Brookstone 8-in-1: multiferramenta com lanterna, e a comparação com 4 de suas concorrentes

A Brookstone 8-in-1 Multitool é pequena o suficiente para caber no bolso, mas pesada o suficiente para você preferir levá-la na mochila. Mas quando precisa ser colocada em uso, se desencumbe das tarefas com categoria.

Blogar com frequência sobre produtos que se admira é uma prática cheia de vantagens. Já escrevi sobre uma variedade de multiferramentas por aqui (veja exemplos abaixo), e isso acabou levando o amigo @GordoGeek (do blog PontoGeek) a lembrar do meu gosto por esta classe de produtos e me trazer (e enviar via Sedex ao chegar) um novo exemplar que ele encontrou em uma de suas expedições.

Quero começar com um elogio à ferramenta pelo que ela NÃO é: apesar do tamanho diminuto quando fechada (7cm, segundo minha régua escolar), os seus projetistas não tentaram transformá-la em um chaveiro. Ela é pesada demais para isso, e ter um conjunto de chaves preso a ela atrapalharia a maioria dos seus casos de uso. Não faltam exemplos de ferramentas similares que são descritas como chaveiros pelos seus fabricantes, portanto peço uma salva de palmas ao designer ou engenheiro que resistiu à tentação!

Agora vamos ao que o produto da Brookstone de fato é: uma multiferramenta pequena o suficiente para ser levada na mochila (ou deixada no carro, ou em um porta-canetas do escritório, ou outro local em que o seu kit completo de ferramentas não esteja à mão), mas sem ser delicada: o peso não deixa dúvidas de que é feita em aço inoxidável.

E isso quer dizer que: o alicate aperta, segura e também corta fios; a lâmina lisa veio bem afiada (e tem uma ponta que parece resistente o suficiente para usar "a sério"), a chave Philips tem a circunferência completa, a chave de fenda tem seu corpo complementado por uma lima e abridor de garrafas, e a tesoura passou no teste do recorte de papel e da abertura do sachê de maionese (acreditem, já testei produtos de porte similar em que a tesoura não conseguiu lidar com estes testes básicos).

Além do tamanho reduzido, a multiferramenta da Brookstone tem mais um diferencial interessante: a lanterna led, que é forte o suficiente para me ofuscar. Ela é presa ao corpo do produto, ou seja, não foi planejada para iluminar o trabalho que se executa com as demais ferramentas, e sim para ser usada como uma ferramenta adicional. O que é positivo, pois uma fonte de iluminação é um item desejável em boa parte dos casos de uso de uma ferramenta portátil.

Comparando com a concorrência

Cada multiferramenta é projetada tendo em mente algum caso de uso. Algumas querem estar aptas a substituir ferramentas tradicionais, outras querem oferecer a maior variedade de ferramentas no menor espaço possível, outras querem ser discretas a ponto de não serem percebidas antes do momento do uso, e assim por diante.

A comparação precisa levar em conta o uso que você pretende dar à ferramenta, mas para dar uma ideia dos tamanhos envolvidos, tirei uma foto grupal dos modelos recentemente abordados por aqui, ao lado do recém-chegado:

Para permitir a melhor avaliação para o seu caso, vou dar a ficha resumida de cada um dos modelos, e o link para o meu artigo sobre ele.

À esquerda na imagem do grupo você vê a sensacional Utili-key, que tem formato de chave, vai presa no chaveiro, e tem chave de fenda, Philips, lâmina lisa e serrilhada, em meros 14g. Está no meu chaveiro há uma década, já apertou incontáveis parafusos de óculos, e já abriu incontáveis embalagens de produtos.

Logo ao lado, na parte de cima da imagem do grupo você vê a própria Brookstone 8-in-1, e abaixo dela o canivete Silver Tech Signature Lite, da Victorinox, que em 6cm tem lâmina, tesoura, caneta, lanterna e chave de fenda, que eu levo no bolso e já iluminou muitos caminhos, anotou muitas idéias nas margens das apostilas e abriu muitos sachês de mostarda.

À direita do Silver Tech vemos o Guppie, acompanhado do seu conjunto de ponteiras (o estojo pode ser fixado magneticamente a ele, e tem lanterna incorporada que permite iluminar o trabalho que se faz com a própria ferramenta). Ele mede 9cm, tem chave de boca ajustável (até meia polegada), lâmina, abridor de garrafa, encaixe para as ponteiras de parafusos e gancho carabiner.

Fechando a escalação, na ponta direita, temos o Leatherman Skeletool CX, maior e mais pesado que todos os demais, que tem alicate, lâmina, chave de parafusos com ponteiras intercambiáveis, abridor de garrafas e gancho.

O desafio de quem opta por qualquer um deles é fazer com que a ferramenta certa esteja à mão na hora da demanda, para não ser como o homem daquele provérbio, que só tinha um martelo e por isso tratava tudo como se fossem pregos ツ

Dica do dia: cuidado com o gestor que quer transformar torres em cavalos

No xadrez, a robusta torre defende longas distâncias, mas só pode andar em linhas retas; já o ágil cavalo ataca saltando em formato de uma letra L, só que apenas 3 casas de cada vez. O tabuleiro vem suprido com ambos, mas todo bom jogador sabe que eles não são intercambiáveis.

Na vida corporativa, projetos e planos de trabalho são criados com bases em cenários e expectativas mas, mesmo quando feitos com qualidade, precisam depois se defrontar com a realidade como ela se desenrolar.

Quando a realidade é mais extrema que o planejado, é normal e esperado recorrer a uma série de medidas corretivas, várias delas integrantes do seguinte catálogo: reduzir escopo, cortar custos, negociar prazos, ampliar horas de trabalho disponíveis (por exemplo, cortando outros projetos, ampliando horas extras ou ampliando equipe), entre outras.

Mas na hora da pressão, frequentemente o gestor ouve a voz da tentação, e acaba querendo improvisar fugindo ao planejado sem mudar recursos, prazos, custos ou entregas e produtos, transformando assim o projeto em uma gincana.

É nesse momento em que ele começa a agir com base no irreal desejo de que toda a equipe (que muitas vezes foi selecionada com base no cenário que ele mesmo planejou) se adeque ao perfil necessário a atropelos, correrias e outros procedimentos expressos, necessários à gincana que ele idealizou para cumprir de outra forma as entregas originalmente planejadas.

Deixa comigo, que essa torre está precisando de um incentivo

A metáfora que ilustra este post foi comunicada a mim em outro contexto, em um recente curso ministrado pelo consultor Márcio Schultz. E ela demonstra claramente a questão dos diferentes perfis de trabalho, cada um importante a seu modo: o integrante da equipe não é personagem de videogame que possa ter seu perfil modificado ao longo da partida (já pensou? A coisa aperta e o chefe comanda: +agilidade +resistência --iniciativa).

A situação se aproxima mais das peças do xadrez, cada uma com suas competências estabelecidas e à disposição para serem estimuladas ao máximo, e aproveitadas dentro do seu perfil. Afinal, se o gestor tentar usar o oblíquo bispo para fazer o que a torre faz, por exemplo, pode até conseguir, mas sem a mesma qualidade ou tempo de resposta (2 ou mais movimentos para chegar ao ponto em que a torre chegaria em um só, e com mais riscos).

A ilustração demonstra o ponto de vista do gestor que se ilude ao transformar seu projeto em uma gincana:

Aos olhos desse gestor, é tudo muito óbvio: se até o simples cavalo consegue pular em L, a poderosa torre anda só em linha reta porque não está se esforçando. Manda quem pode, obedece quem tem juízo. É só botar pressão nela que ela se ajusta, senão vai ter que ser substituída por outra mais motivada.

A dica é: cuidado com esse gestor, porque além de improvisar em desacordo com as peças que têm no tabuleiro, provavelmente isso também é uma estratégia para desviar a culpa.

E se você for gestor, cuidado nos 2 sentidos: com o seu próprio gestor, e para não se transformar no jogador de xadrez que pensa estar jogando videogame!

Produtividade: Praticando o GTD e ZTD com os apps pré-instalados no seu celular e computador

Usar smartphone e tablet como ferramentas de produtividade pessoal é um interesse comum, e o Osni Passos publicou, em seu Blog de um não-Blogueiro, um ponto de vista bem específico sobre isso: a intenção dele (que ele vem colocando em prática) é fazê-lo só com os apps que já vêm instalados nos aparelhos, sem buscar ferramentas adicionais.

O argumento dele é simples: na sua opinião, usar apenas o que o sistema nativo oferece traz vantagens em relação à integração a outros recursos do equipamento (notificações, busca interna, etc), desempenho e mais.

Além disso, fixar-se em um conjunto predefinido de apps ajuda a cortar pela raiz o mal que assola a muitos de nós, fãs do assunto: gastar com a busca de novas ferramentas o tempo que as ferramentas que hoje usamos nos economizou ツ

Assim, o Osni pratica elementos do GTD e do ZTD usando apps "genéricos" dos seus aparelhos – no caso, um iPhone e um Mac, mas poderiam ser outros aparelhos de sua preferência, cujos apps sincronizem os dados entre si.

Reproduzi abaixo um trecho editado do artigo dele, na parte que trata especificamente das listas de pendências, e recomendo que você leia o texto completo em "Usando GTD/ZTD com Reminders, Calendário, Mail, Notas e Pomodoro no OS X e IOS" para saber os demais detalhes da experiência dele!

Listas de tarefas e pendências

  • Criei 3 listas no Reminders (ou Lembretes): Trabalho, Pessoal e Idéias (que pra mim funciona como o “someday”);
  • Next actions: As próximas ações são controladas por data de lembrete ou conclusão, que acesso rapidamente pela tela de notificações do iOS ou OS X;
     

  • Contextos: Acabam virando locais, que controlo pelos campos de identificação de local/contato (basta digitar o nome do contato na localização);
  • Em espera: Altero a data de lembrete da tarefa para cobrar/lembrar a pessoa que estou esperando resposta (Exemplo: atividades delegadas, uma solicitação de orçamento pendente, etc.);
  • Tarefas recorrentes: também cadastro no Reminders (ou Lembretes) as tarefas recorrentes, evitando assim usar a agenda/calendário – pois só vai para agenda o que tem data, hora e local para acontecer.
  • Projetos: as Tarefas podem se referir a um projeto, e aí defino a data limite de entrega e lembretes recorrentes. Além disso coloco uma marcação do tipo [Nome do Projeto] no nome da tarefa/lembrete para identificar o relacionamento, isso facilita na busca.

Agradeço ao Osni por compartilhar sua prática! No final do texto, após expor outras ferramentas, ele conclui sobre o resultado que atinge: "Perde-se um pouco em relação a outros softwares especialmente feitos para GTD, mas o resultado é o mesmo no final. Gosto do GTD por não ser arbitrário e me permite modificações para se adequar ao meu dia-a-dia."

E se você tiver curiosidade, a minha própria experiência com ZTD no celular e computador está descrita aqui: Na prática: como eu uso o ZTD e o Wunderlist para ter mais produtividade pessoal.

E o ganhador do livro de gerenciamento de projetos é...

Na semana passada resenhei o livro Gerenciamento de Projetos sem Crise, que a editora Novatec acaba de lançar no Brasil.

Na ocasião, estabeleci as regras para um sorteio simples que daria um exemplar ao sortudo vencedor.

Tivemos mais de 300 inscrições e hoje (com a ajuda luxuosa do random.org, site que gera sorteios realmente aleatórios pois calibra seus dados a partir de uma fonte imprevisível: a recepção de ruído atmosférico), realizei o sorteio, cujo vencedor é o Felipe Plets.

Felipe, você tem até a próxima quarta-feira para entrar em contato informando o endereço postal brasileiro para onde a Novatec deve enviar seu exemplar.

Parabéns ao vencedor, obrigado a todos pela participação, e até o próximo sorteio!

Estudar no exterior: 7 dicas para aproveitar melhor

Estudar no exterior ou fazer uma viagem de estudos é uma oportunidade que frequentemente é menos aproveitada do que poderia ser, devido a "vícios" comuns como se enturmar com brasileiros (e não com os nativos que poderiam expor melhor a cultura local e o idioma!), não criar laços com os professores, ter vergonha de fazer perguntas, etc.

Exceto em casos bem específicos, eu resisto bastante a fazer artigos patrocinados (e este não é um deles!), porque acho que pode colocar em dúvida a minha objetividade nos demais artigos.

Mas há outras formas de fazer valer a pena (para mim e para vocês) uma oportunidade de parceria, e é este o caso: a Fabricia Watson, da HotCourses, queria divulgar sua empresa em um post, e acabou acertando comigo de providenciar um artigo (da Brenda Bellani) com dicas sobre como aproveitar melhor a oportunidade de uma viagem de estudos, que sirvam mesmo para quem não for ser cliente delas.

Claro que elas ganham com isso um link para a empresa delas, que eu pessoalmente não conheci, mas parece ter ao menos um atributo positivo bem evidente: a iniciativa.

Com a palavra, a Brenda!

Estudar no exterior: como tirar o melhor proveito

por Brenda Bellani, autora convidada

A decisão de estudar no exterior vem acompanhada da conquista da fluência no inglês, da bagagem cultural, do destaque no mercado de trabalho, e de muitas qualificações acadêmicas e profissionais. Ok, isto é fato. Mas existem maneiras de potencializar esta experiência internacional.

Saiba como tirar proveito efetivamente em diversos âmbitos, sejam eles culturais, turísticos, linguísticos, estudantis, etc. Em dúvidas para onde ir ou onde encontrar o curso ideal para você? Pesquise no maior banco de dados do mundo gratuitamente no Hotcourses Brasil.

7 dicas para aproveitar melhor sua viagem de estudo

Converse com estrangeiros. Faça amizade com colegas de classe de outras nacionalidades e com cidadãos locais. É a forma mais divertida e eficiente de treinar o inglês, além de dividir experiências e histórias, e aprender com os costumes estrangeiros.

Conquiste um estágio na área em uma empresa local. A grande maioria das universidades e faculdades internacionais exige que os estudantes façam estágio durante o último ano de curso (graduação ou pós-graduação). Aproveite essa oportunidade extremamente rica para adquirir experiência em uma companhia no estrangeiro, criar contatos e referências profissionais, e dar um belo upgrade no seu currículo.

Crie contatos duradouros com os professores. Eles servirão como tutores profissionais e poderão ajudá-lo pelo resto de sua carreira. Basta dedicar-se aos estudos e demonstrar real interesse pelo curso. O professor sabe identificar quem realmente leva a sério a matéria lecionada.

Participe de associações estudantis e eventos culturais da instituição. As universidades e faculdades possuem diversas opções: clubes, grupos esportivos, feiras culturais, excursões. Todas com o objetivo de unir e entreter os seus estudantes. O seu objetivo, como estudante estrangeiro, será aproveitar as possibilidades que a instituição lhe oferece para aprender além da sala de aula, se divertir e conhecer novas pessoas.

Conheça os pontos turísticos da cidade/país. Permita-se viajar e desenvolver-se culturalmente. Já ouviu dizer que “viagem é a única coisa que você compra e te faz mais rico”? Pura verdade. Visite museus, galerias, conheça a arquitetura local, visite restaurantes famosos e absorva a cultura que o país tem a oferecer.

Frequente uma biblioteca local. Basta uma caminhada entre as estantes de uma biblioteca e você já enriquecerá o seu vocabulário em inglês. Afinal, ler é essencial para a formação do indivíduo em qualquer lugar do mundo. Em bibliotecas das universidades ou municipais, você também poderá usar a internet de graça, imprimir o que você precisar por preços bem baixos e usar espaços de estudo. É uma forma de sair de casa, mudar o ambiente de estudo de vez em quando, e utilizar todo o material disponível para ajudá-lo em seus trabalhos universitários.

Pergunte, pergunte, pergunte. Não sabe o significado de alguma palavra em inglês? Pergunte. Não entendeu o que o professor acabou de explicar? Pergunte. Tem interesse em saber mais sobre a cidade onde está morando? Pergunte. Quer entender os costumes locais? Pergunte. Sacie a sua curiosidade sem sentir vergonha ou medo de tirar dúvidas!

(Por Brenda Bellani)

Está aberta a temporada de vazamento de senhas, aprenda hoje a proteger as suas

Você viu quantos sites e serviços on-line populares têm sofrido de vazamentos de senhas recentemente?

Em uma lista rápida e de memória, minha senha estava nos bancos de dados da PSN (serviço on-line do Playstation 3), da Gawker (sites como Lifehacker e Engadget), do Twitter, do Yahoo e do LinkedIN – e todos eles, de uma forma ou de outra, foram expostos ao público recentemente.

Cada vazamento expôs dezenas de milhares (ou mais) senhas de usuários, e a minha estava incluída em alguns deles. Mas eu pouco me preocupei com isso, e vou explicar a razão.

A versão TL;DR da explicação, caso você não tenha tempo, é a seguinte: eu tenho uma senha diferente para cada serviço, e nos serviços em que sinto que realmente preciso de privacidade (os que têm informação confidencial ou sabem meu cartão de crédito, por exemplo), troco de senha frequentemente. E não tenho a menor dificuldade em lembrar de cada uma delas, porque uso as técnicas descritas a seguir.

Os vazamentos ensinam como não fazer

A situação é tão clara que motivou inúmeros artigos de revistas e sites: as listas de senhas vazadas evidenciam o quanto os usuários usam mal este recurso que est;á ali para sua própria segurança.

Este artigo da Forbes, que é de anteontem, é um bom exemplo: ele mostra quais as senhas mais frequentes entre os usuários de vários vazamentos recentes.

Não vou reproduzir todos os dados, mas aqui vai uma breve lista, para ilustrar:

  • As 3 senhas mais frequentes entre as que vazaram do Twitter foram 123456, 123456789 e 102030.
  • No vazamento do Gawker (pátria do Lifehacker), as 3 mais comuns eram 123456, password e 12345678.
  • Entre as senhas que vazaram do Yahoo, as mais frequentes eram 123456, password e welcome.

São senhas simples demais, mas o dado que evidencia a pior parte do problema é este: entre os vazamentos da PSN (Playstation) e da Gawker (Lifehacker, Gizmodo), 2/3 dos usuários que aparecem em ambas as listagens tinham a mesma senha nas duas.

E é aqui que encontramos o maior problema: por mais complexa que seja a senha, se você a usa em mais de um serviço, o vazamento de um deles compromete imediatamente todos os demais. E o pior: nos casos citados nós ficamos sabendo que houve vazamento, mas sempre podemos imaginar que há vazamentos que não chegam a ser divulgados, e aí há gente com uma chave sua que abre todas as portas, sem que você saiba.

A solução é ter senhas fortes e exclusivas para cada serviço ou site

Se a sua senha é um padrão comum (como "123456"), há programas para testar automaticamente uma série de padrões assim e encontrá-la em poucos minutos.

Já se ela é uma palavra que consta no dicionário ou enciclopédia (como "superman", "Ramones" ou "Tchaikovsky"), adivinhe: também há programas para testar automaticamente todas as palavras de vários dicionários e encontrá-las em tempo bem razoável.

Em ambos os casos, variações comuns como trocar letras por números (sup3rm4n, r4m0n3s, ...), alternar maiúsculas com minúsculas ou inserir símbolos no meio das palavras (tcha%ikov?sky) também são pesquisadas e permanecem violáveis.

Uma senha forte mistura letras, números e símbolos, e não deriva diretamente de nenhuma palavra que conste em dicionários, enciclopédias ou padrões identificáveis de forma automatizada (sequências alfabéticas, sequências de caracteres próximos no teclado, a primeira letra do nome de cada um de seus filhos, ...). Não se iluda, pois ela continua sendo violável (ainda que seja por mera força bruta de análise combinatória), mas ao menos escapa de boa parte dos ataques comuns.

Poderíamos aqui chutar várias delas: Ae9^Dir19, quTE1W#sa, e assim por diante, que poderiam ser produzidas por um bebê (ou gato, ou... um bebê gato) batucando no teclado.

O problema principal, no caso, é memorizar cada uma delas: se você tiver uma para cada serviço, e todas forem assim "malucas", será necessário uma memória prodigiosa, ou recorrer a algum software ou outro recurso especializado para registrá-las e no qual você confie (existem vários, muitos são positivamente avaliados por especialistas, mas não uso nenhum).

Minha alternativa: trocar as senhas malucas por uma regra maluca

Aquelas senhas malucas vistas acima são impossíveis de memorizar, mas e se você inventar uma maneira de produzi-las de forma que façam sentido apenas para você, e para mais ninguém?

Aí basta lembrar dessa regra (que só você conhece) e pronto: senhas complexas, que não façam sentido para mais ninguém, e que se você esquecer, podem ser reconstruídas com a simples aplicação da mesma regra.

Vamos a um exemplo, lembrando que a "maluquice" da regra (que na teoria criptográfica corresponde à ampliação da entropia) que você inventar funciona a seu favor, e que você NÃO DEVE copiar exatamente o que eu vou descrever a seguir.

Exemplo 1: endereço do meu avô, mais número de letras e vogais do nome do site

Na década de 1980 meu avô morava na rua Alexandre Doehler 99, apartamento 19, e esta informação provavelmente não constaria em nenhum cadastro associado a mim (mas hoje consta, porque já a divulguei como exemplo anteriormente. Ignore este fato, para propósitos didáticos ツ).

Vamos criar um padrão "maluco" a partir disso:

  1. Poderíamos extrair vários padrões "malucos" destes dados, mas vou começar com um bem simples: a primeira e última letras do nome e sobrenome da rua: AeDr.
  2. Já temos minúsculas e maiúsculas, mas precisamos de números. Vamos inseri-los, diretamente a partir dos que constam no endereço, em sua ordem natural: Ae99Dr19 – sabendo que aquele endereço é significante para mim, continua fácil de lembrar, não?
    Neste ponto já temos uma senha razoavelmente boa, mas ainda falta ao menos um símbolo e a garantia de que teremos uma senha diferente para cada site, serviço ou software.

  3. Para começar, que tal substituir um ^ na posição correspondente à segunda vogal no nome do serviço? Assim, para o Facebook, nossa senha maluca viraria Ae9^Dr19 (o "e" é a segunda vogal do nome Facebook, e está na quarta posição), para o Twitter a senha seria Ae99D^19, etc.
    Neste ponto já estamos em um bom começo, mas a entropia ainda é bem insuficiente: a senha para o Gmail seria a mesma Ae9^Dr19 que geramos para o Facebook, por exemplo. Dá para melhorar.

  4. Para dar um passo a mais, que tal inserir a penúltima letra do nome do serviço, 2 posições após o símbolo que foi substituído? Aí a senha do Facebook ficaria Ae9^Dor19, a do Twitter seria Ae99D^1e9 e a do Gmail seria Ae9^Dir19

Isoladamente, parecem senhas geradas aleatoriamente, e a regra de formação delas não é óbvia para um teste automatizado, especialmente sem o conhecimento daquele dado importante: o endereço do seu avô na década de 1980. E se alguém vier a ter acesso à senha de um ou 2 dos seus serviços on-line, em vazamentos sucessivos, ainda assim pode ter dificuldade para entender a relação entre elas, e para adivinhar uma terceira.

Exemplo 2: partindo da letra de uma música obscura

Vamos usar como origem um verso de uma música que não seja a sua preferida, e também não esteja entre os maiores sucessos de seu autor (porque senão a possibilidade de ser associada a você ou reconhecida é maior).

Para este exemplo, vamos usar a música "Declare Guerra", do início da carreira do Barão Vermelho. Agora o passo-a-passo vai ser menos detalhado, porque você já entendeu como o procedimento funciona:

  1. Vamos partir de um verso da música, escolhido ao acaso: "Chega de passar a mão na cabeça de quem te sacaneia", e pegar as 2 primeiras letras das 3 últimas palavras dele: quTEsa – 2 delas foram escolhidas arbitrariamente para ficar em maiúsculas.
  2. Essas mesmas 3 palavras têm um total de 14 letras, portanto aí está o número que desejamos inserir: quTE14sa
  3. Agora vamos escolher 2 símbolos diferentes para alternar: se o número de letras do nome do serviço for ímpar, vai ser o # (que no meu teclado fica em cima da tecla 3, que é ímpar), e em caso contrário será o $ (que fica em cima do 4, que é par).
  4. Resta decidir a que altura inseri-los. Para simplificar, vou usar a mesma regra do exemplo 1: na altura da segunda vogal do nome do serviço. Assim, a senha do Facebook (8 letras, par) ficaria quT$14sa, a do Twitter (7 letras, ímpar) ficaria quTE1#sa e a do Gmail (ímpar) seria quT#14sa.
  5. Para garantir um mínimo de entropia adicional necessária, vamos inserir a segunda letra do nome de cada serviço, escrito em maiúscula, imediatamente antes do símbolo do passo anterior. Assim, a senha do Facebook ficaria quTA$14sa, a do Twitter ficaria quTE1W#sa e a do Gmail seria quTM#14sa.

A prática de métodos similares a este que compartilhei me indica que é fácil memorizar as senhas variadas de cada serviço ou site, e lá pelo terceiro dia já não preciso ficar lembrando da regra a cada novo login nos sites que uso com frequência. Já para os sites que uso menos, de vez em quando tenho que usar a regra, mas é fácil o suficiente.

Restam as personalizações (crie sua regra, não repita as dos exemplos, nem reuse os mesmos símbolos e critérios seletores!) e as exceções: sites ou serviços que exigem outros tamanhos de senhas, sites nos quais você tem um login (dica: use algum detalhe do login como parte da regra da senha), ou mesmo sites que exigem um número determinado de letras, números, símbolos, etc. Lidar com elas precisa ser parte da sua regra.

Duas recomendações adicionais: compartilhe a regra com a pessoa em quem você confia para lidar com seus acessos em caso de uma incapacidade sua ou outra emergência (coma, acidente, etc.), e aplique a mesma regra a 100% dos serviços, o que certamente demandará uma ou duas horas do seu tempo até trocar todas.

E a terceira nem deveria precisar ser escrita: não esqueça a sua regra, ou você estará numa situação potencialmente pior do que a de quem usa a mesma senha para todos os sites!

Em tempo: senhas difíceis de memorizar ou complicadas de escrever são uma consequência de uma má escolha tecnológica, que são essas senhas relativamente curtas que usamos no dia-a-dia (como explica a célebre tirinha do XKCD).

Imagino que não demoraremos a ver a popularidade de outros métodos: comprovação de identidade baseada em gestos, em reconhecimento de padrões, em séries de palavras, etc. Enquanto isso não chega, precisamos nos virar com o que temos!

E será que você notou a pegadinha? Reveja agora o trecho do texto acima em que eu "chutei" 2 senhas e disse que poderiam ser produzidas por um bebê batucando no teclado. Você irá notar que ambas resultaram dos passos finais dos 2 exemplos que dei da formação de senhas, e portanto não eram tão chutadas assim. Que tal? ツ

Artigos recentes: