.

Você provavelmente é alguém com muitas senhas na vida.
Mesmo com a ajuda de gerenciadores de senhas, as senhas estão se tornando cada vez mais um fardo para a maioria das pessoas.
Além disso: esse golpe de fatura criptografada gerado por IA quase me pegou, e sou um profissional de segurança
Já se foram os dias em que era possível usar e reutilizar senhas inúteis como p455w0rd123. Agora todas as suas contas online precisam ser protegidas por senhas complexas e exclusivas.
E você deve estar sempre vigilante caso uma de suas muitas senhas seja comprometida.
Tem que haver uma solução melhor. E aqui está.
Chaves de acesso.
As chaves de acesso são um método de autenticação para sites e aplicativos que foi popularizado pela Apple em junho de 2022, quando a empresa adicionou suporte para chaves de acesso (sim, é um substantivo comum, por isso está escrito em letras minúsculas) em iOS e MacOS. No entanto, não é uma tecnologia da Apple. É um padrão promovido pelo Google, Apple, Microsoft, World Wide Web Consortium e FIDO Alliance.
Além disso: Os melhores serviços VPN: testados e revisados por especialistas
Quanto ao funcionamento, as chaves de acesso são chaves criptográficas e cada chave de acesso consiste em duas chaves, uma chave pública registrada no serviço ou aplicativo online e uma chave privada armazenada em um dispositivo como um smartphone ou computador.
Tudo isso parece complicado, mas as chaves de acesso foram projetadas para serem fáceis de usar. Na verdade, para fazer login com uma chave de acesso, você usará seu rosto, uma impressão digital ou um PIN, da mesma forma que desbloqueia seu smartphone.
Ver? Nenhuma senha à vista. Nada que precise ser lembrado e nada que possa ser acidentalmente entregue a um hacker.
As chaves de acesso também podem contornar o problema de sincronizar senhas entre seus dispositivos.
Além disso: 6 regras simples de segurança cibernética para seguir
Digamos que você normalmente faça login em sua conta do Google usando um smartphone, mas queira fazer login usando um laptop. Isso não é problema mesmo que a chave de acesso não esteja sincronizada com o laptop, desde que o smartphone esteja dentro do alcance do Bluetooth do laptop e o usuário aprove o login.
O que é ainda mais legal é que a chave de acesso não é transferida entre o smartphone e o laptop, mas após confirmar o login o usuário terá a oportunidade de criar uma chave de acesso no laptop.
Não.
Nenhuma informação biométrica é enviada para o site ou aplicativo que você está acessando; em vez disso, essas informações biométricas são usadas apenas para desbloquear a chave de acesso do seu dispositivo.
As informações biométricas nunca saem do dispositivo.
Aqui estão os requisitos do sistema para chaves de acesso:
- Um sistema executando pelo menos Windows 10, MacOS Ventura ou ChromeOS 109
- Um smartphone ou tablet com pelo menos iOS 16, iPadOS 16 ou Android 9
- Opcional: uma chave de segurança de hardware com suporte ao protocolo FIDO2
O computador ou dispositivo móvel que você usará também precisará de um navegador compatível, como:
- Chrome 109 ou superior
- Safari 16 ou superior
- Borda 109 ou superior
Os principais players de tecnologia – Apple, Google e Microsoft – têm mais informações específicas sobre como usar chaves de acesso em suas plataformas.
Você pode encontrar uma lista de sites que oferecem suporte a chaves de acesso em passkeys.io.
Alguns sites e aplicativos conhecidos que suportam a tecnologia incluem Adobe, Google, PayPal, TikTok, Nintendo e GitHub.
Se você ainda não está pronto para mergulhar e começar a usar chaves de acesso, a melhor maneira de experimentar como elas funcionam é usar a demonstração em passkeys.io. Ele o guiará pelo processo de configuração de uma chave de acesso e seu uso para fazer login em um site.
Se você estiver pronto para mergulhar, um ótimo lugar para começar é proteger sua Conta do Google com uma. O Google não apenas facilitou o processo, mas também há uma extensa documentação disponível.
Dois que eu tentei são Dashlane e 1Senha.
.








