...
🧠 O blog é dedicado ao tema VPN e segurança, privacidade de dados na Internet. Falamos sobre tendências atuais e notícias relacionadas à proteção.

Guia definitivo de privacidade

11
Contente

O resumo do guia de privacidade 2022

  1. Ameaças   
  2. Ferramentas de privacidade  
  3. Perguntas frequentes   
  4. Pontas  

AMEAÇAS

1 A navegação móvel é segura?

Infelizmente, os navegadores móveis são ainda mais fracos e mais vulneráveis ​​a ataques de hackers do que um navegador de desktop comum. Atacar dispositivos móveis e tablets por meio de navegadores da web é uma das maneiras mais fáceis que hackers e agências de espionagem usam para explorar a segurança do seu dispositivo.

O aplicativo AdBlock Plus compatível com Firefox é considerado uma boa opção para proteger sua navegação móvel. Acontece que aplicativos como Private Browsing, Do Not Track, InBrowser e CM Browser são alguns dos aplicativos que mantêm seus smartphones, abas e dispositivos iOS seguros e protegidos.

2 Riscos potenciais em navegadores da Web

Tendo discutido os riscos potenciais da navegação móvel, sentimos que é necessário mencionar aqui que mesmo alguns dos "principais" navegadores da web não são tão seguros ou tão rápidos quanto eles afirmam ser. usou o Google Chrome e o Firefox e atualizará esta seção em intervalos regulares para que você possa ter uma ideia sobre alguns dos navegadores da web inseguros e mais lentos.

(i) Riscos do uso do Google Chrome:

  • Uma empresa de segurança Identity Finder revelou que o Google Chrome armazena vários arquivos no disco rígido do seu computador. O arquivo inclui todos os nomes, endereços de e-mail, senhas e números de contas que você usa enquanto navega com o Chrome.
  • O Google preenche seu nome, um endereço de e-mail; senha e o próprio número de telefone ao preencher um formulário online – sugerindo que ele ARMAZENE suas informações para que você possa usá-las posteriormente para sua conveniência.
  • Ao usar o Google Chrome, você precisa fazer login com seu ID do Gmail para que ele funcione sem problemas. Se você usa o Google Chrome em dois ou mais dispositivos, inscrever-se com o mesmo ID sincronizará os dados em todos eles. Seu histórico de navegação será evidente para todos.

(ii) Riscos do uso do Mozilla Firefox

  • O Mozilla Firefox não é um navegador amigável. Se você é novo no mundo dos navegadores da web, pode achar um pouco mais complicado do que o Google Chrome e o Internet Explorer.
  • O download da página da web é seriamente afetado devido a vários plug-ins em execução em segundo plano.
  • Nem todos os sites são acessíveis no Mozilla Firefox devido a graves problemas de compatibilidade.
  • Consome muito da memória da sua CPU e afeta o desempenho geral do seu computador/dispositivo.

3 Desvantagens das mídias sociais

Sites de redes sociais tomaram o mundo da internet pela tempestade. Não nos surpreende mais quando alguém nos pede para ‘adicioná-lo' no Facebook ou ‘seguir' no Twitter ou Instagram. Enquanto a mídia social tem suas vantagens; ele tem, na loja, uma grande parte das desvantagens que o acompanham.

(i) Roubo de identidade

  • Todos sabem como hackers e bisbilhoteiros criam novas táticas para explorar seus dados pessoais. Facebook, Twitter, Linked In e Instagram não são os lugares ideais para manter um registro do seu número de segurança social ou detalhes da transação. Os hackers podem causar estragos em sua vida se tiverem acesso ao seu número de segurança social.

(ii) Predadores Sexuais

  • A maioria de vocês teria encontrado perfis falsos no Facebook e no Twitter que são usados ​​exclusivamente para assediar meninos e meninas. Peter Chapman – agora um assassino condenado, tinha um perfil falso no Facebook com mais de 3.000 amigos que ele costumava atacar mulheres jovens. Ele estuprou e depois assassinou um de seus “amigos do Facebook" em 2009 e foi acusado dos crimes em 2010.

(iii) Perseguição

  • Um estudo indica que 63% dos usuários do Facebook são submetidos a perseguição sem sequer estar cientes do fato de que são perseguidos online por alguém. É imperativo que você verifique novamente o que está postando online e quais são suas configurações de privacidade padrão porque, conforme observado pelos especialistas em segurança, o Facebook e outras redes sociais usam “Compartilhar com o público” como suas configurações de privacidade padrão.

(iv) Assédio/Trollagem

  • A mídia social pode ser usada para atacar indivíduos por expressarem suas opiniões ou compartilharem suas fotos ou vídeos publicamente. Melody Hensley – uma mulher feminista afirma que agora sofre de PTSD devido à constante trollagem e ódio que recebe de seus “seguidores” no Twitter.

(v) Vigilância Online

  • De acordo com Edward Snowden, Facebook e Google são dois dos principais parceiros da NSA que entregam seus dados privados por causa de poucos dólares. A NSA e outras agências de vigilância criaram backdoors para acompanhar todas as suas atividades. Mesmo quando suas configurações de privacidade estão definidas como “Compartilhar com amigos”, você está compartilhando inadvertidamente todos os seus dados com as agências de vigilância online.

4 Garantir a privacidade em hotspots Wi-Fi públicos

A raiz do problema de segurança está no fato de que os pontos de acesso Wi-Fi públicos não têm autenticação. Isso dá aos hackers a margem de que precisam para mexer no sistema. Eles podem fazer qualquer coisa, desde duplicar seus dados do roteador Wi-Fi até entrar entre seu smartphone/tablet e o roteador, para que todos os seus dados passem por eles primeiro.

A pior parte do risco de segurança do HotSpot Wi-Fi público é que não há como saber se você está sendo atacado por hackers. Os hackers usam pontos de acesso Wi-Fi públicos como pools de dados onde ficam e violam sua privacidade para coletar seus dados. No final do dia, eles avaliam os dados coletados para selecionar as pessoas que enviaram os dados mais relevantes pela Internet e lançar ataques pré-planejados.

Por exemplo, verificar seu e-mail e conta bancária em seu smartphone pode ser uma atividade rotineira para você, mas é um prêmio para o hacker no café da esquina. O hacker coletará silenciosamente suas informações e acompanhará suas contas, e não fará sua jogada até que haja uma grande quantia em sua conta.

5. Medidas de segurança do ponto de acesso Wi-Fi

Você pode conferir as medidas abaixo mencionadas para fortalecer a segurança online da sua rede Wi-Fi.

(i) Criptografar

  • Tente usar ferramentas de criptografia para criptografar todos os dados enviados/recebidos do seu telefone. A criptografia tornará seus dados inúteis para qualquer hacker que os intercepte com a intenção de explorá-los.
  • Certifique-se de que todas as suas sessões de navegação sejam criptografadas quando você estiver usando a Internet por qualquer motivo pessoal e/ou sensível. Procure no campo URL e certifique-se de que começa com ‘HTTPS. Isso não garante necessariamente uma segurança impenetrável, mas cada pouquinho ajuda nos dias de hoje.

(ii) Desligar quando não estiver em uso

  • Você garante a privacidade de sua casa mantendo a porta fechada – e precisa começar a fazer o mesmo com seu dispositivo móvel. Lembre-se de desligar o Wi-Fi do seu smartphone quando não precisar dele. Isso impedirá as transmissões de dados (envio/recebimento) de qualquer malware que possa ter conseguido entrar no seu dispositivo.

(iii) Pontos de acesso Wi-Fi falsos

  • Nenhum Guia de Privacidade pode ser completo sem falar sobre Evil Twins. A única coisa pior do que um Wi-Fi hackeado é um Wi-Fi falso! A maioria das pessoas tende a configurar seus telefones para detecção automática e conectar-se a pontos de acesso Wi-Fi. Os hackers sabem disso e adoram configurar pontos de acesso Wi-Fi falsos (também conhecidos como ‘gêmeos do mal').
  • Esses HotSpots são projetados para se parecerem com outros HotSpots regulares na área e oferecem uma série de sites para você acessar. Todas as informações que você inserir quando estiver conectado a esses HotSpots Wi-Fi irão direto para o hacker. É a pior forma de penetração de privacidade porque é quase como se você desse ao criminoso acesso remoto completo ao seu sistema.

(iv) Obter confirmação

  • Nunca se conecte a um HotSpot Wi-Fi até que você tenha verificado a autenticidade da conexão de um indivíduo diretamente associado ao HotSpot. Portanto, se você entrar em uma cafeteria e seu smartphone detectar um ponto de acesso Wi-Fi gratuito que parece ser para os clientes da cafeteria, certifique-se de confirmar com um dos funcionários antes de se conectar a ele. Hackers geralmente configuram suas armadilhas de dados em locais públicos.

6 ANS

Sempre que você faz uma ligação telefônica ou usa a Internet em seu dispositivo, a NSA coleta seus dados sem qualquer consideração por obrigações/princípios legais ou éticos. O que começou como o programa de vigilância PRISM em 2007, cresceu a um ponto em que a NSA agora está coletando dados de usuários de pelo menos nove gigantes da tecnologia do mundo cibernético.

Não queremos ofender ninguém, mas as pessoas que acreditam que a liberdade total na Internet ainda existe são míopes ou não têm ideia dos demônios de vigilância descontrolados da Internet. Pode ser difícil de acreditar, mas o governo dos EUA monitora regularmente sua comunicação por telefone, e-mail, serviços VoIP e outros meios de internet desde (pelo menos) 2001.

Se você acha que está a salvo da vigilância online injustificável porque não fez mal a ninguém, está redondamente enganado. O governo dos EUA afirma muito claramente que fará TUDO para garantir que o público em geral permaneça seguro e a paz prevaleça na região.

7 O Surveillance Umbrella está limitado a residentes nos EUA?

Uma resposta simples e curta para essa pergunta é: não. O site oficial da NSA tem um mapa que descreve o grau de vigilância que é realizado em todo o mundo. Para o registro, este mapa é touro!

Regiões Afetadas pela Vigilância Online da NSA que mostram violações de privacidade (Verde = Vigilância Mínima, Amarelo = Vigilância Moderada, Laranja = Vigilância Pesada, Vermelho = Vigilância Máxima)

A NSA afirma que a vigilância da Internet é moderada nos EUA e o monitoramento pesado é reservado para os países do sul da Ásia. Especialistas em segurança e denunciantes consideram o mapa uma mentira descarada. Um volume crescente de evidências prova que os usuários americanos são os que realmente são fortemente monitorados.

Edward Snowden, o denunciante da NSA, expôs as atividades suspeitas da NSA. Ele está se escondendo das fontes de inteligência como o FBI na Rússia e no Japão. Snowden afirmou recentemente que os EUA e o Reino Unido, em uma colaboração, invadiram a maior empresa de fabricação de SIM do mundo – conhecida pela distribuição de cartões SIM em todo o mundo, para acompanhar seus movimentos e acessar toda a comunicação feita pelos telefones.

8 Existe alguma maneira de parar a vigilância online?

Embora as pessoas possam não saber disso, há uma certa maneira com a qual você pode não apenas evitar ser espionado, mas também obter 100% de anonimato na Internet. Alguns de vocês podem estar familiarizados com um serviço VPN; ele atribui a você um novo endereço IP e criptografa seus dados com vários algoritmos para garantir que permaneçam a salvo das garras da NSA.

A NSA, por outro lado, se de alguma forma consegue rastrear seus dados, não tem outra opção a não ser descartá-los porque não podem ser descriptografados. Vários provedores de serviços VPN trabalham ao máximo para manter seus dados protegidos. A implementação de criptografia de nível militar por provedores de serviços VPN é uma indicação de quão seriamente eles levam a segurança online de seus usuários.

1 VPN

Uma Rede Privada Virtual é comumente usada por usuários para segurança online contra agências de vigilância e malware. Uma VPN coloca você fora dos radares de hackers e agências de espionagem, encapsulando seu tráfego com seus protocolos secretos em camadas com criptografia infalível.

Como os endereços IP são atribuídos pelos ISPs, eles geralmente podem ver e registrar as atividades online. Uma VPN ajuda a impedir que todos os tipos de bisbilhoteiros, incluindo os ISPs, entrem sem o consentimento do usuário. Os únicos computadores capazes de ver os dados incluem aquele que os transmite e aquele que os recebe na extremidade do servidor VPN.

O que você deve procurar em um serviço VPN

  • Os serviços VPN funcionam sob certas regras e regulamentos de suas origens. Alguns deles são ordenados por seus governos a ficarem de olho em suas atividades e a alertá-los, caso percebam algo incomum. Sempre procure uma VPN que forneça uma política “Sem registros” bem definida.
  • Opte por um serviço VPN que forneça suporte a vários protocolos.
  • Verifique o nível de criptografia que você obtém com o serviço VPN.

O que você não deve procurar em um serviço VPN

  • Você deve evitar procurar serviços VPN gratuitos. Eles não apenas o incomodam com anúncios constantes, mas também são vulneráveis ​​a malware e hackers devido a aplicativos de terceiros.
  • Recomenda-se a todos os usuários evitar uma VPN que mantenha logs.

2 Tor

O Tor pode ser simplesmente definido como uma rede especial que oferece software gratuito para navegar na internet de forma livre e anônima. O Tor roteia seu tráfego através de vários nós e, no processo, continua criptografando os dados para garantir que estejam seguros. Os nós estão cientes apenas dos IPs aos quais estão se conectando e dos IPs que estão conectados a eles.

O nó de saída – aquele que prova ser a ponte entre o seu PC e a internet é um dos pontos mais vulneráveis. Como o desempenho dos nós é altamente dependente do comportamento de outros usuários, você pode estar exposto a várias ameaças devido ao comportamento errático de outros usuários. Os IPs dos violadores também podem ser rastreados e facilmente vinculados aos nós de saída.

O medo da pirataria e outros crimes cibernéticos levou os governos de muitos países a proibir alguns dos nós de saída pública. Em países onde usar a internet livremente parece um sonho distante, quase nenhum nó público é disponibilizado.

Eles são constantemente monitorados por seus respectivos órgãos de vigilância. Os usuários precisam se reconectar a vários nós antes de finalmente poderem se conectar ao nó de saída desejado.

Vantagens

  • Sua segurança online não pode ser questionada, pois foi desenvolvida pela Marinha dos EUA para trocar informações secretas. Ele funciona em um mecanismo em que a conexão continua se criptografando novamente para garantir que seja segura.
  • É a escolha ideal ao se conectar a um ponto de acesso Wi-Fi público. Também ajuda os usuários a contornar os firewalls que são usados ​​para restringir o acesso à Internet.
  • Está disponível para todos os usuários gratuitamente

Desvantagens

  • Muito devagar. Às vezes, a experiência de navegação se torna nada menos do que uma dor de cabeça para os usuários.
  • Os nós de saída pública geralmente são bloqueados em países onde as leis cibernéticas não são tão brandas quanto em outros países.
  • O compartilhamento de arquivos P2P no Tor causa um impacto negativo na velocidade de suas conexões e de seus pares. Também pode afetar os voluntários dos nós de saída diretamente se você estiver envolvido na violação de direitos autorais.

3 Software de código aberto gratuito

A NSA é amplamente conhecida por forçar as empresas de tecnologia a criar um backdoor para ela em seus programas de software. Tal é a ferocidade da vigilância que muitas empresas se uniram à NSA para fornecer informações dos usuários para ganhos monetários.

O ‘software de segurança online', fabricado no Reino Unido e nos EUA, não é confiável, pois opera sob as regras e regulamentos estabelecidos por seus respectivos governos.

As empresas de software de segurança proprietário podem ser facilmente influenciadas e convencidas a dar alguma margem para empresas como NSA e GCHQ, enquanto o software livre de código aberto (FOSS) é difícil de rastrear e os códigos são visíveis para exame por todos; reduzindo as ameaças de dificultar o software.

Dito isto, é difícil negar que a NSA nunca se infiltrou em nenhum software FOSS. Você pode encontrar facilmente milhões de softwares de código aberto gratuitos que foram prejudicados na coleta de dados de usuários em todo o mundo. O software de código aberto gratuito ainda lidera o software proprietário por milhas quando se trata de confiar no software com sua segurança online.

4 Faça pagamentos on-line anônimos

De acordo com um relatório, os crimes cibernéticos resultam em perdas de US$ 400 bilhões todos os anos em todo o mundo. Os cibercriminosos não procuram apenas obter suas informações, eles também procuram explorar seus dados pessoais para obter ganhos monetários.

Leia sobre Bitcoin e dicas para outros métodos de pagamento para tornar suas transações mais seguras do que nunca.

5 Bitcoin

Este sistema de pagamento foi inventado por Satoshi Nakamoto, um grupo de pessoas que teve a ideia de moeda virtual para negociação pela primeira vez. Fazendo sua primeira aparição como software de código aberto em 2009, o Bitcoin logo se tornou popular entre as massas devido à maneira como opera.

O mecanismo de trabalho do Bitcoin é muito semelhante ao do Skype e do BitTorrent. Bitcoin, como os serviços mencionados acima, também funciona em uma conexão ponto a ponto e fornece uma plataforma moderna para os usuários que desejam fazer pagamentos sem divulgar seus detalhes confidenciais.

Usado principalmente como uma “moeda criptográfica”, o Bitcoin pode ser facilmente usado para negociação durante a compra de serviços online. Mas de todos os serviços, o Bitcoin continua sendo uma escolha quente ao comprar serviços de segurança online como uma VPN ou um antivírus.

Dicas para o máximo anonimato

  • Use um pseudo endereço de e-mail ao se registrar no Bitcoin para garantir que seu endereço de e-mail não contenha seus dados pessoais.
  • Ao comprar um serviço, certifique-se de criar uma carteira Bitcoin separada a cada vez. Usar o mesmo em todos não é recomendado porque um único erro pode expor todos os seus registros de compras anteriores.
  • Nunca revele suas informações pessoais a terceiros ao fazer pagamentos online.
  • Em vez de comprar o Bitcoin anonimamente, use um serviço de mixagem como o shared.com para ‘limpar' o ‘limpar' ainda mais.

a) Cartões de Crédito ‘Pré-pagos'

Muito dependente da geolocalização, esse método pode ser usado para tornar suas transações seguras. Você pode usar os cartões de crédito pré-pagos sem deixar vestígios de sua identidade real e, em seguida, pode optar pelo Bitcoin com um pseudo endereço de e-mail ao seu lado. Dessa forma, você não apenas se torna difícil de rastrear, mas até mesmo suas transações são seguras e protegidas.

b) Usar outras ‘Criptomoedas'

É certo que o Bitcoin é a moeda criptográfica mais popular que mantém sua identidade segura, mas também existem outras moedas criptográficas que estão se esforçando muito para garantir que seus pagamentos estejam protegidos dos cibercriminosos que buscam ganhos monetários e repassam seus dados pessoais a terceiros desconhecidos e não confiáveis.

6 Mecanismos de pesquisa amigáveis ​​à privacidade

Os motores de busca, além de ajudá-lo com sua consulta, também ficam de olho em suas atividades e armazenam ativamente seus dados em seus bancos de dados. Empresas como Google e Yahoo – os dois mecanismos de busca mais renomados também são culpados por armazenar suas informações em seus bancos de dados.

Eles armazenam as seguintes informações:

  • Seu endereço IP.
  • A data e hora exatas da sua consulta.
  • Seu Cookie-ID. Os cookies atuam como a identidade do seu computador. Os motores de busca podem facilmente voltar ao seu computador usando o seu Cookie-ID armazenado.
  • Os termos de pesquisa da sua consulta para determinar seu comportamento na internet.

Os cookies, como você deve saber, são enviados para as páginas da web que você solicitou para visitar e para os proprietários de anúncios de terceiros. Uma vez que seu comportamento na internet é totalmente compreendido pelos mecanismos de busca e pelos proprietários dos anúncios, os anúncios relacionados às suas consultas de pesquisa começam a aparecer em suas telas.

7 Motores de busca pelos quais você deve optar

A seguir estão alguns dos mecanismos de pesquisa que estão fazendo o possível para garantir que os usuários recebam a máxima proteção online enquanto navegam na Internet.

(i) DuckDuckGo

  • Muito popular entre os geeks da internet, o DuckDuckGo é um mecanismo de busca que oferece a melhor segurança para seus usuários quando eles digitam e pesquisam suas consultas. O DuckDuckGo funciona em um modelo diferente e não personaliza as consultas dos usuários, mas exibe os mesmos resultados de pesquisa para os usuários para a mesma consulta.
  • O DuckDuckGo sustenta que cumpre devidamente as ordens dos tribunais para compartilhar os dados com eles se eles solicitarem, mas como não rastreia seus usuários, não pode fornecer nada que seja potencialmente prejudicial.

(ii) Página inicial

  • Quando você insere seu termo de pesquisa de consulta no StartPage, ele procura as respostas em vários mecanismos de pesquisa enquanto permanece anônimo e classifica as respostas listadas nos dez principais resultados de pesquisa para fornecer a melhor resposta possível.
  • A StartPage tem uma política definida de não rastrear seus usuários ou usar seus Cookie IDs contra eles para enviar suas informações a terceiros.

(iii) YaCy

  • A YaCy fornece uma plataforma de portal de mecanismo de pesquisa gratuita para qualquer pessoa em sua rede de intranet usando tecnologia ponto a ponto. Ele também permite que os usuários se conectem a redes de pares em todo o mundo e traz os melhores resultados de bilhões de páginas da web indexadas.
  • A YaCy acredita na promoção da liberdade de expressão e o faz não censurando os dados. YaCy não armazena seus IDs de Cookie e seus termos de pesquisa de consulta.

8 Como tornar sua navegação inexpugnável?

Desde os gostos da NSA aos proprietários de anúncios, todos eles querem que seus dados sejam compartilhados com eles. A NSA quer seus dados porque usa seus dados contra você e se concentra em suas atividades habituais. Razão? A NSA tem sido proativa desde os infames ataques terroristas de 11 de setembro e deixou bem claro seu objetivo de eliminar os elementos do terrorismo.

Dito isto, não há como negar o fato de que a vigilância injustificada infligiu mais auto-dano do que auto-proteção. Mas, para tornar sua navegação segura, muitos navegadores da Web têm extensões de navegação privada integradas para garantir que sua navegação não seja afetada pelas críticas habituais da NSA e de outras agências de vigilância.

(i) AdBlock Plus

  • O Adblock Plus permite bloquear todos os tipos de anúncios (gratuitos e pagos) que aparecem enquanto você navega ou assiste a um vídeo no Youtube. Funciona em vários navegadores da Web e pode ser facilmente instalado como uma extensão no Chrome e Firefox.
  • O Adblock Plus também avisa seus usuários sobre as consequências se eles visitarem sites conhecidos de hospedagem de malware. O Adblock Plus também funciona para desativar todos os aplicativos e cookies de rastreamento de terceiros armazenados em seu computador.
  • O Adblock Plus, no entanto, permite alguns ‘anúncios genuínos', mas você também pode desativá-los simplesmente filtrando as configurações na guia Complementos em seu navegador da web.

(ii) HTTPS em todos os lugares

  • Este navegador de código aberto é resultado dos esforços conjuntos do Tor e da Electronic Frontier Foundation. O HTTPS Everywhere é compatível com Google Chrome, Opera e Mozilla Firefox e funciona fazendo o site funcionar em conexão HTTPS – considerada mais segura que o HTTP padrão.
  • SSL, no entanto, é uma fonte de conexão comumente usada e implementada e que foi rompida pela NSA para coletar seus dados enquanto você navega.

(iii) Desconectar

  • Além de fornecer seu serviço de VPN, o Disconnect também oferece uma extensão de navegador da Web que pode ser usada para bloquear ‘malvertising' e todas as outras ameaças que podem ser usadas para rastrear sua localização.
  • Desconectar também funciona contra o armazenamento de cookies em seu dispositivo e também mantém os sites de redes sociais e os mecanismos de pesquisa em equilíbrio que, de outra forma, rastreiam suas atividades.

(iv) Texugo de Privacidade

  • Privacy Badger – um complemento do navegador para privacidade é usado para bloquear as ferramentas de rastreamento que coletam suas informações simplesmente enviando cookies em seus dispositivos.
  • Privacy Badger, ao contrário dos complementos de privacidade de navegação na web mencionados acima, funciona de maneira um pouco diferente e bloqueia o malware, anúncios, cookies e outras ferramentas de várias fontes.

9 Proteção de Privacidade GNU

Substituindo o software PGP de propriedade da Symantec, este software de código aberto é de uso gratuito e pode ser usado para proteger e criptografar seus e-mails e dados para comunicação offline. O GNU Privacy Guard foi auxiliado principalmente pelo governo alemão e está aquiescente com o RFC 4880.

Versões do GNU Privacy Guard

  • A versão portátil clássica 1.4.19
  • A versão 2.1.7 mais recente que vem com suporte integrado para ECC
  • E a versão estável 2.0.28 – comumente usada pela maioria dos usuários

O GNU Privacy Guard é uma das ferramentas que Edward Snowden usou quando revelou os segredos sujos da NSA. O software pode ser usado em Windows, Linux e OSX e pode ser usado para ocultar seus e-mails e outros dados das agências de vigilância.

10 E-mail criptografado

A criptografia SSL entre o ponto inicial e o ponto final geralmente é fornecida por muitos serviços de e-mail. O Google chegou a corrigir os problemas que surgem ao implementar a criptografia SSL. Dito isto, as conexões criptografadas SSL não são boas porque muitos serviços de e-mail entregam seus dados a terceiros.

Google e Microsoft têm os dois serviços de e-mail mais populares – Gmail e Hotmail, respectivamente. Como eles passam suas informações para terceiros, pode-se presumir facilmente que até mesmo seus e-mails são encaminhados para a NSA e outras agências de vigilância. Quanto aos serviços de e-mail menores, eles permanecem inalterados pela vigilância a partir de agora.

Mesmo que a criptografia de correio de ponta a ponta pareça uma boa ideia, onde o remetente criptografa os dados e apenas o destinatário os descriptografa; continua a ser a forma menos preferida de encriptação de e-mail, principalmente devido à forma como funciona. Como a criptografia de ponta a ponta requer o envolvimento do remetente e do destinatário, geralmente deixa o destinatário perplexo com o anexo e as informações no e-mail.

(i) Webmail criptografado – é confiável?

Até alguns anos atrás, o Hushmail era muito utilizado pelos usuários sempre que precisavam enviar “webmail seguro”. Por ser um dos serviços que menos oferecia criptografia PGP, era automaticamente a primeira escolha dos usuários sempre que a segurança do e-mail era questionada.

Mas há oito anos, um backdoor foi usado para rastrear e-mails de três contas e os e-mails rastreados foram entregues aos tribunais canadenses. O próprio Hushmail recomenda que seus usuários usem um serviço não baseado na Web, como GnuPG ou PGP Desktop, se estiverem procurando um pacote mais forte para criptografar seus e-mails.

(ii) Extensões que mantêm seus e-mails seguros

“Comunicação criptografada” é uma dessas extensões que criptografa seus e-mails e oferece suporte de criptografia AES de 256 bits de ponta a ponta para garantir que seus e-mails estejam protegidos contra hackers e agências de espionagem. Como é compatível com o Mozilla Firefox, a extensão só precisa ser instalada para funcionar.

Segue um processo simples em que o remetente é obrigado a digitar o e-mail e clicar com o botão direito do mouse em qualquer lugar do texto. Feito isso, ele só precisa selecionar “Comunicação criptografada” para proteger o e-mail. O remetente precisará digitar a senha que será necessária no final do destinatário para descriptografar a mensagem.

“Mailvelope” é outra extensão que usa OpenPGP de ponta a ponta nos principais provedores de serviços de webmail como Gmail, Hotmail e Yahoo! e pode ser instalado no Google Chrome e no Mozilla Firefox simplesmente baixando a extensão de seu site.

11 Criptografe seus serviços de mensagens e VoIP

Uma das revelações de Snowden também indicou que serviços VoIP como o Skype são famosos por repassar seus detalhes de comunicação para a NSA. O Skype (agora operando sob a Microsoft) mostrou vulnerabilidade, embora seja comumente usado por milhões de usuários em todo o mundo devido aos seus serviços de chamadas e videochamadas gratuitas e baratas.

Você pode proteger as informações que compartilha e as mensagens que comunica pelo Skype e outros serviços de mensagens instantâneas com um serviço VPN. Como dito acima, um serviço VPN isola os dados que você transmite e os protege com um escudo em camadas com proteção extra na forma de criptografia.

12 Substitua o Skype por

Existem muitos serviços VoIP gratuitos e pagos no setor que não apenas oferecem recursos de chamadas de voz e vídeo, mas também oferecem a opção de criptografar sua comunicação. Destacamos o seguinte:

(i) Jitsi

  • Jitsi é um software de código aberto gratuito que oferece os mesmos recursos do Skype.
  • Compatível com todos os dispositivos e softwares operacionais, o Jitsi oferece a seus usuários a opção única de criptografar sua comunicação (leia-se: chats, compartilhamento de arquivos, chamadas de voz e videoconferências) com ZRTP.
  • A configuração inicial da chamada criptografada pode precisar de alguns minutos antes de ficar tranquila.

(ii) RedPhone

  • RedPhone é um aplicativo gratuito de código aberto disponível apenas no Android.
  • Ele oferece criptografia de ponta a ponta em chamadas de voz e permite criptografar as chamadas.
  • O modelo de funcionamento do RedPhone é diferente do Jitsi ou Skype e permite que você use seu número de telefone com o sistema de discagem normal para garantir que sua comunicação permaneça segura.

(iii) Tóxico

  • O Tox é considerado um dos melhores substitutos do Skype porque oferece os mesmos recursos do Skype com “criptografia”.
  • Você pode fazer ligações gratuitas, enviar mensagens, compartilhar arquivos e fazer videochamadas com a certeza de que nenhum terceiro estará monitorando suas atividades no Tox.
  • Embora, ao contrário do Skype, o Tox possa ser usado apenas para chamadas Tox-to-Tox.

13 Use serviços de mensagens de texto seguras

Desde que Edward Snowden – o denunciante se apresentou e revelou como a NSA grampeia suas chamadas telefônicas e monitora suas mensagens de texto, a necessidade de serviços seguros de mensagens de texto está em alta. Existem muitos aplicativos gratuitos e pagos disponíveis que criptografam suas mensagens de texto para oferecer mais segurança.

(i) TextSecure

  • TextSecure é um aplicativo de mensagens privadas que está disponível apenas para usuários do Android.
  • Ao contrário dos aplicativos de mensagens de texto usuais, o TextSecure não precisa necessariamente ser instalado em dispositivos (remetentes e receptores) para criptografia de SMS.
  • Os usuários podem obter o máximo de anonimato conversando pelo TextSecure.

(ii) Glifo

  • Considerado um dos aplicativos mais seguros para mensagens, o Gliph está disponível em diferentes plataformas, incluindo iOS, Android e PCs desktop.
  • O glifo pode ser usado para comunicações pessoais e profissionais. Ele permite que você altere seu nome para um pseudônimo para mensagens pessoais e volte à realidade para comunicações profissionais.
  • Possui um recurso exclusivo chamado “Real Delete” que permite excluir as mensagens dos dispositivos do remetente e do destinatário, bem como dos servidores da Gliph.

(iii) Telegrama

  • O Telegram funciona em dispositivos iOS, Android e Windows e fornece criptografia de ponta a ponta para proteger suas mensagens para que elas só possam ser recebidas e decodificadas pelo receptor.
  • O Telegram não armazena suas mensagens em seus servidores e exclui as mensagens de ambos os dispositivos simultaneamente para que você tenha certeza de que não há registro de suas mensagens de texto em nenhuma extremidade.
  • O Telegram permite que você crie grupos de bate-papo de até 200 destinatários para evitar o incômodo de enviar mensagens de texto para seus colegas e amigos separadamente.

Perguntas frequentes

1 O que é criptografia?

De acordo com a Microsoft, a criptografia é o embaralhamento organizado de dados. O embaralhamento organizado é realizado por uma chave de criptografia, que é compartilhada com a origem e o destinatário dos dados. Dessa forma, os dados tornam-se uma cifra para todos e quaisquer terceiros que possam se deparar com eles.

Informação é poder, e a criptografia existe desde o início da luta pelo poder. A criptografia moderna é usada para proteger detalhes e dados pessoais que podem ser explorados de qualquer forma. Isso inclui informações como seus cartões de crédito, endereços de e-mail, códigos PIN, senhas, e-mails, histórico de compras, etc.

Embora o assunto da criptografia seja vasto e se espalhe por diferentes tipos de tecnologia, uma maneira fácil de entendê-lo é dar uma olhada nos métodos de criptografia mais usados.

A maioria dos softwares vem embutido com criptografia para garantir que os dados não possam ser perdidos ou roubados a qualquer momento durante a transferência da origem para o destinatário. Diferentes níveis (protocolos) de criptografia foram desenvolvidos ao longo do tempo. Esses padrões se tornaram populares no nível do consumidor quando a Microsoft inventou o protocolo PPTP (mais sobre isso abaixo). Embora agora seja frequentemente criticado por supostas fraquezas, o protocolo PPTP lançou as bases e forneceu ao mundo a inspiração para protocolos de criptografia mais avançados, como L2TP, SSTP e OpenVPN.

Por exemplo, você usa o protocolo HTTPS diariamente. O HTTPS é uma combinação dos protocolos HTTP e TLS que vem com fio na maioria dos navegadores da Internet e é projetado para garantir que nenhuma alteração de informação ocorra durante a transmissão de dados. Ele não oferece proteção contra ameaças avançadas. A proteção contra ameaças avançadas requer o uso de protocolos de criptografia avançados.

2 Como funciona a criptografia?

Usar um protocolo de criptografia é uma técnica para proteger seus dados alterando-os para um trânsito seguro. Não é como usar um proxy ou navegar no modo de navegação anônima. Aqui está uma descrição breve e prática de alguns dos protocolos de criptografia mais comuns.

As cifras desempenham um papel importante para ajudar a garantir a privacidade dos dados. Um exemplo de cifras frequentemente citado e fácil de entender é o uso da Cifra de Deslocamento de César que Julius Cease usaria para enviar suas cartas. Ele simplesmente substituiria cada alfabeto pelo próximo. Isso se tornou mais complexo alterando constantemente o número de alfabetos que seriam justapostos a cada vez.

Desde que a origem e o destinatário soubessem desse número (chamado de chave), a mensagem era segura e indecifrável para quem pudesse interceptá-la. Enquanto a chave estivesse segura, o sigilo da mensagem permanecia intacto.

Você notará que a maioria dos serviços oferece criptografia AES. AES é uma cifra de chave de simetria amplamente utilizada que foi inicialmente usada por organizações governamentais devido à facilidade e velocidade que proporcionava. Acho que você poderia chamá-lo de uma versão avançada do bom e velho Caesar Shift Cipher. O que cria o desafio de manter a chave segura no ciberespaço hiperconectado.

RSA é um algoritmo assimétrico de serviço pesado. Como um algoritmo de criptografia assimétrica que usa uma chave pública e uma chave privada para que a descriptografia exija verificação em duas etapas. Os ‘certificados' que você costuma ver trocando no seu navegador enquanto navega são as chaves públicas.

3 PPTP

Introduzido pela Microsoft com o Windows 95, o PPTP agora vem com a maioria dos sistemas operacionais e é um dos protocolos de criptografia mais fracos atualmente. Recomendado apenas para uso em contornar restrições geográficas básicas, pois o PPTP leve não afeta a velocidade.

4 OpenVPN

O OpenVPN é construído sobre a biblioteca de criptografia OpenSSL. O protocolo de criptografia de código aberto é conhecido por fornecer segurança de dados adequada quando usado com criptografia AES. Mesmo que não esteja embutido na maioria dos softwares, recomendamos e encorajamos você a baixar o software OpenVPN de terceiros facilmente disponível.

5 L2TP/IPSec

O L2TP é um protocolo VPN que geralmente é implementado com criptografia IPSec. É mais seguro que o PPTP, mas problemático quando usado com firewalls. O uso de L2TP/IPSec pode prejudicar um pouco a velocidade, pois é um processo de duas etapas.

6 SSTP

Introduzido pela Microsoft com o Windows Vista Service Pack 1, ele foi construído sobre a biblioteca de criptografia SSL como OpenVPN e é melhor usado com criptografia AES. É mais seguro e mais rápido que o L2TP/IPSec e é amplamente considerado como a versão do OpenVPN da Microsoft.

7 Existem pontos fracos na criptografia?

O problema com o uso de criptografia padronizada, como os mais comuns AES e RSA, e os menos comuns SHA-1 e SHA-2, é que quase todos eles têm sido alvo de ataques de cracking da NSA nos últimos anos. Para começar, o NIST (Instituto Nacional de Padrões e Tecnologia) do governo dos EUA tem um interesse extraordinário no desenvolvimento e certificação de protocolos de criptografia, o que explica por que as alegações de Edward Snowden sobre adulteração do governo e injeção de backdoor podem ter peso.

Por que ainda estamos usando esses protocolos de criptografia? Fabricantes e contratados de TI usam esses protocolos de criptografia porque não usá-los seria um desvio dos padrões do NIST que devem ser cumpridos para operar nos EUA.

A maioria das pessoas não se importa com a espionagem do governo e a infiltração de spyware. Eles sentem que não têm nada a esconder e estão bem em abrir mão de seu direito à privacidade. Outros acham que sua privacidade não deve ser subestimada e que eles têm o direito de decidir se desejam ou não ser monitorados.

Os usuários começaram a usar opções de código aberto, como Tor e OpenVPN (mais discutidos abaixo) para ficar fora das redes governamentais e corporativas ao usar a Internet.

8 O que é sigilo direto perfeito?

Perfect Forward Secrecy é uma técnica usada para garantir que as chaves de criptografia permaneçam seguras e que o vazamento de uma única chave de criptografia não prejudique outras chaves na mesma sessão por meio de um efeito dominó.

Se o governo tivesse permitido que os fabricantes de TI implementassem segurança avançada perfeita no nível do consumidor, o bug Heartbleed nunca teria ganhado um lugar nos livros de história.

9 Como Funciona o Perfect Forward Secrecy?

Uma chave secreta é usada para criar uma chave secreta, que é então usada para criar uma chave de sessão (cifra), que é usada para criptografar dados. A integridade dos dados depende diretamente da confidencialidade da chave de sessão. Isso significa que quaisquer dados roubados e salvos em sua forma criptografada (que é um hobby amado pela NSA e pelos hackers) se tornarão legíveis se a chave de sessão for recuperada e usada para quebrar a chave secreta no futuro.

Perfect Forward Secrecy é um método de criação e uso de chaves secretas de curto prazo. Isso torna a chave de sessão inútil para qualquer pessoa que possa adquiri-la para descriptografar dados roubados/armazenados.

10 O que é o inseto Heartbleed?

Inúmeros casos foram registrados em que métodos de segurança da Internet reconhecidos globalmente desmoronaram e deixaram os usuários vulneráveis. O bug Heartbleed é o maior problema de segurança deste século até hoje.

De acordo com a pesquisa feita pelo bom pessoal da CNet, o Heartbleed aconteceu por causa de uma vulnerabilidade de segurança no software OpenSSL que permitia que hackers acessassem as credenciais de acesso dos usuários para cerca de 500.000 sites.

Sob o disfarce do bug de sangramento do coração, os hackers conseguiram extrair dados sem disparar nenhum alarme. Ao roubar 64 KBS de dados por vez, os hackers conseguiram permanecer fora do radar enquanto coletavam dados que incluíam credenciais de login e cookies. Os hackers também conseguiram roubar certificados (chaves de criptografia) usados ​​para e-mail, mensagens instantâneas, etc.

11 O bug Heartbleed ainda é uma ameaça à segurança?

Apenas um conjunto de versões específicas do software OpenSSL foi criticado pelo bug Heartbleed e os sites que rodavam a versão infeliz foram rápidos em corrigir a fraqueza. Os usuários também foram instruídos a alterar suas credenciais de login caso os hackers conseguissem obter alguma informação antes que o bug fosse corrigido.

O inseto Heartbleed existia há cerca de dois anos até ser descoberto. Não ficou claro se os hackers conseguiram encontrar e explorar o bug durante esse período. Foi, e é, também impossível verificar se alguma informação foi roubada durante esse período. Apenas medidas reacionárias poderiam ser tomadas corrigindo a fraqueza e alterando as senhas.

O Heartbleed Bug serve como um lembrete solene do fato de que existem pontos fracos nos códigos em que confiamos hoje, e nem sempre podemos ser os primeiros a encontrá-los. No entanto, especialistas dizem que o Heartbleed Bug nunca seria uma ameaça se estivéssemos usando criptografia de ponta a ponta.

12 O que é criptografia de ponta a ponta?

Essa é a forma perfeita de criptografia, pois garante que os dados sejam criptografados o tempo todo durante o trânsito. Empresas como a Microsoft prometem criptografar seus dados, mas o fazem apenas em seus servidores e têm o direito de descriptografar seus dados para qualquer terceiro à vontade. Foi o que aconteceu quando a Microsoft e a NSA colaboraram para trabalhar no programa Prism.

13 Como funciona a criptografia de ponta a ponta?

A criptografia de ponta a ponta começa do seu lado – seja seu laptop, desktop, celular ou console. Seus dados, uma vez criptografados, são então transmitidos na forma criptografada e não são descriptografados até chegarem ao seu destino.

Qualquer terceiro (corporativo, governamental, etc.) com ou sem autoridade, não poderá coletar e ler seus dados, com ou sem mandado. É por isso que os gigantes corporativos de TI nunca recebem permissão do governo para dar aos consumidores acesso à criptografia de ponta a ponta. É também por isso que os usuários que procuram criptografia de ponta a ponta genuína precisam usar software externo projetado com a finalidade específica de fornecer criptografia de ponta a ponta não influenciada.

14 Minha atividade de DNS foi salva?

Entrar em contato com o DNS e se comunicar com ele para ser encaminhado ao endereço do servidor do site pode levar segundos preciosos, e é por isso que os navegadores da Internet são projetados para salvar históricos de DNS. Seu histórico de DNS é armazenado em cache, mas não exatamente colocado em um cofre seguro. Como resultado, qualquer pessoa que colocar as mãos nele pode rastrear sua atividade na Internet usando o histórico de DNS como migalhas de pão.

15 Como limpar entradas de DNS em cache?

Felizmente, liberar seu cache DNS dificilmente leva um minuto.

1) Abra o prompt de comando

2) Digite “‘ipconfig /displaydns” e pressione enter para visualizar suas entradas DNS em cache

3) Digite “ipconfig /flushdns” e aperte enter. Você Terminou!

16 O que são Flash Cookies e como funcionam?

Você pode excluir seu histórico o quanto quiser, mas os cookies Flash ainda permanecerão e ignorarão as configurações de privacidade dos cookies do seu navegador. Um cookie Flash é essencialmente um ‘objeto compartilhado local' que os sites usam para acompanhar as atividades de navegação dos usuários.

Os sites alegam que usam cookies Flash para identificar o tráfego de retorno, mas não explicam por que os usuários que desejam excluir o cache de cookies do navegador não têm controle sobre o gerenciamento de cookies Flash.

A instalação não monitorada e a execução imprevisível de cookies flash são possíveis porque navegadores de internet como Chrome, Firefox e Mozilla dependem muito de cookies para monetizar seus serviços.

17 Como faço para excluir cookies Flash?

Existem aplicativos fáceis de usar que podem ajudá-lo a obter controle sobre os cookies flash. Os usuários que não desejam instalar software adicional para se livrar de cookies flash podem acessar o portal de ajuda do Flash Player da Adobe para excluir os cookies flash manualmente seguindo estas etapas simples.

Você também pode desativar o armazenamento automático de cookies Flash em duas etapas.

18 O que são cookies zumbis?

Fiel ao nome, o Zombie Cookie é como um Zombie e volta à vida depois de ser morto (excluído). Ao contrário de um Flash Cookie, você pode excluir um Zombie Cookie, mas isso não significa que ele desaparecerá para sempre.

Zombie Cookies sobrevivem à exclusão permanecendo vivos fora da área de armazenamento de cookies padrão. Existem cerca de uma dúzia de locais de armazenamento do lado do cliente onde os cookies Zombie podem se esconder. Os sites usam cookies Zombie para rastrear as visitas dos usuários aos sites, bem como bloquear usuários banidos. A funcionalidade não autorizada desses cookies é frequentemente categorizada como uma violação de segurança e desaprovada pelos defensores da privacidade.

19 O que é um DNS?

Cada site é hospedado em um servidor e cada servidor possui um endereço IP exclusivo que é o nome real do site. Um URL é como uma embalagem bacana que ajuda os usuários a acessar sites memorizando nomes de sites em vez de endereços IP. Toda vez que você insere uma URL e clica em ‘GO', o Domain Name System (DNS) funciona como uma lista telefônica e redireciona a solicitação do seu site para o respectivo endereço IP.

Os sistemas de nomes de domínio são frequentemente usados ​​por ISPs e governos para controlar o acesso à Internet em regiões específicas. Isso é feito editando a biblioteca DNS para que ela redirecione todas as solicitações de um site específico para uma página definida alternativa.

20 Como posso controlar meu DNS?

No entanto, o DNS é acessível publicamente e os usuários podem alternar o DNS por meio de alguns ajustes manuais que são permitidos por quase todos os dispositivos modernos habilitados para a Internet.

Dispositivos habilitados para Internet não podem funcionar sem usar um DNS, e é por isso que ele foi feito para ser configurável. Você pode substituir o DNS de sua escolha simplesmente copiando e colando os detalhes do seu DNS preferido nas configurações.

21 OpenSSL

OpenSSL foi construído sobre SSL (Secure Socket Layer), que foi desenvolvido pela Netscape, e agora está implementado em sua versão muito mais evoluída: TLS (Transport Layer Security). Os sites que usam SSL têm URLs que começam com HTTPS. O OpenSSL foi construído para fornecer uma versão de código aberto que permitisse a implementação em massa.

PONTAS

1 A ameaça de sites não confiáveis

Às vezes, seu navegador de Internet o impede de acessar um site e informa que a “Conexão não é confiável”. Você terá a opção de ignorar o bloqueio e prosseguir para acessar o site. No entanto, é altamente recomendável que você não prossiga, pois seu navegador pode ter detectado que o site não suporta HTTPS e não facilitará nenhuma forma de criptografia de dados.

2 Aplicativos de terceiros

Instalar um aplicativo de terceiros basicamente permite que seu telefone passe suas informações para outras pessoas. De acordo com uma pesquisa da Kaspersky, quase 90% do malware móvel é projetado para atingir as plataformas Android. Embora o iOS seja considerado um paraíso para os usuários do aplicativo, ele também foi submetido a vários ataques maliciosos de hackers de aplicativos.

A Apple – conhecida por sua forte proteção SSL na web e loja de aplicativos sem jailbreak, foi afetada por mais de 400 aplicativos de terceiros que não apenas expuseram os usuários aos hackers, mas também os deixaram vulneráveis ​​às agências de vigilância online. O ataque foi, no entanto, confinado apenas à região chinesa.

3 Anúncios de terceiros

Da mesma forma, clicar nos anúncios sofisticados nos aplicativos Android também é uma das razões pelas quais sua segurança é comprometida regularmente sem o seu conhecimento. Há uma razão pela qual o presidente Obama é convidado a usar o BlackBerry para uso oficial, embora ele pessoalmente goste de usar os produtos da Apple.

Se você acha que sua segurança online não deve ser violada, pare de usar aplicativos de terceiros. Se você é um usuário da Apple, não faça o jailbreak do seu dispositivo. Ele destrói a camada adicional de segurança que funciona como um escudo para protegê-lo dos bisbilhoteiros. Da mesma forma, se você for um usuário do Android, não baixe e instale um aplicativo fora da Google PlayStore.

Os aplicativos na PlayStore são seguros (a maioria deles) e são incluídos depois que o Google os limpa de todos os tipos de malware. Antes de instalar e concordar com os termos dos apps, sempre verifique o que o app vai acessar em troca. Se o aplicativo não for popular e solicitar o acesso à sua Galeria e Mensagens, repense, você gostaria de instalar algo que pudesse prejudicar sua privacidade online em troca.

4 Histórico de pesquisa do Google

Com que frequência você exclui seu histórico de pesquisa? Além do histórico do seu navegador de internet, o Google mantém um histórico de pesquisa que não é excluído quando você exclui o histórico do seu navegador.

Visite ‘google.com/history' para ver seu histórico de pesquisa e você receberá uma lista imediata dos sites que visitou com mais frequência nos dias, semanas, meses e anos anteriores. O Google registra todas as atividades de pesquisa e navegação que você realiza quando conectado ao Google. Qualquer pessoa com acesso à sua conta do Google poderá ver seu histórico de pesquisa.

A Pesquisa do Google também inclui seu histórico do YouTube e seu histórico de localização.

5 Proteja seu e-mail

Um e-mail sempre tem três cópias. Um fica armazenado na pasta Itens Enviados, outro fica na caixa de entrada do destinatário e um terceiro fica armazenado no servidor de e-mail. Você pode excluir sua cópia e fazer com que o destinatário exclua a dele, mas você não tem controle ou supervisão real sobre a terceira cópia, que pode ser duplicada e distribuída sem o seu conhecimento.

Além disso, entenda que qualquer provedor de serviços de e-mail que não ofereça criptografia não está equipado para garantir a privacidade do seu e-mail.

O ProtonMail fornece um excelente exemplo de serviço de e-mail criptografado. O serviço de e-mail gratuito de código aberto é baseado na web e funciona muito como o Gmail. É um dos provedores de e-mail mais usados ​​e amplamente confiáveis ​​que oferecem criptografia de ponta a ponta.

6 Secure Mail para Gmail

O Google sabe que você não gosta da maneira como ele bisbilhota seus dados, mas também não quer perdê-lo. É por isso que o Google criou o Secure Mail para Gmail.

O Secure Mail for Gmail é uma extensão do Google Chrome que permite criptografar seu e-mail com uma chave de criptografia que será necessária para decifrar o e-mail. O Google afirma que seus servidores não poderão entender seus dados, pois eles serão criptografados pela chave de criptografia quando passarem e só poderão ser lidos pelo destinatário quando ele inserir a chave de criptografia ao receber o e-mail.

Este é um exemplo clássico de criptografia simétrica (explicado acima).

A primeira limitação é que você terá que confiar no Google para não ler seu e-mail enquanto você o digita ou em sua forma não criptografada. A segunda limitação é que ele funciona apenas para o Gmail e não oferece suporte a nenhum outro serviço de e-mail. Além disso, o Secure Mail para Gmail só ajuda a criptografar a mensagem de e-mail e não protege os anexos de forma alguma.

7 Problemas de segurança com backup de dados na nuvem

Todos os dados que você armazena online são armazenados na nuvem e nem todo armazenamento em nuvem é seguro. Por exemplo, você deve se lembrar que o iCloud da Apple foi hackeado em 2014. A Apple oferecia aos usuários serviços de backup automático e salvava seus dados nos servidores do iCloud.

Fazer backup de seus dados é uma decisão naturalmente sensata, mas usar uma plataforma de armazenamento criptografada é uma escolha. O hack do iCloud da Apple revelou que quanto maiores eles vêm, mais difícil eles caem. Em vez disso, os usuários agora optam por confiar em serviços como SpiderOak, Wuala, etc., em vez de opções populares como Dropbox, SkyDrive e Bitcasa.

8 Opções móveis

Os usuários que não querem entrar no Cloud mumbo jumbo usam opções de criptografia local para criptografar dados sem colocá-los em um servidor externo. Uma alternativa viável nesses casos é criptografar os arquivos no seu dispositivo.

(i) Proteção por senha

Coloque um bloqueio em seu dispositivo móvel, bem como em todos os aplicativos e pastas de dados confidenciais nele. Bloqueie suas pastas de dados, todos os aplicativos que contêm suas informações pessoais e informações sobre seus contatos e em sua câmera.

(ii) Proteção de Dados

Proteja seus dados usando opções de criptografia móvel. Uma maneira de fazer isso é usar uma VPN. Você pode usar uma VPN toda vez que se conectar à internet ou usar o Orbot – o aplicativo móvel do Tor para Android.

(iii) App Vigilância

Não instale aplicativos que exigem permissões de acesso desnecessárias e certifique-se de ler sobre qualquer aplicativo que deseja instalar antes de clicar no botão ‘Download'. O aumento das ameaças de ransomware e malware pode tornar sua vida miserável.

(iv) Proteção de identidade

Sua identidade é seu bem mais precioso, e os hackers sabem disso mesmo que você não saiba. Se possível, use contas de e-mail secundárias em seu smartphone para que sua atividade móvel não possa ser vinculada às suas contas principais. Nunca revele todos os seus dados pessoais para qualquer aplicativo ou plataforma.

9 Antivírus

Um antivírus é tão bom quanto as definições de vírus com as quais está equipado. Certifique-se de permitir a atualização automática de suas definições de vírus e de instalar a versão mais recente do software. Não instale dois softwares antivírus ao mesmo tempo, pois isso pode resultar em uma enxurrada de erros.

A maioria dos softwares antivírus funciona no sistema freemium. Isso significa que você receberá proteção básica no nível básico e os recursos avançados só serão desbloqueados depois de comprar o plano premium.

A maioria dos internautas tem a impressão de que os pacotes básicos são adequados para uso doméstico e compram apenas o serviço premium para seus sistemas de trabalho. Infelizmente, as ameaças à privacidade estão bem cientes dessa tendência e, portanto, são projetadas para atingir usuários durante atividades regulares na Internet, em vez de atividades oficiais na Internet.

Antivírus comuns incluem Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos, etc.

10 Antimalware

Qualquer software que possa causar danos à segurança e privacidade de seus dados é classificado como malware. No entanto, isso não precisa necessariamente ser um software, e pode ser um script, código, etc.

O malware pode causar danos à sua privacidade de várias maneiras. Exemplos comuns incluem:

  • Worms usam redes para se espalhar e geralmente são predadores de dados autônomos
  • Os vírus geralmente destroem ou editam dados abertamente e os danos são visíveis instantaneamente
  • Cavalos de Tróia são ameaças de malware disfarçadas de software legítimo
  • Backdoors permitem fraquezas exploráveis ​​e/ou brechas no código original

A maioria dos antivírus são bons o suficiente para detectar e remover a maioria das ameaças de malware que estão na forma de software. Mas o AntiVirus raramente é capaz de identificar malware que finge ser legítimo e que foi instalado como componente de um aplicativo instalado de forma legítima.

11 Mudar para Linux

Mudar para o Linux pode ser difícil porque é de código aberto não tem a mesma distribuição simplificada e suporte de backup que o sistema operacional Windows da Microsoft. Mas escolher uma distribuição Linux comumente usada como Ubuntu, Linux Mint ou Fedora pode resolver esse problema. Dessa forma, você pode evitar qualquer processo de instalação complicado e aproveitar o recurso Live Boot.

(eu apoio

O Linux pode não ter o mesmo suporte que Windows e Mac, mas a exposição à comunidade de código aberto ajudou a torná-lo um dos sistemas operacionais mais seguros do mundo no momento.

(ii) Segurança

A maioria dos malwares, spywares e vírus são criados para atingir usuários de Windows e Mac, deixando os usuários de Linux seguros e sem ameaças. Isso não significa que você não precisará de um antivírus, mas ele irá inclinar as probabilidades a seu favor.

(iii) Controle

O Linux é um sistema operacional seguro, leve, gratuito e rápido que é tão flexível quanto personalizável. Não há rédeas livres ou processos em segundo plano não monitorados no Linux, colocando a privacidade e a segurança de seus dados diretamente sob seu controle.

12 Proteja sua bios com senha

Configurar uma senha do BIOS é uma das técnicas mais antigas para garantir a privacidade dos seus dados. Funciona restringindo o acesso ao seu sistema operacional. Simplificando, ninguém poderá editar, excluir ou explorar seus arquivos se não puder acessá-los. Embora a senha do BIOS seja bastante popular entre os usuários de desktop, geralmente é recomendada para usuários de laptop, pois craquear/ignorar requer adulteração do hardware.

Se você ainda não tiver uma configuração de senha do BIOS, seu sistema operacional permitirá que você entre no BIOS na inicialização do sistema. Dependendo do seu sistema operacional e da versão do seu sistema operacional, será necessário pressionar uma tecla designada para entrar no BIOS durante o processo de inicialização. Alguns usuários podem ver as configurações de UEFI em vez do BIOS, que é praticamente o mesmo.

Certifique-se de editar a ordem de inicialização para que a inicialização só seja possível através do disco rígido. Especialmente se o seu sistema estiver localizado em um local público e for frequentemente usado por pessoas em quem você não tem motivos para confiar.

13 Usando senhas seguras

Definir uma senha segura é o primeiro passo para garantir privacidade e segurança. Existem algumas regras básicas que devem ser seguidas para criar uma senha segura:

  • Não use nenhuma palavra que possa ser encontrada em um dicionário
  • Quanto maior a senha, mais difícil é quebrá-la
  • Certifique-se de usar letras maiúsculas, pontuação e números inteiros em sua senha
  • Não use nenhuma palavra que se relacione diretamente com você ou seus contatos
  • Não reutilize senhas antigas
  • Não compartilhe senhas em várias contas
  • Não digite suas senhas em nenhum e-mail, chat IM, etc.
  • Faça pequenas alterações em suas senhas todos os meses

A senha é o núcleo de toda a segurança de dados. Todas as medidas de segurança e privacidade do mundo são inúteis se sua senha for vulnerável de alguma forma.

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação