segunda-feira, 30 de novembro de 2015

Apresentação sobre Marco Civil

Devido ao tempo reduzido no dia da apresentação, resolvi apresentar meu ponto, Marco Civil, aqui no blog. Sei que será muito extenso, mas, será de grande ajuda para sanar dúvidas sobre essa Lei.

Bom, então vamos lá.

O que seria o Marco Civil?
O Marco civil nada mais é que um conjunto de normas que estabelece princípios, garantias, direitos e deveres para os usuários e determina diretrizes para atuação do Governo. Foi aprovado em abril de 2014, porém, só entrou em vigor em junho do mesmo ano.

“Mas, então antes dele nós não tínhamos nada?”
Sim, tínhamos. A internet estava sujeita à lei vigente encontrada no Código Civil, Direito do Consumidor ou Constituição Federal. Pois, o que é crime fora dela, também é dentro. Contudo, agora, ela tem uma lei específica. Então, se tem dois artigos falando sobre o mesmo tema, no que é específico, prevalecerá o código da internet.

Dentre todos os pontos em discussão, os que mais tiveram polêmicas foram quatro: Neutralidade da Rede, Armazenamento de informações, Responsabilização/remoção de conteúdo e Privacidade.

O que seria “Neutralidade de Rede” e por que tanta discussão?
O princípio da Neutralidade da Rede fala que as operadoras estão proibidas de vender pacotes de internet pelo tipo de uso e o Governo pode fazer essa discriminação somente em duas situações: se ele for indispensável para prestação de serviços ou se serviços de emergência precisarem ser priorizados.
Então, toda informação que circula na rede tem que ter a mesma prioridade. Seu email não pode ter uma velocidade menor que um vídeo do youtube, por exemplo.
O Art. 9° da referida lei, que trata da Neutralidade da rede, até o dia antes da sua aprovação não tinha parágrafos e tampouco incisos. Portanto, nele se proibia a discriminação de tráfego. No entanto, no exato dia da aprovação, foram acrescidos parágrafos e incisos.
Em seu primeiro parágrafo fala: “§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações;”
Quando se fala “prestação adequada”, basicamente permite-se tudo. Exemplo simples de requisitos técnicos indispensáveis: o preço proporcional ao serviço prestado, ou seja, a Lei permite que se vendam separados pacotes de internet. Ela, a Lei, não pode proibir duas partes de firmar um contrato, seria inconstitucional. Pois, se o usuário decide que prefere mais velocidade em “A” que “B” é direito dele escolher. Exemplo: não somos obrigados a adquirir o pacote completo de canais de TV por assinatura, podemos escolher o pacote que cabe em nosso orçamento. Porém, isso só vale se estiver estipulado em uma cláusula no seu contrato. Se não estiver, fica proibido essa discriminação.

Outro ponto com muita discussão é sobre armazenamento de dados, no qual afirma que os provedores de internet só serão obrigados a fornecer informações do usuário por decisão judicial, os registros de conexão terão que ser armazenados por, no mínimo, um ano e os de acesso por, no mínimo seis meses. Essas informações são: IP, data, hora e URL acessada. Sendo que, há uma divisão entre os provedores de conexão que guardam IP e data/hora, isto é, sua provedora de internet não pode armazenar os sites que você acessa e os provedores de aplicação que armazenará o IP e URL. Para que, em caso de investigação, os dados possam ser cruzados e chegar a um suspeito.

“Então os provedores vão começar a guardar dados dos usuários?”

Eles não vão começar, pois, já guardam. Muitos usuários não sabiam, mas, os provedores já mantêm os registros porque são importantes comercialmente. A justiça poderá exigir essas informações, da mesma forma que faz hoje. O Marco Civil veio para obrigar que esses dados não sejam apagados e formalizar algo que já era feito. Todavia, o parágrafo 3° do Art. 10° diz: “§ 3o O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.
Quando fala em “autoridades administrativas” subentende-se Governo. Então, o Governo passa a ter acesso a dados que anteriormente não tinha. Para muitos uma invasão de privacidade.

O terceiro caso é o de Responsabilização de conteúdo. Diz que, a empresa que fornece a conexão nunca poderá ser responsabilizada pelos seus clientes. Mas, quem oferece serviço de redes sociais, blogs, vídeos, etc. corre o risco de ser culpada, caso não retire o material depois de ser notificada judicialmente. Um exemplo foi o Youtube, que antes dessa lei, foi retirado do ar por causa do vídeo de uma artista. Agora, o site todo não pode ser inutilizado por causa de um vídeo que algum de seus usuários postou. Apesar disso, o site privado poderá retirar um conteúdo sem decisão judicial. Ex. o Facebook pode retirar alguma postagem por decisão dele, facebook. Detalhe, essa Lei só vale para quem tem site hospedado no Brasil.

O último ponto de discussão é sobre Privacidade.
Essa é uma parte muito importante, porque diz que os conteúdos de mensagem ou comunicação entre usuários estão protegidos de empresas privadas e não podem ser negociadas e usadas para marketing. Essa Lei regula o monitoramento, filtro, análise e fiscalização de conteúdo para garantir o direito à privacidade e só será possível acesso por meio de ordem judicial, fins de investigação criminal ou autoridades administravas.

Entretanto, o Art. 15° diz que toda empresa constituída juridicamente no Brasil deve manter registro desses traços por seis meses e poderão usar, durante esse período, essas informações, desde que, com a permissão prévia do usuário. Informações sobre seus principais interesses poderão ser vendidos a outros sites sem que você saiba. Exemplo disso: quando aceita um termo de privacidade sem ler. Contudo, o que é proibido é a utilização de mensagens de comunicação entre usuários, o que é, por exemplo, algo que o Gmail faz com o Google. Ele analisa suas mensagens de comunicação e depois te mostra propagandas baseadas nas conversas que você teve.

terça-feira, 24 de novembro de 2015

Mídia Social - De uma forma muito fácil de aprender

O primeiro vídeo faz uma comparação de algo que acontece em uma cidade fictícia e sorvetes(todo mundo ama sorvete, pelo menos eu sim) e as Mídias Sociais.


Este vídeo mostra estatísticas sobre como as redes sociais estão mudando a maneira como vivemos e fazemos negócios. É impressionante a quantidade de pessoas que está imersa neste novo formato de mídia e como elas interagem entre si, influenciando-se e conectado-se.




Mídias Sociais vs Redes Sociais - Qual a diferença?


Qual a diferença entre Mídia Social e Rede Social? por Allan Franklin


Parece que todo dia nasce uma nova palavra relacionada à internet. Fica quase impossível acompanhar todas e saber o significado de cada uma delas, mas algo que está presente em nosso cotidiano são os termos mídias sociais e redes sociais. Será que existe diferença? O Facebook, o Twitter, o Youtube são mídias ou redes sociais?


Redes Sociais

Primeiramente, devo deixar bem claro que mídias sociais e redes sociais não são a mesma coisa. O termo rede social é um termo já antigo, que basicamente significa criar relacionamento com as pessoas compartilhando objetivos e valores em comum. Portanto, eu não preciso estar conectado à internet para fazer parte de uma rede social.

Levando o termo para o universo online, site de rede social ou site de relacionamento (termo que nem é mais tão usado), é um site onde eu posso me conectar com outras pessoas ou grupo de pessoas através de um perfil e compartilhar conteúdos. A proposta principal da rede social é a interação entre as pessoas, sendo assim, sites como Facebook, Google+, MySpace, entre outros, podem ser considerados redes sociais.


Mídias Sociais


Andreas Kaplan e Michael Haenlein definem mídias sociais como “um grupo de aplicações para Internet construídas com base nos fundamentos ideológicos e tecnológicos da Web 2.0, e que permitem a criação e troca de Conteúdo Gerado pelo Utilizador (UCG)”, resumindo, mídia social é o ambiente online onde podemos compartilhar informações, como por exemplo um blog. Então, o Facebook pode ser uma mídia social correto? Correto! Por definição, toda rede social é também mídia social. A rede social é uma parte da mídia social.

O YouTube é uma rede social ou uma mídia social? É uma mídia social. No YouTube, a gente pode até conversar com as pessoas e criar perfis, mas o foco principal do site é o compartilhamento de conteúdo em vídeo.


Twitter: Rede Social ou Mídia Social?

Agora a gente chega no maior dilema da internet:  o Twitter é uma rede social? Alguns usam o Twitter apenas para se comunicar com as pessoas, o que o torna uma rede social, enquanto outros, usam a ferramenta para compartilhar conteúdos. É uma discussão bem comum na internet que faz a gente se perguntar, responder e depois se perguntar novamente. Guilherme Ribenboim, diretor geral do Twitter no Brasil, disse que “o Twitter é uma rede de interesses, e não uma rede social. O Twitter não é sobre estar relacionado com seus parentes, mas sim com o conteúdo”. Acho que o Guilherme deixou bem claro que o foco do Twitter é criar relacionamento com o conteúdo e não com as pessoas.

E aí, você concorda que o Twitter não é uma rede social? De toda forma, quando fizer um currículo ou algo do tipo, pense bem antes de colocar “especialista em redes sociais” ou “sei usar várias redes sociais como Facebook, Google+, Twiiter, Youtube”, talvez o recrutador não concorde com seu ponto de vista.

Porquê é importante estar na Mídias Sociais?

Dica para empresários e para quem quer faturar um pouquinho
O conceito de Mídia Social vem da produção de conteúdo descentralizada, ou seja, sem o controle de grandes potencias da mídia.

Vamos dizer que é ter o próprio veiculo de mídia.

E isso é ótimo para micro, pequenos, médios empresários e profissionais liberais, pois se a mídia é sua então você não precisa gastar nada para divulgar o que quiser nela.

Quando uma pessoa ou empresa usa uma Rede Social ( Blogs, Facebook, Orkut, Google+, Twitter, Linkedin, YouTube, SlideShare e etc ) para veicular e propagar suas idéias, produtos ou serviços.

Ela está usando uma ferramenta de Mídia Social, pois o conteúdo por ela produzido independe da aceitação de um veículo de Mídia.

POQUE É IMPORTANTE ESTAR NESTA MÍDIA?

Bem, a princípio porque as pessoas estão lá e estão falando de tudo, até mesmo de produtos/serviço relacionados aos seus ou talvez da sua marca ou de você ( caso seja um profissional liberal ).

O importante nisso tudo é a possibilidade de coletar informações do seu público-alvo para melhorar seus produtos/serviços e também interagir diretamente por um canal gratuito, gerando um relacionamento.

O que faz uma empresa crescer verdadeiramente é o relacionamento com o seu público-alvo, por isso as redes sociais se tornam mais importantes ainda, pois este é um meio que potencializa o relacionamento com clientes.

SE RELACIONANDO COM SEU PÚBLICO-ALVO

Apenas estar presente nas redes sociais não é o bastante, você tem que falar e ouvir.

Ouça o que seus clientes têm a dizer e você irá crescer, lembre-se os seus clientes entendem mais do seu negócio do que você.

Fale sobre coisas que o seu público se importa e que esteja em conexão com o tipo de produto ou serviço que você vende.

Um exemplo, se você for um dentista poste coisas relacionadas a saúde bocal, coisas que podem ser feitas no dia-a-dia das pessoas e que fará diferença, seja útil ao seu público.

Relacionamentos nunca são fáceis esses também não serão, qualquer coisa errada pode sempre voltar contra você mesmo

Por isso é muito importante estar atento ao que irá ser compartilhado com as pessoas e principalmente entender profundamente os seus seguidores.

O mais importante de se relacionar, é que, esses relacionamentos com certeza irão virar aumento em vendas, pois clientes satisfeitos voltam para comprar e ainda vão lhe indicar aos amigos deles.

ALGUMAS MÍDIAS SOCIAIS

Existem alguns tipos de Mídias Sociais, como por exemplo:

Blogs: São páginas na internet voltadas para a disseminação de pensamentos, mas as empresas podem se apoderar desta ferramenta para se relacionarem com o público-alvo que ela almeja, trabalhando o SEO para alcançá-los.
Redes Sociais: São sites de relacionamento ( Facebook, Orkut, Google+, etc ) são ótimas ferramentas de divulgação e “viralização”, ficam ainda mais poderosas quando são usadas junto com um Blog.
Redes Sociais de Conteúdo: São muito parecidas com as redes sociais normais, apenas focam mais na criação e no compartilhamento de conteúdo, como YouTube, SlideShare, Flickr, etc.
Microblogs: Estas mídias sociais são voltadas para o compartilhamento de conteúdo de forma mais rápida e concisa. ( Twitter, Tumblr, Pownce )
Mundos Virtuais: Uma Mídia Social ainda pouco explorada, são os simuladores da vida real como o Second Life.
Jogos Online: É uma forma muito nova de Mídia Social que ainda não está sendo totalmente explorada. Exemplo World Of Warcraft.

UMA DICA:
Use as Mídias Sociais, mas planeje-se antes para que isso não vire um pesadelo.
Utilizando as MS da maneira correta você colherá ótimos frutos, como muitos empresários e profissionais liberais já vem colhendo.

Fonte: http://www.marketingdigitaldicas.com.br/o-que-e-midia-social

Mídia Social - Conceito

“O conceito de mídias sociais precede a Internet e as ferramentas tecnológicas - ainda que o termo não fosse utilizado. Trata-se da produção de conteúdos de forma descentralizada e sem o controle editorial de grandes grupos. Significa a produção de muitos para muitos.”
São sistemas projetados para possibilitar a interação social a partir do compartilhamento e da criação colaborativa de informação nos mais diversos formatos.

Mídias sociais podem ter diferentes formatos como blogs, compartilhamento de fotos, videologs, scrapbooks, e-mail, mensagens instantâneas, compartilhamento de músicas, crowdsourcing, VoIP, entre outros.


São exemplos de aplicações de mídia social: 
Blogs (publicações editoriais independentes), 
Google Groups (referências, redes sociais), 
Wikipedia (referência), 
MySpace (rede social), 
Facebook (rede social), 
hasbanni.com (rede social), 
Last.fm (rede social e compartilhamento de música), 
YouTube (rede social e compartilhamento de vídeo), 
Second Life (realidade virtual), 
Flickr (rede social e compartilhamento de fotos), 
Twitter (rede social e Microblogging), 
Wikis (compartilhamento de conhecimento) e inúmeros outros serviços.

quinta-feira, 19 de novembro de 2015

terça-feira, 17 de novembro de 2015

Redes sociais e segurança


Nessa era digital quem chega primeiro com a informação sai na frente dos demais. Toda notícia é disseminada de uma forma rápida atingindo a todos, seja distribuída por sites de notícias e blogs ou simplesmente por redes sociais, notificando de forma imediata o que faz e onde faz. Deixando-nos cada vez mais tempo conectados para interagir, em tempo real, com o próximo.

Existem vários aspectos positivos em relação a essa “Socialização”. Porém, há alguns pontos que não podem passar despercebidos que acarretam riscos ao usuário como: exposição excessiva, cyberbullying, quebra de limites, confusão entre profissional e pessoal, entre outros.

As redes sociais vêm ganhando a cada dia novos usuários, e a consequência disso é que os problemas relatados anteriormente passam a ser comuns. No entanto, o que chama a atenção é o fato de que o mau uso dessas tecnologias originarem-se de alguns profissionais da área de Segurança da Informação.

Diariamente, deparamos com publicações no Twitter de usuários que ao informarem o que estão fazendo naquele momento, também dizem o local exato em que se encontram, com direito a mapa e outros detalhes. Isto pode ser interessante se você quiser ser encontrado mais rapidamente pelos amigos com quem combinou um passeio, porém, lembre-se de que aqueles rotulados como “persona non grata” também irão localizá-lo com a mesma facilidade. E se você diz que está em uma agência bancária, por exemplo, passa a aumentar consideravelmente o contingente de ameaças a sua integridade física.

Aplicativos que “dizem” onde estamos geograficamente no momento da postagem é uma brecha de segurança, e mostra que você não se importa muito em ser localizado. O problema é ainda maior se você de fato é encontrado por quem não gostaria de ver, e também, se tais localizações contradizem com as informações que você forneceu anteriormente (exemplo: o funcionário que vai para um congresso pago pelo empregador, e “tuíta” a localização do bar em que se encontra, no mesmo horário do evento corporativo).

Vemos que há perigos bem reais do uso inconsciente deste tipo de aplicativo das redes sociais: riscos de ser furtado, excesso de exposição, reflexos negativos na vida corporativa e complicações na vida pessoal.

Uma pesquisa reproduzida pelo jornal “O Estado de São Paulo”, realizada pela empresa internacional TNS, relata que os internautas já estão passando mais tempo online nas redes sociais do que lendo e respondendo e-mails (gastam em media 3,1 horas semanais em redes sociais, contra 2,2 horas semanais com e-mails).

Por passar muito tempo online, e boa parte desse tempo em redes sociais, leva o usuário a se sentir confortável e acabar falando demais no meio virtual. Podendo causar algo inconveniente e real, com a publicação de comentários indevidos, conteúdos impróprios, etc.

Essas atitudes são vistas diariamente, praticadas por jovens, adolescentes e profissionais adultos, que não imaginam a repercussão que podem causar, e os problemas que poderão gerar, abalando sua vida pessoal e profissional.

Nessa questão, chamamos a atenção dos profissionais da área de Segurança da Informação (SI) e executivos do segmento de Tecnologia da Informação (TI), que por estarem muito familiarizados a esse tipo de tecnologia, encaram tais ferramentas de modo natural e acabam publicando conteúdo que não condiz com suas posições profissionais.

Talvez, alguns imaginem que por dominarem as questões de segurança, nunca serão vítimas desses incidentes. A mídia mostra que a maioria destes profissionais de liderança tende a se mostrar desatenta para questões de segurança e convictos de estarem protegidos.

É importante sempre lembrarmos:
  • Ameaças não escolhem lado;
  • Os golpes virtuais não conferem crachás;
  • Os criminosos virtuais também são reais;
  • Sua lista de amigos pode incluir seu chefe, clientes ou colegas de trabalho. Portanto, cautela em suas postagens.
Fonte: http://www.cnasi.com.br/redes-sociais-e-seguranca-da-informacao/




sábado, 14 de novembro de 2015

Diceware

O comentário do colega Flávio Augusto da Silva Beira sobre a comercialização de senhas, me levou a considerar a publicação de um artigo sobre o caso... não necessariamente sobre a venda de senhas pela nova-iorquina Mira Modi, mas sobre o método utilizado por ela para a produção das senhas.

O Método

Já escrevi aqui, alguma (quase nada) coisa sobre criação de senhas, e acho que concordamos que quanto mais longa a senha, mais segura ela é. Daí a utilização das  “passphrases”, que não passam de uma combinação de palavras aleatórias, formando uma cadeia longa e portanto, mais difícil de ser descoberta.

Com esse pensamento, Arnold Reinhold desenvolveu o método Diceware em 1995. Utilizando dados, conceitos matemáticos e uma tabela com palavras chaves pode-se formular “passphrases” praticamente “inquebráveis” (se é que isso existe, eu creio que não!!!).

Fica fácil notar que esse tipo de chave não pode ser utilizado nos tipos de serviços e softwares mais comuns. As “passphrases” são mais usuais em programas específicos para segurança de dados, ferramentas para criptografia de mensagens, compartilhamento de arquivos e gerenciamento de senhas.

Elaborando a “passphrases”

Para aplicação do método, é necessário ter à mão: dados (preferencialmente 5), papel, caneta e a tabela estruturada de palavras (original em inglês pode ser encontrado aqui). Vamos ao passo a passo:

1 – Defina quantas palavras terá sua “passphrases” (sugiro pelo menos seis).
2 – Jogue os dados, caso só tenha um, jogue-o cinco vezes.
3 – Anote a sequência numérica gerada nos dados.
4 – Consulte a sequência na tabela de Diceware.
5 – Repita os passos de 1 a 4, para cada palavra que deseja na sua “passphrases”.


Como diria o Mestre Yoda: “Patience you must have my young Padawan”. O processo pode ser um pouco demorado, mas extremamente confiável.

terça-feira, 3 de novembro de 2015

Segurança em Redes Sociais...

Atualmente os ataques virtuais utilizam as redes sociais como principal meio de propagação, muito em razão de a maioria dos usuários participarem ativamente de pelo menos uma rede social, fazendo disso o principal motivo de estarem conectados à internet.

Por isso é importante conhecermos os principais ataques a que estamos diariamente sujeitos. Então, vamos partir de conceitos básicos...

- Malware: é o acrônimo das palavras malicious e software, em uma tradução livre seria algo como “software malicioso”. É uma palavra utilizada para descrever arquivos com fins nocivos que infectam o computador, executam diversas ações, visando o roubo de informação e/ou o controle do sistema. Os vírus, worms e cavalos de troia são os tipos mais conhecidos.

- Phishing: trata-se do roubo de informações pessoais e financeiras do usuário, por meio de falsificação de identidade, seja de pessoas ou empresas confiáveis. Realizado com frequência através de correio eletrônico e sites duplicados.

- Roubo de informação: nas redes sociais, os usuários publicam uma infinidade de dados pessoais, geralmente úteis aos criminosos. O roubo dessas informações relaciona-se ao roubo de identidade, um dos crimes virtuais que mais cresce ultimamente.

- Assédio a menores de idade: há várias ameaças direcionadas especialmente à crianças e adolescentes nas redes sociais (e internet em geral): abuso (cyberbullying), aliciamento (grooming), sexting, entre outras.

Existem várias orientações sobre como evitar os perigos das redes sociais (entre outras fontes: Microsoft, Eset, Cert...); mas, como a preguiça é a razão de todas as descobertas, vamos ao resumo geral:

- Vacine-se contra a doença do mouse louco: muita parcimônia ao clicar em links, o ideal é evita-los, mesmo que tenham vindo de supostos amigos e empresas idôneas. Digite o endereço diretamente no navegador ou use marcadores pessoais.

- Imagine que você está nu em público: mesmo que você se ache a pessoa mais linda do mundo... cuidado com o que publicou a seu próprio respeito... não deixe tudo exposto. É muito comum a utilização do link "Esqueceu sua senha?" para invadir contas financeiras ou outras. Para isso, os hackers buscam respostas para perguntas de segurança em dados públicos de redes sociais (aniversário, animal de estimação, nome de parentes...).

- Não dê ao próximo o que não quer para você: não autorize redes sociais à examinarem seu catálogo de endereços, assim você evita entregar endereços de e-mail de seus amigos (mesmo que não sejam tão amigos).

- Cuide do sistema operacional e aplicativos: ao instalar aplicativos adicionais, pode-se conseguir mais recursos à sua página pessoal, porém, às vezes esses aplicativos são utilizados para roubar suas informações pessoais. Tão importante quanto ter cuidado com a origem de aplicativos adicionais é manter o sistema operacional sempre atualizado.

- Beba com moderação: ou melhor conecte-se com moderação... redes sociais são um recurso poderoso, mas como tudo na vida exige bom senso, afinal o que você está disposto a expor ao mundo?

- Senhas fortes: senhas são a barricada de frente para proteger suas contas, o que já é motivo suficiente para trabalha uma combinação mais complexa.


Pois é, esperei alguma coisa acontecer para me dar um motivo para parar de escrever... mas não aconteceu... então, o jeito é assumir que já deu preguiça... 

domingo, 1 de novembro de 2015

Cartilha de Segurança para Internet


O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), disponibiliza um material bem bacana sobre segurança na internet, é a Cartilha de Segurança para Internet, disponível em http://cartilha.cert.br/seguranca/.

Bastante didática, a Cartilha aborda temas como:

- Segurança na internet
- Golpes na internet
- Ataques na internet
- Códigos maliciosos
- Spam
- Mecanismos de segurança
Contas e senhas
- Criptografia
- Uso seguro da internet
- Privacidade
- Segurança de computadores
- Segurança de dispositivos móveis


Dentre os assuntos abordados, destaco “Contas e Senhas”, principalmente as orientações sobre a elaboração de uma senha forte, segura. Então, caso bata aquela preguiça... e falte coragem de ler todo o material (que aliás é o ideal), sugiro a você que vá direto ao capitulo 8 da Cartilha. Mas se a preguiça for mesmo grande dê um “duplo mortal carpado” direto para o item 8.2, é aqui que você vai conseguir dicas importantes sobre a elaboração de uma senha eficiente, com utilização de números aleatórios, caracteres de tipos diferentes, utilização de frases de base... entre outras técnicas.

Para complementar as informações da Cartilha, eu sugiro uma visita à Central de Proteção e Segurança da Microsoft, assim é possível fazer testes sobre a segurança da senha que se pretende utilizar. Fica a dica de que a senha testada não precisa ser a que efetivamente será utilizada.

Agora se você estiver muito cansado, meio perdido, sem saber o que fazer para garantir a segurança da sua senha... deixa nos comentários o seu nome de usuário, sua senha e onde você utiliza essa senha... vou dar uma olhada e te digo se é seguro ou não.

Por enquanto, é isso. “Vida longa e prospera!