A análise da senha acontece no seu navegador, então nenhum dado é enviado para qualquer servidor. Comece a análise digitando sua senha aqui.
Senhas protegem tudo. Sua identidade, dados financeiros, registros de saúde, segredos da empresa, conversas e muito mais. É obrigatório usar senhas fortes e seguras, mas o que é uma senha forte e segura, e como você cria uma? Aqui estão algumas dicas:
Uma senha forte tem pelo menos 16 caracteres de comprimento e de preferência inclui números, caracteres especiais, símbolos em minúsculas e maiúsculas.
As senhas devem ser únicas e nunca reutilizadas para vários sites. Você não quer que sua conta bancária ou conta de e-mail sejam comprometidas porque você usou a mesma senha para um jogo que experimentou uma vez. Use um <a>gerenciador de senhas empresarial</a> como Psono para armazenar e gerenciar todas essas senhas.
Há certas informações que um invasor pode adivinhar facilmente e, por isso, você deve evitar nomes de animais de estimação, membros da família ou amigos.
Um segundo fator como Google Authenticator, Authy, Yubikey ajudará a proteger suas contas mesmo que sua senha seja comprometida.
Não use CEPs, números de casa e telefone, datas de nascimento e sequências do seu RG ou número de seguridade social para melhorar sua senha. Este tipo de dado não fornece segurança adicional.
Evite padrões de teclado como QWERTY, 123456, e modificações simples de palavras do dicionário como p4$$word! ... Senhas seguras são aleatórias e parecem com qs^?#jD3Ym}8rB&D ou }+Eph6/.q(7t*TjZ
Atualizações regulares de software são essenciais para proteger seus sistemas contra malware como keyloggers e Trojans. Muitos bugs são corrigidos semanas antes de os atacantes começarem a explorá-los.
Qualquer mecanismo de senha que não possa ser facilmente alterado, mas clonado, como sua íris ou impressão digital, deve ser usado apenas como um segundo fator e evitado como o principal meio de segurança.
Você deve fazer login apenas em computadores que você confia. Um invasor pode ter instalado malware no computador de seus amigos ou familiares.
Hotspots Wi-Fi não confiáveis e serviços VPN gratuitos são maneiras comuns de atacantes roubarem suas senhas.
Use apenas protocolos seguros como HTTPS, SFTP e FTPS. Sempre verifique qual protocolo você está usando antes de inserir qualquer informação sensível.
Configure o bloqueio automático para seus dispositivos. Um bom tempo seria 30 segundos ou menos. Crie o hábito de bloquear seu dispositivo quando sair, mesmo que seja por um curto período.
Você não deve usar uma senha que tenha sido parte de uma violação de dados anterior. Você pode para ver se elas foram comprometidas.
Nunca diga sua senha a ninguém. Sempre crie contas separadas, se possível. Tenha em mente que administradores e a equipe de suporte têm outros meios de acessar sua conta e nunca pedirão sua senha.
Precisa de ajuda para seguir essas dicas?
Funciona em qualquer Mac com o navegador certo.
Funciona em qualquer Windows com o navegador certo.
Funciona em qualquer Linux com o navegador certo.