Quantcast
PplWare Mobile

Pass-O-Meter – Meça a segurança da sua password

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. O problemas dessas passwords super-seguras é que depois temos de as escrever em algum lado.

  2. João Paiva says:

    Optimo software. E eu que pensava que a minha password que uso para quase tudo, era dificil de quebrar…

  3. Sérgio says:

    As minhas passwords rondam os 70 e tal. Com pequenas alterações chegavam facilmente ao cento e pouco.
    Não usei as passwords reais, mas pequenas variantes, como troca de algumas letras ou números.

  4. isto não deixa de ser útil, embora…
    alguns exemplos:
    um hacker ataca um site, tem la as passes encriptadas mas precisa mesmo delas, vai ao php, e mete a variavel da pass introduzida no login a ir parar a um site dele com o username e pass, ta feito.
    outro cenário, pc infectado, password XPTO, para nada.

    Mais uma vez, por muito seguro que se pense que se ande, há sempre maneiras muito fáceis de chegar lá, e por outro lado, segurança a mais é perigoso até para o próprio utilizador. Tive essa experiência com um disco encriptado que depois não dava para ler em lado nenhum porque a pen de encriptaçao avariou.

  5. Ruben Fonseca says:

    Bom post, Eu mudo as minhas password’s semanalmente.

  6. cris. says:

    A um site tambem cool para ver quão complexa é a password.
    http://howsecureismypassword.net/

    Concorco com o Paulo Ribeiro de vez em quando podemos ter passes XPTO^10 de complexidade e basta um descuido (pc infectado, keylogger ,etc).

    • R says:

      por essa lógica, não vale a pena fechar a porta de casa… :S

      Há sempre maneira de alguém arrombar a porta, entrar pela janela, saltar o muro, etc…
      Obviamente que a segurança absoluta não existe, mas “a ocasião faz o ladrão”. Não vamos então criar a ocasião!

      E se pudermos ter uma password difícil de descobrir seja por que método for, melhor. 😉
      Se tivermos uma password tipo: “a” (sem aspas), pode ser descoberta até sem querer (para além do facto de que muitos programas/sites nem aceitam tal coisa).

      Agora se tivermos uma pass do género: “a2gh4v9&(#n390#NKVL3niN3nyflsicvbalkbç#n&#$ n/(%&#” (com aspas ou sem aspas) torna-se bem mais difícil de descobrir.

      De memorizar já é outro assunto, mas nem isso é demasiado complicado.
      Passo a explicar:
      Basta criarmos o nosso “algorítmo” e usá-lo.
      Por exemplo, criar um tipo de frase e modificá-la…
      “a password do meu email é password”
      a maneira mais comum para transformar isto seria:
      “4_p455w0rd_d0_m3u_3m41l_3_p455w0rd”
      já teríamos uma password bastante complicada e bastante fácil de decorar.
      Aqui pelo meio podemos complicar/simplificar mais. Bastava por exemplo apagar dígito sim, dígito não…
      tipo: “4p5wr_0mu34l3p5wr”
      Isto já não lembra nada a ninguém. Ainda assim é fácil de (nem é decorar, mas sim reconstituir) de uma forma mais ou menos simples.
      As possibilidades são infinitas.
      Esta seria a password para o e-mail.
      Se fosse para o facebook ficaria algo como: “4p5wr_0mufcb0__450d”

      É um exercício mental que requer algum treino, mas ao fim de algum tempo nem se dá por ela.

      PS: escusam de tentar entrar no meu e-mail que não é essa a password. Isto foi só utilizado para exemplo. 😉

  7. max says:

    dentro de umas semanas vai-se descobrir que este Meter foi feito por um hacker e que sabe as passes de milhares de utilizadores…
    🙂

  8. Nuno says:

    Também pode acontecer max.

    Existem algumas rotinas básicas para atenuar os efeitos de um ataque:

    Por exemplo evitar usar passwords de nomes comuns, verbos, nomes próprios, datas de nascimento, números de contribuinte ou do BI;

    Como já dito anteriormente, mudar a password semanalmente, mas evitando repetições na construção da password;

    Tamanho da própria password;

    Por exemplo, a password (por defeito) de admin do windows server 2008 terá de respeitar um determinado numero e tipo de caracteres. E expira passado algum tempo.

  9. Filipe says:

    Erro: Nivel azul?
    Impossivel quebrar com actual tecnologia? lol.

    Qualquer palavra pass é nos dias de hoje, e sempre será falivel.

  10. Skilo says:

    É engraçadito o software.

    A password que mais uso tem o mesmo nivel que a do 1º exemplo. 🙂

  11. Tembo says:

    @Nerds Cosmos, you’ve not right, strong password can be easy to remeber if you have some method to restore it form your brain. Storing password is very complicated problem if these passwords should be really safe.

    In practice password that require minimum a few weeks to be broken must collect 50-60 points, password over 80 points are not bad.

    @Filip, password rated 200+ are really extremally strong and needs many millions years to be broken at the moment. Maybe quantum computer do it in a few hours, minutes or seconds in the coming decades, but electronic device can’t, believe me.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.