Pular para o conteĂşdo principal

Como criptografar toda a sua vida em menos de uma hora


Quincy Larson
Quincy Larson
Como criptografar toda a sua vida em menos de uma hora
“SĂł os paranĂłicos sobrevivem.” - Andy Grove

CrĂŠdito do artista: “Connected with the Past” de Federico Uribe. 2012. Cabos elĂŠtricos sobre tela.

Andy Grove foi um refugiado hĂşngaro que escapou do comunismo, estudou engenharia e, por fim, liderou a revolução do computador pessoal como CEO da Intel. Ele morreu no inĂ­cio deste ano no Vale do SilĂ­cio, apĂłs uma longa luta contra a doença de Parkinson.

Quando uma das pessoas mais poderosas do mundo nos encoraja a ser paranĂłicos, talvez devĂŞssemos ouvir.

E Grove nĂŁo ĂŠ a Ăşnica pessoa poderosa que pede cautela. AtĂŠ mesmo o diretor do FBI - o mesmo oficial que recentemente pagou a hackers um milhĂŁo de dĂłlares para desbloquear o iPhone de um atirador - estĂĄ encorajando todos a cobrirem suas webcams .

Mas vocĂŞ obedece Ă  lei. Com o que vocĂŞ precisa se preocupar? Como nos lembra o lema do programa de vigilância do Reino Unido: “Se vocĂŞ nĂŁo tem nada a esconder, nĂŁo tem nada a temer”.

Bem, os cidadĂŁos cumpridores da lei tĂŞm motivos para temer. Eles tĂŞm motivos para proteger seus dispositivos, arquivos e comunicaçþes com entes queridos.

“Se alguĂŠm me desse seis linhas escritas pela mĂŁo do homem mais honesto, eu encontraria algo nelas para enforcĂĄ-lo.” - Cardeal Richelieu em 1641

Neste artigo, vou mostrar como vocĂŞ pode se proteger aproveitando a criptografia de Ăşltima geração. Em uma Ăşnica sessĂŁo, vocĂŞ pode fazer grandes avanços para garantir sua privacidade .

Segurança de bom senso para todos

Para ser claro, tudo que eu recomendo aqui ĂŠ 100% gratuito e 100% legal. Se vocĂŞ se incomodar em trancar as portas Ă  noite, deve se preocupar em usar a criptografia.

“Esteja preparado” - O lema do escoteiro

Vamos nos preparar.

Primeiro, algumas definiçþes. Quando eu uso o termo “invasor”, quero dizer qualquer pessoa tentando acessar seus dados a quem vocĂŞ nĂŁo deu permissĂŁo expressa - seja um hacker, uma empresa ou mesmo um governo.

E quando uso os termos “privado” ou “seguro”, quero dizer razoavelmente. A realidade ĂŠ que - enquanto humanos estiverem envolvidos - nenhum sistema serĂĄ 100% privado ou 100% seguro.

Contanto que seu telefone, computadores e contas estejam suficientemente protegidos, seu conteúdo permanecerá um “pedaço criptografado” e não há muito que alguém - independentemente de quão poderoso seja - pode fazer sobre isso.

Dica nº 1: use a autenticação de dois fatores em sua caixa de entrada

Sua caixa de entrada ĂŠ a chave mestra da sua vida. Se um invasor o comprometer, ele nĂŁo poderĂĄ apenas ler seus e-mails, mas tambĂŠm poderĂĄ usĂĄ-lo para redefinir suas senhas para praticamente qualquer coisa. Isso inclui contas de mĂ­dia social e atĂŠ contas bancĂĄrias.

A coisa mais simples que você pode fazer para melhorar drasticamente sua segurança pessoal Ê ativar a autenticação de dois fatores em sua caixa de entrada.

Basicamente, a autenticação de dois fatores Ê uma segunda camada de segurança ao entrar. Geralmente envolve o recebimento de uma mensagem de texto com um código especial sempre que você entra em sua conta.

A autenticação de dois fatores reduz substancialmente a probabilidade de sua caixa de entrada ser hackeada.

Se vocĂŞ usa o Gmail, deve ativar a autenticação de dois fatores aqui .

Agora.

A sĂŠrio.

Ainda estarei aqui quando vocĂŞ voltar.

Dica nÂş 2: criptografe seu disco rĂ­gido

Tanto o Windows quanto o MacOS possuem criptografia de disco completo integrada. VocĂŞ sĂł precisa ligĂĄ-lo.

Dica nº 3: ative a proteção por senha do seu telefone

A identificação de impressão digital Ê melhor do que nada, mas geralmente não Ê suficiente.

A quinta emenda (contra a autoincriminação) permite que vocĂŞ mantenha sua senha em segredo. Mas um tribunal pode obrigĂĄ-lo a desbloquear o telefone com sua impressĂŁo digital.

AlĂŠm disso, vocĂŞ nĂŁo pode alterar exatamente sua impressĂŁo digital depois que um invasor a pega.

Um invasor normalmente farĂĄ 10 tentativas antes que seu telefone o bloqueie completamente. Portanto, se sua senha de 4 dĂ­gitos for uma dessas comuns, altere-a.

1234  99991111  33330000  55551212  66667777  11221004  13132000  88884444  43212222  20016969  1010

Dica profissional : se vocĂŞ insiste em ativar a identificação de impressĂŁo digital por uma questĂŁo de conveniĂŞncia e for preso, desligue imediatamente o telefone. Quando as autoridades ligarem seu telefone novamente, elas nĂŁo poderĂŁo desbloqueĂĄ-lo sem sua senha.

Dica nº 4: use senhas diferentes para cada serviço.

As senhas sĂŁo inerentemente inseguras .

Mark Zuckerberg usou a senha “dadada” em sua conta do LinkedIn. No inĂ­cio deste ano, quando os hackers lançaram 117 milhĂľes de combinaçþes de e-mail-senha, a dele estava entre eles. Os hackers foram entĂŁo capazes de usar seu e-mail e senha para obter acesso Ă s suas contas do Twitter e Pinterest.

Portanto, nĂŁo use a mesma senha em mais de um lugar.

Claro, lembrar uma tonelada de senhas ĂŠ um incĂ´modo, entĂŁo use um gerenciador de senhas .

Dica # 5: envie mensagens de texto privadas com Signal

O Signal ĂŠ um serviço de mensagens popular que obteve uma pontuação perfeita da Electronic Frontier Foundation . VocĂŞ pode fazer todas as coisas que faria normalmente por meio de mensagens de texto, como enviar mensagens em grupo e enviar fotos e vĂ­deos. Exceto que tudo ĂŠ criptografado.

O Signal ĂŠ gratuito, de cĂłdigo aberto e estĂĄ disponĂ­vel nas lojas de aplicativos iOS e Android. Consegui configurĂĄ-lo e começar a enviar mensagens com segurança para amigos e familiares em menos de 5 minutos.

Etapa # 1: instalar o sinal

Etapa 2: Convide amigos para instalĂĄ-lo

Etapa # 3: enviar mensagens

ParabĂŠns - agora vocĂŞ pode conversar com seus amigos e familiares sobre o que quiser e serĂĄ praticamente impossĂ­vel para alguĂŠm espionar sua conversa.

VocĂŞ tambĂŠm pode usar o Signal para fazer chamadas telefĂ´nicas seguras.

Dica 6: o modo de navegação anônima do seu navegador não Ê privado o suficiente

Mesmo se você usar o “Modo de navegação anônima” do Chrome ou a “Navegação privada” do Firefox, as seguintes partes ainda serão capazes de espionar sua atividade de rede:

  • Provedores de serviço de Internet
  • Administradores de sistema responsĂĄveis ​​pela rede em sua escola, local de trabalho ou onde quer que estejam online
  • Google ou quem fez seu navegador

Internet Explorer, Safari, Opera e outros navegadores nĂŁo sĂŁo mais privados.

Se você deseja uma navegação razoavelmente privada (nenhum sistema pode ser 100% seguro), você deve usar o Tor.

Dica nÂş 7: navegue com privacidade com o Tor

Tor significa “The Onion Router”, que ĂŠ uma referĂŞncia ao uso de muitas camadas semelhantes a cebola para mascarar a atividade da rede. Ă‰ gratuito, de cĂłdigo aberto e razoavelmente fĂĄcil de usar.

Etapa 1: Baixe o Orbot

Etapa 2: Baixe o navegador Orfox

Etapa 3: Abra o Orbot

Etapa 4: Abra o Orfox

Etapa 5: verifique se funcionou

Visite check.torproject.org para verificar se tudo funcionou. ParabĂŠns - agora vocĂŞ pode usar a internet com tranquilidade, pois seria extremamente difĂ­cil para alguĂŠm rastreĂĄ-lo.

Dica nÂş 8: pesquise em particular

Se o Tor nĂŁo for conveniente o suficiente para vocĂŞ, vocĂŞ pode pelo menos pesquisar em particular usando DuckDuckGo , o mecanismo de pesquisa que nĂŁo rastreia vocĂŞ.

DuckDuckGo nĂŁo tem todos os milhares de anos de engenheiro despejados em seu mecanismo de busca que o Google tem, mas tem um atalho para obter pesquisas criptografadas do Google quando vocĂŞ precisar delas. VocĂŞ sĂł precisa prefixar sua pesquisa com! Google

Convido vocĂŞ a ler

ComentĂĄrios

Ebook

Postagens mais visitadas

Botão Fechar
Verificado pela Leadster
Botão Fechar
Logo