Avançar para o conteúdo principal

A lista das passwords fracas mais usadas não muda…

Por mais que se mostrem os benefícios da utilização de passwords complexas e seguras, os utilizadores mais incautos acabam por escolher palavras chave simples e muito simples de adivinhar.
Todos os anos é mostrada a lista das palavras passe mais fracas usadas e todos os anos essa lista acaba por mudar muito pouco, o que mostra muito sobre a importância que os utilizadores dão a este tema.
passwords_1

A lista agora disponibilizada pela SplashData reporta-se ao ano de 2013 e foi obtida através da recolha e processamento de informação de login que foi sendo lançada de forma pública na Internet.
Os vencedores são os mais óbvios e os muito conhecidos e simples “123456” e “password” encabeçam esta lista, mostrando que ainda há quem não entenda o valor de uma palavra passe e a segurança que uma forte e de difícil adivinhação podem garantir.
A lista segue com outras demasiado óbvias e que também não deveriam ser usadas. Todas são demasiado simples e podem ser facilmente descobertas, bastando apenas algum tempo para que um atacante entre nos dados que estas pretendem proteger.
Os dados deste ano mostram um aumento significativo de palavras passe apenas numéricas, combinações demasiado óbvias da sequência inicial ou por repetição, e que é por norma limitada pelo número de caracteres exigidos pelos serviços.
Eis então a lista das palavras passe fracas mais usadas, apresentada pela SplashData.
RankPasswordMudança face a 2012
1123456Subiu 1
2passwordDesceu 1
312345678Sem mudança
4qwertySubiu 1
5abc123Desceu 1
6123456789Nova
7111111Subiu 2
81234567Subiu 5
9iloveyouSubiu 2
10adobe123Nova
11123123Subiu 5
12adminSubiu 2
131234567890Nova
14letmeinDesceu 7
15photoshopNova
161234Nova
17monkeyDesceu 11
18shadowSem mudança
19sunshineDesceu 5
2012345Nova
21password1Subiu 4
22princessNova
23azertyNova
24trustno1Desceu 12
25000000Nova
Os resultados são assustadores e óbvios no que toca a problemas de segurança, revelando que muitos utilizadores ainda não conseguiram entender o valor que tem uma password segura e que as combinações mais simples são perigosas.
passwords_2
Mas para além da apresentação desta lista, a SplashData mostrou ainda algumas dicas para a utilização e construção de palavras passe seguras.
Todas essas dicas e conselhos são óbvios, mas nem sempre são tidos em conta no momento da definição de passwords seguras para serviços web e para a protecção de dados.
  • Utilização de passwords com 8 ou mais caracteres, com a mistura de caracteres especiais. Mas tenham atenção às substituições mais óbvias e facilmente detectáveis.
  • É aconselhado a utilização de frases em vez de passwords. Para além de mais compridas introduzem uma complexidade maior. Mas evitem frases conhecidas e com sentido. Usem espaços ou outros caracteres para separar as palavras.
  • Evitem usar o mesmo username e password para vários sites O ideal é usar no mínimo passwords diferentes e com associação ao próprio serviço.
  • Em situações em que existe dificuldade em memorizar as palavra passe é aconselhada a utilização de um gestor de passwords.
A segurança dos vossos dados começa com a password que definirem. Quanto mais segura e forte menores são as probabilidades de verem os vossos dados acedidos de forma indevida.
Os conselhos são muitos e todos eles válidos, só precisam de os seguir para estarem mais seguros!

Comentários

Mensagens populares deste blogue

Ubuntu 13.10 Saucy Salamander virá com o MIR

Durante o dia de hoje, o mundo Linux assistiu ao anuncio de duas informações antagónicas: Por um lado Jonathan Riddell,  do projecto  Kubuntu,   referiu que o Mir/XMir não será (ainda) integrado na sua distribuição  ;  Relativamente ao projecto Ubuntu, a informação é que o Ubuntu 13.10 Saucy Salamander virá com o MIR. Tal como anunciado  o Ubuntu 13.10 Saucy Salamander virá com o MIR, um novo servidor gráfico, desenvolvido pela Canonical, desenhado para ser rápido, eficiente e transversal a várias versões do Ubuntu (ex. Ubuntu para smartphones/ tablets, desktops, TV, etc). O Mir será o  substituto do X-Window e X.org  e oferecerá uma nova experiência aos utilizadores (de referir que a não adopção do  Wayland   – projecto idêntico desenvolvido por um grupo de programadores da Redhat, se deveu a incompatibilidades com os objectivos traçados pela Canonical). Como objectivo traçado, a equipa de desenvolvimento pretende...

Llama Mountain: A board mais pequena do mundo é da Intel

A miniaturização dos componentes que constituem os nossos computadores tem estado a atingir níveis microscópicos. Ao criarem estes componentes passa a ser possível incluí-los em chassis ainda mais pequenos ou permite ganhar espaço para a colocação de outros elementos de maiores dimensões. A Intel apresentou hoje um protótipo, de nome Llama Mountain, que revela uma motherboard completa, mas de dimensões extremamente pequenas. Esta tecnologia vai estar disponível para qualquer OEM criar dispositivos, completos, ainda mais pequenos ou com outras características únicas. O Llama Mountain foi apresentado pela Intel na Computex um tablet único, a correr Windows 8.1 Pro, que é suportado por uma motherboard de dimensões reduzidas e que permite que exista espaço para a colocação de duas baterias. Estas duas baterias, de dimensões generosas, garantem a este tablet de 12.5 polegadas uma autonomia de 32 horas. Também como resultado da utilização desta motherboard, o tablet que fo...

Avira PC Cleaner, do alerta para a segurança

As ferramentas que nos podem ajudar a detectar uma eventual infecção no nosso sistema são sempre uma mais-valia. Mas tornam-se ainda mais úteis quando chegam pela mão das grandes marcas de software com tradição em soluções de segurança, como é o caso da  Avira . Assim, a marca alemã disponibilizou o seu Avira PC Cleaner que pode ser descrito como uma ferramenta individual de pesquisa para vírus que funcional de forma independente, em espécie de «auditor» quer tenhamos ou não outras ferramentas de segurança instaladas. Vamos conhecer? O primeiro programa é bastante leve, rondando pouco mais de 2 MB de download sem necessidade de instalação. Uma vez descarregado basta correr o programa para que, de forma automática ele descarregue via INternet a «segunda parte» dele mesmo. Penso que começamos bem por aqui, pois este procedimento reduz, em certa forma, a possibilidade de eventuais conflitos com outras ferramentas de segurança que possamos ter instaladas. Uma vez d...