Senhas Fracas

A senha mais comum entre a Geração Z e suas implicações de segurança

Um estudo recente da NordPass e da Comparitech revelou que a Geração Z, apesar de ser a primeira geração de nativos digitais, está adotando práticas de segurança fracas ao escolher senhas. A pesquisa, que analisou dados de violações de segurança entre setembro de 2024 e setembro de 2025, mostrou que as senhas mais utilizadas por jovens incluem sequências numéricas simples como ‘12345’, ‘123456’ e até a palavra ‘password’. Essa escolha reflete uma tendência preocupante, onde a facilidade de lembrar senhas supera a necessidade de segurança. Daniel Barbosa, pesquisador de segurança da ESET, destaca que essa geração, mesmo mais conectada, não está adotando boas práticas de segurança digital. Além disso, o estudo revelou que 25% das senhas analisadas são fracas, afetando não apenas a Geração Z, mas também Millennials, Geração X e Baby Boomers. Para mitigar esses riscos, especialistas recomendam a criação de senhas mais complexas e o uso de gerenciadores de senhas, evitando a repetição de credenciais em diferentes contas.

O roubo do Louvre e a senha que expôs o mundo

O furto das joias da coroa francesa no Louvre expôs uma falha crítica na segurança digital da instituição, que utilizava a senha ‘LOUVRE’ para seu sistema de monitoramento. Este incidente, que chocou o mundo devido ao valor histórico das peças, destaca um problema recorrente na cibersegurança: a utilização de senhas fracas e a negligência com práticas básicas de segurança. O artigo ressalta que muitos profissionais ainda tratam a infraestrutura física e os sistemas de TI como mundos separados, resultando em vulnerabilidades como senhas óbvias, falta de autenticação multifator (MFA) e sistemas operacionais desatualizados. No Brasil, é comum encontrar organizações que mantêm senhas padrão e contas de manutenção com privilégios elevados, o que torna a segurança digital ainda mais precária. A segurança deve começar com visibilidade e controle rigoroso de credenciais, além de uma cultura de segurança que priorize a proteção de todos os sistemas, independentemente de sua classificação de criticidade. O caso do Louvre serve como um alerta para empresas brasileiras, que precisam adotar medidas proativas para evitar que falhas simples resultem em consequências desastrosas.

Regras fracas de senhas expõem milhões em sites populares

Um novo relatório da NordPass revela que as regras de senhas em muitos dos sites mais visitados do mundo são inadequadas, permitindo que senhas curtas e previsíveis sejam usadas. A pesquisa analisou mil plataformas e constatou que 58% delas não exigem caracteres especiais, enquanto 42% não impõem um comprimento mínimo. Apenas 1% dos sites atendem aos padrões recomendados de segurança, que incluem combinações complexas de caracteres. Essa situação é preocupante, especialmente em setores críticos como governo e saúde, onde a proteção de dados sensíveis é essencial. A falta de rigor nas políticas de senha contribui para a normalização de hábitos inseguros entre os usuários, que, por sua vez, se tornam mais vulneráveis a ataques automatizados. A pesquisa destaca a necessidade de uma mudança cultural tanto entre os desenvolvedores de sites quanto entre os usuários, enfatizando que as plataformas devem implementar melhores práticas de segurança, como autenticação moderna e diretrizes claras para a criação de senhas. A situação atual não apenas expõe indivíduos, mas também empresas e governos a riscos significativos, especialmente em um cenário onde ataques cibernéticos estão se tornando mais rápidos e acessíveis.

Senha do sistema de vigilância do Louvre era LOUVRE

Um recente roubo de joias no Museu do Louvre, onde ladrões disfarçados de trabalhadores da construção roubaram peças avaliadas em cerca de €88 milhões, expôs sérias falhas de segurança cibernética na instituição. Relatórios indicam que a senha do servidor de vigilância do museu era simplesmente ‘LOUVRE’, evidenciando a falta de medidas adequadas de proteção. Uma auditoria realizada em 2017 já havia alertado sobre a possibilidade de um ataque significativo, destacando que menos da metade das salas do museu eram monitoradas por câmeras. Após o roubo, a Agência Nacional de Segurança Cibernética da França (ANSSI) constatou que a rede de escritório do Louvre ainda utilizava sistemas obsoletos, como Windows 2000 e Windows Server 2003, sem proteção antivírus adequada. Embora não esteja claro se essas vulnerabilidades estavam presentes durante o roubo de outubro de 2025, um relatório de 2014 já havia revelado a fragilidade da rede de vigilância. A diretora do museu, Laurence des Cars, admitiu que a falha na detecção dos ladrões se deu pela ineficácia do sistema de câmeras. O governo francês planeja criar um novo departamento de segurança e aumentar a vigilância, especialmente em áreas críticas como a sala da Mona Lisa.

Assalto ao Museu do Louvre senha de câmeras era Louvre

No dia 19 de outubro de 2025, o Museu do Louvre, em Paris, foi alvo de um assalto audacioso, resultando no roubo de joias avaliadas em cerca de R$ 543 milhões. Os assaltantes exploraram falhas de segurança, incluindo senhas fracas como ‘Louvre’ para acessar as câmeras de segurança. A invasão foi facilitada por uma combinação de técnicas de OSINT e conhecimento sobre a movimentação de visitantes no museu. Documentos de segurança de 2014 e 2024 já apontavam para vulnerabilidades, como sistemas desatualizados e senhas inadequadas. O incidente expôs a fragilidade das medidas de segurança, mesmo em uma instituição de renome, e levantou questões sobre a gestão de tecnologia e segurança. Apesar de algumas tentativas de distração, como atear fogo em uma escada móvel, a operação dos criminosos foi marcada por amadorismo, evidenciado pela perda de uma coroa durante a fuga. A reputação do Louvre foi severamente afetada, destacando que a tecnologia avançada não é suficiente sem uma administração eficaz das medidas de segurança.

Vulnerabilidade de Segurança em Câmeras Hikvision Permite Acesso Não Autorizado

A comunidade de cibersegurança está em alerta devido a uma vulnerabilidade em câmeras da Hikvision, que tem sido explorada por atacantes para acessar informações sensíveis. Nos últimos dias, registros de honeypots mostraram um aumento nas tentativas de acesso ao endpoint /System/deviceInfo, utilizando um parâmetro ‘auth’ com credenciais codificadas em Base64. O valor decodificado, ‘admin:11’, sugere o uso de técnicas de força bruta para explorar senhas fracas, permitindo que invasores acessem informações críticas do dispositivo.