-los. Existem sites que gerarão senhas aleatórias para você . O Google tem mais dicas aqui .
Nada é 100 por cento à prova de hack. Crooks, sendo criminosos, tentarão roubar sua identidade ou informação - ou dinheiro - de qualquer maneira que puderem. Mas se você é cuidadoso, se você estiver vigilante, se você for suficientemente ágil, pode ficar seguro online.
Fonte: MNN
Imagem: MNN
Nenhum comentário:
Postar um comentário