Um guia didático para a cibersegurança

Assuma o controle de seus espaços digitais.

A internet é um ambiente crucial para nossas vidas. Amizades, relacionamentos, trabalho, ativismo, comércio e tantas outras formas de conexões sociais ocorrem digitalmente. À medida que prosperamos nestes espaços na Internet, o assédio e a violência ao longo dos eixos de opressão que se cruzam são sentidos com uma força incontrolável. Trolls lançam campanhas de abuso e intimidação, os hackers procuram explorar e manipular seus dados pessoais, e as empresas minam e vendem sua atividade com fins lucrativos. Estas ameaças à autonomia digital são de gênero, raciais, queerfóbica, transfóbica, capacitista, e classista. A gravidade destas ameaças pode ter grandes repercussões físicas e psicológicas para aqueles que as experimentam: elas não podem ser tomadas como simples brincadeiras ou atos inconsequentes.

 

Espaços digitais condicionam o usuário, incontáveis vezes, a confiar em empresas e desenvolvedores para proteger o seu bem-estar e dados sobre a sua vida digital. Essas empresas e desenvolvedores frequentemente ignoram ou subestimam as ameaças digitais a esses espaços e seus usuários. Há pouca exigência no que tange os termos de responsabilidade para das empresas e desenvolvedores em relação aos seus usuários, que são deixados com apoio insuficiente para lidar com alguma violência que acabam encontrando, ou mesmo quando são vítimas de ações de um atacante malicioso.

Você tem o direito de existir com segurança em espaços digitais. Embora nós tenhamos que confiar em terceiros para utilizar da tecnologia para acessar esses espaços, há toneladas de ferramentas e estratégias que lhe permitem ter mais controle de sua vida digital e mitigar o risco de ameaças maliciosas. Percorreremos áreas comuns da vida digital, como navegação na web, dados privados e smartphones, para mostrar maneiras diferentes de implementar o máximo ou o menor nível de segurança possível. Você tem o poder de definir limites e proteções em seus espaços digitais. Esperamos que este guia o ajude a tomar decisões informadas e pessoais sobre o que é certo para você.

Como usar este guia

 

Este guia pretende ser uma introdução abrangente e acessível a algumas das mais valiosas ferramentas de segurança cibernética disponíveis. Há um monte de informação aqui, então pode ser que fique um pouco esmagador, não deixando, contudo, de conter informações valiosas! Sinta-se livre para ler cada seção em seu próprio ritmo: não há nenhuma obrigação de ler todo o guia e instalar cada peça de tecnologia que recomendamos.  Não se preocupe se alguma tecnologia é um pouco confusa: mesmo técnicos experientes podem ficar um pouco desorientados no início, mas raramente você precisa saber como funciona a fundo cada (ou totalmente uma)  ferramenta, a fim de tirar proveito dela.

 

Confira!

 

ANONIMATO

 

Seja invisível a ameaças maliciosas.
Sua navegação na internet casual fornece um tesouro de dados pessoais para quem pode ver o que está fazendo. Os sites costumam rastrear sua atividade na internet para que eles possam coletar dados de marketing: dados demográficos, quais são seus interesses, onde você gasta seu tempo e assim por diante. Como você pode imaginar, se esses dados são valiosos para as empresas, também são valiosos para hackers e trolls. É muito fácil capturar informações confidenciais como dados de cartão de crédito, localização física ou dados da conta apenas por ser capaz de monitorar a navegação de alguém na web. Então o que você precisa saber para lutar contra esses idiotas?

 

Se a sua atividade na Internet não é criptografada significa que não é privada. Sendo assim, você deve assumir que alguém ou algo pode estar te observando

 

À medida que você navega na web, pense nisso como constantemente enviando uma infinidade de cartas abertas: qualquer pessoa que se posiciona corretamente pode simplesmente lê-las antes de passá-las para o destino desejado. Eles podem saber de onde veio, para onde está indo, e tudo o que está escrito. É aí onde a criptografia é útil! A criptografia é como armazenar a informação em um cofre, garantindo que apenas o destinatário desejado (que possui a senha) possa acessar o conteúdo (informação) que está guardada dentro do cofre. E graças a um monte de tecnologias engenhosas, podemos obscurecer as informações sobre o remetente e destinatário também.

 

Deixado desmarcado, seus cookies fornecerão dados pessoais a empresas privadas.

 

Os cookies são uma parte integrante da navegação na Web: pequenos arquivos de dados são armazenados em seu computador por sites para manter o controle de dados persistentes, como se você está conectado ou quais podem ser suas preferências de usuário. No entanto, tornou-se muito popular para sites de não só armazenar dados sobre a sua experiência do usuário, mas também controlar os dados sobre você . Estes cookies (bem como seus primos feios os LFOs que desempenham funções semelhantes) são especialmente valorizados por empresas de marketing que constroem perfis íntimos de suas informações pessoais e hábitos da web a serem extraídos e vendidos para fins publicitários. Muitas vezes acumulando por meses e até anos, cookies maliciosos podem expor grandes quantidades de informações pessoais sobre você que as empresas não devem ter ou saber. A existência e disseminação desses dados sem o seu conhecimento significa que é muito provável que seus dados caiam em mãos maliciosas, seja por hackers, vazamentos ou apenas propaganda invasiva.

 

Wifi público é muito, muito inseguro.

 

Quando você está em uma rede wifi, qualquer outra pessoa que usa essa rede pode observar seu tráfego na web (mesmo se for uma rede protegida por senha). Havendo tantas pessoas utilizando a mesma rede (como em um café ou biblioteca), um hacker mal intencionado pode muito facilmente recolher toneladas de informações pessoais sobre todos na referida rede. Eles poderiam interceptar o seu tráfego e alimentar-lo sites falsos, a fim de obter dados valiosos sobre você! E mesmo que você não esteja usando uma rede intencionalmente, deixando seu telefone com wifi habilitado significa que seu aparelho pode conectar automaticamente em uma rede aberta  , que pode extrair os metadados de seu aparelho sem que você perceba . Para combater esta espionagem invasiva, você tem que garantir que o seu tráfego web é criptografado: usando o navegador Tor e / ou uma rede VPN conforme detalhado a seguir lhe dará uma grande privacidade. Você também deve desativar o wifi em seu telefone sempre que você explicitamente não precisar dele!

 

O objetivo da seção é tornar sua atividade na Internet segura de monitoramento e acompanhamento não-consensual, tornando-o anônimo (embora você nunca seja verdadeiramente anônimo, você tem um endereço IP e um provedor de Internet). A quantidade de proteção que você adota varia de acordo com suas necessidades. Geralmente o trade-off é a proteção mais utilizada. Contudo, oferece uma navegação mais lenta e inconveniente. Felizmente, muitas das tecnologias básicas descritas exigem esforço zero de sua parte e ainda oferecem uma tonelada de proteção.

 

Zero-Effort Privacidade e Segurança: Extensões do navegador

 

As extensões de navegador são softwares sem custo que você pode instalar no seu navegador para personalizar sua experiência de navegação. Abaixo estão as extensões que ajudam a tornar sua navegação na Internet mais protegida de governos, corporações ou hackers que espionam sua atividade. Se você não tem vontade de ler, basta seguir os links de download e instalar as extensões. Seu navegador ficará mais seguro! No entanto, recomendamos, pelo menos, ler sobre cada extensão antes de instalar.

 

Também vale ressaltar que dos populares navegadores de internet (Chrome, Firefox, Safari, Microsoft Edge), o único navegador não desenvolvido por uma corporação com fins lucrativos é o Firefox. Os desenvolvedores do Firefox, Mozilla , têm uma longa história de proteger os direitos dos utilizadores e são muito ativos na luta por uma internet livre e aberta. Com os outros navegadores, sua atividade é acompanhada com freqüência pela empresa proprietária do navegador. Portanto, este guia recomenda fortemente o uso do Firefox como navegador principal do computador.

 

Privacy Badger

 

‘Privacy Badger é um add-on de navegador que impede que os anunciantes e outros rastreadores de terceiros sigam o rastreamento onde você vai e quais páginas você olha na web. Se um anunciante parece estar seguindo você em vários sites sem sua permissão, o  Privacy Badger  impede automaticamente que o anunciante carregue mais conteúdo (propaganda) em seu navegador. Para o anunciante, é como se você tivesse desaparecido na rede. – Criador: Electronic Frontier Foundation

 

 

 

 

UBlock Origin
UBlock Origin bloqueia anúncios em 99% dos sites que você visita. Os anúncios podem ser a fonte de um vírus, rastreamento de atividades, malware ou simplesmente incômodo, então esta extensão bloqueará essas coisas desagradáveis de forma preventiva sem nenhum esforço.

 

Instalar para o Firefox aqui
instalar para o Chrome aqui
Página oficial para a extensão uBlock Origin aqui

 

Me desconecte

 

Esta extensão identifica a web “invisível”, que é composta, basicamente, por todos os rastreadores, balizas, cookies e outras ferramentas que os sites e os comerciantes usam para rastrear sua atividade na Internet. Bloqueando esses rastreadores maliciosos para que não acompanhem sua atividade na web  pode resultar em carregamento mais rápido dos sites acessados. É uma grande extensão companheira para Privacy Badger.

 

Instalar para o Firefox aqui
instalar para o Chrome aqui
Página oficial para mais informações podem ser encontradas aqui

 

HTTPS em toda parte!

 

Muitos sites são configurados para criptografar (ou seja, tornar privada) a sua atividade quando você o acessa. Pode ser limitado a coisas mais sensíveis como fazer uma compra ou pode ser usado para todo o site. Esta extensão faz com que o seu navegador ative automaticamente essa criptografia sempre que possível. (Precisa re-traduzir. Fazer privada? haha)

 

Instalar para o Firefox aqui
instalar para o Chrome aqui
Página oficial para mais informações podem ser encontradas aqui

 

Privacidade Mobile: Firefox Foco e Firefox para Android

 

Tão útil quanto a segurança do computador pode ser, cada vez mais fazemos nossa navegação na web em nossos telefones e tablets. A natureza do iOS e Android é que você tem menos controle sobre seu dispositivo do que sobre o seu laptop: você só pode instalar o software disponibilizado através de lojas de app e, muitas vezes, as configurações são limitadas.

 

Firefox Foco para iOS

 

O Firefox Focus é um navegador dedicado à navegação privada. Ao bloquear rastreadores e propagandas maliciosas, o Firefox Focus minimiza a vigilância do site enquanto aumenta a velocidade de suas páginas da web. Ele também serve como um bloqueador de conteúdo no iOS, o que significa que você pode desfrutar de seus recursos de privacidade em outros aplicativos. Para ativar esses recursos no Safari, vá para o Safari em Configurações, clique em “Content Blockers” e ative o Firefox Focus.

 

Instalar para iOS aqui
Mais informações podem ser encontradas aqui

 

Firefox para Android

 

O Firefox para Android é um navegador web rápido e confiável que pode instalar todas as mesmas extensões da versão desktop do Firefox. Então se você quiser garantir a navegação móvel no Android, tudo que você tem a fazer é baixar o Firefox para Android e começar a instalar as ferramentas seguras da seção em nosso extensões de Privacidade seção!

 

Instalar para Android aqui
site oficial pode ser encontrado aqui

 

Anonymous navegação: Tor

 

As desvantagens de um navegador como o Firefox ou Chrome é que um site, hacker ou governo ainda podem descobrir a sua localização física e quais os sites que você visita com base no que está sendo enviado para e do seu computador (mesmo que eles não possam ler o conteúdo do que está sendo enviado). No caso do Governo ou um provedor de serviços de internet, eles podem até mesmo bloquear o acesso a um site inteiramente. Sempre que usar um navegador normal, você estará sempre exposto a essa ameaça, independentemente das extensões que você usar. Se você está sempre em uma posição onde você absolutamente necessita ser anônimo, seja por razões de segurança ou política, então você precisa usar a rede Tor.

 

A rede Tor é um protocolo de Internet que basicamente oculta a sua identidade, saltando seus pedidos da Web em todo o mundo em várias camadas de criptografia antes de ser recebido pelo site. Embora você possa visitar um Web site de Boston, o Web site verá que o pedido vêm da Inglaterra ou do Quênia ou do Japão ou de qualquer outro país que a rede de Tor “jogar” seu pedido; Não há nenhuma maneira de acompanhar uma solicitação da web para sua origem. A rede também hospeda websites (chamados de “onion websites”  que não são acessíveis através da Internet comum/regular (como através de um google chrome, internet explorer): isso pode variar de sites de dissidentes políticos a fóruns de segurança os  e mercados de drogas ou simples sites chato. No entanto, você pode acessar o resto da Internet “normal” também.

 

Para canalizar sua atividade na Internet através da rede Tor tudo que você precisa fazer é o download do Tor Browser e usá-lo exatamente como faria com um navegador normal.
A desvantagem mais significativa é que a rede é bastante lenta: leva alguns segundos para saltar seus pedidos por todo o mundo.

 

Um problema do navegador Tor é que ele torna o usuário anônimo, mas não privado. Embora seus pedidos da Web sejam anônimos, se você estiver postando no Facebook ou enviando um e-mail por meio do Gmail, essa atividade ainda é identificável como “você”. Portanto, uma boa regra é que, ao usar o navegador Tor, não visite sites ou serviços associados à sua informação privada se estiver tentando ser anônimo. Se você absolutamente precisa usar um site que requer esse tipo de informação, basta inserir dados falsos quando você se registrar e certifique-se de não usá-lo fora do Tor. Também tenha em mente que a conexão final ao seu site de destino é apenas criptografada se esse site suportar HTTPS. Só porque você é anônimo não significa que a conexão ISP final para o site não possa ser monitorada. Por fim, tente não baixar nada: porque os nós tor (os servidores que saltam em torno de seus pedidos na web) podem ser executados por pessoas comuns, e eles poderiam anexar um vírus desagradável para um arquivo baixado, caso assim desejassem.

 

Tor Browser
Baixar o navegador Tor Browser do site oficial  Tor Projeto.

 

O FEP tem um grande guia interativo para saber como Tor (bem como HTTPS) protege a sua navegação. Mais informações sobre a rede Tor podem ser encontrados na página oficial para o Projeto Tor .

 

Segurança melhorada com algum esforço + Custo Potencial: VPN

 

Tor é lento, por isso tende a não ser a coisa mais divertida de usar para a navegação diária na Internet. No entanto, existem outras formas de proteger a sua actividade na Web através de uma Rede Privada Virtual (VPN).

 

Uma VPN cria uma conexão privada criptografada entre você e um servidor VPN; Toda a sua atividade na Internet fica “tunneled” (criptografada) através desta rede privada antes de deixar o servidor VPN para o mundo aberto. Quando você acessa um site com uma conexão VPN, o site verá o pedido vindo do servidor VPN, e não de você.

 

Alguém tentando ver o que estava sendo passado entre o computador e o servidor VPN não será capaz de ver o que você está fazendo: está tudo criptografado. Pense nisso como um túnel privado entre o computador e o servidor VPN: o servidor permite o que quiser dentro ou fora do túnel, mas ninguém poderá ver o que está dentro. O que é especialmente interessante é que um servidor VPN pode estar em qualquer lugar do mundo! Se você usar um servidor VPN na Suíça, os sites acharão que você é suíço, porque seus pedidos na Web vêm do servidor VPN na Suíça. Se você usar um servidor VPN no Japão, os sites acharão que você é japonês.

 

Enquanto algumas pessoas executam seus próprios servidores VPN, a maioria das pessoas tendem a usar provedores de VPN de empresas . São empresas ou organizações que executam e gerenciam servidores VPN para que você não precise lidar com os detalhes técnicos: basta usá-los. Alguns provedores de VPN podem até mesmo anonimizar sua atividade saltando a atividade da web deixando seus servidores através de proxies (outros servidores). Infelizmente, os serviços VPN normalmente não são gratuitos. Você tem que configurar seu próprio servidor em algum lugar ou, mais comumente, pagar por um serviço mensal de um provedor de VPN.

 

Fornecedores VPN
Existem muitos provedores VPN lá fora, por isso pode ser difícil decidir qual usar. Geralmente você quer algum que não armazene logs de seus usuários. Também é ótimo quando você tem opções sobre onde o servidor VPN será: ser capaz de encaminhar seu tráfego através de outros países é uma medida de segurança fantástica e sem esforço. De um modo geral, os fornecedores pagos são muito mais fáceis de usar e podem oferecer serviço ao cliente e guias úteis, mas há provedores gratuitos lá fora também. Aqui estão alguns provedores que recomendamos:

 

AirVPN é um provedor de VPN pago que permite que você escolha quais os países encaminha suas ligações através, tendo a capacidade de pagar anonimamente via bitcoin, e não armazenam os logs sobre a atividade de seus usuários. Custa US $ 5 por mês em um plano anual, ou US $ 8 por mês em um plano mensal. Ele vem com o seu próprio cliente VPN para fácil utilização!

 

Feral Host  é um fornecedor seedbox pago que permite que você crie um servidor VPN pessoal, bem como outros serviços da web como clientes de torrent, gestão de website, e armazenamento de arquivos. Esta é uma ótima opção para os nerds mais aventureiros que gostam da idéia de ter seu próprio servidor para jogar, mas com toneladas de guias de instalação, gerenciamento automatizado e suporte ao cliente fantástico (por isso não é tão hardcore como ter um servidor totalmente independente) . Custa  $ 15 por mês em seu plano mais barato.

 

CyberghostVPN – limita seu uso com a  opção de você poder conectar até 3 horas para uma das suas redes VPN. Isso é ótimo se você não pode pagar uma VPN, mas pode querer estar seguro ao trabalhar em wifi público de vez em quando.

 

Private Internet Access – A Private Internet Access é  um provedor pago VPN, especializada em túneis VPN seguros e criptografados, que criam diversas camadas de privacidade e proteção, proporcionando a você segurança na internet. Nosso Serviço VPN é respaldado por diversos gateways do mundo todo, com acesso a Túnel VPN em mais de 25 países e mais de 37 regiões.

 

Clientes VPN

 

Para usar uma VPN, você precisa instalar um cliente VPN em seu computador que irá se comunicar com seu provedor de VPN. Isto é o que garante o túnel criptografado de comunicação do seu computador para o servidor. Os clientes VPN que custam dinheiro tendem a ser mais fáceis de usar, mas as opções gratuitas funcionam muito bem (talvez com um pouco mais de esforço de instalação de sua parte). Uma vez que você está configurado, tudo que você tem a fazer é clicar em um botão no seu cliente VPN e sua atividade na Internet será criptografada  para o seu provedor VPN. Assim, sua atividade será muito mais segura, com impacto mínimo sobre a velocidade de navegação. As instruções de configuração para cada cliente VPN seriam muito longas para este guia (nós somos apenas humanos!), Então siga as instruções em seus respectivos sites para obter um cliente configurado a si mesmo. Certifique-se de fazer isso depois de se inscrever em um provedor de VPN para que você tenha o necessário  para configurar  o seu cliente.

 

viscosity (NOME ORIGINAL)é um cliente paga para Mac e Windows
Tunnelblick é um cliente livre para Macs
OpenVPN oferece um cliente livre para Windows
Se você usar AirVPN , Eles dão-lhe um cliente grátis!

 

Tails

 

O anonimato não precisa parar em seu navegador. Ao utilizar o Tails, um sistema operacional, você pode criar um espaço anônimo,  digitalmente seguro onde quer que vá. Você nem precisa de seu próprio computador!

 

Há um número incontável de situações em que Tails pode ser uma ferramenta inestimável para a sua privacidade. Os ativistas que querem organizar-se apesar da vigilância do governo e empresas podem usar Tails para se comunicar efetivamente. Pessoas que estão sendo monitoradas por abusadores predatórios podem usar Tails para acessar a internet sem arriscar sua localização física ou dados. Alguém que queira utilizar computadores públicos ou redes de Internet pode fazê-lo enquanto ainda tem a sua privacidade protegida. Sempre que você quiser ser maximamente privado em sua atividade e seus dados, Tails é uma ferramenta incrível para ter à sua disposição!

 

Tails é um sistema operacional portátil, baseado em Linux, projetado especificamente para privacidade pessoal. Você pode instalá-lo em um DVD ou uma unidade flash USB (Pendrive) e pode inicializá-lo a partir de quase qualquer computador que você gosta, se é do Windows, Apple, ou baseado em Linux. Então por que isso é útil?

 

Tails é um sistema amnésico, o que significa que nenhum dado é armazenado entre sessões: cada vez que você usa, você pode ter um ambiente digital totalmente novo, sem informações de identificação pessoal, independentemente de qual computador você está usando. Especialmente útil se você não tem acesso seguro ao seu próprio computador.
Todas as conexões de internet usados por Tails são encaminhadas através da rede Tor , para que o seu endereço IP, localização e actividade não pode ser facilmente monitorado por terceiros  (o seu ISP pode ver que você está usando Tor, mas não pode ver como você está usando. Apenas um Estado-nação muito determinado poderia tentar identificar a sua atividade de Tor
O endereço MAC do computador é falsificado, o que significa que a sua ligação à Internet não tem um identificador de hardware exclusivo e reconhecível (como normalmente ocorre).
Extensões de privacidade importantes como HTTPS Everywhere são pré-instalados no Firefox no Tails para que a sua navegação na web possa ser criptografada sempre que sai da rede Tor para um site que suporte HTTPS.
Vem com software de privacidade fantástica já instalado, como um cliente de e-mail com suporte a PGP para o envio de e-mails criptografados.
Existe até mesmo um modo “Camuflagem” para que o seu computador se pareça com um desktop Windows, caso você não queira despertar suspeitas.

 

Para instalar Tails em um flash drive de DVD ou USB, siga as instruções no site Tails oficial . Pode parecer um pouco assustador, mas não se preocupe! Enquanto nós encorajamos você a verificar a imagem ISO conforme as instruções, não é obrigatória . Basta estar ciente dos riscos envolvidos e decidir por si mesmo se eles são aceitáveis ou não. Para uso que não seja de emergência, ignorar a verificação pode ser ótima, mas se partes mal-intencionadas estão potencialmente direcionadas a você, é melhor estar seguro e verificar. No mínimo, você terá uma incrível curso intensivo sobre como usar PGP ! E certifique-se de manter-se atualizado com a versão mais recente do Tails para que você não se exponha a vulnerabilidades.

 

Infelizmente, Tails não é um sistema perfeitamente seguro: como qualquer outra coisa, ainda há riscos de vigilância ou hacking a ser encontrado (embora muito menores riscos do que você obtém com desktop regular ou navegação por telefone). Nós definitivamente sugirimos que você verifique as caudas documentação de aviso para que você possa ser melhor ciente dos pontos fortes e fracos deste espaço digital.

 

HACKING

 

Proteja suas contas digitais.
Suas contas on-line são pontos de acesso à sua vida online e offline. De e-mail para a mídias sociais, compras, suas contas são cruciais para praticamente tudo o que você faz através da internet. Espalhados através destas contas é um tesouro de dados pessoais, informações de cartão de crédito, e até mesmo a capacidade de ser “você” em espaços on-line. Infelizmente, os hackers e os abusadores vêem valor em poder acessar essas contas: eles são um dos alvos mais populares para o assédio cibernético eo crime. Esta seção oferece uma série de maneiras de tornar o hacking em suas contas on-line muito mais difícil. Tal como acontece com qualquer serviço eletrônico, não há nenhuma maneira infalível para proteger contra um hacker dedicado (e você nunca deve confiar em qualquer um que afirme o contrário) , mas a adição de camadas de segurança dá-lhe muito mais controle sobre a sua identidade e informações que podem impedir e prevenir on-line muitas formas comuns de hacking.

 

À medida que descrevemos as melhores práticas, tecnologias úteis e serviços recomendados, a coisa mais importante a ser lembrada é estar consciente dos riscos de qualquer contexto. Uma das melhores coisas a se perguntar é “Se este foi hackeado, como isso impactaria minha vida?” Pensar ao longo destas linhas significa que você pode ditar a segurança e a privacidade de sua vida digital. Você pode optar por adicionar mais medidas de segurança, ou menos. Você pode optar por usar um serviço mais seguro, ou ficar com o que você tem. É sua chamada!

 

Engenharia social e Phishing

 

Acredite ou não, a maioria dos hacks bem sucedidos não precisam de habilidades técnicas avançadas. De espiões governamentais a trolls patéticos, hackers maliciosos freqüentemente dependem de esquemas surpreendentemente simples para enganar as pessoas em desistir de suas senhas, e-mails e outras informações privadas. Engenharia Social envolve manipulação psicológica de alvos para revelar informações sensíveis. Um exemplo comum é um hacker chamando um serviço de atendimento ao cliente ou suporte técnico em um site: eles afirmam ser um empregado ou um cliente e faz você fornecer dados privados sobre um cliente. Outro caso comum é simplesmente entrar em contato com um alvo e fingir ser um representante de uma empresa ou serviço: um hacker pode reivindicar ser um trabalhador de utilidades que necessitam de informações sobre seu apartamento, um profissional de saúde perguntando sobre seu plano de saúde ou qualquer outro número de funções A fim de roubar suas informações. Phishing é uma forma muito popular de engenharia social, onde um hacker lhe enviará um e-mail projetado profissionalmente fingindo ser um site ou serviço, incluindo um link do site para você seguir.

 

Quando você clica no link, ele levará você a um site aparentemente legítimo que pedirá sua senha, PIN ou outras informações. Mas, na realidade, o site é uma farsa que coleta seus dados privados..
Então, como você pode se proteger contra esses tipos de ataques? Temos algumas dicas que irão ajudá-lo!

 

Não faça login em sites através de um link recebido por e-mail

 

Como regra geral, se um link de e-mail o direcionar para uma tela de login, você deve desconfiar. É melhor simplesmente ir para o site você mesmo em seu navegador, fazer o login normalmente e procurar a página que o e-mail te direcionou. Uma exceção é quando você redefine uma senha para um site (o site precisa fornecer um link personalizado para você alterar sua senha). Neste caso, certifique-se de que você solicitou explicitamente uma redefinição de senha. E usar uma senha exclusiva apenas para aquele este serviço é o mais seguro!

 

Sempre instale atualizações de software assim que possível

 

Os hackers muitas vezes dependem de vulnerabilidades exploráveis em software popular para direcionar suas vítimas. Os desenvolvedores de software podem rapidamente se tornar conscientes dessas vulnerabilidades e lançar atualizações de software para corrigir o problema. É imperativo que você mantenha seu software atualizado para que seus aplicativos tenham as correções de segurança mais recentes disponíveis para você! Isso é fácil de fazer também: quando o computador avisa que há atualizações para instalar, basta ir em frente e fazê-lo. Especialmente certifique-se de instalar atualizações do sistema operacional.

 

Tente não fazer login em sites via Facebook, Twitter ou Google

 

Muitos sites oferecem a opção de fazer login com sua conta de mídia social, em vez de ter que criar uma conta para o site. Embora conveniente, isso apresenta um enorme risco de segurança: como você sabe se este site é legítimo? Ao encorajar usuários desavisados a usar suas contas de mídia social, um site mal-intencionado pode facilmente coletar nomes valiosos e senhas. É muito mais seguro criar apenas uma nova conta para o site.

 

Não confie em e-mails pedindo informações pessoais, dados de pesquisa ou qualquer outra coisa que possa revelar informações sobre você, não importa quão profissional elas pareçam.

 

A grande maioria dos sites não precisa de seus dados pessoais para prestar os seus serviços, por isso, ser suspeito se perguntar para eles (Não é sua responsabilidade dar-lhes qualquer coisa ). Se você acha que o pedido não é legítimo, não siga em frente: você deve ser capaz de fazer tudo o que você tem que fazer navegando no site em seu navegador. Se você não pode, eles claramente têm práticas de segurança de merda e você deve desconfiar deles em geral!

 

Usar conexões HTTPS sempre que possível

 

Falamos sobre a importância de usar a extensão HTTPS Everywhere. Quando você se conecta a um site usando HTTPS, seu navegador garante que o site não é falso, verificando se o certificado HTTPS do site é legítimo. Como os sites falsos não conseguem replicar o certificado HTTPS esperado, o navegador pode lhe dar um aviso de que um site falso é inseguro.  Ao instalar o HTTPS Everywhere, o seu browser irá tentar usar HTTPS, sempre que possível, oferecendo, assim, uma primeira linha fácil de defesa contra golpes de phishing.

 

Cuidado com wifi público

 

Quando você está em uma rede wifi, qualquer outra pessoa que usa essa rede pode assistir ou interceptar o tráfego da web (mesmo que seja uma rede protegida por senha). Assim, um ataque de phishing pode ocorrer em uma cafeteria interceptando todos os pedidos para facebook.com, assim todos veriam um falso site do Facebook ao invês do site verdade, tendo suas senhas capturadas pelo falso site. A melhor proteção é usar uma rede privada virtual para criptografar perfeitamente seu tráfego na web por isso não podem ser interceptados. Uma ótima alternativa é usar o navegador Tor para enviar a sua navegação através da rede Tor, tornar anônimos, assim, você, criptografará a sua localização e seu trafego (embora seja mais lento do que usando o seu navegador normal). Se você estiver em um telefone, tente apenas para usar seus aplicativos regularmente instalados para usar sites em vez de fazer o login através de um navegador (uma vez que a navegação do telefone é muito menos seguro ).

 

Então, você realmente precisa dar a sua informação pessoal? (…não)

 

Muitas vezes um site ou serviço vai querer mais do que apenas um endereço de e-mail e uma senha: eles podem querer o seu nome, sua localização e outros suculentos dados comercializáveis. Bem, foda-se! Quem disse que você tem que dizer a verdade? Uma boa regra é apenas fornecer informações pessoais que sejam absolutamente necessárias. Não tenha medo de fazer as coisas! Você sempre pode dar um nome falso, um endereço falso, e todos os tipos de outras informações inventadas. A menos que você está comprando algo, raramente esta informação pessoal é crucial. Ao fornecer dados falsos, você reduz o risco de uma conta comprometida estar vinculada a outras contas por dados compartilhados, bem como reduzir a possibilidade de uma pessoa mal-intencionada descobrir mais sobre você na vida real.

 

By the way, endereços de e-mail não precisa ser real também. Se você está apenas se registrando rapidamente para usar um site, use um endereço de e-mail descartável! Isto é especialmente útil se você precisa fazer alguma coisa online anonimamente. Nós gostamos de usar Sharklasers ou o Guerrilla Mail porque os tubarões são neato, mas há muitos serviços similares lá fora.

 

Senhas fortes: “Ugh”

 

Para citar o xkcd, “Através de 20 anos de esforço, treinamos com sucesso todos para usar senhas difíceis de serem lembradas pelos humanos, mas fáceis de serem adivinhadas pelos computadores”.

 

A grande maioria das contas on-line pode ser acessada através de uma senha e endereço de e-mail / nome de usuário. Como todos sabemos, uma boa senha é essencial para garantir que os hackers não podem entrar em nossa conta. No entanto, as formas de criar e lembrar senhas tendem a ser muito fácil de hackea-las: palavras comuns e frases podem ser exploradas programaticamente ao tentar acessar uma conta. Como primeira e frequentemente única linha de defesa para acessar sua conta, senhas fortes são fundamentais!

 

Aqui estão algumas regras gerais a serem seguidas para criar senhas boas e fortes:

 

Uma mistura de letras aleatórias, números e caracteres especiais é melhor.
Quanto mais caracteres, melhor. 12 caracteres ou mais!
NÃO REUTILIZE SENHAS DE ACESSO ATRAVÉS DE MÚLTIPLOS SITES.

 

Memorizar senhas que segue estas regras pode ser uma dor total, especialmente quando você tem tantas senhas.

 

Os Gerenciadores de Senha: “Legal!”

 

Como você pode adivinhar, fazer senhas fortes é uma merda. Quando você tem dezenas de contas em muitos sites, é praticamente impossível ser perfeito sobre como criar e lembrar todas essas senhas exclusivas. Para não mencionar que às vezes os sites são terríveis sobre o armazenamento de senhas: eles são hackeados, e você tem que mudar sua senha. Existem ferramentas para ajudá-lo! Um gerenciador de senhas é um serviço que pode gerar e armazenar todas as senhas para você, para que você não precise conhecê-las de cor.

 

Você provavelmente está pensando: não é perigoso ter todas as suas senhas em um só lugar? E você estaria certo em pensar assim, porque é! É por isso que é importante avaliar como um determinado gerenciador de senhas realmente gerencia as senhas e quais proteções estão implementadas. Em última análise, você tem que decidir por si mesmo como você equilibra o uso de senhas, espalhadas em todas as suas contas, contra o risco de boas senhas centralizadas em um local.

 

KeepassX

 

O KeePassX é um cofre de senhas, isto é, um programa que você pode utilizar para armazenar todas as suas senhas de diversos websites e serviços. Um cofre de senhas é uma ótima ferramenta, pois ele permite utilizar senhas distintas, difíceis de descobrir, em todos os seus serviços, sem que seja preciso memorizá-las. Em vez disso, é preciso memorizar apenas uma senha mestra, que lhe permite decriptar um banco de dados que contém todas as suas senhas. Os cofres de senhas são convenientes e permitem que você organize todas as suas senhas em um só local.

 

Observe que ao utilizar um cofre de senhas cria-se um único ponto de vulnerabilidade que representa um alvo óbvio para os oponentes e pessoas mal intencionadas. As pesquisas têm sugerido que muitos cofres de senhas de uso comum têm vulnerabilidades, portanto, tenha cuidado ao determinar se essa ferramenta é ou não adequada para você.

 

Como funciona o KeePassX

 

O KeePassX funciona com arquivos denominados bancos de dados de senhas, que são exatamente o que seu nome diz: arquivos que armazenam um banco de dados de todas as suas senhas. Esses bancos de dados são criptografados quando são armazenados no disco rígido do seu computador, de modo que se seu computador está desligado e alguém o rouba, este alguém não conseguirá obter as suas senhas.

 

Os bancos de dados de senhas podem ser criptografados por meio de três métodos: utilizando-se uma senha mestre, um arquivo de chaves, ou ambos.

 

Utilizando uma senha mestre

 

Uma senha mestra atua como uma chave e, portanto, você precisa da senha mestra correta para abrir o banco de dados de senhas. Sem ela, ninguém pode acessar o que está no banco de dados. Há algumas coisas que se deve ter em mente quando utilizar uma senha mestre para proteger o seu banco de dados.

 

Essa senha irá descriptografar todas as suas senhas e, portanto, ela deve ser forte! Isso significa que ela não deve ser algo fácil de descobrir, e também deve ser bastante longa – quanto maior, melhor! Quanto mais longa ela for, menos você precisará se preocupar em ter caracteres especiais, capitalizações ou numerais. Uma senha que seja composta apenas de seis palavras aleatórias (com todas as letras em minúsculo e com espaços entre elas) pode ser mais difícil de quebrar do que uma senha de 12 caracteres composta de letras maiúsculas e minúsculas, números e símbolos.
Você deve conseguir memorizar essa senha! Uma vez que essa senha permite o acesso a todas as suas outras senhas, você precisa garantir que conseguirá lembrar-se dela sem precisar anotá-la em algum lugar. Essa é outra razão para utilizar algo como o “Diceware”. Você pode utilizar palavras comuns que são fáceis de lembrar, em vez de tentar lembrar combinações complexas de símbolos e letras maiúsculas.

 

Utilizando um arquivo de chaves

 

Como alternativa, você pode utilizar um arquivo de chaves para criptografar o seu banco de dados de senhas. Um arquivo de chaves atua da mesma maneira que uma senha. Cada vez que precisar decriptar o seu banco de dados de senhas você deverá fornecer esse arquivo para o KeePassX. Um arquivo de chaves precisa ser armazenado em um pendrive USB ou em alguma outra mídia portátil, e ser inserida no seu computador apenas quando você quiser abrir o seu banco de dados de senhas. O benefício disso é que, mesmo se alguém tiver acesso ao disco rígido do seu computador (e portanto ao seu banco de dados de senhas), ele não poderá decriptá-lo sem o arquivo de chaves armazenado na mídia externa. (Além disso, pode ser muito mais difícil para um oponente adivinhar um arquivo de chaves do que uma simples senha). A desvantagem é que a qualquer momento que queira acessar o seu banco de dados de senhas, você precisa estar com essa mídia externa (e se perdê-la ou danificá-la, não poderá abrir o seu banco de dados de senha).

 

Utilizar um arquivo de chaves ao invés de uma senha, é o que mais se aproxima de ter uma verdadeira chave física para abrir o seu banco de dados de senhas. Tudo que precisa fazer é inserir o seu pendrive USB, selecionar o arquivo de chaves, e pronto! Porém, se optar pela utilização de um arquivo de chaves em vez de uma senha mestre, certifique-se de que seu pendrive USB esteja guardado em algum lugar bem seguro, pois se alguém encontrá-lo poderá abrir o seu banco de dados de senhas.

 

Utilizando ambos

 

O método mais seguro para criptografar o banco de dados de senhas é utilizar uma senha mestre e um arquivo de chaves. Assim, a única possibilidade para decriptar o seu banco de dados de senhas depende do que você sabe (sua senha mestre) e o que você tem (seu arquivo de chaves). Qualquer entidade maliciosa que queira obter o acesso às suas senhas precisará ter ambos. (Nesse contexto, tenha em mente o seu modelo de ameaça. Para a maioria dos usuários domésticos que queiram apenas armazenar suas senhas, uma senha mestra forte deve ser  o bastante. Mas se você está preocupado com a proteção contra agentes no âmbito estatal com acesso a grande poder de processamento, então, quanto mais segurança melhor).

 

Agora que você entendeu como o KeePassX funciona, vamos começar realmente a utilizá-lo!

 

Os primeiros passos com o KeePassX

 

Após instalar o KeePassX, inicie-o. Assim que iniciar, selecione no menu Arquivo a opção “Novo Banco de Dados”. Aparecerá um diálogo pop-up pedindo que você digite uma senha mestra e/ou utilize um arquivo de chaves. Selecione a(s) caixa(s) de verificação correspondente(s) conforme a sua escolha. Observe que se você quiser visualizar a senha que está digitando (ao invés de ocultá-la com pontos) você pode clicar no botão que contém a figura de um “olho” à direita. Observe também que você pode utilizar qualquer arquivo existente como um arquivo de chaves – você pode, por exemplo, utilizar uma imagem de seu gato como um arquivo de chaves. Você só precisa ter certeza de nunca alterar o arquivo que escolher, pois se seu conteúdo for alterado, ele não vai mais funcionar para descriptografar o seu banco de dados de senhas. Também esteja ciente de que, às vezes, abrir um arquivo em outro programa pode ser o suficiente para modificá-lo; a prática recomendada é não abrir o arquivo, exceto para desbloquear o KeePassX. (No entanto, é seguro mover ou renomear o arquivo de chaves).

 

Assim que tiver iniciado com sucesso o banco de dados de senhas, você deve salvá-lo, selecionando “Salvar banco de dados” no menu Arquivo. (Observe que depois, caso queira, você pode mover o arquivo do banco de dados de senhas para qualquer lugar no seu disco rígido, ou transferi-lo para outros computadores, e ainda assim conseguirá abri-lo utilizando o KeePassX e a senha/arquivo de chaves anteriormente especificados).

 

Utilizando KesspassX

 

Para utilizar uma entrada do seu banco de dados de senhas, clique com o botão direito do mouse nesta entrada e selecione “Copiar o Nome do Usuário para a Área de Transferência” ou “Copiar a Senha para a Área de Transferência” e, em seguida, vá para a janela ou website onde quer digitar o seu nome de usuário/senha, e cole-os no campo apropriado. (Ao invés de clicar com o botão direito do mouse sobre a entrada, você pode clicar duas vezes sobre o nome de usuário ou senha desta entrada que você quer, e o nome de usuário ou senha será automaticamente copiado para a área de transferência).

 

Authy

 

Quando você usa um site ou serviço que oferece Autenticação de Dois Fatores (2FA), muitas vezes você tem a opção de gerar um código QR ou código numérico que você digita em um aplicativo 2FA no seu telefone. A partir daí, quando você fizer login em um site e/ou serviço e for solicitado um código 2FA, você só precisa procurar no aplicativo o código gerado para usar com essa conta. Isso é mais seguro do que receber um código via texto ou e-mail, pois é muito mais difícil para um hacker ou vigilância obter acesso. Embora existam muitos aplicativos 2FA que ofereçam essa funcionalidade, recomendamos um aplicativo chamado Authy.

 

Authy é um aplicativo puro que gerará automaticamente seus códigos de autenticação de dois fatores offline em qualquer lugar onde você tenha o aplicativo Authy instalado. Authy pode ser instalado em qualquer telefone ou área de trabalho, com todas as suas contas geradoras de código 2FA com backup em uma única conta Authy. Isso significa que se você perder um telefone, ou obter um novo laptop, tudo que você tem a fazer é instalar Authy e fazer login no Authy e suas informações da conta (tenha uma senha muito forte para entrar no Authy!) e seus códigos 2FA ainda estão sendo gerados sem problemas. Suas contas 2FA são criptografadas na nuvem também, o que significa que se os servidores da Authy já forem hackeados, seus dados Authy seriam inutilizáveis! E porque esses códigos podem ser gerados off-line, você não precisa de internet ou serviço de celular para acessá-los.

 

Disponível gratuitamente na App Store e Google Play, também como uma extensão do Chrome.

Guias de instalação podem ser encontradas no site da Authy

 

Então … como é que eu sei se eu fui hackeado ?

 

As empresas privadas têm algumas das piores práticas de segurança imagináveis. Suas senhas podem ser armazenadas em seus bancos de dados em texto simples, associado ao seu e-mail e endereços de correspondência, às vezes até com informações de cartão de crédito anexado. Não há regulamentação que obrigam as empresas a levar a sério a sua segurança, por isso elas fazem muito pouco. Como consequência, hacks corporativos e vazamentos estão se tornando cada vez mais comum e só vai continuar a ser mais uma mina de dados pessoais. grandes e vende grandes quantidades de dados pessoais . Você provavelmente ouviu falar sobre hacks corporativos nas notícias, mas eles raramente fazem buzz e são rapidamente esquecidos. Infelizmente, esses dados privados não desaparecem com o tempo: são agregados pela internet e armazenados indefinidamente, às vezes por hackers, às vezes por profissionais de segurança. Assim, se você não está ciente do uma empresa vazamento dos seus dados, ou simplesmente esquecê-lo, você ainda pode correr risco de ser algo de hackers (eles têm suas informações pessoais, afinal).

 

Possua seus arquivos, fotos e mídia

 

Você é um cyberpunk: suas contas são seguras, sua navegação é criptografada, e você está desfrutando da internet a partir dos confins acolhedores de sua VPN. O que acontece quando alguém rouba seu laptop? Ou se o seu serviço em nuvem é invadido? E se esse novo aplicativo tem um bug que permite que os hackers baixem seus dados?

 

Se você tiver arquivos, imagens ou qualquer tipo de mídia que não esteja criptografada, NÃO é privada e você deve assumir que alguém ou algo pode vê-lo.

 

Infelizmente, um efeito colateral de ter tanta tecnologia maravilhosa disponível para nós é que colocamos muita confiança nos desenvolvedores e empresas que tornam essa tecnologia possível. Nós lhes damos nossas imagens, nossas comunicações textuais, ou qualquer número de dados e confiar neles para se certificar de que ele permanece seguro. Enquanto os hackers são uma ameaça óbvia e universal, também precisamos considerar a possibilidade de um desenvolvedor de aplicativo mal-intencionado poder ler os dados privados que você enviou em seu aplicativo. A vigilância do governo poderia ler seus textos. Alguém roubando seu laptop poderia descobrir sua senha e ter acesso a tudo que você salvou no disco rígido. É por isso que a criptografia é a chave: é a coisa mais segura que você pode fazer para garantir que seus dados são apenas para os olhos de quem você julgar necessário.
Antes de explicar as diferentes maneiras como você pode criptografar seus dados, isso pode ajudar a explicar o que é criptografia. Sinta-se livre para avançar para abordagens de criptografia se você já está confortável com a criptografia.

 

O que é a criptografia?

 

A criptografia evita que pessoas indesejadas leiam seus dados. Ele faz isso transformando seus dados em bobagens completamente ininteligíveis para que ninguém, mas o destinatário pode descobrir o que é. É realmente apenas código secreto. Então, como é que esse código é criado?

 

A criptografia, em seu núcleo, é funções matemáticas dependentes de duas variáveis: seus dados e uma informação chamada de chave de criptografia. Embora existam muitas abordagens diferentes, mais freqüentemente uma chave de criptografia vem em dois sabores relacionados: a chave pública e a chave privada. Quando você deseja criptografar dados para alguém, use a chave pública para bloqueá-la. Quando eles querem ler que os dados criptografados, eles usam sua chave privada para “desbloqueá-lo”.

 

Como as chaves são usadas? Como exemplo, digamos que você deseja enviar uma mensagem privada a um amigo em um e-mail. Para primeiro criptografar seus dados, você passa seus dados e a chave pública de seu amigo em uma função de criptografia: isso produz uma confusão de letras e números chamados de “texto cifrado”. Se alguém fosse ler este texto cifrado, seria quase impossível descobrir o que isso significa. Quando seu amigo quer lê-lo, eles passam esse texto cifrado para outra função de criptografia, juntamente com sua chave privada; Isso produz os dados originais. Pense nisso como deixar uma carta em uma caixa de correio bloqueada: uma vez que você colocá-la na caixa de correio, apenas alguém com a chave para essa caixa de correio pode abri-la e ler a carta.
Esta é uma explicação muito simplista, mas é tudo o que você precisa saber para usar a criptografia. A maioria das extensões e tecnologia de seções anteriores fazer este processo para você quando navegar na Internet. Existem também aplicativos que podem fazer isso para seus arquivos em seu computador também. No entanto, se você quiser criptografar texto em um e-mail ou em um documento do Google, ou não quiser arriscar usar um aplicativo para arquivos locais, então você pode manualmente fazer a criptografia com software de criptografia livre também.

 

Criptografe seu disco rígido!

 

Então, seu laptop é roubado. Boo para isso! Os computadores são caros 🙁

 

Provavelmente você tem arquivos sensíveis que você não gostaria que alguém visse. Se você criptografar seu disco rígido, ninguém será capaz de acessar seu laptop e ver todos os seus dados! Este estilo de criptografia funciona criptografando seu computador inteiro toda vez que você desligá-lo. Quando você iniciar, você tem que digitar sua senha de criptografia (uma forte, esperamos!), para que o disco rígido seja descriptografado e torne-se utilizável. A coisa importante a lembrar é que isso só protege o computador se o computador foi desligado; Se uma pessoa mal intencionada obtém acesso ao seu computador enquanto você estiver conectado, em seguida, seus arquivos ainda estão vulneráveis (você vai querer criptografar os arquivos reais com PGP como o próximo nível de precaução).

 

Criptografia de disco rígido

 

OS X vem com o software, File Vault 2, já instalado em seu computador que pode fazer essa criptografia de disco rígido para você. Tudo que você tem a fazer é configurá-lo de acordo com as instruções da Apple.

 

Windows 10 irá criptografar seu disco rígido por padrão, conforme detalhado aqui. No entanto, se você tiver uma versão anterior do Windows, você pode usar o software Bitlocker.

 

Certifique-se de lembrar sua senha de criptografia! Se você esquecer isso, todos os dados do seu computador será irremediavelmente perdido. Também é importante notar que, enquanto a criptografia de disco rígido é um grande impedimento para um ladrão casual ou troll tentando acessar fisicamente seu computador, não seria eficaz contra um atacante mais sofisticado (como uma força tecnológica do governo). Se essa é a sua preocupação, você vai querer criptografar manualmente seus arquivos mais importantes com PGP.

 

Uma coisa muito importante a ter em mente é BACKUPS. Claro, é ótimo para criptografar o disco rígido, mas se o seu computador é roubado, você ainda perdeu todos os dados. Se você fazer backup, em discos rígidos externos, certifique-se de criptografar seu disco rígido externo também. O que é bom criptografar seu computador se alguém pode apenas pegar seu disco rígido externo e ter acesso fácil aos seus dados privados? Não é nada bom isso!

 

Sujar as mãos: criptografar os arquivos e e-mails manualmente!

 

Para os cyberpunks avançados lá fora, ser capaz de criptografar arquivos e e-mail é um trunfo crucial. Isto é especialmente importante se você quiser enviar informações privadas para outra pessoa que você absolutamente precisa. E-mail criptografados tem o benefício de que apenas o destinatário será capaz de ver que os conteúdos de e-mails, independentemente do serviço de e-mail que seja usado. Ser capaz de criptografar um arquivo manualmente significa que você tem um maior controle de criptografia de arquivos em relação a outras pessoas (que também estão usando criptografia).

 

Pretty Good Privacy

 

Pretty Good Privacy é uma tecnologia que você pode usar em qualquer sistema operacional para criptografar emails e arquivos, bem como assinar dados (basicamente adicionando uma assinatura digital provando que suas chaves de criptografia foram usadas corretamente) e verificando assinaturas (certificando-se de que a assinatura de outra pessoa é legítima). Este é um pouco mais avançado para um setup, mas não muito difícil se você tem uma hora ou mais e pouco de paciência. Depois de terminar, criptografar arquivos e e-mails será muito fácil!

 

É muito importante considerar o que aconteceria se suas chaves de criptografia fossem perdidas (diga se seu laptop foi roubado ou quebrado): qualquer coisa que tinha sido criptografada para você ver seria perdida para sempre. Se você tem arquivos ou e-mail que você precisa criptografa, seja acessível e que não pode ser perdido, você precisa fazer backup de suas chaves. De qualquer programa PGP instalado, você deve ter uma opção para exportar chaves. Salve essas chaves em um pen drive e mantenha em algum lugar incrivelmente seguro.

 

A Electronic Frontier Foundation oferece guias em profundidade para a instalação de PGP no OS X , bem como o Windows.

 

Dica de segurança : Certifique-se de fazer backup de seus arquivos sempre localmente. Se o seu serviço de nuvem de repente morreu por qualquer motivo, você seria terrivelmente vulnerável (e seu laptop provavelmente seria roubado na mesma semana ou algo assim porque o mundo é cruel). Faça backup de seus arquivos mais importantes para um disco rígido externo, o qual você deve – definitivamente – criptografar também (conforme detalhado nas seções anteriores).

 

Telefones nunca será seguro, mas você pode muito bem tentar

 

Proteger o seu computador portátil é excelente, mas o que acontece com as ameaças à sua privacidade e segurança quando está no seu telefone? Smartphones são alvos desejáveis unicamente para ameaças maliciosas porque carregam tanta informação pessoal concentrada sobre você. O GPS do telefone pode rastrear sua localização física ao longo do dia. Muitas das suas comunicações com amigos, muitas vezes com informações sensíveis ou imagens, são armazenadas em textos acessíveis. Muitas vezes seus e-mails, fotos, vídeos, arquivos e todos os tipos de outros dados importantes são armazenados entre seus aplicativos.

 

Enquanto os smartphones são um recurso enorme para a funcionalidade e conveniência, o tradeoff é menos controle sobre o seu espaço digital. Você precisa confiar em seus aplicativos para usar seus dados com segurança. Você tem que confiar em seu sistema operacional para resistir a hackers. Você tem que confiar em seu provedor de celular para não interferir com seus dados ou chamadas. Você tem que esperar ninguém malicioso assuma o controle do seu telefone. Antes de aprofundarmos mais, é muito importante enfatizar que a segurança do telefone está muito menos desenvolvida do que a segurança regular do computador, muitas vezes com muito menos visibilidade sobre como os dados são gerenciados e usados, com muito menos opções de segurança. Embora existam muitas ferramentas excelentes para segurança do telefone, elas não são abrangentes e não param de minerar seus dados, rastrear ou monitoramento você.

 

Assim, com tantas informações pessoais em risco, como você pode usar seu smartphone sem tomar medidas para proteger sua autonomia digital? Encriptar! Encriptar! Encriptar! À medida que você navega é importante reconhecer que os aplicativos não só têm que ser uma ameaça à sua segurança: eles também podem ser um trunfo. Alguns dos dados mais sensíveis em seu telefone, de suas imagens para seus textos para a sua navegação na Internet pode ser garantido. E o fio mais comum deve ser familiar: criptografia!

 

Ao criptografar o telefone e os dados encontrados nela, você pode ter maior garantia de que, se algo acontecesse com o telefone (seja ele roubado ou invadido), você ainda teria proteções no lugar. Vamos fazer algumas recomendações para saber como você pode criptografar seus arquivos, seus textos e até mesmo seus telefonemas.

 

Proteja seus dados: Criptografia de telefone no iOS e Android

 

Assim como você pode criptografar seu computador para que ninguém possa cavar em seu disco rígido sem uma senha, você pode criptografar seu telefone. Isto é especialmente importante, porque se você tem o seu telefone roubado ou confiscado você definitivamente não iria querer que alguém tenha acesso livre sobre todas as imagens, vídeos, textos e contatos em seu telefone. IOS e Android têm maneiras diferentes de realizar criptografia de hardware, então sinta-se livre para ler o que for apropriado para você.

 

Proteja seus textos

 

Textos podem ser uma das comunicações mais pessoais e privadas que temos. Eles também são especialmente vulneráveis a serem vistos por outros: sua rede celular pode vê-los como eles estão sendo enviados (como pode qualquer agência governamental). Qualquer pessoa com acesso ao seu telefone poderia lê-los também (espero que você criptografou o telefone para evitar isso!). Sorte para você, existem alguns aplicativos realmente incríveis que criptografa seus textos em ambos sistemas, o iOS e Android, para garantir conversas verdadeiramente privadas.

 

Signal

 

Signal é aplicativo gratuito, de código aberto para mensagens de texto criptografado. Quando você envia um texto para um amigo que também está usando o Signal, o texto será criptografado para que somente você e seu amigo possam ler o texto em seus telefones. Isso acontece automaticamente sem qualquer esforço de sua parte! E a única informação disponível para as pessoas que monitoram a rede celular é quem enviou o texto, quem o recebeu e quando foi recebido: eles não podem ver o conteúdo do texto.

 

Os textos enviados para os amigos em Signal será encriptada, mas ter está opção faz com que esses aplicativos sejam perfeitos para uso geral de mensagens de texto.Independentemente de seus textos foram criptografados para o destinatário, eles serão criptografados localmente em seu telefone. Então, se alguém já conseguiu o controle do seu telefone, eles ainda precisariam descriptografar seu aplicativo (e seu telefone!) Para ver suas mensagens armazenadas (o que a grande maioria dos ladrões e hackers não poderiam fazer).

 

A Electronic Frontier Foundation oferece guias para a utilização do Signal no iOS e Signal no Android .

 

Proteja suas chamadas

 

As escutas telefônicas são praticamente uma tradição americana. Se há momentos em que você não se sentiria confortável ou seguro ter uma chamada telefônica monitorada, você deve considerar o uso de um aplicativo de telefone cuja especialidade é criptografar suas chamadas. A maioria dos aplicativos realiza isso enviando sua conversa sobre sua conexão de dados em vez de sua conexão de rede celular, permitindo assim que os 1s e 0s sejam criptografados antes de chegar ao seu parceiro de conversação.

 

Aplicativos de Chamadas Criptografadas

 

Recomendamos a utilização do Signal, que está disponível tanto para iOS e Android. Ele é gratuito, sendo desenvolvido pela Open Whisper Systems. Certifique-se de observar que as chamadas de telefone criptografadas só funcionam quando a pessoa que você está chamando também usa esses aplicativos. Além disso, esteja ciente de que as chamadas podem ser um pouco mais difíceis de ouvir quando são criptografadas.

 

A Electronic Frontier Foundation oferece guias para a utilização do Signal no iOS e Signal no Android.

 

Proteja a navegação do smartphone

 

Você está com sorte! Você tem um maravilhoso conjunto de opções fáceis e eficazes para proteger a atividade web em seu telefone. Basta verificar a nossa navegação móvel e baixar o Firefox Foco para iOS ou Firefox para Android.

 

No início do guia, falamos sobre como proteger a sua navegação na web com uma VPN. Felizmente, você pode usar uma VPN em seu telefone também! Se você já tem um provedor de VPN, é relativamente fácil de configurar no seu telefone.

 

Pensamentos finais sobre a segurança do telefone celular

 

Você examinou completamente todos os seus aplicativos. Você criptografa seu telefone, seus textos e até mesmo alguns de seus telefonemas. Seu telefone é uma fortaleza?

 

A coisa mais importante a lembrar é que nenhum telefone é 100% seguro. Se você está sempre em uma situação em que a segurança pessoal é absolutamente necessária, como assistir a um evento com presença policial significativa ou evitar uma pessoa abusiva / predatória, considere deixar seu telefone em casa até sentir-se seguro ou usar um telefone descartável. Desligar seu telefone por um pouco e, em seguida, voltar, na verdade desencadeia alguns programas de vigilância do governo, por isso não tente se você estiver indo para uma manifestação ou algo assim. Considere comprar um telefone descartável apenas se você puder ou caso seja extremamente necessário. Estas abordagens nem sempre são possíveis; Este guia não pode lhe dizer o que é certo para você. Mas o seu espaço digital é seu para gerenciar, qualquer ação que você decidir é o caminho certo.

 

Não deixe que os trolls vejam seus pensamentos e experiências pessoais

 

Esta seção pressupõe que você tenha lido o texto anterior e já tomaram vantagem de práticas básicas de segurança como autenticação de dois fatores , senhas fortes , extensões do navegador , criptografia de telefone , e criptografia de computador . Todos esses pontos são incrivelmente cruciais para proteger suas mídias sociais e comunicações, mas não vamos reiterá-los aqui em profundidade.

 

Nós socializar na internet. Fazemos amigos digitais através de mídias sociais, fazemos nossa organização através de mídias sociais, e fazemos muito de nossa comunicação através de mídias sociais. Desde tudo isso realizado através de redes elaboradas de diferentes empresas de tecnologia (de fácil acesso para a vigilância do governo), que é quase impossível garantir a verdadeira privacidade quando depender de empresas privadas para conexão com amigos on-line. Desenvolvedores, profissionais de TI, comerciantes e inúmeras outras pessoas podem ver até mesmo suas mensagens mais íntimas e mídia. E porque a maioria dessas empresas armazena dados grandes indefinidamente, suas conversas hoje ou ontem ainda podem ser ameaçadas no futuro.

 

Iremos primeiro guiá-lo através de sugestões sobre como aproveitar as opções de segurança existentes em plataformas de mídia social. Ainda melhor, vamos explorar alternativas livres, de código aberto para chats e e-mails para que, quando você precisar, você pode ter realmente conversas privadas que podem suportar até mesmo os hackers e vigilância mais determinados.

 

Conheça a sua Mídia de Segurança Social

 

O primeiro passo para garantir a sua vida social é simplesmente se familiarizar com as opções de privacidade e segurança que estão disponíveis para você. Embora essas opções não impeçam os comerciantes, desenvolvedores desonestos ou vigilância do governo de acessar seus dados, eles podem tornar muito mais difícil para um troll inexperiente cortar ou abusar de você. Como as opções de segurança e as estratégias podem diferir significativamente entre plataformas, nós vamos percorrer alguns pontos comuns que você deve ter em mente sempre que usar um serviço de mídia social.

 

Cuidado com os esquemas de phishing e outras técnicas de engenharia social

 

Engenharia Social, a manipulação psicológica de alvos, é de longe a maneira mais popular para cortar contas de mídia social. Leia-se sobre a engenharia social em nossa seção Hacking para que você possa estar ciente desses tipos de ameaças! Basicamente, nunca dar a sua senha para ninguém, nunca mais ligar-se para uma conta de uma ligação desconhecida ou site, e tentar não usar suas contas de mídia social para fazer login em outros sites . Apenas faça o login em suas contas de mídia social através de seu site oficial em seu navegador ou através dos aplicativos oficiais.

 

Use autenticação de dois fatores e senhas fortes

 

Hacking uma conta de mídia social é muito fácil se sua conta exige apenas uma senha simples. Mas este hacking é muito fácil de evitar! Se você tiver um setup de autenticação de dois fatores e senhas fortes para as suas contas (como detalhado no início do guia), um troll mal-intencionado precisaria de computadores extremamente poderosos e acesso pessoal ao seu telefone / computador, simultaneamente. Porque estas tecnologias são tão fáceis de implementar, eles são, sem dúvida, uma das melhores medidas a tomar para proteger sua mídia social.

 

Cuidado com Geotagging

 

Muitos serviços de mídia social usarão dados GPS do seu telefone ou endereço IP do seu computador para associar um local físico a seus posts. Esta informação é muitas vezes exposta livremente aos desenvolvedores, o que significa que qualquer pessoa que pode ver seus posts poderia facilmente encontrar informações muito sensíveis sobre sua casa e hábitos de viagem. Muitos sites, como o Twitter, oferecem uma opção para desativar o geotagging em suas configurações de privacidade. Portanto, procure essa opção em qualquer site no qual você postar conteúdo ou mídia. Uma solução mais abrangente (embora mais avançado) é usar uma rede privada virtual assim toda a sua atividade parece estar vindo de um datacenter aleatória em algum lugar.

 

Não confie em aplicativos que exigem acesso à sua conta

 

É muito popular usar aplicativos tanto em um site de mídia social (por exemplo, um aplicativo do Facebook) e fora de um site (por exemplo, um utilitário Snapchat). No entanto, quando você se inscrever para estas aplicações, muitas vezes você expõe uma tonelada de dados pessoais: a sua identidade, suas fotos, suas mensagens, seus amigos.

 

Embora isso possa não parecer um grande negócio, isso significa que você está confiando em desenvolvedores desconhecidos com informações profundamente pessoais. Muitos destes serviços de aplicativos são criados por programadores inexperientes que não têm os recursos para proteger adequadamente os seus dados (se eles ainda se importam) . Mais freqüentemente, eles estão apenas interessados em coletar seus dados para dinheiro de marketing. A menos que você realmente, realmente precisa do aplicativo, reconsiderar se você quer alguém vendo tudo o que você faz em um site de mídia social.

 

Fique confortável com as configurações de Privacidade do seu site

 

Cada site de mídia social tem recursos de segurança diferentes, alguns mais abrangente do que outros. Você deve verificar esses guias de privacidade rápida para seus sites favoritos e entender quais ferramentas você tem à sua disposição.

 

Facebook
Twitter
Instagram
Snapchat
Tumblr
LinkedIn

 

Usar a criptografia super-forte com o Signal

 

É muito comum usar um programa de mensagens como o Facebook Chat ou o Google Hangouts para conversar com amigos: você pode usar o mesmo serviço em dispositivos com bastante facilidade e sempre ter acesso às suas conversas. Infelizmente, essas conversas são submetidas a mineração de dados intensa para comerciantes e agências governamentais. E se alguém fosse cortar ou fugir de sua conta, eles poderiam ver anos e anos de conversas privadas porque os dados nunca vão embora.

 

Felizmente, há uma ótima alternativa de código aberto, segura e gratuita para serviços de bate-papo corporativo padrão. O Signal é um aplicativo para criptografar textos para que o conteúdo de suas mensagens não possa ser visto por ninguém além de você e da pessoa com quem está falando. Ele pode ser usado para mensagens um-em-um, groupchats, e até mesmo chamadas telefônicas.

 

Proteja suas conversas de e-mail com PGP

 

O padrão de fato para comunicações seguras é a criptografia PGP, que você pode se lembrar da seção de dados (você pode querer voltar e ler sobre como criptografia funciona uma vez que não vou repeti-lo aqui). E-mail, como a maioria das coisas, é implacavelmente minado pelos serviços de e-mail (é por isso que eles são livres, afinal). PGP, Pretty Good Privacy, permite criptografar e-mails (e praticamente qualquer outra coisa) com um super alto nível de sofisticação. Isso é preferível a mensagens instantâneas porque:

 

O destinatário precisa usar uma senha para descifrar qualquer coisa que você enviar, por isso é significativamente mais difícil para um ladrão ou hacker ter acesso ao seu e-mail.
Você pode digitalmente “assinar” seu e-mail, melhor provar que você foi o único que escreveu o e-mail.
Muitas vezes você pode encontrar as chaves públicas das pessoas (a coisa que você precisa para criptografar uma mensagem para elas) on-line, permitindo que você criptografe coisas para amigos, colegas e profissionais com muita facilidade.

 

Esses guias, embora bastante envolvidos, oferecem grande instrução sobre como configurar o PGP com seu e-mail. Qualquer endereço de e-mail pode ser usado com criptografia PGP!

 

Encontrar as ferramentas certas para suas necessidades de segurança

 

Com tantas ferramentas de cibersegurança por aí, pode ser intimidante descobrir quais ferramentas melhor atendem às suas necessidades. Nossas dicas apontar-lhe-ão a tecnologia recomendada baseada em que atividades e espaços digitais você está olhando para fazer exame de um melhor controle sobre a tecnologia. Nós também daremos recomendações para os cyberpunks mais experientes que podem precisar de mais segurança hardcore do que sua pessoa média. Apenas certifique-se de manter em mente que, independentemente de qual tecnologia você decidir usar, nada no mundo digital é 100% garantido para ser seguro! Portanto, sempre ser vigilante e consciente sobre a sua segurança. Não suponha que você é invencível: ninguém nunca é!

 

Segurança Ocasional

 

Este texto é o melhor para as feministas da Internet: você pode tornar muito mais difícil para trolls, rastreadores e hackers comprometer seus espaços digitais. Nossa tecnologia recomendada para você é totalmente gratuita, requer apenas uma configuração mínima e oferece opções fáceis para proteger seus espaços e dados digitais. Com quase toda esta tecnologia, você raramente tem que pensar sobre o que está fazendo: apenas funciona.

 

Instalar extensões de privacidade para o Firefox para parar rastreadores da web e criptografar sua navegação sempre que possível. Garantir a sua navegação móvel também!
Ativar autenticação de dois fatores para as suas contas digitais (especialmente e-mail e social-media) para manter suas contas em segurança.
Faça o download do navegador Tor para que você possa navegar anonimamente quando você precisar.
Criptografar seu telefone e seu computador para proteger seus arquivos privados, imagens e mídia.
Esteja ciente dos comuns hackers e phishing que ocorrem.

 

 

(Nós definitivamente recomendamos o uso de um gerenciador de senhas para fortalecer suas senhas. Se você não usar um gerenciador de senhas, por favor, considere o uso de senhas fortes e únicas para as suas mais importantes contas digitais!)

 

Conversas Privadas com Amigos e Colegas

 

Este texto é melhor para pessoas que querem que suas comunicações sejam absolutamente privadas. Ser capaz de conversar com segurança é inestimável para jornalistas, ativistas, profissionais médicos, figuras públicas e usuários de internet casuais que não se sentem à vontade com suas conversas sendo acessados pela vigilância do governo, mineradores de dados corporativos ou hackers. Você não precisa necessariamente usar esta tecnologia 24/7; Às vezes é mais fácil apenas usar conforme necessário. Cabe a você decidir quando a situação exige uma maior privacidade!

 

Textos, aúdios e vídeos criptografados no seu smartphone com Signal.
Enviar e-mails encriptados com PGP.
Faça telefonemas  criptografados em seu smartphone
Criptografar seu telefone e computador de modo que  não possam acessar suas conversas.

 

Anonimato Avançado

 

Este texto é melhor para pessoas que, por qualquer razão, precisam de maior controle sobre as informações digitais sobre sua localização, identidade e atividade de navegação. Estas são ferramentas valiosas se você está preocupado com um site ou troll ser capaz de determinar o seu endereço com base no seu endereço IP, ou se você não deseja que a sua navegação na web não seja rastreada até sua casa. Embora alguns recursos desta tecnologia pode custar dinheiro, muitas vezes é preciso de pagar um preço.
Ocultar a sua localização física e criptografar suas conexões web com seu próprio Virtual Private Network conectado ao seu computador e seu telefone.
Instale Tails em uma unidade flash, assim você pode ter um sistema portátil, anónimo,  em qualquer computador que você encontrar.
Navegar na Internet anonimamente com o Tor Brownser.
Use extensões de privacidade para Firefox e utilise navegadores móveis para navegar na web ocasionalmente.
Use um endereço de e-mail falso para a criação de contas digitais.

 

Como usar Tor para navegar anônima na web

Tor (the Onion Router) é um programa que protege você encaminhando suas comunicações através de uma rede distribuida de relés mantidas por pessoas voluntárias do mundo inteiro. Isso previne que alguém que esteja vigiando sua conexão de internet descubra quais sites você visita, previne que os sites que você visita descubram sua localização física e permite que você acesse sites que estejam bloqueados.

Para navegação na web utilizando Tor você pode usar: o navegador Tor, disponível para Windows, Linux e OS X, ou o aplicativo Orbot, disponível para Android – no Google Play, no F-Droid ou para download direto do .apk.

Você pode usar o navegador Tor em Windows, Mac OS X, ou Linux mesmo sem instalar nenhum programa: pode utilizar diretamente de um pendrive USB, que já vem configurado para proteger seu anonimato e é auto-contido (portátil). Para baixar a versão mais atualizada, vá direto ao site do projeto Tor, selecione seu sistema operacional, o idioma e arquitetura (quando em dúvida, baixe a versão 32 bits que funciona em processadores 32 E 64 bits). Não esqueça de forma alguma de verificar a assinatura GnuPG do arquivo baixado. Para isso, você deve ter o GnuPG instalado e seguir as instruções detalhadas aqui.

Como o Tor funciona
Tor conecta você a um site ou serviço através de túneis virtuais, em vez de fazer uma conexão direta. Isso permite que tanto pessoas quanto organizações compartilhem informações por redes públicas sem comprometer sua privacidade. Tor também é uma ferramenta muito efetiva contra a censura, permitindo que quem o utiliza alcance destinos ou conteúdos que de outra forma estariam bloqueados.
A imagem abaixo mostra como o Tor funciona. As setas vermelhas indicam tráfego às claras (não criptografado) e, as verdes, tráfego criptografado.

Quem utiliza o Tor
Pessoas usam o Tor para impedir que sites rastreiem a si ou as pessoas de sua família, ou para se conectar a sites de notícias, mensagens instantâneas, ou outros que possam estar bloqueados pelos seus provedores de serviço de internet (ISP). Os serviços ocultos (hidden services) do Tor permitem que suas usuárias publiquem websites e outros serviços (por exemplo, e-mail) sem que tenham que revelar a localização do site. Indivíduos também utilizam o Tor para comunicação que pode ter informações sensíveis: existem chats e fórums para sobreviventes de abusos e estupros, ou para pessoas com doenças específicas.

Jornalistas utilizam Tor para se comunicar com segurança com informantes e dissidentes. Ativistas e membros de Organizações Não-Governamentais (ONGs) usam o Tor para permitir que seus colaboradores se conectem com seu site enquanto estão em um país estrangeiro, sem que ninguém ao redor (indivíduos, provedores, governos…) precise ficar sabendo que essa pessoa está trabalhando com aquele grupo ou organização.

Militares utilizam para buscar informações de inteligência. Agentes de segurança do Estado utilizam para visitar ou vigiar sites sem deixar um endereço de IP governamental registrado no servidor – e para segurança durante operações.
A variedade de pessoas que utilizam o Tor é um dos motivos que o faz ser tão seguro. Tor esconde quem você é em meio aos outros usuários da rede, então, quanto mais diversa e populosa é a base de usuários do Tor, mais seu anonimato será protegido.

Precauções

Use o Navegador Tor
Tor não protege todo seu tráfego na internet quando você o utiliza – ele só protege as aplicações que estão corretamente configuradas para encaminhar seu tráfego da internet através do Tor. Para evitar problemas de configuração, utilize o navegador Tor – qualquer outro navegador com configurações Tor não oferece a mesma segurança do navegador Tor.

Não baixe torrents através do Tor
Aplicações de torrent tendem a ignorar configurações de proxy e fazer conexões diretas mesmo quando recebem instruções para utilizar o Tor. Mesmo que seu programa de torrents conecte-se somente pelo Tor, ele frequentemente entrega seu endereço de IP real na requisição GET do tracker, porque é assim que os torrents funcionam. Não só você desanonimiza seu tráfego de torrent – e todo seu tráfego pelo Tor – através disso, você também faz com que toda rede Tor fique mais lenta, para você e para todas as outras pessoas que a utilizam.

Não ative ou instale plugins no navegador
O navegador Tor irá bloquear plugins como Flash, RealPlayer, Quicktime, e outros: eles podem ser manipulados em revelar seu endereço de IP. Também não recomendamos instalar extensões ou plugins adicionais no Tor Browser, pois esses podem desviar do Tor ou colocar em risco seu anonimato e privacidade.

Além disso, o conjunto de plugins e extensões instalados no navegador pode ser utilizado para identificar você. Usando o padrão que vem com Tor, você garante que sua identificação está idêntica a diversos outros computadores que também utilizam Tor, dificultando o trabalho de sites ou entidades que queiram lhe vigiar.

Não maximize a janela do navegador
Como já falamos, um dos itens que faz o Tor seguro é que, devido às configurações, todas pessoas que o utilizam parecem ser iguais. Tor mascara, por exemplo, seu sistema operacional, para que pareça que você utiliza Windows NT 6.1 em vez de insira seu sistema operacional aqui. Quando você maximiza a janela, está se distinguindo das outras pessoas que utilizam Tor e passando para o site de destino a sua resolução de tela original, que também é utilizada para identificação (fingerprinting).

Saiba que nós de saída do Tor podem vasculhar comunicações
Tor é sobre esconder sua localização, não sobre criptografar sua comunicação. Como mostrado na imagem acima, o último relé no circuito Tor, chamado de “nó de saída”, é o que estabelece a real conexão com o servidor de destino. Tor não faz – e, por desenho, não pode fazer – criptografia do tráfego entre o nó de saída e o servidor de destino, qualquer nó de saída tem a possibilidade de capturar qualquer tráfego passando por si. Para se proteger desse tipo de ataque, você sempre deve utilizar criptografia fim-a-fim (end-to-end). Exemplos de criptografia fim-a-fim incluem SSH, HTTPS e OpenGPG.

Utilize as versões HTTPS dos sites
Como dissemos acima, Tor irá criptografar seu tráfego de e para a rede Tor, mas a criptografia do seu tráfego ao destino final depende do site. Para garantir criptografia privada nessa parte, o navegador Tor inclui HTTPS Everywhere, que força o uso de criptografia HTTPS com a maioria dos sites que a suporta. Entretanto, você deve ficar de olho na barra de endereços do navegador para se assegurar que os sites aos quais dá informações sensíveis apresentam um botão verde ou azul na barra, que incluem https:// na URL, e mostram o nome correto e esperado.

Não abra documentos baixados pelo Tor enquanto estiver online
O navegador Tor vai avisar antes de abrir automaticamente um documento que seja lidado por uma aplicação externa. NÃO IGNORE ESSE AVISO. Você deve ter muito cuidado quando baixar arquivos pelo Tor (especialmente arquivos DOC e PDF, a menos que você use o visualizador de PDF incluído no navegador Tor), pois esses documentos podem conter recursos da internet que serão baixados por fora do túnel Tor pela aplicação que os abre (como mostrado anteriormente). Isso revelará seu IP real (não-Tor). Se você precisa trabalhar com arquivos DOC ou PDF, recomendamos utilizar um computador desconectado, utilizar uma máquina virtual (VirtualBox), ou utilizar o Tails.

Tor não separa magicamente suas diferentes identidades contextuais
Não é recomendável utilizar a mesma sessão do Tor para executar duas tarefas ou utilizar duas identidades contextuais que você quer manter separadas uma da outra. Por exemplo, escondendo sua localização para verificar seu e-mail e publicando um documento anonimamente.

Primeiro, porque o Tor tende a reutilizar os mesmos circuitos, por exemplo, durante a mesma sessão de navegação. Desde que o nó de saída de um circuito saiba tanto o servidor de destino (e, possivelmente, o conteúdo da comunicação se ela não for criptografada) e o endereço do relé anterior de onde recebeu a comunicação, fica fácil correlatar diversas solicitações de navegação ao mesmo circuito e, possivelmente, ao mesmo usuário. Se você está encarando um adversário global, ele também pode estar em posição de fazer essa correlação.

Em segundo lugar, no caso de uma falha de segurança, informação sobre sua sessão pode acabar vazando. Isso pode revelar que a mesma pessoa estava por trás de diversas ações feitas durante aquela sessão. A solução para ambas as ameaças é desligar e reiniciar o Tor toda vez que você for usar uma nova identidade, se você realmente quiser isolá-las corretamente. Para uma separação ainda mais segura, recomendamos utilizar o Tails,

Não acesse fora do Tor contas criadas dentro da rede Tor
Se você criou uma conta em qualquer serviço, seja de e-mail, rede social ou qualquer outra coisa, utilizando Tor para manter sua privacidade e anonimato, não acesse essa conta fora da rede Tor, pois estará comprometendo-a, deixando seu IP real, com a sua localização, registrado em log na conta.

Use pontes e/ou encontre companhia!
Tor tenta evitar que atacantes saibam qual os sites de destino aos quais você se conecta. Entretanto, por padrão, não impede que alguém vigiando seu tráfego de internet saiba que você está utilizando o Tor. Se isso importa para você, pode reduzir esse risco configurando Tor para utilizar uma ponte Tor como relé, em vez de conectar diretamente na rede Tor. Por fim, a melhor proteção é através de um ponto de vista social: quanto mais usuárias Tor houverem próximo de você – e quanto mais diversos seus interesses, menos perigo que você seja identificada. Convença outras pessoas a utilizarem Tor, também!

 

Fonte: Aufem

Ninguém simplesmente aprende a programar

por Camila Vilarinho, no Medium.

Quando eu comecei a programar, passei por muita frustração por me achar burra ou achar que aquilo não era para mim.

Porque eu não conseguia se para os meninos da minha turma parecia tão fácil? Eu não estava sozinha nessa dúvida, com esse sentimento. Todo mundo que está começando a programar se sente assim em algum momento.

Então queria começar dizendo uma coisa para você: Você não é burr@!

Ultimamente eu tenho encontrado muita gente que está começando a aprender a programar e está cheio de dúvidas, procurando material e fazendo suas primeiras tentativas nesse mundo incrível.

Mas sempre que eu passo referência de algum material ou ajudo alguém que tá começando, eu fico com a sensação de que eu deveria falar mais, que eu deveria alertar que a pessoa vai se decepcionar em algum momento, que vai achar difícil e que vai pensar em desistir.

Às vezes eu falo, “Se tiver alguma dúvida pode perguntar” ou “É assim mesmo, no começo vai ser difícil, mas depois você vai ver como é divertido”. Sempre fica faltando falar algo. Então decidi traduzir esse texto. Ele um dos meus textos favoritos, porque me senti tão contemplada quando o li.

Antes de qualquer coisa quero que você entenda isso:

Ninguém simplesmente aprende a programar

Ninguém simplesmente aprende a programar. Porque programar não é fácil. Programar é difícil. Todo mundo sabe disso — Qualquer pessoa que já tenha vasculhado um stack trace — ou quebrado a cabeça com um bug — pode te confirmar isso.

Infelizmente, existem vários marqueteiros por aí tentando faturar com a noção de que “programar é fácil” Ou que será, se você usar os produtos deles.

“Ouvir o keynote do WWDC falando que programar não é difícil me frustra. É extremamente difícil. Vocês estão preparando iniciantes para grandes decepções.”

Quando alguém te fala que programar é fácil, ele está te fazendo um enorme desserviço. Isso só pode ser colocado de uma das três maneiras:

Cenário 1:
Pessoa 1: “Eu tentei aprender a programar uma vez. Eu tive muita dificuldade. A vida seguiu seu rumo, e eu não estou mais tentando aprender a programar.”

Marqueteiro: “Programar é fácil!”

Pessoa 1: “O que? Oh, talvez programar seja fácil, afinal de contas. Talvez eu que seja burro.”

Cenário 2:
Pessoa 2: “Eu quero aprender a programar, mas parece difícil.”

Marqueteiro: “Programar é fácil!”

Pessoa 2: “Sério?”

Marqueteiro: “Sim. Compre meu curso/programa/e-book e você será um programador de elite em menos de um mês.”

Pessoa 2:

Pessoa 2 um mês depois: “Eu pensei que programar fosse uma coisa fácil, talvez eu que seja burro.”

Cenário 3:
Pessoa 3: “Eu não tenho nenhum interesse em aprender a programar algum dia. Eu sou um gerente de sucesso. Se um dia eu precisar de algo programado, eu apenas pago alguém para fazer isso para mim.”

Marqueteiro: “Programar é fácil!”

Pessoa 3: “Ah, ok. Nesse caso, eu acho que não vou pagar aqueles programadores muito, ou dar muito valor ao seus trabalhos.”

Cirurgia Cerebral é fácil

Dizer “Programar é fácil!” é como dizer “Cirurgia Cerebral é fácil!” ou “Escrever romances é fácil!”

Um Neurocirurgião em um jantar diz à romancista Margret Atwood: “Eu sempre quis escrever. Quando eu me aposentar e tiver tempo, eu vou ser um escritor”

Margaret Atwood responde: “Que coincidência, porque quando eu me aposentar, eu vou ser uma neurocirurgiã”

E ainda assim os marqueteiros continuam dizendo: “Programar é fácil”, “Programar não é tão difícil” ou meu preferido: “Programar é fácil, é o que é difícil!”

E tudo o que esses marqueteiros conseguem dizendo isso é fazer com que as pessoas se sintam burras — algumas vezes levado seu dinheiro no processo

A maldição do conhecimento

Infelizmente, não são só os marqueteiros que falam que programar é fácil. Eu conheço desenvolvedores experientes todo tempo que também dizem “Programar é fácil!”

Porque alguém que passou pelas milhares de horas que se leva para se tornar um bom programador diz que programar é fácil? Porque eles estão sofrendo de um vies cognitivo chamado a Maldição do conhecimento. Eles não conseguem lembrar como era não saber programar. E mesmo se puderem, eles provavelmente já esqueceram como programação foi difícil para eles no início.

A maldição do conhecimento previne que muitos desenvolvedores experientes sejam capazes de empatizar com iniciantes. E em nenhum lugar essa falta de empatia é mais aparente do que no resultado do google favorito de todos: o tutorial de programação.

Como desenhar um cavalo: 1. Desenhe 2 círculos; 2. Desenhe as pernas; 3. Desenhe o rosto; 4. Desenhe o cabelo; 5. Adicione pequenos detalhes.

Quantas vezes você já foi realmente capaz de finalizar um tutorial aleatório que você encontrou no google, sem ficar desorientado por algum erro misterioso ou ambiguidade?

E a pior coisa sobre esse processo é quando o autor do tutorial inconscientemente recheia suas instruções com palavras como “Obviamente”, “Facilmente” e a mais debochada de todas “Simplesmente”

Nada é mais frustrante do que travar em um passo que diz “Simplesmente integre com a API do Salesforce” ou “Simplesmente faça o deploy para o AWS” depois de passar 30 minutos em um tutorial

E quando isso acontece, a voz de milhares de marqueteiros ecoam na sua cabeça: “Programar é fácil!”

Você vai lembrar daqueles desenvolvedores experientes que você conheceu semanas atrás que deram o seu melhor tentando te incentivar dizendo: “Programar é fácil!”

Você até terá flashbacks de todos aquelas cenas ruins de hackings de Hollywood onde eles fazem programar parecer tão fácil.

Antes que você perceba, você de repente ouve o som da própria voz gritando, sentir seu corpo se erguendo e (╯°□°)╯︵ ┻━┻

Mas tudo bem, respire fundo. Programar não é fácil. Programar é difícil. Todo mundo sabe disso.

Nada é Simples

Existe uma boa chance de você encontrar a palavra “simplesmente” em um tutorial, esse tutorial vai presumir muito sobre o seu conhecimento prévio.

Talvez o autor presuma que você tenha programado algo similar antes e está usando o tutorial apenas como referência. Talvez o autor escreveu o tutorial com ele mesmo em mente como seu público alvo.

De qualquer maneira, existe a grande chance de o tutorial não ter sido projetado para alguém com o seu nível exato de habilidades de programação.

Portanto a regra do “Simplesmente”:

Não use a palavra simplesmente nos seus tutoriais e não use tutorias que usam a palavra simplesmente

O restante do artigo você encontra aqui.

Agora estamos entendidos: programar não é fácil, mas nada é!

Existe muita informação por aí, várias opções de coisas por onde começar, várias linguagens de programação, frameworks, IDEs, um mundo de tecnologias diferentes para escolher, estudar e aprender. E para quem está começando pode ficar a sensação de que você nunca vai aprender tudo e ficar bom nisso.

Calma!

  • Escolhe o que está mais próximo dos seus objetivos e dá um passo de cada vez
  • Divide as coisas grandes em pedaços pequenos
  • Coloca em prática o que você aprende

E mais importante: mesmo sabendo disso, os momentos de frustração vão vir.

Mas não se preocupe, eles vêm para todo mundo. O bom de você saber de antemão sobre isso, é saber também que esse sentimento de frustração vai passar e se transformar em aprendizado.

Depois, a alegria de ver na tela algo que você fez vai ser muito maior e é dela que você vai lembrar! ❤