Segurança Online e Privacidade

18 de mai. de 2023

|

2

2

2

Leitura Rápida

As senhas se tornarão uma coisa do passado?

O que saber sobre autenticação sem senha e chaves de acesso.

Passwords
Passwords
Passwords

Ainda que sejamos grandes defensores de senhas fortes e únicas, até nós ficamos com dores de cabeça ao gerar, manter e armazenar com segurança centenas de senhas. De alguma forma, elas são facilmente quebradas pelos cibercriminosos de hoje, mas impossíveis de lembrar ao mesmo tempo. Agora, muitas pessoas sonham com um futuro mais seguro, um futuro onde superamos a necessidade de senhas. Mas isso é uma fantasia? E se não for, quão próximos estamos de alcançar a autenticação sem senha?  No momento, a autenticação sem senha é algo como autenticação multifator com alguma criptografia incluída. Em vez de inserir uma senha, você fornece alguma forma de identificação, como uma varredura de impressão digital ou código de token de hardware, que pode estar armazenado no seu smartphone, por exemplo. Basicamente, a autenticação sem senha envolve um par de "chaves" criptográficas, uma chave pública e uma chave privada (o que também é como algumas carteiras de criptomoedas funcionam, se você já ouviu falar disso). Imagine girar tanto a chave pública quanto a chave privada ao mesmo tempo – é assim que você acessaria sua conta sem senha.   Parte disso já foi implementada – em 2022, a Apple anunciou um recurso chamado "passkey", uma forma de autenticação sem senha. Google e Microsoft estão trabalhando em projetos similares. Empresas e serviços como Best Buy, Kayak, e eBay começaram a permitir que os usuários escolham passkeys para se logar.   Portanto, embora não achemos que as senhas vão desaparecer tão cedo (por isso você deve sempre usar senhas fortes), parece que a autenticação sem senha será uma opção disponível nos seus dispositivos em breve, se já não estiver. Mas com todas as novas inovações, levará tempo e esforço concentrado para garantir que a autenticação sem senha realize seu potencial. Hackers certamente não vão fazer uma pausa em tentar descobrir como burlá-la. Este é outro motivo pelo qual a gestão de identidade, ou seja, como gerenciar quem tem acesso a sistemas online, é um tópico crítico para todos os cidadãos digitais.   

Confira nosso webinar sobre autenticação sem senha!

Artigos em Destaque

Ataque de Hackers da China Telecom: Como Proteger Suas Mensagens

China Telecom Hack: Como Proteger Suas Mensagens

Aprenda a proteger suas chamadas e mensagens após o ciberataque das telecomunicações chinesas com dicas simples, como usar aplicativos criptografados. Mantenha-se seguro após o ataque de telecomunicações Salt Typhoon com conselhos de especialistas.

Ataque de Hackers da China Telecom: Como Proteger Suas Mensagens

China Telecom Hack: Como Proteger Suas Mensagens

Aprenda a proteger suas chamadas e mensagens após o ciberataque das telecomunicações chinesas com dicas simples, como usar aplicativos criptografados. Mantenha-se seguro após o ataque de telecomunicações Salt Typhoon com conselhos de especialistas.

Ataque de Hackers da China Telecom: Como Proteger Suas Mensagens

China Telecom Hack: Como Proteger Suas Mensagens

Aprenda a proteger suas chamadas e mensagens após o ciberataque das telecomunicações chinesas com dicas simples, como usar aplicativos criptografados. Mantenha-se seguro após o ataque de telecomunicações Salt Typhoon com conselhos de especialistas.

Como Evitar Golpes

Como Evitar Golpes

Os golpes online estão se tornando cada vez mais sofisticados, alvo de pessoas de todas as idades. Mas com algum conhecimento, você pode se proteger e proteger seus entes queridos.

Como Evitar Golpes

Como Evitar Golpes

Os golpes online estão se tornando cada vez mais sofisticados, alvo de pessoas de todas as idades. Mas com algum conhecimento, você pode se proteger e proteger seus entes queridos.

Como Evitar Golpes

Como Evitar Golpes

Os golpes online estão se tornando cada vez mais sofisticados, alvo de pessoas de todas as idades. Mas com algum conhecimento, você pode se proteger e proteger seus entes queridos.

Tags

Best Practices