A entropia mostra o quão difícil é prever uma senha. Ela não vem de complexidade aparente, mas do comprimento e da aleatoriedade real.
Revista de senhas
Guias práticos sobre senhas fortes, gerenciadores de senhas, vazamentos, hashing, MFA e passkeys.
Guias recomendados para começar
Comece por estes textos se quiser cobrir o básico e entender o que vale ler em seguida.
Como funciona um gerador de senhas?
Um gerador de senhas cria sequências ou frases-senha aleatórias muito mais difíceis de adivinhar do que senhas pensadas na hora.
O que torna uma senha realmente forte?
Uma senha forte é longa, exclusiva e aleatória o bastante para ser difícil de adivinhar ou reutilizar depois de um vazamento.
Como armazenar senhas com segurança
As senhas não devem acabar em notas, arquivos de texto do navegador ou padrões reutilizados. A maneira mais segura é uma administração limpa com um gerenciador de senhas.
Todos os artigos da revista
Explore guias sobre como criar, guardar e proteger senhas.
Gerador de senhas
Como construir senhas fortes: comprimento, frases-senha, aleatoriedade e entropia.
Senhas e frases-senha podem ser muito seguras. A diferença costuma estar no comprimento, na aleatoriedade e na facilidade de uso no dia a dia.
O comprimento da senha é uma das alavancas mais fortes de segurança. Para contas importantes, 16 caracteres ou mais é um bom padrão.
Um gerador de senhas cria sequências ou frases-senha aleatórias muito mais difíceis de adivinhar do que senhas pensadas na hora.
Segurança de senhas
Erros típicos, padrões seguros, regras e exemplos práticos.
Boas regras de senha protegem os usuários sem forçá-los a soluções alternativas inseguras. Regras erradas apenas geram frustração e práticas mais fracas.
Senhas inseguras muitas vezes podem ser identificadas por padrões previsíveis, reutilização e tentativa de cumprir regras mínimas com o mínimo esforço possível.
Bons exemplos de senhas não mostram modelos de cópia exata, mas sim as diferenças entre padrões fracos, senhas utilizáveis e variantes fortes e aleatórias.
Os erros de senha mais comuns são padrões previsíveis, reutilização e senhas muito curtas. São precisamente estes erros que tornam possíveis aquisições reais.
Caracteres especiais podem ajudar, mas não são a base da segurança da senha. O comprimento e a aleatoriedade são quase sempre as alavancas mais fortes.
Uma senha forte é longa, exclusiva e aleatória o bastante para ser difícil de adivinhar ou reutilizar depois de um vazamento.
Armazenamento de senhas
Gerenciadores de senhas, senhas mestras e armazenamento seguro.
Os gerenciadores de senhas não são isentos de riscos, mas são significativamente mais seguros para a maioria dos usuários do que a reutilização, o caos do navegador e as listas de senhas gerenciadas manualmente.
Uma senha mestra protege todo o cofre. Portanto, devem ser mais longas, mais exclusivas e escolhidas com mais cuidado do que as senhas de login comuns.
O armazenamento do navegador é conveniente, mas nem sempre equivalente a um gerenciador de senhas dedicado com arquitetura de segurança clara e melhor gerenciamento.
Um gerenciador de senhas armazena, organiza e gera credenciais para que cada conta possa ter sua própria senha forte.
As senhas não devem acabar em notas, arquivos de texto do navegador ou padrões reutilizados. A maneira mais segura é uma administração limpa com um gerenciador de senhas.
Vazamentos e ataques
Vazamentos, reutilização, credential stuffing e cenários comuns de ataque.
A força bruta e a pulverização de senha são ataques de login, mas diferem no fato de testarem muitas senhas em uma conta ou algumas senhas em muitas contas.
O preenchimento de credenciais não usa mágica, mas credenciais vazadas em massa são testadas automaticamente em muitos outros serviços.
A reutilização de senhas é um dos maiores multiplicadores de danos. Caso contrário, um único vazamento pode colocar imediatamente em risco várias contas ao mesmo tempo.
Uma verificação de vazamento mostra se uma senha ou dados associados apareceram em bancos de dados conhecidos de credenciais comprometidas.
Se uma senha vazar, a velocidade é importante: altere a senha, verifique a reutilização, encerre sessões ativas e ative o MFA.
Acesso e autenticação
MFA, passkeys, troca de senhas e segurança de acesso em equipes.
Nem toda conta tem o mesmo peso. E-mail, banco e redes sociais pedem prioridades um pouco diferentes, mas a base continua sendo senhas fortes e exclusivas.
As empresas não precisam de uma política de senha excessivamente rígida, mas sim de uma que apoie hábitos seguros, MFA e processos claros.
As passkeys reduzem a dependência da senha tradicional, mas não eliminam todos os problemas de segurança nem aposentam as senhas da noite para o dia.
A MFA não substitui boas senhas. Reduz o risco de login, mas senhas fracas ou reutilizadas continuam sendo um vetor de ataque.
As senhas não devem ser alteradas constantemente sem motivo. O fator decisivo é a mudança após riscos específicos, vazamentos ou se houver legado fraco.
Criptografia
Hashing, salt, pepper e armazenamento seguro de senhas em sites.
Se um serviço puder descriptografar senhas, isso é um sinal de alerta. Bons sistemas de senhas geralmente não precisam desse recurso.
Argon2, bcrypt e scrypt são métodos de hashing de senha com pontos fortes diferentes. Em sistemas modernos, Argon2 costuma ser a primeira escolha quando o ambiente o suporta bem.
Salt e Pepper são mecanismos de proteção adicionais para hashes de senha. Eles dificultam os ataques em massa e melhoram a resiliência em caso de vazamentos.
Hashing e criptografia costumam ser confundidos. Para senhas, o caminho certo é o hash, porque o servidor não deveria conseguir recuperar o segredo original.
Sites respeitáveis não armazenam senhas em texto simples, mas sim como valores de hash com mecanismos de proteção adicionais, como salt e procedimentos modernos de hash de senha.