Como manter o controle de senhas (além dos melhores gerenciadores de senhas)
Publicados: 2023-01-24Você já sentiu a frustração de esquecer sua senha em um momento crucial? Se sim, você entende a importância de manter o controle de suas senhas.
A cada dia que passa, avançamos em direção a um mundo mais avançado em tecnologia e, para cada nova inscrição na Web, tendemos a criar uma nova senha. Com tantas senhas diferentes, é bastante desafiador lembrar de cada uma delas.
Enquanto algumas pessoas têm senhas diferentes para contas diferentes, outras usam a mesma senha para todas as contas (cerca de 66% fazem isso), mas essa não é uma opção segura. No que diz respeito à primeira opção, cerca de 75% das pessoas precisam de ajuda para controlar suas senhas. Então, como você pode resolver esse problema? Vamos descobrir.
Segundo a pesquisa, o número de senhas que cada pessoa precisa acompanhar aumentou 25% desde 2019-2020 . É óbvio que você deve estar pensando: existem maneiras seguras e convenientes de rastrear minhas senhas? Claro que existe! Este artigo irá guiá-lo através disso. Os pontos-chave incluídos neste artigo são
- Algumas maneiras que você pode usar para rastrear sua senha.
- Como você pode criar uma senha forte?
- Como os hackers são uma ameaça à sua segurança na web?
Continue lendo!
Índice
Maneiras de acompanhar as senhas
Não importa o quão fácil você escolha sua senha, seja sua data de nascimento, data de aniversário, crina do seu cachorro ou senhas aleatórias como QWERTY, 12345, ABC123 e assim por diante, você ainda pode estar em uma situação em que você fica confuso e esquece sua senha.
As dicas aqui apresentadas permitirão seu acesso gratuito! Dar uma olhada:
1. Caneta e papel serão seu salvador
As senhas não são novidade. Eles já existiam antes mesmo da invenção da internet. Armários de escolas, cofres onde as pessoas guardavam seus objetos de valor, armários de bancos, etc., tinham senhas. Como você acha que as pessoas costumavam lidar e se lembrar deles? Uma maneira simples era escrever as senhas em um local seguro, como um diário ou diário.
Agendas, diários, canetas e papel também estão disponíveis agora, e você pode simplesmente anotá-los. Depois de anotar a senha, guarde-a em um local de fácil acesso.
Se você se preocupa em não conseguir acessá-lo sempre que precisar, existe uma solução! Clique na foto do papel com todas as senhas e guarde na galeria do seu celular. Ele permitirá que você acesse quando e onde precisar, mantendo seu celular sempre à vista. No entanto, certifique-se de que ninguém mais possa acessar essa imagem.
2. Obtenha um gerenciador de senhas
Os gerenciadores de senhas são uma ótima maneira de manter o controle de suas senhas. A web está inundada de opções. Aqui estão alguns deles que você pode colocar em suas mãos
- KeePass– É uma opção gratuita e multiplataforma que você pode usar tanto para desktop quanto para celular. Pessoas que usam Windows, Linux e OS X podem usá-lo. Ele armazena todas as suas senhas em um só lugar. No entanto, certifique-se de que a senha deste é segura.
- KeyWallet– Se você é um usuário do Windows, é a melhor opção para você. Você pode acessá-lo na bandeja do sistema e usá-lo sempre que precisar inserir uma senha.
- LastPass– Você pode obter as versões gratuitas e pagas desta ferramenta. Ele pode salvar todas as senhas enquanto oferece uma “Senha Mestra”.
Existem algumas ferramentas que você precisa comprar, mas se você já foi hackeado no passado, talvez não se preocupe em gastar alguns dólares. Em vez disso, aqui estão duas ferramentas nas quais você pode investir:
- 1Password– Este sistema funciona para vários sistemas operacionais, incluindo MAC, Windows, Linux, Android, Darwin, etc. Cada centavo que você gastar com isso valerá a pena. É fácil de usar e funciona para quase todos os usuários, e se você gosta de usar fechaduras biométricas, também inclui isso. Vai custar cerca de US $ 36 por ano.
- Dashlane– Esta ferramenta pode ser usada em Windows, MAC, iOS, Linux, Android e Chrome OS. É fácil de usar e você achará fácil preencher todas as informações on-line com esta ferramenta. O plano é semelhante ao anterior e custa US$ 36 por ano. A principal desvantagem de usar esta ferramenta é que ela limita você a dois dispositivos.
- Zoho Vault– É um dos melhores gerenciadores de senhas existentes. Ele inclui vários recursos de colaboração, oferece extensões de navegador e manipula facilmente suas informações de login.
- Bitwarden– A melhor parte sobre o uso desta ferramenta é que não há limite máximo para o número de senhas que você pode armazenar nesta ferramenta. A versão premium da ferramenta é bastante barata e, portanto, acessível. Se esta é sua primeira vez usando um gerenciador de senhas, você certamente deve seguir em frente com esta opção.
3. Use um navegador para salvar a senha
Ao entrar em um novo serviço da web, você deve ter notado que o Google ou qualquer outro navegador que você esteja usando está pedindo permissão para salvar a senha. Você deve permitir que o navegador envie a senha para um gerenciador de senhas concedendo permissão.
Sempre que precisar da senha, você terá acesso a todos acessando a opção de configuração do navegador.
Um problema que pode surgir é que qualquer pessoa que saiba a senha do seu computador ou telefone pode obter acesso a todas as outras senhas desses navegadores. Portanto, certifique-se de manter seu laptop seguro e protegido.
4. Autenticador multifator
Não importa o quão cuidadoso você seja com sua senha, contratempos podem acontecer em um piscar de olhos. Um autenticador multifator é um processo no qual você pode adicionar uma camada extra de proteção à sua senha. Siga estas etapas para configurar um autenticador multifator.
Escolha um método de autenticação:
A primeira etapa para configurar a autenticação multifator é decidir qual método de autenticação você deseja usar. As opções padrão incluem SMS ou mensagens de texto, e-mail, um aplicativo de autenticação ou um token físico.
Configurações:
A segunda etapa é configurar suas contas para usar a autenticação multifator. A maioria dos sites e aplicativos oferece a opção de ativar o MFA. Normalmente, você encontrará a opção nas configurações de segurança ou conta do site ou aplicativo.
Depois de habilitar o MFA, você será solicitado a inserir o código de autenticação ao fazer login.
Métodos de backup de configuração:
A terceira etapa é configurar métodos de autenticação de backup. Isso é importante caso você perca o acesso ao seu método de autenticação principal. A maioria dos sites e aplicativos permite adicionar um método de autenticação de backup se o método principal falhar.
Também é uma boa ideia ter um token físico ou outra forma de identificação caso você não consiga acessar seu método de autenticação principal.
Mantenha-se atualizado:
É essencial manter seus métodos de autenticação atualizados. Você deve revisar seus métodos de autenticação regularmente para garantir que eles ainda sejam seguros. Além disso, ajudaria se você mantivesse seus códigos de autenticação ou senhas seguros e nunca os compartilhasse com ninguém.
A autenticação multifator é uma ótima maneira de proteger suas contas online contra hackers. Seguindo as etapas descritas acima, você pode habilitar o MFA com facilidade e segurança para suas contas online.
Saiba como os hackers podem entrar no seu sistema

A única razão para salvar senhas não é que você as perca de vista. Existem algumas outras razões por trás disso. Por exemplo, se você não controlar suas senhas, sua conta pode ser invadida e você pode ser vítima de atos de phishing ou outras atividades fraudulentas.
Os hackers são conhecedores e sabem como usar tecnologias avançadas, mas da maneira errada. Existem inúmeras maneiras pelas quais esses hackers estão roubando essas senhas. Aqui estão alguns métodos que os hackers usam para comprometer sua segurança:
1. Phishing
Você deve ter ouvido falar de alguém em seu círculo que foi enganado por telefone por um golpista! Eles têm um padrão de falar com você como um executivo de cliente verificado e gradualmente pegarão todas as informações detalhadas e, por fim, enganarão você. Todo esse processo é chamado de Phishing.
Os hackers adoram usar métodos de phishing para obter sua credencial. Isso acontece não apenas em chamadas, mas também em links falsos, e-mails, mensagens, etc. Esses links geralmente são clones de uma página da web e, conforme você insere suas credenciais, os dados são transferidos para eles. Certifique-se de não clicar em nenhum e-mail ou link que pareça suspeito.
2. Pulverização de senha
Essa forma de roubar senhas funciona por pura sorte. Existem alguns padrões comuns que as pessoas seguem para definir uma senha - por exemplo, QWERTY, ABC321, 12345, Senha etc. Os hackers usam essas senhas aleatoriamente e continuam tentando a sorte.

O hacker tem uma lista de nomes de usuários e uma lista de senhas que eles usam repetidamente. A maioria dos sites detecta hackers ou bloqueia o site se uma pessoa tentar inserir várias senhas, então os hackers usam mais de um endereço IP.
Aqui está uma lista das 25 senhas mais comuns usadas no ano passado:
| convidado | 123456 | 1234567890 | 666666 | 123 |
| senha | 123456789 | 123123 | 777777 | 1234 |
| qwerty | 12345678 | 000000 | 987654321 | abc123 |
| Eu amo Você | 12345 | 555555 | 110110jp | 121212 |
| Gizli | 1234567 | 111111 | 1111 | 112233 |
Certifique-se de usar combinações fortes de letras, alfabetos, números, etc. Você pode usar uma ferramenta "Verificador de força da senha" para garantir que sua senha seja difícil de decifrar.
3. Registro de teclas
Essa técnica é utilizada para alvos personalizados, onde o hacker conhece seu alvo. O hacker tenta quebrar a senha adivinhando os toques em seu teclado.
É de fato um dos mais difíceis entre os outros tipos de hackers mencionados. No entanto, o hacker precisará ter acesso aos seus gadgets para obter sua senha. Você deve usar um bloqueio biométrico em seu telefone para garantir que ninguém além de você possa acessar quaisquer dados em seu telefone.
4. Descobertas Locais
Se você estiver usando um diário ou diário para anotar sua senha, alguém pode se apossar deles e usá-los contra seu interesse. O hacker, neste caso, é alguém próximo a você que tem acesso ao seu espaço pessoal.
Diários e diários não são a única maneira pela qual os hackers fazem descobertas locais; As comunicações por Bluetooth ou a localização de textos em URLs ou logs também fazem parte das descobertas locais. Certifique-se de manter este diário em um local seguro.
Dicas para criar uma senha forte

Existem vários processos de hacking dos quais você pode ser vítima.
Entre eles, um dos métodos mais comuns é a pulverização de senhas, em que um hacker pode adivinhar uma senha comum e acessar suas contas. Assim, ter uma senha forte garantirá sua segurança. Tente seguir estas dicas ao definir uma senha:
- Você pode usar gerenciadores de senhas para fornecer uma senha difícil de quebrar. Conforme sugerido, ter um caractere maiúsculo, numérico e exclusivo fortalece sua senha.
- Não se deixe levar pelas emoções ao definir sua senha. Não use suas informações pessoais, como data de nascimento, data de formatura, nome do animal de estimação, nome do cônjuge ou companheiro, etc., como senha. Estes são vulneráveis a hackers.
- Alguns sites podem fazer algumas perguntas pessoais ao definir a senha, como "Qual era o nome do professor da sua classe no berçário?" evite respondê-las. Se você não tiver a opção de pular, dê uma resposta errada. Afinal, às vezes mentir pode salvar sua vida!
- Você pode usar o bom senso para criar uma senha forte. Por exemplo, você pode usar o nome do site seguido por um nome exclusivo e, em seguida, seu nome ou qualquer coisa que considere adequada como senha.
- Acompanhe a última vez que você redefiniu sua senha e continue alterando-a a cada três meses.
- Por último, mas não menos importante, você pode optar por biometria em vez de senhas. Se o seu dispositivo tiver uma tecnologia que pode reconhecer seu rosto, toque ou voz, não olhe para as senhas novamente. A biometria é uma opção muito mais segura na hora de salvar seus dados.
Perguntas Frequentes Adicionadas
Abaixo mencionadas estão algumas perguntas frequentes:
P. Qual é a regra a seguir para tornar uma senha forte?
Ao definir uma senha para um link da web, você será sugerido a seguir certas regras, como não usar espaço, usar letras maiúsculas, minúsculas, um caractere especial e um número. Além disso, um pouco mais de consciência ajudará a mantê-lo mais seguro:
- Certifique-se de manter o número mínimo de caracteres em sua senha de 12 a 14.
- Não use nenhum nome de lugar, animal, coisa, organização ou qualquer palavra que possa existir no dicionário.
- Mantenha a senha diferente da sua senha anterior.
- Use algo que você possa lembrar facilmente, mas provavelmente difícil de adivinhar.
P. Quais são as indicações de que minha conta foi violada?
Existem vários métodos fáceis de saber se sua conta foi violada . Primeiro, o Google irá alertá-lo se alguém tentar alterar sua senha. Além disso, se você encontrar algo suspeito, verifique em vários sites que o ajudarão a identificar se você está sendo violado.
P. Uma conta hackeada do Instagram pode ser recuperada?
Há chances de que uma conta hackeada do Instagram possa ser recuperada apenas se os danos forem nominais. Se o hacker decidir excluir a conta, não há muito o que fazer.
P. O que fazer se sua conta for invadida e mal utilizada?
Se houver casos de invasão e uso indevido da conta, você deve entrar em contato com a Federal Trade Commission. Existe um portal online que ajudará a entrar em contato com eles.
Se suas contas financeiras foram invadidas, você precisa ligar para as respectivas autoridades e pedir que congelem sua conta. Além disso, se alguém ameaçar vazar suas informações pessoais, o departamento de crimes cibernéticos irá resgatá-lo.
P. Como proteger seu histórico de navegação?
Se você deseja manter seu histórico de navegação privado , a primeira coisa que pode fazer é excluir o histórico. Se você não se sentir confortável com esta opção, tente sair de todas as contas, usando um navegador privado ou ajustando sua configuração de navegação.
P. É possível hackear usando a conectividade BlueTooth?
Sim, existem maneiras de ser bloqueado e hackeado pelo BlueTooth. Depois que o hacker entra em seu dispositivo via BlueTooth, ele pode ouvir suas chamadas, modificar seu telefone, roubar informações, ler textos e ver suas fotos e vídeos.
Conclusão
Quase todos os aplicativos solicitarão que você se inscreva e crie uma conta. Todas as contas que você cria para Youtube, escritórios na nuvem do Instagram, sites de compras, aplicativos de entretenimento e aplicativos de estilo de vida têm uma senha anexada a eles. Manter o controle de todas essas senhas pode ser excruciante se feito manualmente.
A intervenção do gerenciamento de senhas tornou conveniente para os usuários acompanhar suas senhas. Alguns sistemas de gerenciamento de senhas também possuem uma camada protetora que torna sua senha segura. Além disso, se possível, você deve optar por fechaduras biométricas.
Além disso, você pode ficar longe de hackers evitando chamadas maliciosas, sendo consciente sobre clickbait, escolhendo uma senha forte, etc. Você pode fazer isso consultando os conselhos listados acima.
Recursos;
- Fonte da imagem: Unsplash




