Pular para o conteúdo
Geral

“Senhas acabaram se tornando um pesadelo”, diz criador de passwords para PC

Há cerca de meio século, Fernando Corbató levou ao mundo digital a incorporação de senhas a documentos de computador. Como um dos responsáveis por desenvolver a codificação ao acesso de arquivos, o programador deu forma também a uma das diretrizes mais fundamentais que caracterizam nossas noções atuais sobre o termo “privacidade”. Em recente entrevista concedida […]
Arquivo -
Há cerca de meio século, Fernando Corbató levou ao mundo digital a incorporação de senhas a documentos de computador. Como um dos responsáveis por desenvolver a codificação ao acesso de arquivos, o programador deu forma também a uma das diretrizes mais fundamentais que caracterizam nossas noções atuais sobre o termo “privacidade”. Em recente entrevista concedida […]

Há cerca de meio século, Fernando Corbató levou ao mundo digital a incorporação de senhas a documentos de computador. Como um dos responsáveis por desenvolver a codificação ao acesso de arquivos, o programador deu forma também a uma das diretrizes mais fundamentais que caracterizam nossas noções atuais sobre o termo “privacidade”.

Em recente entrevista concedida ao The Wall Street Journal, Corbató falou sobre os anos em que trabalhou como professor de ciência da computação no Instituto de Tecnologia de Massachusetts (MIT). Naturalmente, o assunto “senhas” foi tratado pelo ícone. “[Criamos as senhas] para evitar que pessoas bisbilhotassem nossos arquivos sem necessidade”, comentou. Na época, usar o computador por muito tempo também não era permitido – havia um limite de quatro horas por pessoa. A criação de senhas resolveu este problema, de fato.

Mas a codificação privada de arquivos não é uma solução ideal à proteção de dados, conforme reconhece o “pai das passwords”. “Infelizmente isto se tornou um tipo de pesadelo nos tempos da World Wide Web. Tenho de confessar: eu costumava ‘usar blocos com anotações’… Três páginas digitadas. Provavelmente cerca de 150 senhas já foram usadas nestes últimos anos”, explicou o entrevistado em referência à invasão de seus documentos por terceiros.

Corbató reconhece a vulnerabilidade do uso de sequências de símbolos como método de proteção a sistemas. Acontece que invadir o centro de operações de uma rede de telefonia, por exemplo, e fazer com que uma pane geral aconteça através da quebra de barreiras é uma realidade. Qual será o futuro da privacidade e segurança na grande rede?

Compartilhe

Notícias mais buscadas agora

Saiba mais

Flamengo mantém tabu e derruba Bahia no Maracanã com gol solitário de Arrascaeta

Corpo de arquiteto desaparecido após show da Lady Gaga é encontrado

Após batida forte entre dois carros, Bombeiros ‘serram’ veículo para retirar vítima

Família procura por idoso que sofre da Doença de Alzheimer desaparecido neste sábado

Notícias mais lidas agora

Retomada há 2 anos, obra de radioterapia do HRMS avança a passos lentos e chega a 70%

‘Sempre foi minha maior inimiga’: o que comemorar quando você cresce com uma mãe narcisista?

onça atacou gato

Suposto ataque de onça em Aquidauana deixa moradores em alerta: ‘a vizinha jura que viu’

Idoso perde R$ 1,2 mil ao cair em golpe de falso advogado com conta de WhatsApp clonada

Últimas Notícias

Cotidiano

Dia das Mães deve ser ensolarado, mas com chance de chuvas em MS

Em Campo Grande, a temperatura deve variar entre 18ºC e 27ºC ao longo do dia

Charge

Presentes!

Esportes

Operário supera Creespom-DF e avança para a segunda fase do Brasileiro Feminino A3

Com um gol salvador de Aíssa nos acréscimos da primeira etapa, o Galo fez história e avançou para a segunda fase pela primeira vem sua história

Polícia

Confronto em Itaporã termina em morte após denúncia de violência doméstica

Na residência foram apreendidas três armas de fogo que seriam de posse do homem que acabou morto