Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

ferramentas para extrair metadados de PDFs e imagens.

Hoje eu vou mostrar as três melhores ferramentas para extrair metadados de PDFs e imagens. Primeiro, o pdfinfo — ótimo para verificar autores, datas de criação e o software utilizado. Depois, o ExifTool — o extrator de metadados mais poderoso, revelando GPS, informações do dispositivo e metadados avançados. E por fim, o Metadata2Go — um analisador online rápido para quando você precisa de resultados imediatos. Use essas ferramentas no seu workflow de OSINT para verificar documentos, rastrear a origem de fotos e descobrir detalhes ocultos.”🎥 Extração de Metadados de PDF e Imagens — Tutorial Completo Neste vídeo, eu compartilho diferentes técnicas e ferramentas que você pode usar para extrair metadados de imagens ou arquivos PDF. Vamos analisar três ferramentas essenciais: Pdfinfo, ExifTool e Metadata2Go. 🔹 1. PDFINFO — Extraindo Metadados de PDFs (Ferramenta Local) O que faz: O pdfinfo lê os metadados estruturais e de autoria armazenados dentro de arquivos PDF. ✅ Como usar (Linux...

🔒Uma lista de verificação compilada de mais de 300 dicas para proteger a segurança digital e a privacidade em 2023

Lissy93/lista de verificação de segurança pessoal

Incrível PRs bem-vindos Licença Contribuintes

Uma lista de verificação com curadoria de dicas para proteger sua segurança digital e privacidade

Conteúdo

Autenticação
Navegar na Web
E-mail
Mensagens Seguras Redes
de Mídia Social Telefones Celulares Computadores Pessoais Casa Inteligente Finanças Pessoais Aspecto Humano Segurança Física







Demasiado longo?🦒Veja a versão TLDR em vez disso.

Para obter uma lista de softwares que respeitam a privacidade, confira Awesome-Privacy .

Um espelho desse repositório está disponível em codeberg.org/alicia/personal-security-checklist .


Autenticação

A maioria das violações de dados relatadas são causadas pelo uso de senhas fracas, padrão ou roubadas (de acordo com este relatório da Verizon ).

Use senhas longas, fortes e exclusivas, gerencie-as em um gerenciador de senhas seguro, habilite a autenticação de dois fatores, mantenha-se informado sobre violações e tome cuidado ao fazer login em suas contas.

SegurançaPrioridadeDetalhes e dicas
Use uma senha forteRecomendadoSe a sua senha for muito curta ou contiver palavras, lugares ou nomes do dicionário, ela poderá ser facilmente quebrada pela força bruta ou adivinhada por alguém. A maneira mais fácil de criar uma senha forte é torná-la longa (mais de 12 caracteres) - considere o uso de uma 'frase secreta', composta de muitas palavras. Como alternativa, use um gerador de senha para criar uma senha aleatória longa e forte. Experimente HowSecureIsMyPassword.net , para ter uma ideia da rapidez com que senhas comuns podem ser quebradas. Leia mais sobre como criar senhas fortes: securityinabox.org
Não reutilize senhasRecomendadoSe alguém reutilizasse uma senha e um site com o qual ele tinha uma conta sofresse um vazamento, um criminoso poderia facilmente obter acesso não autorizado a suas outras contas. Isso geralmente é feito por meio de solicitações de login automatizadas em grande escala e é chamado de Credential Stuffing. Infelizmente, isso é muito comum, mas é simples de se proteger - use uma senha diferente para cada uma de suas contas online
Use um gerenciador de senhas seguroRecomendadoPara a maioria das pessoas, será quase impossível lembrar centenas de senhas fortes e únicas. Um gerenciador de senhas é um aplicativo que gera, armazena e preenche automaticamente suas credenciais de login para você. Todas as suas senhas serão criptografadas contra 1 senha mestra (que você deve lembrar e deve ser muito forte). A maioria dos gerenciadores de senhas possui extensões de navegador e aplicativos móveis, portanto, seja qual for o dispositivo em que você esteja, suas senhas podem ser preenchidas automaticamente. Um bom multifuncional é o BitWarden ou consulte Gerenciadores de senhas recomendados
Evite compartilhar senhasRecomendadoEmbora possa haver momentos em que você precise compartilhar o acesso a uma conta com outra pessoa, geralmente você deve evitar fazer isso porque torna mais fácil para a conta ser comprometida. Se você realmente precisar compartilhar uma senha, por exemplo, ao trabalhar em uma equipe com uma conta compartilhada, isso deve ser feito por meio de recursos incorporados a um gerenciador de senhas.
Ativar autenticação de 2 fatoresRecomendado2FA é onde você deve fornecer algo que você conhece (uma senha) e algo que você tem (como um código em seu telefone) para fazer login. Isso significa que se alguém tiver sua senha (por exemplo, por meio de phishing, malware ou violação de dados ), eles não poderão fazer login em sua conta. É fácil começar, baixe um aplicativo autenticador em seu telefone, vá para as configurações de segurança da sua conta e siga as etapas para habilitar o 2FA. Da próxima vez que você fizer login em um novo dispositivo, será solicitado o código exibido no aplicativo do seu telefone (funciona sem internet e o código geralmente muda a cada 30 segundos)
Mantenha os códigos de backup segurosRecomendadoQuando você habilita a autenticação multifator, geralmente recebe vários códigos que pode usar se seu método 2FA for perdido, quebrado ou indisponível. Guarde esses códigos em algum lugar seguro para evitar perda ou acesso não autorizado. Você deve armazená-los em papel ou em um local seguro no disco (por exemplo, em armazenamento off-line ou em um arquivo/drive criptografado). Não os armazene em seu Gerenciador de Senhas como fontes e senhas 2FA e devem ser mantidos separadamente.
Inscreva-se para receber alertas de violaçãoOpcionalDepois que um site sofre uma violação significativa de dados, os dados vazados geralmente acabam na Internet. Existem vários sites que coletam esses registros vazados e permitem que você pesquise seu endereço de e-mail para verificar se você está em alguma de suas listas. Firefox Monitor , Have i been pwned e DeHashed permitem que você se inscreva para monitoramento, onde eles irão notificá-lo se o seu endereço de e-mail aparecer em qualquer novo conjunto de dados. É útil saber o mais rápido possível quando isso acontece, para que você possa alterar suas senhas para as contas afetadas. Have i been pwned também possui notificação em todo o domínio, onde você pode receber alertas se algum endereço de e-mail em todo o seu domínio aparecer (útil se você usar aliases para encaminhamento anônimo )
Proteja sua senha/ PINOpcionalAo digitar sua senha em locais públicos, certifique-se de não estar na linha direta do local de uma câmera CCTV e de que ninguém possa ver por cima do seu ombro. Cubra sua senha ou código PIN enquanto digita e não revele nenhuma senha de texto simples na tela
Atualizar senhas críticas periodicamenteOpcionalVazamentos e violações de banco de dados são comuns e é provável que várias de suas senhas já estejam em algum lugar online. A atualização ocasional de senhas de contas críticas para a segurança pode ajudar a mitigar isso. Mas desde que todas as suas senhas sejam longas, fortes e únicas, não há necessidade de fazer isso com muita frequência - anualmente deve ser suficiente. Aplicar alterações obrigatórias de senha dentro das organizações não é mais recomendado , pois incentiva os colegas a selecionar senhas mais fracas
Não salve sua senha em navegadoresOpcionalA maioria dos navegadores modernos oferecem para salvar suas credenciais quando você faz login em um site. Não permita isso, pois eles nem sempre são criptografados, portanto, podem permitir que alguém obtenha acesso às suas contas. Em vez disso, use um gerenciador de senhas dedicado para armazenar (e preencher automaticamente) suas senhas
Evite fazer login no dispositivo de outra pessoaOpcionalEvite fazer login no computador de outras pessoas, pois você não pode ter certeza de que o sistema está limpo. Seja especialmente cauteloso com máquinas públicas, pois malware e rastreamento são mais comuns aqui. Usar o dispositivo de outra pessoa é especialmente perigoso com contas críticas, como serviços bancários online. Ao usar a máquina de outra pessoa, verifique se você está em uma sessão privada/anônima (use Ctrl+Shift+N/Cmd+Shift+N). Isso solicitará que o navegador não salve suas credenciais, cookies e histórico de navegação.
Evite dicas de senhaOpcionalAlguns sites permitem que você defina dicas de senha. Muitas vezes é muito fácil adivinhar as respostas. Nos casos em que as dicas de senha são obrigatórias, use respostas aleatórias e registre-as no gerenciador de senhas ( Name of the first school: 6D-02-8B-!a-E8-8F-81)
Nunca responda a perguntas de segurança online com sinceridadeOpcionalSe um site fizer perguntas de segurança (como local de nascimento, nome de solteira da mãe ou primeiro carro, etc.), não forneça respostas reais. É uma tarefa trivial para os hackers descobrir essas informações online ou por meio de engenharia social. Em vez disso, crie uma resposta fictícia e armazene-a em seu gerenciador de senhas. Usar palavras reais é melhor do que caracteres aleatórios, explicado aqui
Não use um PIN de 4 dígitosOpcionalNão use um PIN curto para acessar seu smartphone ou computador. Em vez disso, use uma senha de texto ou um alfinete muito mais longo. Frases secretas numéricas são fáceis de quebrar (um pino de 4 dígitos tem 10.000 combinações, em comparação com 7,4 milhões para um código alfanumérico de 4 caracteres)
Evite usar SMS para 2FAOpcionalAo ativar a autenticação multifator, opte por códigos baseados em aplicativos ou um token de hardware, se compatível. O SMS é suscetível a várias ameaças comuns, como troca de SIM e interceptação . Também não há garantia de quão seguro seu número de telefone será armazenado ou para o que mais ele será usado. Do ponto de vista prático, o SMS só funcionará quando tiver sinal, podendo ser lento. Se um site ou serviço exigir o uso de um número de SMS para recuperação, considere a compra de um segundo número de telefone pré-pago usado apenas para recuperação de conta nessas instâncias.
Evite usar seu PM para gerar OTPsAvançadoMuitos gerenciadores de senhas também são capazes de gerar códigos 2FA. É melhor não usar seu gerenciador de senhas primário como seu autenticador 2FA também, pois ele se tornaria um ponto único de falha se comprometido. Em vez disso, use um aplicativo autenticador dedicado em seu telefone ou laptop
Evitar Desbloqueio facialAvançadoA maioria dos telefones e laptops oferece um recurso de autenticação de reconhecimento facial, usando a câmera para comparar um instantâneo de seu rosto com um hash armazenado. Pode ser muito conveniente, mas existem várias maneiras de enganá-lo e obter acesso ao dispositivo, por meio de fotos digitais e reconstruções de imagens de CFTV. Ao contrário da sua senha, é provável que haja fotos do seu rosto na Internet e vídeos gravados por câmeras de vigilância
Cuidado com KeyloggersAvançadoUm keylogger de hardware é um dispositivo físico plantado entre o teclado e a porta USB, que intercepta todas as teclas pressionadas e, às vezes, retransmite dados para um servidor remoto. Dá a um hacker acesso a tudo digitado, incluindo senhas. A melhor maneira de se manter protegido é apenas verificando sua conexão USB depois que seu PC estiver sem vigilância. Também é possível que keyloggers sejam colocados dentro do gabinete do teclado, portanto, procure por quaisquer sinais de que o gabinete tenha sido adulterado e considere trazer seu próprio teclado para o trabalho. Os dados digitados em um teclado virtual, colados da área de transferência ou preenchidos automaticamente por um gerenciador de senhas não podem ser interceptados por um keylogger de hardware.
Considere um token de hardwareAvançadoUma chave de segurança U2F/FIDO2 é um dispositivo USB (ou NFC) que você insere ao fazer login em um serviço online para verificar sua identidade, em vez de inserir um OTP do seu autenticador. SoloKey e NitroKey são exemplos de tais chaves. Eles trazem consigo vários benefícios de segurança, pois o navegador se comunica diretamente com o dispositivo e não pode ser enganado sobre qual host está solicitando a autenticação, pois o certificado TLS é verificado. Este post é uma boa explicação sobre a segurança do uso de tokens FIDO U2F. Claro que é importante guardar a chave física em algum lugar seguro, ou mantê-la com você. Algumas contas online permitem que vários métodos de 2FA sejam ativados
Considere o Gerenciador de Senhas OfflineAvançadoPara maior segurança, um gerenciador de senhas offline criptografado lhe dará controle total sobre seus dados. O KeePass é uma escolha popular, com muitos plugins e forks da comunidade com compatibilidade e funcionalidade adicionais. Clientes populares incluem: KeePassXC (desktop), KeePassDX (Android) e StrongBox (iOS). A desvantagem é que pode ser um pouco menos conveniente para alguns, e caberá a você fazer o backup e armazená-lo com segurança
Considere nomes de usuário únicosAvançadoTer senhas diferentes para cada conta é um bom primeiro passo, mas se você também usar um nome de usuário, e-mail ou número de telefone exclusivo para fazer login, será significativamente mais difícil para quem tentar obter acesso não autorizado. O método mais fácil para vários e-mails é usar aliases gerados automaticamente para encaminhamento de e-mail anônimo. É aqui que [qualquer coisa]@seudominio.com chegará em sua caixa de entrada, permitindo que você use um e-mail diferente para cada conta (consulte Provedores de alias de e-mail ). Os nomes de usuário são mais fáceis, pois você pode usar seu gerenciador de senhas para gerá-los, armazená-los e preenchê-los automaticamente. Números de telefone virtuais podem ser gerados através do seu provedor VOIP

Software recomendado : Gerenciadores de senhas | Autenticadores 2FA

Navegação na Web

A maioria dos sites na Internet usará alguma forma de rastreamento, geralmente para obter informações sobre o comportamento e as preferências de seus usuários. Esses dados podem ser incrivelmente detalhados e, portanto, extremamente valiosos para corporações, governos e ladrões de propriedade intelectual. Violações e vazamentos de dados são comuns, e remover o anonimato da atividade dos usuários na web costuma ser uma tarefa trivial

Existem dois métodos principais de rastreamento; com estado (baseado em cookie) e sem estado (baseado em impressão digital). Cookies são pequenas informações armazenadas em seu navegador com um ID exclusivo que é usado para identificá-lo. A impressão digital do navegador é uma maneira altamente precisa de identificar e rastrear usuários onde quer que estejam online. As informações coletadas são bastante abrangentes e geralmente incluem detalhes do navegador, sistema operacional, resolução da tela, fontes suportadas, plug-ins, fuso horário, preferências de idioma e fonte e até configurações de hardware.

Esta seção descreve as etapas que você pode seguir para se proteger melhor contra ameaças, minimizar o rastreamento online e melhorar a privacidade. Uma versão resumida desta lista pode ser encontrada aqui

SegurançaPrioridadeDetalhes e dicas
Bloquear anúnciosRecomendadoUsar um bloqueador de anúncios pode ajudar a melhorar sua privacidade, bloqueando os rastreadores que os anúncios implementam. O uBlock Origin é um complemento de navegador de código aberto muito eficiente, desenvolvido por Raymond Hill.
Quando anúncios de terceiros são exibidos em uma página da Web, eles têm a capacidade de rastreá-lo, coletando informações pessoais sobre você e seus hábitos, que podem ser vendidos ou usados ​​para mostrar anúncios mais direcionados, e alguns anúncios são totalmente maliciosos ou falso. O bloqueio de anúncios também torna as páginas carregadas mais rapidamente, usa menos dados e fornece uma experiência menos confusa
Certifique-se de que o site é legítimobásicoPode parecer óbvio, mas ao fazer login em qualquer conta online, verifique se o URL está correto. Armazenar sites comumente visitados em seus favoritos é uma boa maneira de garantir que o URL seja fácil de encontrar. Ao visitar novos sites, procure sinais comuns de que eles podem ser inseguros: avisos do navegador, redirecionamentos, spam e pop-ups no site. Você também pode verificar um site usando uma ferramenta, como: Virus Total URL Scanner , IsLegitSite , Google Safe Browsing Status se não tiver certeza
Cuidado com o malware do navegadorbásicoSeu sistema ou navegador pode ser comprometido por spyware, mineradores, sequestradores de navegador, redirecionamentos maliciosos, adware etc. seu navegador avisa que pode ser malicioso. Sinais comuns de malware de navegador incluem: o mecanismo de pesquisa padrão ou a página inicial foram modificados, barras de ferramentas, extensões ou ícones desconhecidos, significativamente mais anúncios, erros e carregamento de páginas muito mais lento do que o normal. Estes artigos de Heimdal explicam os sinais de malware do navegador , como os navegadores são infectados e como remover o malware do navegador
Use um navegador que respeita a privacidadeRecomendadoO Firefox (com alguns ajustes) e o Brave são navegadores seguros e que respeitam a privacidade. Ambos são rápidos, de código aberto, fáceis de usar e disponíveis em todos os principais sistemas operacionais. Seu navegador tem acesso a tudo o que você faz online, então, se possível, evite Google Chrome, Edge e Safari como (sem configuração correta) os três, colete dados de uso, ligue para casa e permita rastreamento invasivo. O Firefox requer algumas alterações para obter a segurança ideal, por exemplo - configurações de arkenfox ou user.js de 12 bytes . Veja mais: Navegadores de privacidade
Use um mecanismo de pesquisa privadoRecomendadoO uso de um mecanismo de pesquisa sem rastreamento e que preserva a privacidade reduzirá o risco de que seus termos de pesquisa não sejam registrados ou usados ​​contra você. Considere DuckDuckGo , Qwant ou SearX (auto-hospedado). O Google implementa algumas políticas de rastreamento incrivelmente invasivas e tem um histórico de exibição de resultados de pesquisa tendenciosos . Portanto, Google, juntamente com Bing, Baidu, Yahoo e Yandex são incompatíveis com qualquer um que queira proteger sua privacidade. Recomenda-se atualizar a pesquisa padrão do navegador para um mecanismo de pesquisa que respeita a privacidade
Remova complementos desnecessários do navegadorRecomendadoAs extensões podem ver, registrar ou modificar qualquer coisa que você fizer no navegador, e alguns aplicativos de navegador de aparência inocente têm intenções maliciosas. Os sites podem ver quais extensões você instalou e podem usar isso para aprimorar sua impressão digital, para identificá-lo/rastreá-lo com mais precisão. As lojas virtuais do Firefox e do Chrome permitem que você verifique quais permissões/direitos de acesso uma extensão requer antes de instalá-la. Verifique os comentários. Instale apenas extensões que você realmente precisa e remova aquelas que você não usa há algum tempo
Mantenha o navegador atualizadoRecomendadoAs vulnerabilidades do navegador são constantemente descobertas e corrigidas, por isso é importante mantê-lo atualizado para evitar uma exploração de dia zero. Você pode ver qual versão do navegador está usando aqui ou seguir este guia para obter instruções sobre como atualizar. Alguns navegadores serão atualizados automaticamente para a versão estável mais recente
Verifique se há HTTPSRecomendadoSe você inserir informações em um site não HTTPS, esses dados serão transportados sem criptografia e, portanto, poderão ser lidos por qualquer pessoa que os interceptar. Não insira nenhum dado em um site que não seja HTTPS, mas também não deixe que o cadeado verde lhe dê uma falsa sensação de segurança, só porque um site possui certificado SSL, não significa que seja legítimo ou confiável.
O HTTPS-Everywhere (desenvolvido pela EFF ) costumava ser uma extensão/complemento de navegador que habilitava automaticamente o HTTPS em sites, mas a partir de 2022 foi descontinuado. Em seu artigo de apresentação, a EFF explica que a maioria dos navegadores agora integra essas proteções. Além disso, fornece instruções para os navegadores Firefox, Chrome, Edge e Safari sobre como habilitar suas proteções seguras HTTPS.
Usar DNS sobre HTTPSRecomendadoO DNS tradicional faz solicitações em texto simples para todos verem. Ele permite espionagem e manipulação de dados DNS por meio de ataques man-in-the-middle. Enquanto o DNS sobre HTTPS executa a resolução de DNS por meio do protocolo HTTPS, o que significa que os dados entre você e seu resolvedor de DNS são criptografados. Uma opção popular é o Cloudflare 1.1.1.1 , ou provedores de comparação - é simples habilitar no navegador. Observe que o DoH vem com seus próprios problemas , principalmente impedindo a filtragem da web
Contêineres de várias sessõesRecomendadoA compartimentalização é muito importante para manter diferentes aspectos da sua navegação separados. Por exemplo, usar diferentes perfis para trabalho, navegação geral, mídia social, compras online, etc. reduzirá o número de associações que os corretores de dados podem vincular a você. Uma opção é usar o Firefox Containers , projetado exatamente para esse fim. Conforme mencionado em #127 , é possível usar sites compartimentalizados sem contêineres, como feito no user.js de @arkenfox . Como alternativa, você pode usar navegadores diferentes para tarefas diferentes (Brave, Firefox, Tor etc). Para navegadores baseados no Chromium, você pode criar e usar Profiles ou uma extensão como SessionBox, no entanto, este complemento não é de código aberto
Usar navegação anônimaRecomendadoAo usar a máquina de outra pessoa, verifique se você está em uma sessão privada/anônima (Use Ctrl+Shift+N/ Cmd+Shift+N). Isso impedirá que o histórico do navegador, cookies e alguns dados sejam salvos, mas não é infalível - você ainda pode ser rastreado
Entenda a impressão digital do seu navegadorRecomendadoA impressão digital do navegador é um método incrivelmente preciso de rastreamento, em que um site o identifica com base nas informações do seu dispositivo, incluindo: versões do navegador e do sistema operacional, cabeçalhos, fuso horário, fontes instaladas, plug-ins e aplicativos e, às vezes, hardware do dispositivo, entre outros pontos de dados. Você pode ver sua impressão digital em amiunique.org - O objetivo é ser o menos exclusivo possível
Gerenciar cookiesRecomendadoLimpar os cookies regularmente é uma etapa que você pode tomar para ajudar a evitar que os sites rastreiem você. Os cookies também podem armazenar seu token de sessão, que, se capturado, permitiria que alguém acessasse suas contas sem credenciais (geralmente chamado de seqüestro de sessão ).
Para mitigar isso, você deve limpar os cookies com frequência. Self Destructing Cookies é um complemento do navegador, que mata os cookies quando você fecha o navegador
Bloquear cookies de terceirosRecomendadoCookies de terceiros colocados em seu dispositivo por um site diferente daquele que você está visitando. Isso representa um risco de privacidade, pois uma terceira entidade pode coletar dados de sua sessão atual. Este guia explica como você pode desativar cookies de terceiros e pode verificar aqui se isso funcionou
Bloquear rastreadores de terceirosRecomendadoO bloqueio de rastreadores ajudará a impedir que sites, anunciantes, análises e muito mais rastreiem você em segundo plano. Privacy Badger , DuckDuckGo Privacy Essentials , uBlock Origin e uMatrix (avançado) são rastreadores-bloqueadores de código aberto muito eficazes disponíveis para todos os principais navegadores. Como alternativa, você pode bloquear rastreadores no nível da rede, com algo como Pi-Hole (em seu servidor doméstico) ou Diversion (roteadores Asus executando firmware Merlin. Algumas VPNs oferecem bloqueio básico de rastreamento (como TrackStop em PerfectPrivacy )
Cuidado com redirecionamentosOpcionalEmbora alguns redirecionamentos sejam inofensivos, outros, como redirecionamentos não validados , são usados ​​em ataques de phishing e podem fazer com que um link malicioso pareça legítimo. Se você não tiver certeza sobre um URL de redirecionamento, poderá verificar para onde ele encaminha com uma ferramenta como RedirectDetective . Também é recomendável desabilitar os redirecionamentos nas configurações do seu navegador .
Não entre no seu navegadorOpcionalMuitos navegadores permitem que você faça login para sincronizar o histórico, os favoritos e outros dados de navegação entre os dispositivos. No entanto, isso não apenas permite mais coleta de dados, mas também aumenta a superfície de ataque, fornecendo outro caminho para um agente mal-intencionado obter informações pessoais. Para usuários do Chrome, você pode contornar o login forçado navegando para chrome://flags e desativando o account-consistencysinalizador. Se você ainda precisar sincronizar favoritos + dados do navegador entre dispositivos, existem alternativas de código aberto , como xBrowserSync
Proibir serviços de previsãoOpcionalAlguns navegadores permitem serviços de previsão, onde você recebe resultados de pesquisa em tempo real ou preenchimento automático de URL. Se estiver ativado, os dados serão enviados ao Google (ou ao seu mecanismo de pesquisa padrão) a cada pressionamento de tecla, em vez de quando você pressiona Enter. Você pode desabilitar isso para reduzir a quantidade de dados coletados
Evite o G Translate para páginas da WebOpcionalAo visitar uma página da Web escrita em um idioma estrangeiro, você pode ser solicitado a instalar a extensão do Google Tradutor. Esteja ciente de que o Google coleta todos os dados (incluindo campos de entrada), juntamente com detalhes do usuário atual. Em vez disso, use um serviço de tradução que não esteja vinculado ao seu navegador
Desativar notificações da WebOpcionalAs notificações por push do navegador são um método comum para os criminosos incentivá-lo a clicar no link, pois é fácil falsificar a fonte. Esteja ciente disso e, para obter instruções sobre como desativar as notificações do navegador, consulte este artigo
Desativar downloads automáticosOpcionalOs downloads drive-by são um método comum de colocar arquivos nocivos no dispositivo de um usuário. Isso pode ser atenuado desativando os downloads automáticos de arquivos e tenha cuidado com sites que solicitam o download de arquivos inesperadamente
Proibir o acesso aos sensoresOpcionalOs sites móveis podem explorar os sensores do seu dispositivo sem perguntar. Se você conceder essas permissões ao seu navegador uma vez, todos os sites poderão usar esses recursos, sem permissão ou notificação, dê uma olhada no estudo do sensor-js para saber mais. A melhor solução é não conceder nenhuma permissão ao seu navegador e usar um navegador de privacidade como Firefox Focus ( Android / iOS ) ou DuckDuckGo ( Android / iOS )
Não permitir localizaçãoOpcionalOs Serviços de localização permitem que os sites solicitem sua localização física para melhorar sua experiência. Isso deve ser desativado nas configurações ( veja como ). Observe que ainda existem outros métodos para determinar sua localização aproximada (endereço IP, fuso horário, informações do dispositivo, DNS, etc.)
Não permitir acesso à câmera/microfoneOpcionalVerifique as configurações do navegador para garantir que nenhum site tenha acesso à webcam ou ao microfone. Também pode ser benéfico usar proteção física , como uma capa de webcam e um bloqueador de microfone
Desativar salvamento de senha do navegadorOpcionalNão permita que seu navegador armazene nomes de usuários e senhas. Estes podem ser facilmente visualizados ou acessados. O Chrome protege esses dados por trás de suas credenciais do Windows, mas podem ser simples de obter graças a utilitários de redefinição de senha, como Offline NT Password e Registry Editor . Em vez disso, use um gerenciador de senhas
Desativar preenchimento automático do navegadorOpcionalDesative o preenchimento automático de detalhes confidenciais ou pessoais. Este recurso foi projetado para tornar as compras online e a navegação em geral mais convenientes, mas armazenar essas informações confidenciais (nomes, endereços, detalhes do cartão, termos de pesquisa etc.) pode ser extremamente prejudicial se o seu navegador for comprometido de alguma forma. Em vez disso, se essencial, considere usar o recurso Notas do seu gerenciador de senhas para armazenar e preencher seus dados
Proteja-se do ataque ExfilOpcionalO ataque CSS Exfiltrate é onde as credenciais e outros detalhes confidenciais podem ser capturados apenas com CSS puro, o que significa que mesmo o bloqueio do JavaScript não pode evitá-lo, leia mais este artigo de Mike Gualtieri. Você pode ficar protegido, com o plug-in CSS Exfil Protection (para Chrome e Firefox ) que sanitiza e bloqueia quaisquer regras CSS que possam ser projetadas para roubar dados. Confira o CSS Exfil Vulnerability Tester para ver se você pode ser suscetível.
Desativar ActiveXOpcionalActiveX é uma API de extensão de navegador incorporada ao Microsoft IE e habilitada por padrão. Não é mais comumente usado por sites legítimos, mas como dá direitos de acesso íntimo aos plug-ins e pode ser perigoso, portanto, você deve desativá-lo (veja como )
Desativar WebRTCOpcionalO WebRTC permite comunicação de áudio/vídeo de alta qualidade e compartilhamento de arquivos ponto a ponto diretamente do navegador. No entanto, pode representar um vazamento de privacidade, especialmente se você não estiver usando um proxy ou VPN. No Firefox, o WebRTC pode ser desativado, pesquisando e desativando media.peerconnection.enabledem about:config. Para outros navegadores, a extensão WebRTC-Leak-Prevent pode ser instalada. O uBlockOrigin também permite que o WebRTC seja desabilitado. Para saber mais, confira este guia
Assinatura de lona HTML5 falsificadaOpcionalCanvas Fingerprinting permite que os sites identifiquem e rastreiem os usuários com muita precisão, explorando os recursos de renderização do elemento Canvas . Você pode usar a extensão Canvas-Fingerprint-Blocker para falsificar sua impressão digital ou usar Tor - Verifique se você é suscetível aqui
Agente de usuário falsoOpcionalO agente do usuário é uma string de texto, informando ao site qual dispositivo, navegador e versão você está usando. Ele é usado em parte para gerar sua impressão digital, portanto, trocar o agente do usuário periodicamente é um pequeno passo que você pode dar para se tornar menos exclusivo. Você pode alternar o agente do usuário manualmente nas ferramentas de desenvolvimento ou usar uma extensão como Chameleon (Firefox) ou User-Agent Switcher (Chrome)
Desconsiderar DNTOpcionalDo Not Track é um cabeçalho HTTP, suportado por todos os principais navegadores, uma vez ativado, destina-se a sinalizar para um site que você não deseja que seja rastreado. Habilitar Do Not Track tem um impacto muito limitado, já que muitos sites não respeitam ou seguem isso. Como raramente é usado, também pode adicionar à sua assinatura, tornando-o mais exclusivo e, portanto, mais fácil de rastrear
Impedir rastreamento HSTSOpcionalHTTP Strict Transport Security (HSTS) foi projetado para ajudar a proteger sites, impedindo ataques de downgrade de HTTPS. No entanto , questões de privacidade foram levantadas, pois permitia que os operadores do site plantassem supercookies e continuassem a rastrear os usuários de forma anônima. Ele pode ser desativado visitando chrome://net-internals/#hstsem navegadores baseados no Chromium ou seguindo este guia para Firefox e este guia para outros navegadores
Impedir conexões automáticas do navegadorOpcionalMesmo quando você não está usando seu navegador, ele pode ligar para casa para relatar atividades de uso, análises e diagnósticos. Você pode desabilitar alguns deles, o que pode ser feito através das configurações, veja as instruções para: Firefox , Chrome , Brave
Ativar isolamento de terceirosOpcionalO isolamento primário significa que todas as fontes de identificador e o estado do navegador têm escopo (isolado) usando o domínio da barra de URL, o que pode reduzir bastante o rastreamento. No Firefox (em network.cookie.cookieBehavior), agora é possível bloquear rastreadores entre sites e mídias sociais e isolar os cookies restantes. Como alternativa, para ativar/desativar com 1 clique, consulte o complemento First Party Isolation
Remover parâmetros de rastreamento de URLsAvançadoOs sites geralmente acrescentam parâmetros GET adicionais aos URLs nos quais você clica, para identificar informações como fonte/referenciador. Você pode limpar manualmente ou usar extensões como ClearUrls (para Chrome / Firefox ) para remover os dados de rastreamento de URLs automaticamente em segundo plano
Segurança de primeiro lançamentoAvançadoDepois de instalar um navegador da web, na primeira vez que você iniciá-lo (antes de definir suas configurações de privacidade), a maioria dos navegadores ligará para casa (envie uma solicitação para Microsoft, Apple, Google ou outro desenvolvedor) e envie os detalhes do seu dispositivo (conforme descrito em este artigo de revista ). Portanto, depois de instalar um navegador, você deve primeiro desativar sua conexão com a Internet, iniciá-lo, acessar as configurações e configurar as opções de privacidade antes de reativar sua conectividade com a Internet. Isso não se aplica a todos os navegadores, neste artigo o Brave afirma ser o único navegador a chamar exclusivamente um único TLD controlado
Use o navegador TorAvançadoO Projeto Tor fornece um navegador que criptografa e direciona seu tráfego através de vários nós, mantendo os usuários protegidos contra interceptação e rastreamento. As principais desvantagens são a velocidade e a experiência do usuário, bem como a possibilidade de vazamentos de DNS de outros programas. Há também ameaças de segurança específicas do Tor que devem ser observadas, como nós de saída maliciosos (consulte #19 ), mas geralmente o Tor é uma das opções de navegador mais seguras para anonimato na web
Desativar JavaScriptAvançadoMuitos aplicativos da Web modernos são baseados em JavaScript, portanto, desativá-lo diminuirá bastante sua experiência de navegação. Mas se você realmente quiser fazer tudo, isso realmente reduzirá sua superfície de ataque, atenuará muito rastreamento do lado do cliente e malware de JavaScript

Software recomendado

E-mails

Quase 50 anos desde que o primeiro e-mail foi enviado, ainda é uma grande parte do nosso dia-a-dia e continuará a ser no futuro próximo. Portanto, considerando quanta confiança depositamos neles, é surpreendente como essa infraestrutura é fundamentalmente insegura. As fraudes relacionadas a e-mail estão aumentando e, sem tomar medidas básicas, você pode estar em risco.

Se um hacker obtiver acesso aos seus e-mails, ele fornecerá um gateway para que suas outras contas sejam comprometidas (através de redefinições de senha), portanto, a segurança do e-mail é fundamental para sua segurança digital.

As grandes empresas que fornecem serviço de e-mail "gratuito" não têm uma boa reputação de respeitar a privacidade dos usuários: o Gmail foi flagrado dando a terceiros acesso total aos e-mails dos usuários e também rastreando todas as suas compras . O Yahoo também foi pego escaneando e-mails em tempo real para agências de vigilância dos EUA .

SegurançaPrioridadeDetalhes e dicas
Ter mais de um endereço de e-mailRecomendadoConsidere usar um endereço de e-mail diferente para comunicações críticas de segurança de correspondências triviais, como boletins. Essa compartimentalização pode reduzir a quantidade de danos causados ​​por uma violação de dados e também facilitar a recuperação de uma conta comprometida
Manter endereço de e-mail privadoRecomendadoNão compartilhe seu e-mail principal publicamente, pois os endereços de e-mail costumam ser o ponto de partida para a maioria dos ataques de phishing
Mantenha sua conta seguraRecomendadoUse uma senha longa e única, habilite o 2FA e tenha cuidado ao fazer login. Sua conta de e-mail fornece um ponto de entrada fácil para todas as suas outras contas online para um invasor
Desativar carregamento automático de conteúdo remotoRecomendadoAs mensagens de e-mail podem conter conteúdo remoto, como imagens ou folhas de estilo, geralmente carregadas automaticamente do servidor. Você deve desativar isso, pois expõe seu endereço IP e informações do dispositivo e é frequentemente usado para rastreamento. Para mais informações, consulte este artigo
Usar texto simplesOpcionalExistem dois tipos principais de e-mails na internet: texto simples e HTML. O primeiro é fortemente preferido para privacidade e segurança, pois as mensagens HTML geralmente incluem identificadores em links e imagens embutidas, que podem coletar dados pessoais e de uso. Há também vários riscos de execução remota de código visando o analisador HTML do seu cliente de e-mail, que não pode ser explorado se você estiver usando texto sem formatação. Para obter mais informações, bem como instruções de configuração para seu provedor de e-mail, consulte UsePlaintext.email .
Não conecte aplicativos de terceiros à sua conta de e-mailOpcionalSe você conceder a um aplicativo ou plug-in de terceiros (como Unroll.me, Boomerang, SaneBox etc. ) riscos
Não compartilhe dados confidenciais por e-mailOpcionalOs e-mails são facilmente interceptados. Além disso, você não pode ter certeza de quão seguro é o ambiente do destinatário. Portanto, os e-mails não podem ser considerados seguros para troca de informações confidenciais, a menos que sejam criptografados.
Considere mudar para um provedor de correio seguroOpcionalProvedores de e-mail seguros e respeitáveis, como ProtonMail e Tutanota , permitem criptografia de ponta a ponta, privacidade total e recursos mais focados na segurança. Ao contrário dos provedores de e-mail típicos, sua caixa de correio não pode ser lida por ninguém além de você, pois todas as mensagens são criptografadas. Provedores como Google, Microsoft e Yahoo verificam mensagens para fins de publicidade, análise e aplicação da lei, mas isso representa uma séria ameaça à segurança
Usar Chave InteligenteAvançadoO OpenPGP também não oferece suporte ao sigilo de encaminhamento, o que significa que se a sua chave privada ou a do destinatário for roubada, todas as mensagens anteriores criptografadas com ela serão expostas. Portanto, você deve tomar muito cuidado para manter suas chaves privadas seguras. Um método para fazer isso é usar uma chave inteligente USB para assinar ou descriptografar mensagens, permitindo que você faça isso sem que sua chave privada saia do dispositivo USB. Os dispositivos que suportam isso incluem NitroKey , YubiKey 5 (Consulte Yubico Neo ), Smart Card (Consulte o guia ), OnlyKey
Usar aliasing/encaminhamento anônimoAvançadoO alias de e-mail permite que as mensagens sejam enviadas para [qualquer coisa]@meu-dominio.com e ainda cheguem à sua caixa de entrada principal. Permitindo efetivamente que você use um endereço de e-mail diferente e exclusivo para cada serviço em que se inscrever. Isso significa que, se você começar a receber spam, poderá bloquear esse alias e determinar qual empresa vazou seu endereço de e-mail. Mais importante, você não precisa revelar seu endereço de e-mail real para nenhuma empresa.
Anonaddy e SimpleLogin são serviços de encaminhamento de e-mail anônimo de código aberto que permitem criar aliases de e-mail ilimitados, com um plano gratuito
SubendereçamentoOpcionalUma alternativa ao aliasing é o subendereço , em que qualquer coisa após o +símbolo é omitida durante a entrega de correspondência, por exemplo, o endereço seunome+tag@exemplo.com denota o mesmo endereço de entrega que seunome@exemplo.com . Isso foi definido em RCF-5233 e suportado pela maioria dos principais provedores de e-mail (incluindo Gmail, YahooMail, Outlook, FastMail e ProtonMail). Ele permite que você acompanhe quem compartilhou/ vazou seu endereço de e-mail, mas, ao contrário do alias, não protege contra a revelação do seu endereço real
Use um domínio personalizadoAvançadoUsar um domínio personalizado significa que mesmo você não depende do endereço atribuído pelo seu provedor de e-mail. Assim, você pode facilmente mudar de provedor no futuro e não precisa se preocupar com a descontinuação de um serviço
Sincronize com um cliente para backupAvançadoAlém do acima, para evitar a perda de acesso temporário ou permanente aos seus e-mails durante um evento não planejado (como uma interrupção ou bloqueio de conta). O Thunderbird pode sincronizar/fazer backup de mensagens de várias contas via IMAP e armazená-las localmente em seu dispositivo principal
Tenha cuidado com assinaturas de correioAvançadoVocê não sabe o quão seguro pode ser o ambiente de e-mail do destinatário de sua mensagem. Existem várias extensões (como ZoomInfo ) que rastreiam mensagens automaticamente e criam um banco de dados detalhado de informações de contato com base em assinaturas de e-mail e, às vezes, no conteúdo da mensagem. Se você enviar um e-mail para alguém que tem algo assim habilitado, então você está inadvertidamente inserindo seus dados neste banco de dados
Cuidado com respostas automáticasAvançadoAs respostas automáticas fora do escritório são muito úteis para informar as pessoas que haverá um atraso na resposta, mas muitas vezes as pessoas revelam muitas informações - o que pode ser usado em engenharia social e ataques direcionados
Escolha o protocolo de correio certoAvançadoNão use protocolos desatualizados (abaixo de IMAPv4 ou POPv3), ambos possuem vulnerabilidades conhecidas e segurança desatualizada.
Auto-hospedagemAvançadoA auto-hospedagem de seu próprio servidor de e-mail não é recomendada para usuários não avançados, pois protegê-lo corretamente é fundamental, mas requer um forte conhecimento de rede - leia mais . Dito isto, se você executar seu próprio servidor de e-mail, terá controle total sobre seus e-mails. Mail-in-a-box e docker-mailserver estão prontos para implantar servidores de correio configurados corretamente que fornecem um bom ponto de partida
Sempre use portas TLSAvançadoExistem opções SSL para POP3, IMAP e SMTP como portas TCP/IP padrão. Eles são fáceis de usar e amplamente suportados, portanto, sempre devem ser usados ​​em vez de portas de e-mail de texto sem formatação. Por padrão, as portas são: POP3= 995, IMAP=993 e SMTP= 465
Disponibilidade de DNSAvançadoPara servidores de e-mail auto-hospedados, para evitar problemas de DNS que afetem a disponibilidade, use pelo menos 2 registros MX, com registros MX secundários e terciários para redundância quando o registro MX primário falhar
Evite ataques DDoS e de força brutaAvançadoPara servidores de e-mail auto-hospedados (especificamente SMTP), limite o número total de conexões simultâneas e a taxa máxima de conexão para reduzir o impacto de tentativas de ataques de bot
Manter lista negra de IPAvançadoPara servidores de e-mail auto-hospedados, você pode melhorar os filtros de spam e fortalecer a segurança, mantendo uma lista negra de IP local atualizada e uma lista de bloqueios de URI de spam em tempo real para filtrar hiperlinks maliciosos. Você também pode querer ativar um sistema de pesquisa de DNS reverso

Software recomendado:

Mensagens seguras

SegurançaPrioridadeDetalhes e dicas
Use apenas mensageiros totalmente criptografados de ponta a pontaRecomendadoA criptografia de ponta a ponta é um sistema de comunicação em que as mensagens são criptografadas em seu dispositivo e não são descriptografadas até que cheguem ao destinatário pretendido. Isso garante que qualquer ator que intercepte o tráfego não possa ler o conteúdo da mensagem, nem qualquer pessoa com acesso aos servidores centrais onde os dados são armazenados. Observe que, se um aplicativo não for totalmente de código aberto, a extensão em que a criptografia é implementada não pode ser verificada e não deve ser confiável.
Use apenas plataformas de mensagens de código abertoRecomendadoSe o código for de código aberto, ele poderá ser examinado e auditado de forma independente por qualquer pessoa qualificada para isso, para garantir que não haja backdoors, vulnerabilidades ou outros problemas de segurança. Portanto, aplicativos proprietários não devem ser confiáveis ​​para comunicar informações confidenciais. Em ecosistemas de código aberto, os bugs são gerados de forma transparente e geralmente corrigidos rapidamente, e os históricos de versão podem mostrar quem adicionou o quê e quando. Ao baixar um pacote pré-criado, você pode verificar se ele não foi adulterado fazendo uma verificação de hash e comparando as assinaturas digitais. É importante observar que nenhum software é totalmente livre de bugs e, portanto, nunca verdadeiramente seguro ou privado - sendo de código aberto, não é de forma alguma uma garantia de que algo é seguro
Use uma plataforma de mensagens "confiável"RecomendadoAo selecionar um aplicativo de mensagens criptografadas, verifique se ele é totalmente de código aberto. Deve ser estável e mantido ativamente. Idealmente, deve ser apoiado por desenvolvedores respeitáveis ​​ou, pelo menos, ser totalmente claro de onde vem o financiamento e/ou qual é o seu modelo de receita. Deveria ter passado por uma auditoria de código independente, com resultados publicados publicamente
Verifique as configurações de segurançaRecomendadoAtive as configurações de segurança, incluindo verificação de contato, notificações de segurança e criptografia. Desative os recursos opcionais não relacionados à segurança, como confirmação de leitura, última notificação on-line e digitação. Se o aplicativo oferecer suporte à sincronização em nuvem para backup ou para acesso por meio de um desktop ou companheiro de aplicativo da web, isso aumenta a superfície de ataque e, portanto, deve ser desativado
Certifique-se de que seu ambiente de destinatários esteja seguroRecomendadoSua conversa só pode ser tão segura quanto o elo mais fraco. Freqüentemente, a maneira mais fácil de se infiltrar em um canal de comunicação é atingir o indivíduo ou nó com menos proteção. Eles podem nem estar cientes de que seu ambiente foi comprometido, levando à captura de informações confidenciais por um adversário. A melhor solução para isso é educar e informar os participantes de sua conversa sobre boas práticas de segurança. Concentre-se em autenticação segura, criptografia de dispositivos, segurança de rede e prevenção de malware
Desativar serviços de nuvemRecomendadoAlguns aplicativos de mensagens móveis oferecem um companheiro de web ou desktop. Isso não apenas aumenta a superfície de ataque, mas também tem sido associado a vários problemas críticos de segurança e, portanto, deve ser evitado, se possível. Alguns aplicativos de mensagens também oferecem um recurso de backup em nuvem. Novamente, há sérios problemas de segurança com muitas dessas implementações, por exemplo, backups do WhatsAppnão são criptografadosnão criptografado por padrão e, quando ativado , a chave ainda permanece no controle do WhatsApp e, com esse recurso disponível, seu histórico de bate-papo pode ser violado. Novamente, sempre que possível, isso deve ser desativado .
Bate-papos em grupo segurosRecomendadoQue o risco de comprometimento aumentará exponencialmente, quanto mais participantes estiverem em um grupo, à medida que a superfície de ataque aumenta. Há também uma chance maior de que um adversário à espreita entre os membros possa passar despercebido. Verifique periodicamente se todos os participantes são legítimos e certifique-se de que apenas membros confiáveis ​​tenham privilégios de administrador. Às vezes, pode valer a pena apenas compartilhar informações confidenciais em grupos menores. Observe que, com alguns mensageiros, nem todos os bate-papos em grupo são criptografados (especialmente se um destinatário estiver em uma versão mais antiga )
Crie um ambiente seguro para a comunicaçãoRecomendadoExistem vários estágios em que suas comunicações digitais podem ser monitoradas ou interceptadas. Isso inclui: seu dispositivo ou do participante, seu ISP, gateway nacional ou registro do governo, o provedor de mensagens, os servidores. Você pode ajudar a se proteger desses riscos: prestando atenção ao seu redor, mantendo seus dispositivos atualizados, evitando malware, cuidando de ataques de phishing, confiando em serviços confiáveis, criando senhas fortes e autenticação de segundo fator, usando criptografia e ajudando aqueles com quem você se comunica a fazer o mesmo. Se você está preocupado com a interceptação de suas comunicações, considere usar um provedor de VPN respeitável ou rotear o tráfego através do Tor
Concordar com um plano de comunicaçãoOpcionalEm certas situações (como participar de um protesto, comunicar-se com uma fonte ou viajar para um local de risco), pode valer a pena fazer um plano de comunicação. Isso deve incluir métodos primários e de backup para entrar em contato com segurança (para evitar recorrer a tecnologias inseguras). Você pode querer incluir procedimentos para implementar em situações potenciais, por exemplo, para sinalizar por ajuda ou assistência
Retirar metadados da mídiaOpcionalMetadados são "dados sobre dados" ou informações adicionais anexadas a um arquivo ou transação. Ao enviar uma foto, gravação de áudio, vídeo ou documento, você pode estar revelando mais do que pretendia ou vazando sua localização . Por exemplo, os dados Exif anexados às imagens geralmente incluem: nome e modelo do dispositivo, autor, hora e data da captura, localização GPS (latitude e longitude) e informações sobre a fotografia. Para proteger a privacidade, você deve remover esses dados antes de carregar um arquivo ou item de mídia. Alguns aplicativos removem essas informações automaticamente, mas podem registrá-las antes de fazer isso
Desativar URLsOpcionalO envio de links via WhatsApp, Slack, Apple Messenger, Wire, Facebook e outros serviços pode expor suas informações pessoais involuntariamente . Isso ocorre porque, quando uma miniatura ou visualização é gerada, isso acontece no lado do cliente e, portanto, faz com que suas informações de IP, user-agent e dispositivo sejam registradas. Isso transmite ao proprietário do site que você está discutindo esse site. Uma maneira de contornar isso é desativar suas URLs (por exemplo, https://www.example.com--> hxxps://www[.]example[.]com), usar uma VPN também ajudará a proteger seu IP
Verifique seu DestinatárioOpcionalSua comunicação é tão segura quanto seu elo mais fraco - Sempre verifique se você está falando com o destinatário pretendido e se ele não foi comprometido. Um método para fazer isso é usar um aplicativo que suporte a verificação de contato. Este é um recurso poderoso que permite aos usuários confiar no destino e garantir que a conversa não seja sequestrada. Geralmente, ele assume a forma de comparação de códigos de impressão digital, mesmo por meio de uma ligação telefônica ou na vida real, por meio da digitalização de um código QR. Se você acredita que pode ser alvo, use um mensageiro seguro que forneça indicadores confiáveis ​​de comprometimento, onde ambas as partes serão notificadas se houver alguma alteração
Ativar mensagens efêmerasOpcionalVocê nem sempre pode confiar na segurança física do seu dispositivo. As mensagens autodestrutivas são um recurso realmente interessante que faz com que suas mensagens sejam excluídas automaticamente após um determinado período de tempo. Isso significa que se o seu dispositivo for perdido, roubado ou apreendido, um adversário só terá acesso às comunicações mais recentes. Ao contrário do apagamento remoto, o desaparecimento de mensagens não exige que seu dispositivo seja acessível remotamente ou tenha sinal. Você pode variar esse período de tempo de semanas até apenas alguns segundos, dependendo do seu modelo de ameaça. Sem mensagens de desaparecimento ativadas, você deve excluir periodicamente o histórico de conversas, caso seu dispositivo seja violado
Evite SMSOpcionalSMS pode ser conveniente, mas não é seguro . É suscetível a ameaças, como interceptação , troca de sim , manipulação e malware . Se você precisar usar SMS, deverá criptografar as mensagens antes de enviá-las. Uma opção é usar o Silence , um aplicativo Android que fornece criptografia de ponta a ponta para SMS
Cuidado com os rastreadoresOpcionalUm rastreador é um software destinado a coletar dados sobre você ou seus usos. Desconfie de aplicativos de mensagens com rastreadores, pois as estatísticas de uso detalhadas que eles coletam geralmente são muito evasivas e, às vezes, podem revelar sua identidade, bem como informações pessoais que, de outra forma, você não pretende compartilhar. Você pode verificar quantos e quais rastreadores um determinado aplicativo usa, pesquisando-o em Exodus Privacy
Considere a jurisdiçãoAvançadoAs jurisdições onde a organização está sediada e os dados são hospedados também devem ser levados em consideração. Como em alguns territórios, as organizações são forçadas a cumprir os regulamentos do governo local, que podem exigir que mantenham registros de todas as interações e metadados dos usuários ou entreguem chaves de criptografia. Sempre que possível, evite o Five Eyes e outras cooperativas internacionais e países com pouco respeito pela privacidade do usuário, como China, Rússia, Cingapura e Malásia.
Use uma plataforma anônimaAvançadoSe você acredita que pode ser alvo, deve optar por uma plataforma de mensagens anônimas que não exija um número de telefone ou qualquer outra informação de identificação pessoal para se inscrever ou usar. Mesmo usando informações falsas ou temporárias (como um gravador sim, número VOIP, endereço de e-mail temporário ou de encaminhamento, detalhes inventados, etc.) não pode ser concedido anonimato e pode colocá-lo em risco. Além disso, você deve baixar o aplicativo pelo Tor, fora do Google Play / Apple App Store, criar uma identidade anônima, executar o aplicativo apenas enquanto estiver conectado pelo Tor e, idealmente, colocá-lo em uma caixa de areia para evitar vazamentos de dados (usando um perfil separado, máquina virtual ou mesmo um dispositivo secundário)
Certifique-se de que o sigilo de encaminhamento é suportadoAvançadoOpte por uma plataforma que implemente sigilo de encaminhamento . É aqui que seu aplicativo gera uma nova chave de criptografia para cada mensagem. Isso significa que, se o seu adversário obteve a chave de criptografia privada de uma das partes, ele não poderá usá-la para descriptografar nenhuma mensagem capturada anteriormente
Considere uma plataforma descentralizadaAvançadoSe todos os dados fluírem por meio de um provedor central, você deverá confiar neles com seus dados e metadados. Você não pode verificar se o sistema em execução é autêntico sem backdoors, e eles podem estar sujeitos a leis locais, ordens judiciais ou censura e, se esse provedor deixar de operar, toda a rede ficará indisponível por esse período. Considerando que com um sistema descentralizado, não há servidores centrais para comprometer e nenhum ponto único de falha. Ele não pode ser invadido, desligado ou forçado a entregar dados. Algumas plataformas descentralizadas também direcionam o tráfego pela rede Tor, que fornece uma camada adicional de anonimato e segurança.

Software recomendado

Mídia social

As comunidades online existem desde a invenção da internet e oferecem às pessoas ao redor do mundo a oportunidade de se conectar, comunicar e compartilhar. Embora essas redes sejam uma ótima maneira de promover a interação social e aproximar as pessoas, isso tem um lado negro - há algumas sérias preocupações de privacidade com os serviços de redes sociais , e esses sites de redes sociais são de propriedade de empresas privadas e que ganham dinheiro coletando dados sobre indivíduos e vendendo esses dados, geralmente para anunciantes terceirizados.

Proteja sua conta, bloqueie suas configurações de privacidade, mas saiba que mesmo depois de fazer isso, todos os dados carregados intencionalmente e não intencionalmente são efetivamente públicos. Se possível, evite usar as redes sociais convencionais.

SegurançaPrioridadeDetalhes e dicas
Proteja sua contaRecomendadoPerfis de mídia social são roubados ou invadidos com muita frequência. Para proteger sua conta: use uma senha única e forte e habilite a autenticação de 2 fatores. Veja a seção Autenticação para mais dicas
Verifique as configurações de privacidadeRecomendadoA maioria das redes sociais permite que você controle suas configurações de privacidade. Certifique-se de estar confortável com os dados que está expondo no momento e para quem. Mas lembre-se, as configurações de privacidade destinam-se apenas a protegê-lo de outros membros da rede social - elas não protegem você ou seus dados dos proprietários da rede. Veja como definir configurações de privacidade, com este guia
Pense em todas as interações como públicasRecomendadoAinda existem vários métodos de visualização de conteúdo 'privado' de um usuário em muitas redes sociais. Portanto, antes de enviar, postar ou comentar qualquer coisa, pense "Eu me importaria se isso fosse totalmente público?"
Pense em todas as interações como permanentesRecomendadoPraticamente todas as postagens, comentários, fotos etc. estão sendo continuamente copiados por uma miríade de serviços de terceiros, que arquivam esses dados e os tornam indexáveis ​​e disponíveis ao público quase para sempre . Sites como Ceddit e /r/undelete , Politwoops , The Way Back Machine permitem que qualquer pessoa pesquise postagens, sites e mídia excluídos. Portanto, é importante não revelar informações demais acidentalmente e considerar quais seriam as implicações se elas se tornassem 'virais'
Não revele muitoRecomendadoAs informações de perfil criam uma mina de ouro de informações para hackers, o tipo de dados que os ajuda a personalizar golpes de phishing. Evite compartilhar muitos detalhes (DoB, cidade natal, escola, etc.)
Cuidado com o que você carregaRecomendadoAtualizações de status, comentários, check-ins e mídia podem revelar involuntariamente muito mais do que você pretendia (como localização, preferências, contatos/relacionamentos, etc.). Isso é especialmente relevante para fotos e vídeos, que podem mostrar coisas em segundo plano (documentos, nomes/sinais de trânsito, cartões de crédito, dispositivos eletrônicos), ainda mais quando há várias imagens carregadas
Não compartilhe e-mail ou número de telefoneRecomendadoPostar seu endereço de e-mail real ou número de celular dá aos hackers, trolls e spammers mais munição para usar contra você e também pode permitir que aliases, perfis ou pontos de dados separados sejam conectados
Não conceda permissões desnecessáriasRecomendadoPor padrão, muitos dos aplicativos populares de redes sociais pedirão permissão para acessar seus contatos, registro de chamadas, localização, histórico de mensagens, etc. Se eles não precisarem desse acesso, não o conceda. Para usuários do Android, confira o Bouncer - um aplicativo que oferece a capacidade de conceder permissões temporariamente
Tenha cuidado com integrações de terceirosRecomendadoEvite criar contas usando um login de rede social, revogue o acesso a aplicativos sociais que você não usa mais, veja instruções para: Facebook , Twitter , Insta e LinkedIn
Evite publicar dados geográficos enquanto ainda estiver no localRecomendadoSe você planeja compartilhar qualquer conteúdo que revele um local (como 'fazer check-in', compartilhamento de fotos ou atualizações de status que revelem sua localização), aguarde até sair desse local. Isso é particularmente importante quando você está viajando, em um restaurante, campus, hotel/resort, prédio público ou aeroporto, pois pode alertar as pessoas erradas sobre o seu paradeiro exato.
Remova os metadados antes de carregar a mídiaOpcionalA maioria dos smartphones e algumas câmeras anexam automaticamente um conjunto abrangente de dados adicionais (chamados dados EXIF ) a cada fotografia. Isso geralmente inclui coisas como hora, data, local, modelo da câmera, usuário, etc. Isso pode revelar muito mais dados do que você pretendia compartilhar. Remova esses dados antes de fazer o upload. Você pode remover metadados sem nenhum software especial , usar uma ferramenta CLI ou uma ferramenta de desktop como EXIF ​​Tage Remover
Implementar Camuflagem de ImagemAvançadoFerramentas como Fawkes podem ser usadas para alterar sutilmente, ligeiramente, a estrutura dos rostos nas fotos de uma forma que é imperceptível para os humanos, mas impedirá que os sistemas de reconhecimento facial sejam capazes de reconhecer um determinado rosto. Isso pode ajudar a impedir que os mecanismos de pesquisa de reconhecimento facial (como PimEyes, Kairos, Amazon Rekognition, etc.) vinculem suas fotos com seus perfis online, identidade ou outras fotos
Considere falsificar o GPS na visibilidade domésticaAvançadoMesmo que você nunca use a mídia social, remova os dados geográficos de todas as mídias e desative os rádios do dispositivo - sempre haverá outras pessoas que não serão tão cuidadosas e poderão revelar sua localização. Por exemplo, se você tiver convidados, familiares ou visitantes em sua residência, o dispositivo deles provavelmente estará gravando GPS e registrando dados. Um método para contornar isso é usar um SDR para falsificar os sinais de GPS , fazendo com que todos os dispositivos no local acreditem que estão em um local predefinido diferente
Considere informações falsasAvançadoSe você deseja apenas ler e não pretende postar muito, considere usar um nome alternativo e detalhes de contato falsos. Lembre-se de que ainda existem métodos para rastrear sua conta até você, mas isso pode mitigar muitas ameaças. Considere o uso de contas/identidades separadas, ou talvez pseudônimos diferentes, para diferentes campanhas e atividades. Não vincule contas de forma alguma - não comente / curta postagens entre contas, evite fazer login no mesmo IP e use senhas diferentes (para que as contas não possam ser vinculadas em caso de violação de dados)
Não tem nenhuma conta de mídia socialAvançadoA mídia social é fundamentalmente não privada, portanto, para máxima segurança e privacidade online, evite usar qualquer rede social convencional

Software recomendado

rede

Esta seção aborda como você conecta seus dispositivos à Internet com segurança, incluindo a configuração do roteador e a configuração de uma VPN.

SegurançaPrioridadeDetalhes e dicas
Use uma VPNRecomendadoUse uma VPN respeitável e paga. Isso pode ajudar a proteger os sites que você visita registrando seu IP real, reduzir a quantidade de dados que seu ISP pode coletar e aumentar a proteção em WiFi público. No entanto, as VPNs por si só não o tornam anônimo ou interrompem o rastreamento, é importante entender suas limitações .
ProtonVPN e Mullvad podem ser boas opções para muitos, mas para uma comparação imparcial, consulte: That One Privacy Site . Selecione um serviço com boa reputação, que não mantenha logs e não esteja na jurisdição dos 5 olhos
Altere a senha do seu roteadorRecomendadoDepois de obter um novo roteador, altere a senha. As senhas padrão do roteador estão disponíveis publicamente (consulte default-password.info ), o que significa que qualquer pessoa nas proximidades poderá se conectar. Veja aqui , para obter um guia sobre como alterar a senha do roteador
Use WPA2 e uma senha forteRecomendadoExistem diferentes protocolos de autenticação para se conectar ao WiFi. Atualmente, as opções mais seguras são WPA2 e WPA3 (em roteadores mais novos). WEP e WPA são moderadamente fáceis de quebrar . Certifique-se de que seja forte: 12+ caracteres alfanuméricos, evitando palavras do dicionário. Você pode definir isso no painel de administração do seu roteador
Mantenha o firmware do roteador atualizadoRecomendadoOs fabricantes lançam atualizações de firmware que corrigem vulnerabilidades de segurança, implementam novos padrões e, às vezes, adicionam recursos ou melhoram o desempenho do seu roteador. É importante ter o firmware mais recente instalado, para evitar que um ator mal-intencionado explore uma vulnerabilidade não corrigida.
Normalmente, você pode fazer isso navegando para 192.168.0.1 ou 192.168.1.1 , inserindo as credenciais de administrador (na parte de trás do seu roteador, não na sua senha WiFi!), e siga as instruções, consulte: Asus , D-Link , Linksys (modelos mais antigos) , NetGear e TP-Link . Alguns roteadores mais novos são atualizados automaticamente
Implemente uma VPN em toda a redeOpcionalSe você configurar sua VPN em seu roteador, firewall ou servidor doméstico, o tráfego de todos os dispositivos será criptografado e roteado por ele, sem a necessidade de aplicativos VPN individuais. Isso reduz a chance: de vazamentos de IP, travamentos do aplicativo VPN e fornece acesso VPN a dispositivos que não oferecem suporte a clientes VPN (TVs, Smart Hubs, dispositivos IoT, etc.)
Proteja-se contra vazamentos de DNSOpcionalAo usar uma VPN, é extremamente importante usar exclusivamente o servidor DNS do seu provedor de VPN ou serviço seguro. Para OpenVPN, você pode adicionar: block-outside-dnsao seu arquivo de configuração (que terá a extensão .ovnou .conf). Se você não conseguir fazer isso, consulte este artigo para obter mais instruções. Você pode verificar se há vazamentos, usando um teste de vazamento de DNS
Use um protocolo VPN seguroOpcionalOpenVPN e WireGuard são protocolos de tunelamento de código aberto, leves e seguros . Evite usar PPTP ou SSTP . L2TP pode ser bom, mas apenas quando configurado corretamente
DNS seguroOpcionalUse DNS sobre HTTPS , que executa a resolução de DNS por meio do protocolo HTTPS, criptografando dados entre você e seu resolvedor de DNS. Embora o DoH não seja perfeito , ele elimina a necessidade de confiança - consulte os documentos 1.1.1.1 da Cloudflare para obter mais detalhes
Evite o roteador gratuito do seu ISPOpcionalNormalmente, eles são fabricados a granel na China, com firmware proprietário inseguro que não recebe atualizações de segurança regulares. Considere um roteador de código aberto (como o Turris MOX ) ou um roteador comercial com firmware seguro
Endereços MAC da lista de permissõesOpcionalVocê pode colocar endereços MAC na lista de permissões nas configurações do roteador, impedindo que dispositivos desconhecidos se conectem imediatamente à sua rede, mesmo que conheçam suas credenciais. Observe que um ator mal-intencionado pode contornar isso, clonando seu endereço para parecer o mesmo de um de seus dispositivos confiáveis, mas isso adicionará uma etapa extra
Alterar o endereço IP local do roteadorOpcionalÉ possível que um script malicioso em seu navegador da Web explore uma vulnerabilidade de script entre sites, acessando roteadores vulneráveis ​​conhecidos em seu endereço IP local e adulterando-os (conhecido como ataque CSRF ). Atualizar o endereço IP local de seus roteadores, para que não seja o padrão (geralmente 192.168.0.1 ou similar ), pode ajudar a protegê-lo de alguns desses ataques automatizados
Não revele informações pessoais no SSIDOpcionalDeve atualizar o nome da sua rede, escolhendo um SSID que não o identifique, inclua o número/endereço do seu apartamento e não especifique a marca/modelo do dispositivo. Pode ser benéfico evitar algo muito exclusivo, pois serviços como o mapa WiFi do Wigle podem vincular um SSID diretamente ao seu endereço residencial. Isso também pode ajudar um pouco a dissuadir um invasor oportunista, pois indica que o roteador está sendo administrado conscientemente. Veja como atualizar o SSID
Listagens de roteadores opt-outOpcionalOs SSIDs WiFi são verificados, registrados e publicados em vários sites (como Wiggle WiFi SSID Map ), o que é uma séria preocupação de privacidade para alguns. Você pode optar por não participar de muitas dessas listagens , adicionando _nomapao final do seu SSID (nome da rede WiFi)
Ocultar seu SSIDOpcionalO identificador do conjunto de serviços do seu roteador é simplesmente o nome da rede. Se não estiver visível, pode receber menos abuso. No entanto, entenda que encontrar redes ocultas é uma tarefa trivial (por exemplo, com Kismet ). Veja como ocultar o SSID
Desativar WPSOpcionalWi-FI Protected Setup fornece um método mais fácil de se conectar, sem inserir uma longa senha de WiFi, geralmente envolve um botão físico em seu roteador, inserindo um PIN de 8 dígitos ou tocando em um NFC. Pode ser conveniente, mas o WPS apresenta uma série de problemas importantes de segurança , permitindo que um invasor ignore a senha e obtenha acesso fácil à sua rede. Veja como desabilitar o WPS
Desativar UPnPOpcionalO Universal Plug and Play permite que os aplicativos encaminhem automaticamente uma porta em seu roteador, poupando o incômodo de encaminhar portas manualmente. No entanto, ele tem um longo histórico de sérios problemas de segurança e, portanto, é recomendável desativar esse recurso. Veja como desabilitar o UPnP
Use uma rede de convidados para convidadosOpcionalNão conceda acesso à sua rede Wi-Fi principal aos visitantes, pois isso permite que eles interajam com outros dispositivos na rede (como impressoras, IoT/dispositivos domésticos inteligentes, armazenamento/servidores conectados à rede, etc.). Mesmo que seja alguém em quem você confia, você não pode garantir que o dispositivo não tenha sido comprometido de alguma forma. Alguns roteadores oferecem a capacidade de habilitar uma rede 'convidada' separada, que fornece isolamento e pode expirar após um determinado período de tempo. Para uma rede mais abrangente, o mesmo resultado pode ser obtido usando uma VLAN e um ponto de acesso separado . Veja como habilitar a rede de convidados
Altere o IP padrão do seu roteadorOpcionalModificar o endereço IP padrão dos painéis de administração do roteador tornará mais difícil para scripts maliciosos em seu navegador da Web direcionados a endereços IP locais, além de adicionar uma etapa extra para hackers de rede local
Elimine processos e serviços não utilizados em seu roteadorOpcionalServiços como Telnet e SSH (Secure Shell) que fornecem acesso de linha de comando a dispositivos nunca devem ser expostos à Internet e também devem ser desativados na rede local, a menos que sejam realmente necessários. Em geral, qualquer serviço que não seja usado deve ser desabilitado para reduzir a superfície de ataque
Não tem portas abertasOpcionalFeche todas as portas abertas em seu roteador que não são necessárias. As portas abertas fornecem uma entrada fácil para hackers. Você pode usar um scanner de porta (como o AngryIP ) ou um serviço da web
Desativar protocolos de acesso remoto não utilizadosOpcionalQuando protocolos como PING, Telnet, SSH, UPnP e HNAP etc estão ativados, eles permitem que seu roteador seja sondado de qualquer lugar do mundo e, portanto, deve ser desativado se não estiver em uso. Em vez de definir suas portas relevantes como 'fechadas', defina-as como 'invisíveis' para que nenhuma resposta seja dada a comunicações externas não solicitadas que possam vir de invasores que sondam sua rede
Desativar gerenciamento baseado em nuvemOpcionalVocê deve tratar o painel de administração do seu roteador com o máximo cuidado, pois danos consideráveis ​​podem ser causados ​​se um invasor conseguir obter acesso. Você deve ter muito cuidado ao acessar esta página, certificando-se de sempre sair ou considerar o modo de navegação anônima. A maioria dos roteadores oferece um recurso de 'acesso remoto', permitindo que você acesse a interface da Web de administração de qualquer lugar do mundo, usando seu nome de usuário e senha. Isso aumenta muito a superfície de ataque e abre sua rede para uma série de ameaças e, portanto, deve ser desativado. Você também pode dar um passo adiante, desabilitar a interface de administração via WiFi, o que significa que as configurações só podem ser modificadas ao usar uma conexão Ethernet direta. Observe que desabilitar o gerenciamento de nuvem pode não ser possível em alguns roteadores modernos baseados em malha
Gerencie o intervalo corretamenteOpcionalÉ comum querer aumentar o alcance de seus roteadores ao máximo, e muitas vezes isso é necessário, especialmente se você mora em uma casa grande ou deseja cobertura em espaços externos. Mas se você mora em um apartamento menor e tem vizinhos por perto, sua superfície de ataque aumenta quando sua rede WiFi pode ser captada do outro lado da rua. Talvez valha a pena configurar cuidadosamente suas redes e antenas de dispositivos para fornecer cobertura apenas dentro de sua área de operação/apartamento. Um método para fazer isso é utilizar a banda de 5 GHz, que fornece uma velocidade de link mais rápida, mas um alcance menor e é facilmente bloqueada por paredes grossas.
Rotear todo o tráfego através do TorAvançadoAs VPNs têm seus pontos fracos - você está simplesmente transferindo sua confiança de seu ISP/operadora de celular para um provedor de VPN - o Tor é muito mais anônimo. Para maior segurança, direcione todo o seu tráfego de internet através da rede Tor. No Linux você pode usar TorSocks ou Privoxy , para Windows você pode usar Whonix , e no OSX siga estas instruções , para Kali veja TorGhost . Como alternativa, você pode usar o OnionPi para usar o Tor para todos os seus dispositivos conectados, configurando um Raspberry Pi para ser um Tor Hotspot . Embora veja também possíveis desvantagens .
Desative o WiFi em todos os dispositivosAvançadoConectar-se até mesmo a uma rede Wi-Fi segura aumenta sua superfície de ataque. Desativar o Wi-Fi doméstico e conectar cada dispositivo via Ethernet, desligar o Wi-Fi no telefone e usar um cabo USB-C/Lightening para Ethernet protegerá contra explorações de Wi-Fi, como Edward Snowden diz aqui .

Software recomendado

Dispositivos móveis

Os telefones inteligentes revolucionaram tantos aspectos da vida e trouxeram o mundo ao nosso alcance. Para muitos de nós, os smartphones são nosso principal meio de comunicação, entretenimento e acesso ao conhecimento. Mas enquanto eles trouxeram conveniência para um nível totalmente novo, há algumas coisas feias acontecendo por trás da tela.

O rastreamento geográfico é usado para rastrear todos os nossos movimentos, e temos pouco controle sobre quem tem esses dados - seu telefone é capaz de rastrear sua localização sem GPS . Ao longo dos anos, vários relatórios surgiram, descrevendo maneiras pelas quais o microfone do seu telefone pode escutar e a câmera pode observá-lo - tudo sem o seu conhecimento ou consentimento. E há os aplicativos maliciosos, a falta de patches de segurança e possíveis/prováveis ​​backdoors.

O uso de um smartphone gera muitos dados sobre você - desde informações que você compartilha intencionalmente até dados gerados silenciosamente a partir de suas ações. Pode ser assustador ver o que Google, Microsoft, Apple e Facebook sabem sobre nós - às vezes eles sabem mais do que nossa família mais próxima. É difícil compreender o que seus dados revelarão, especialmente em conjunto com outros dados.

Esses dados são usados ​​para muito mais do que apenas publicidade - mais frequentemente, são usados ​​para avaliar pessoas para finanças, seguros e empregos. Os anúncios direcionados podem até ser usados ​​para vigilância refinada (consulte ADINT )

Mais de nós estamos preocupados com a forma como os governos coletam e usam nossos dados de smartphones e, com razão, as agências federais geralmente solicitam nossos dados do Google , Facebook , Apple, Microsoft, Amazon e outras empresas de tecnologia. Às vezes, as solicitações são feitas em massa, retornando informações detalhadas sobre todos dentro de uma determinada cerca geográfica, geralmente para pessoas inocentes . E isso não inclui todo o tráfego da Internet ao qual as agências de inteligência em todo o mundo têm acesso ilimitado.

SegurançaPrioridadeDetalhes e dicas
Criptografar seu dispositivoRecomendadoPara manter seus dados protegidos contra acesso físico, use a criptografia de arquivos. Para habilitar, para Android: Settings --> Security --> Encryption, ou para iOS: Settings --> TouchID & Passcode --> Data Protection. Isso significa que, se o seu dispositivo for perdido ou roubado, ninguém terá acesso aos seus dados
Desative os recursos de conectividade que não estão sendo usadosRecomendadoQuando você não estiver usando WiFi, Bluetooth, NFC etc, desligue esses recursos. Existem várias ameaças comuns que utilizam esses recursos
Mantenha a contagem de aplicativos no mínimoRecomendadoDesinstale aplicativos que você não precisa ou usa regularmente. Como os aplicativos costumam ser executados em segundo plano, tornando o dispositivo mais lento, mas também coletando dados.
Permissões do aplicativoRecomendadoNão conceda permissões de aplicativos que eles não precisam. Para Android, Bouncer é um aplicativo que permite que você conceda permissões temporárias/1-off.
Instale apenas aplicativos de fonte oficialRecomendadoOs aplicativos na Apple App Store e na Google Play Store são verificados e assinados criptograficamente, tornando-os menos propensos a serem maliciosos. Evite baixar arquivos .apk ou .ipa de fontes não verificadas, a menos que você saiba que é seguro. Verifique também os comentários e as informações do aplicativo antes de baixar um novo aplicativo.
Tenha cuidado com as ameaças de carregamento do telefoneOpcionalJuice Jacking é quando os hackers usam estações de carregamento públicas para instalar malware em seu smartphone ou tablet por meio de uma porta USB comprometida. Você pode atenuar isso usando um banco de energia ou um carregador de parede CA ou usando um dispositivo bloqueador de dados simples (consulte PortaPow Blocker )
Configurar um PIN da operadora de celularRecomendadoO sequestro de SIM ocorre quando um hacker consegue transferir seu número de celular para o sim (geralmente por meio de engenharia social de sua operadora de celular). Isso permite que eles recebam códigos SMS 2FA (permitindo que acessem suas contas seguras, como bancos), redefinam senhas ou se façam passar por você. A maneira mais fácil de se proteger contra isso é configurar um PIN por meio de sua operadora de celular, impedindo que qualquer pessoa sem esse PIN faça alterações em sua conta. Isso varia entre as operadoras de celular, portanto, consulte sua operadora de celular para obter instruções de configuração. O uso de um método 2FA não baseado em SMS reduzirá o dano. Leia mais sobre o golpe de troca de sim.
Desativar listas de identificação de chamadasOpcionalQuando um de seus amigos ou colegas tiver seu número em seus contatos e também tiver um aplicativo de identificação de chamadas, seu nome, número de telefone e quaisquer outros detalhes de contato salvos serão carregados. Para manter seus dados privados, você pode retirá-los da lista aqui: TrueCaller , CallApp , SyncMe , Hiya . Observe que é possível cancelar, mesmo antes de seu número ser adicionado, e isso impedirá que seus dados sejam carregados no futuro.
Usar mapas off-lineOpcionalUm dos possíveis vazamentos de dados é seu aplicativo de mapa que tem acesso à sua localização precisa, por exemplo, o Google Maps, que coleta muitos dados privados. Considere usar um aplicativo de mapas off-line, como OsmAnd ou Organic Maps
Desativar anúncios personalizadosOpcionalPara que os anúncios sejam personalizados, o Google coleta dados sobre você, você pode reduzir um pouco o valor que eles coletam optando por não ver anúncios personalizados. Consulte este guia para obter instruções do Android.
Apague após muitas tentativas de loginOpcionalPara se proteger contra um invasor forçando seu PIN, se você perder seu telefone, configure seu dispositivo para apagar após muitas tentativas de login malsucedidas. Veja este guia do iPhone . Você também pode fazer isso por meio do Find my Phone, mas esse aumento de segurança tem um custo de diminuição da privacidade.
Monitorar RastreadoresOpcionalUm rastreador é um software destinado a coletar dados sobre você ou seus usos. εxodus é um ótimo serviço que permite pesquisar qualquer aplicativo, por seu nome, e ver quais rastreadores estão embutidos nele. Eles também têm um aplicativo que mostra rastreadores e permissões para todos os seus aplicativos instalados.
Use um firewall móvelOpcionalPara evitar que os aplicativos vazem dados confidenciais, você pode instalar um aplicativo de firewall. Isso permitirá que você bloqueie aplicativos específicos de fazer solicitações de dados, seja em segundo plano ou quando estiver em Wi-Fi ou dados móveis. Considere NetGuard (Android) ou LockDown (iOS), ou veja mais Firewalls
Reduza a atividade em segundo planoOpcionalPara Android, o SuperFreeze permite congelar totalmente todas as atividades em segundo plano por aplicativo. O objetivo pretendido é acelerar o telefone e prolongar a vida útil da bateria, mas este aplicativo também é um ótimo utilitário para impedir que certos aplicativos coletem dados e rastreiem suas ações durante a execução em segundo plano
Aplicativos móveis de sandboxOpcionalEvite que aplicativos que exigem muita permissão acessem seus dados privados com o Island . É um ambiente de sandbox para clonar aplicativos selecionados e isolá-los de acessar seus dados pessoais fora da sandbox (incluindo registros de chamadas, contatos, fotos e etc.), mesmo que as permissões relacionadas sejam concedidas
Tráfego TorAvançadoO Orbot fornece uma conexão Tor em todo o sistema , que ajudará a protegê-lo contra vigilância e ameaças WiFi públicas
Evite teclados virtuais personalizadosOpcionalAndroid e iOS permitem que você baixe e use aplicativos de teclado de terceiros. Esses aplicativos poderão acessar tudo o que você digitar em seu telefone/tablet: senhas, mensagens, termos de pesquisa etc. É recomendável usar o teclado padrão de seus dispositivos. Se você optar por usar um desses aplicativos, verifique se ele é respeitável, bloqueie o acesso à Internet (pode ser feito com um aplicativo de firewall ), não conceda a ele permissões desnecessárias e desative as análises ou outros recursos invasivos em suas configurações . Este artigo de Lenny Zelster explica melhor as coisas
Reinicie o dispositivo regularmenteOpcionalAo longo dos anos, surgiram vulnerabilidades relacionadas a exploits de memória (como CVE-2015-6639 + CVE-2016-2431 ). Reiniciar o telefone pelo menos uma vez por semana limpará o estado do aplicativo armazenado em cache na memória. Um benefício colateral é que seu dispositivo pode funcionar de forma mais suave após uma reinicialização.
Evite SMSOpcionalSMS pode ser conveniente, mas não é particularmente seguro . É suscetível a ameaças, como interceptação, troca de sim (consulte este artigo ), manipulação e malware (consulte este artigo ).
SMS não deve ser usado para receber códigos 2FA, (como demonstrado no vídeo deste artigo ), em vez disso, use um aplicativo autenticador . O SMS não deve ser usado para comunicação, em vez disso, use um aplicativo de mensagens criptografadas , como o Signal
Mantenha seu número privadoOpcionalMySudo permite criar e usar números de telefone virtuais para diferentes pessoas ou grupos. Isso é ótimo para compartimentalização. Como alternativa, use um provedor de VOIP como Google Voice ou Skype . Sempre que possível, evite fornecer seu número de telefone real ao criar contas online.
Cuidado com o StalkerwareOpcionalEste é um malware instalado diretamente no seu dispositivo por alguém que você conhece (parceiro, pai, chefe, etc.). Isso permite que eles vejam sua localização, mensagens e outros dados de aplicativos remotamente. O aplicativo provavelmente não aparecerá no desenho do aplicativo (mas pode ser visível em Settings --> Applications --> View All). Às vezes, eles podem ser disfarçados como um aplicativo discreto (como um jogo, lanterna ou calculadora) que inicialmente não parece suspeito. Fique atento ao uso incomum da bateria, solicitações de rede ou alta temperatura do dispositivo. Se você suspeitar que o stalkerware está em seu dispositivo, a melhor maneira de se livrar dele é por meio de uma redefinição de fábrica. Veja este guia para mais detalhes
Favorecer o navegador, sobre o aplicativo dedicadoOpcionalSempre que possível, considere usar um navegador seguro para acessar sites, em vez de instalar aplicativos dedicados. Os aplicativos Android e iOS geralmente têm permissões invasivas, permitindo acesso íntimo a dados confidenciais e aos sensores e rádios de seus dispositivos. Mas a extensão do que esses aplicativos podem acessar geralmente não é clara, e até mesmo aplicativos com permissão zero podem ver mais dados do que você pensa: acessar sensores de telefone, IDs de fornecedores e determinar quais outros aplicativos você instalou. Tudo isso é suficiente para identificá-lo. Em algumas situações você ainda pode usar um serviço, sem precisar instalar um aplicativo, acessando-o pelo navegador, e isso pode ajudar a mitigar muitos dos problemas causados ​​por aplicativos não confiáveis
Considere executar uma ROM personalizada (Android)AvançadoPara usuários do Android, se você estiver preocupado com o fato de o fabricante do dispositivo coletar muitas informações pessoais, considere uma ROM personalizada com foco na privacidade, como Lineage ou GrapheneOS - veja mais

Software recomendado

Computadores pessoais

Embora o Windows e o OS X sejam fáceis de usar e convenientes, ambos estão longe de serem seguros. Seu sistema operacional fornece a interface entre o hardware e seus aplicativos, portanto, se comprometido, pode ter efeitos prejudiciais.

SegurançaPrioridadeDetalhes e dicas
Mantenha seu Sistema atualizadoRecomendadoNovas vulnerabilidades são constantemente descobertas. As atualizações do sistema contêm correções/patches para esses problemas de segurança, além de melhorar o desempenho e, às vezes, adicionar novos recursos. Você deve instalar novas atualizações quando solicitado, para evitar que problemas críticos em seu sistema sejam explorados
Criptografar seu dispositivoRecomendadoSe o seu computador for roubado, apreendido ou cair em mãos erradas, sem a criptografia total do disco, qualquer pessoa poderá acessar todos os seus dados, sem uma senha (inicializando em um USB ativo ou removendo o disco rígido). Você pode ativar a criptografia com muita facilidade usando o BitLocker para Windows, FileVault no MacOS ou habilitando o LUKS no Linux durante a instalação. Ou usando um programa de código aberto, como VeraCrypt ou DiskCryptor . Para criptografar arquivos em nuvem, considere Cryptomator ou CryFS . Observe que você deve selecionar uma senha longa e forte e mantê-la em algum lugar seguro, pois não há como recuperá-la se você a perder
Backup de dados importantesRecomendadoManter uma cópia de dados importantes evitará perdas em caso de ransomware, roubo ou danos ao seu sistema. Você deve criptografar esses backups para manter os dados seguros. Uma solução seria usar o Cryptomator para criptografar arquivos e, em seguida, sincronizá-los com um provedor de armazenamento em nuvem regular. Ou você pode ter uma unidade USB, com um volume criptografado (por exemplo, usando VeraCrypt ). A melhor solução de backup deve incluir 2 cópias adicionais de seus dados, como uma cópia física externa e uma cópia de nuvem de seus dados
Tenha cuidado ao conectar dispositivos USB em seu computadorRecomendadoPense antes de inserir um dispositivo USB em seu PC, pois existem muitas ameaças que vêm na forma de um dispositivo USB. Algo como um USB Killer destruirá seu computador, carregando e descarregando capacitores rapidamente. Um USB ruim (como Malduino ou Rubber Ducky ) funcionará como um teclado, uma vez conectado, ele continuará digitando comandos rapidamente na velocidade da luz, geralmente com consequências graves. Há também ferramentas de acesso remoto (como o OMG Cable ou P4wnP1_aloa ), dando a um hacker acesso remoto completo ao seu PC, mesmo depois que o dispositivo foi removido. E, claro, existem as unidades USB tradicionais, que contêm malware que infecta seu dispositivo assim que inserido.
Uma solução para isso é fazer um desinfetante USB, usando CIRCLean em um Raspberry Pi. Ele permite que você conecte um dispositivo USB obtido ao Pi e converta os documentos não confiáveis ​​em um formato legível, mas desarmado, e os salve em uma nova chave USB, que você pode inserir com segurança em seu computador
Ativar bloqueio de tela quando ociosoRecomendadoAdquira o hábito de bloquear o seu computador, sempre que se afastar dele. Reduza o tempo que seu computador fica ocioso, antes que o protetor de tela seja ativado, e certifique-se de que ele será bloqueado quando o mouse for movido, para que ninguém possa acessar seus dados, quando você se afastar de sua mesa. No Windows, marque Personalization --> Screensaver --> On resume, display login screen, e no MacOS, marque Security & Privacy --> General --> Require password immediately after screensaver starts. No Linux, Brightness & Lock --> Require my password when waking up from suspend. Melhor ainda, nunca deixe seu computador sem supervisão, mesmo em ambientes confiáveis
Desativar Cortana ou SiriRecomendadoUsando um assistente controlado por voz, envia comandos de volta para a Microsoft ou Apple, bem como dados sobre seus arquivos para pesquisa local, que têm sérias implicações de privacidade . Eles estão sempre ouvindo, esperando pela palavra-chave, e isso pode fazer com que partes da conversa sejam gravadas acidentalmente. Para desativar isso, no Windows, navegue até Settings --> Cortanae mude para Off. Você também deve impedir que seus padrões de fala, digitação e caligrafia sejam enviados à Microsoft, pois isso pode ser usado para identificá-lo, bem como potencialmente vazar dados confidenciais - navegue até e clique Settings --> Privacy --> Speech, Inking, & Typingem Turn off. No Mac, não é fácil desativar totalmente o Siri, mas você pode impedir que ele ouça sempre, vá para System Preferences --> Sirie desmarqueEnable Siri
Revise seus aplicativos instaladosRecomendadoÉ uma boa prática manter os aplicativos instalados no mínimo. Isso não apenas mantém sua máquina enxuta, mas também reduz sua exposição a vulnerabilidades. Você também deve limpar o cache do aplicativo regularmente. Além de consultar sua lista de aplicativos manualmente, também existem ferramentas que facilitam isso, como o BleachBit
Gerenciar PermissõesRecomendadoDe maneira semelhante aos telefones, seu sistema operacional pode conceder certas permissões a aplicativos. É importante manter o controle sobre quais aplicativos e serviços têm acesso à sua localização, câmera, microfone, contatos, calendário e outras informações da conta. Alguns sistemas permitem que você restrinja quais aplicativos podem enviar ou receber mensagens, bem como quais aplicativos podem controlar rádios como Bluetooth e WiFi. No Windows, navegue até Settings --> Privacy, e no MacOS, vá até System Preferences --> Security & Privacy --> Privacy.
Observe que existem outros métodos que os aplicativos podem usar para acessar esses dados, e esse é apenas um passo para protegê-los. Você deve verificar regularmente, pois às vezes as atualizações do sistema podem fazer com que algumas configurações de privacidade sejam modificadas ou revertidas
Impedir que dados de uso sejam enviados para a nuvemRecomendadoTanto o Windows quanto o MacOS coletam informações de uso ou feedback, que são enviados para a nuvem para análises, diagnósticos e pesquisas. Embora esses dados devam ser anonimizados, muitas vezes podem ser vinculados à sua identidade quando comparados com outros dados de uso. No Windows, não há como desabilitar isso totalmente, mas você pode limitá-lo - navegue até Settings --> Privacy --> Feedback & diagnosticse selecione Basic. Você também tem a opção de impedir que seu ID de publicidade seja compartilhado com aplicativos em seu sistema. No MacOS, ele pode ser desativado totalmente, vá para System Preferences --> Privacy --> Diagnostics & Usagee desmarque as duas opções
Evite o desbloqueio rápidoRecomendadoUse uma senha para desbloquear o computador, verifique se ela é longa e forte. Evite biometria, como reconhecimento facial e impressão digital. Eles podem ser falsificados, permitindo que um intruso acesse sua conta. Além disso, para dispositivos Windows, evite usar um PIN curto para desbloquear sua máquina.
Desligue o computador, em vez de StandbyRecomendadoVocê deve desligar o dispositivo quando não estiver em uso, para que o disco seja criptografado. Deixá-lo no modo de espera/suspensão mantém seus dados em um estado não criptografado e vulnerável a roubo. A Microsoft até recomenda desabilitar a funcionalidade de suspensão de uma vez, assim que o BitLocker estiver habilitado. Isso se aplica apenas a discos criptografados e é verdadeiro para FileVault (MacOS), BitLocker (Windows), VeraCrypt, unidades de criptografia automática e a maioria dos outros métodos de criptografia de disco. Outro motivo para desligar é porque a máquina fica completamente offline enquanto está desligada e não pode ser invadida remotamente. Ele também não pode se comunicar com um servidor de comando e controle, se já tiver sido infectado por um exploit
Não vincule seu PC à sua conta Microsoft ou AppleOpcionalCrie apenas uma conta local. Isso impedirá que alguns dados sobre seu uso sejam carregados e sincronizados entre os dispositivos. Evite sincronizar seu dispositivo iPhone ou Android com o computador, pois isso o levará automaticamente a ser associado à sua conta Apple, Microsoft ou Google.
Se a sincronização for importante para você, existem serviços de código aberto que criptografam seus dados e sincronizam entre dispositivos. Por exemplo, XBrowserSync para favoritos, histórico e dados do navegador, ETESync para calendário, contatos e tarefas, Syncthing para arquivos, pastas e sistemas de arquivos
Verifique quais serviços de compartilhamento estão ativadosOpcionalA capacidade de compartilhar arquivos e serviços com outras máquinas em sua rede pode ser útil, mas também funciona como um gateway para ameaças comuns. Você deve desativar os recursos de compartilhamento de rede que não está usando. No Windows, navegue até Control Panel --> Network and Internet --> Network and Sharing Center --> Advanced sharing settings, e no MacOS, basta acessar System Preferences --> Sharinge desativar tudo o que não for necessário. Para usuários do Windows, você deve garantir que a área de trabalho remota esteja desativada . E também controlar a capacidade dos aplicativos de sincronizar com dispositivos não emparelhados, como beacons que transmitem informações de publicidade - isso também está nas configurações de privacidade
Não use a conta root/administradora para tarefas não administrativasOpcionalVocê não deve usar a conta de administrador/root para uso geral. Em vez disso, use uma conta de usuário sem privilégios e eleve temporariamente as permissões quando precisar fazer alterações de administrador. Isso atenuará uma grande proporção de vulnerabilidades , porque um programa malicioso ou um invasor pode causar danos significativamente menores sem o poder do administrador. Veja este guia para Windows e MacOS , sobre como implementar isso. Você também deve garantir que uma senha seja necessária para todas as alterações em todo o sistema, pois isso ajuda a proteger contra malware que causa danos generalizados. No Windows, isso é ativado por padrão, no MacOS, navegue atéSystem Preferences --> Security & Privacy --> General --> Advanced
Bloquear webcam + microfoneOpcionalPara evitar o risco potencial de ser visto pela webcam, considere cobri-la com um adesivo, controle deslizante ou fita isolante enquanto não estiver sendo usada. Existem também soluções de aplicativos - como Oversight (MacOS) ou CamWings (Windows) - para proteção máxima, considere remover fisicamente a webcam de uma só vez. O bloqueio da gravação de áudio não autorizada pode ser feito com um bloqueio de microfone , que funciona desativando a fonte de entrada de som primária, mas não é à prova de erros
Use um filtro de privacidadeOpcionalMuitas informações podem ser obtidas apenas olhando para a tela de alguém por cima do ombro. Ao trabalhar em um espaço público (trem, cafeteria, escritório compartilhado), use um filtro de privacidade de tela . Isso permitirá que você veja o conteúdo da tela ao olhar de frente, mas para quem olhar de um ângulo leve, a tela aparecerá preta.
Dispositivo Fisicamente SeguroOpcionalAo trabalhar em um laptop, pense em usar um Kensington Lock para proteger seu dispositivo em um dispositivo permanente. Para ajudar a proteger contra um ataque local oportunista, considere a utilização de bloqueios de porta , para impedir ou retardar um intruso de lançar uma carga maliciosa em seu dispositivo. Idealmente, nunca deixe seu laptop ou outros dispositivos sem vigilância
Não carregue dispositivos do seu PCOpcionalConectar seu smartphone a um computador pode ser um risco de segurança, é possível que um aplicativo malicioso autoassinado seja instalado sem o seu conhecimento. Além disso, tanto o iPhone quanto o dispositivo Android têm recursos de sincronização, o que pode levar ao compartilhamento involuntário de dados. Se precisar carregar seu dispositivo, considere usar um bloqueador de dados USB .
Randomize seu endereço de hardware no Wi-FiOpcionalUm endereço MAC é um identificador fornecido a um dispositivo (especificamente o controlador de interface de rede) e é um método usado para identificar e rastrear você em diferentes redes WiFi. Alguns dispositivos permitem que você modifique ou torne aleatório como esse endereço aparece. Veja como, no Windows , MacOS e Linux .
Você também deve impedir que seu dispositivo se conecte automaticamente a redes Wi-Fi abertas
Usar um FirewallOpcionalUm firewall é um programa que monitora o tráfego de entrada e saída e permite bloquear o acesso à Internet para determinados aplicativos. Isso é útil para impedir que os aplicativos coletem dados, liguem para casa ou baixem conteúdo desnecessário - configurados corretamente, os firewalls podem ajudar a proteger contra ataques de acesso remoto, bem como proteger sua privacidade.
Seu sistema terá um firewall integrado (verifique se está ativado: Windows , Mac OS , Ubuntu e outros ditros do Linux ). Como alternativa, para maior controle, considere: LuLu (MacOS), gufw (Linux), LittleSnitch , SimpleWall (Windows), há muito mais aplicativos de firewalldisponível
Proteja-se contra keyloggers de softwareOpcionalUm keylogger de software é um aplicativo malicioso executado em segundo plano que registra (e geralmente retransmite para um servidor) todas as teclas que você pressiona, também conhecidas como todos os dados que você digita (senhas, e-mails, termos de pesquisa, detalhes financeiros, etc.). A melhor maneira de se manter protegido é manter as configurações de segurança do sistema ativadas e verificar periodicamente a existência de rootkits, que detectarão a maioria dos loggers. Outra opção é usar uma ferramenta de criptografia de pressionamento de tecla. Para o Windows, existe o GhostPress , Spy Shelter ou KeyScrambler (desenvolvido por Qian Wang) que criptografa as teclas digitadas no nível do driver do teclado e as descriptografa no nível do aplicativo, o que significa que qualquer keylogger de software receberia apenas dados criptografados.
Verifique a conexão do tecladoOpcionalVerifique o cabo USB do seu teclado antes de usar, leve seu próprio teclado para o trabalho e fique atento a sinais de que ele pode ter sido adulterado. Um keylogger de hardware é um dispositivo físico que fica entre o teclado e a conexão USB do PC ou é implantado em um teclado. Ele intercepta e armazena as teclas digitadas e, em alguns casos, pode carregá-las remotamente. Ao contrário de um registrador de software, eles não podem ser detectados em seu PC, mas também não podem interceptar dados de teclados virtuais (como OSK ), área de transferência ou gerenciadores de senhas de preenchimento automático.
Evitar ataques de injeção de teclasOpcionalSempre bloqueie seu PC quando você se afastar dele (no entanto, isso não é infalível e pode ser contornado ). Para Linux, existe o USBGuard , e para o Windows existe o DuckHunt , que detectará super rápido (nível de USB ruim super rápido) e bloqueará a entrada até que o ataque pare. Como alternativa, a Política de Grupo do Windows também pode ser configurada para não confiar em novos dispositivos por padrão . Os bloqueadores de portas fornecem algum nível de proteção física, o que pode impedir um ataque oportunista, mas pode ser contornado com bastante facilidade
Não use antivírus "gratuito" comercialOpcionalAs ferramentas de segurança incluídas, que acompanham seu sistema operacional (como o Windows Defender), devem ser adequadas para proteção contra ameaças. Os aplicativos antivírus gratuitos geralmente atrapalham mais do que ajudam, pois exigem permissões de administrador, acesso total a todos os dados e configurações e acesso à Internet. Eles geralmente coletam muitos dados, que são carregados na nuvem e às vezes vendidos a terceiros . Portanto, você deve evitar programas de código fechado não gratuitos, como Avast, AVG, Norton, Kasperky, Avira, etc. - mesmo os planos pagos vêm com preocupações de privacidade. Se você precisar de um aplicativo antivírus dedicado, considere o ClamAV , que é de código aberto e livre, o que significa totalmente aberto. E para verificar arquivos únicos, o VirusTotal é uma ferramenta útil
Verifique periodicamente se há rootkitsAvançadoVocê deve verificar regularmente se há rootkits (que podem permitir que um invasor tenha controle total sobre seu sistema). Você pode fazer isso com uma ferramenta como chkrootkit , uma vez instalado, basta executar sudo chkrootkit. Para usuários do Windows, consulte rootkit-revealer ou gmer
Senha de inicialização do BIOSAvançadoUma senha do BIOS ou UEFI, uma vez ativada, precisará ser inserida antes que o sistema possa ser inicializado, o que pode ajudar a impedir que um hacker inexperiente entre em seu sistema operacional, inicialize a partir de um USB, adultere o BIOS e outras ações. No entanto, pode ser fácil contornar, não confie muito nisso - deve ser usado apenas como uma etapa adicional, para esgotar os recursos de seus adversários um pouco mais rápido. Aqui está um guia sobre como ativar a senha .
Use um sistema operacional focado em segurançaAvançadoMicrosoft, Apple e Google têm práticas que violam a privacidade dos usuários, mudar para o Linux atenuará a maioria desses problemas. Para usuários mais avançados, considere uma distribuição focada em segurança, como o QubeOS , que permite a compartimentalização de aplicativos e dados e possui criptografia forte e integração de rede Tor. Para algumas ações, o Tails é um sistema operacional ativo sem persistência de memória. o mais próximo possível de não deixar um rastro de dados em seu sistema. O BSD também é ótimo para segurança, veja FreeBSD e OpenBSD . Mesmo uma distro de uso geral será muito melhor para privacidade em comparação com uma contraparte proprietária: Fedora , Debian , Arch /Manjaro , ver mais
Faça uso de VMsAvançadoSe o seu trabalho ou qualquer uma das suas atividades puder colocar seu sistema em risco ou colocá-lo em risco, as máquinas virtuais são uma ótima ferramenta para isolar isso do seu sistema principal. Eles permitem que você teste software suspeito e analise arquivos potencialmente perigosos, enquanto mantém seu sistema host seguro. Eles também fornecem uma série de outros recursos, desde recuperação rápida usando instantâneos até a capacidade de replicar configurações facilmente e ter várias VMs em execução simultaneamente. Levando isso um passo adiante, as VMs podem ser usadas para compartimentalização, com um sistema host executando a única tarefa de gerar VMs (sistemas como o ProxMox são projetados exatamente para isso). Esteja ciente de que as máquinas virtuais não garantem segurança e vulnerabilidades, denominadas VM-Escapes, pode permitir que os dados na memória vazem para o sistema host
compartimentalizarAvançadoA segurança por compartimentalização é uma estratégia em que você isola ao máximo diferentes programas e fontes de dados uns dos outros. Dessa forma, os invasores que obtêm acesso a uma parte do sistema não são capazes de comprometer toda a privacidade do usuário, e o rastreamento corporativo ou a vigilância do governo não devem ser capazes de conectar diferentes compartimentos. No nível mais simples, você pode usar navegadores separados ou contêineres de várias contas para diferentes atividades, mas indo além, você pode ter uma máquina virtual para cada categoria (como trabalho, compras, social, etc.). Alternativamente, considere o Qubes OS , que é projetado exatamente para isso, e coloca cada aplicativo em sua própria VM do Xen Hypervisor, enquanto ainda oferece uma ótima experiência ao usuário
Desativar recursos indesejados (Windows)AvançadoO Microsoft Windows 10 está longe de ser enxuto e vem com muitos "recursos" de pacotes que são executados em segundo plano, coletando dados e usando recursos. Considere desabilitar: Windows Script Host, AutoRun + AutoPlay, execução powershell.exe e cmd.exe via Windows Explorer e a execução de extensões de arquivo comumente abusadas. No MS Office, considere desabilitar Office Macros, execução de objetos OLE, ActiveX, DDE e Excel Links. Existem ferramentas que podem fazer essas correções e mais fáceis, como HardenTools ou ShutUp10 . Observação: isso só deve ser feito se você for um usuário competente do Windows, pois modificar o registro pode causar problemas
Modo de segurançaAvançadoPara usuários do Windows, certifique-se de que o Secure Boot esteja ativado. Esse padrão de segurança garante que seu dispositivo seja inicializado apenas com software confiável quando o PC for iniciado. Ele impede que malware, como um rootkit, substitua seu carregador de inicialização de forma maliciosa, o que pode ter sérias consequências. Algumas distribuições do Linux também funcionam com inicialização segura (caso tenham solicitado que seus gerenciadores de inicialização sejam assinados pela Microsoft), enquanto outras são incompatíveis (neste caso, a inicialização segura precisará ser desativada)
Acesso SSH seguroAvançadoSe você acessar seu sistema remotamente, via SSH, deverá tomar medidas para protegê-lo de ataques automatizados e direcionados. Altere a porta de 22, use chaves SSH para autenticar, não permita o login root com uma senha e considere o uso de um firewall e permita apenas que determinados IPs obtenham acesso SSH, considere o uso de uma nuvem privada virtual como gateway. Realize auditorias de serviço regulares para descobrir os serviços em execução no seu sistema. Para obter mais informações, consulte este guia, sobre tweeks de segurança do OpenSSH
Fechar portas abertas não utilizadasAvançadoAlguns daemons escutam em portas externas, se não forem necessários, eles ficam expostos a explorações . Desativar esses serviços de escuta protegerá contra algumas explorações remotas e também pode melhorar o tempo de inicialização. Para verificar os serviços de escuta, basta executarnetstat -lt
Implementar controle de acesso obrigatórioAvançadoRestringir o acesso privilegiado permite que os usuários definam regras, que limitam como os aplicativos podem ser executados ou afetam outros processos e arquivos. Isso significa que, se uma vulnerabilidade for explorada ou seu sistema for comprometido, o dano será limitado. Há muitas opções disponíveis, como Controle de acesso baseado em conjunto de regras , AppArmor ou SELinux
Usar Tokens CanáriasAvançadoViolações acontecem, mas quanto mais tempo você demorar para descobrir, mais danos serão causados. Uma armadilha canário pode ajudá-lo a saber que alguém obteve acesso aos seus arquivos ou e-mails muito mais rapidamente e obter um pouco de informação sobre o incidente. Um token canário é um arquivo, e-mail, nota ou página da Web que é como um pequeno pote de mel para hackers, algo que parece atraente para eles assim que obtêm acesso ao seu sistema. Quando eles abrem o arquivo, sem saber, é executado um script que não apenas o alerta sobre a violação, mas também captura alguns dos detalhes do sistema do intruso. Eles foram usados ​​para capturar funcionários do Dropbox abrindo arquivos de usuários e funcionários do Yahoo Mail lendo e-mails.
CanaryTokens.org e BlueCloudDrivesão excelentes sites, que você pode usar para gerar seus tokens. Em seguida, basta deixá-los em algum lugar proeminente em seu sistema. Saiba mais sobre tokens canário ou consulte este guia para obter detalhes sobre como criá-los você mesmo.

Software recomendado

Lar inteligente

Assistentes domésticos (como Google Home, Alexa e Siri) e outros dispositivos conectados à Internet coletam grandes quantidades de dados pessoais (incluindo amostras de voz, dados de localização, detalhes da casa e registros de todas as interações). Como você tem controle limitado sobre o que está sendo coletado, como é armazenado e para que será usado, fica difícil recomendar qualquer produto doméstico inteligente para qualquer pessoa que se preocupe com privacidade e segurança.

Segurança x Privacidade: Existem muitos dispositivos inteligentes no mercado que afirmam aumentar a segurança de sua casa, sendo fáceis e convenientes de usar (como alarmes inteligentes contra roubo, câmeras de segurança na Internet, fechaduras inteligentes e campainhas de acesso remoto, para citar alguns) . Esses dispositivos podem parecer facilitar a segurança, mas há uma desvantagem em termos de privacidade: eles coletam grandes quantidades de dados pessoais e deixam você sem controle sobre como eles são armazenados ou usados. A segurança desses dispositivos também é questionável, já que muitos deles podem ser (e estão sendo) hackeados, permitindo que um intruso contorne a detecção com o mínimo de esforço.

A opção que mais respeita a privacidade seria não usar dispositivos "inteligentes" conectados à Internet em sua casa e não depender de um dispositivo de segurança que exija uma conexão com a Internet. Mas se o fizer, é importante entender completamente os riscos de qualquer produto, antes de comprá-lo. Em seguida, ajuste as configurações para aumentar a privacidade e a segurança. A lista de verificação a seguir ajudará a mitigar os riscos associados aos dispositivos domésticos conectados à Internet.

SegurançaPrioridadeDetalhes e dicas
Renomeie dispositivos para não especificar marca/modeloRecomendadoSe o nome do seu dispositivo mostrar a marca ou o modelo, será mais fácil para um agente mal-intencionado lançar um ataque direcionado a um dispositivo específico. Por exemplo, evite nomes como "Nest Cam", "Yale Lock YRD 256" ou "Hive Thermostat". Geralmente é fácil alterar o nome padrão do dispositivo.
Desative o microfone e a câmera quando não estiver em usoRecomendadoAlto-falantes inteligentes e outros dispositivos controlados por voz armazenam clipes de som em um servidor (e às vezes monitorados por funcionários para melhorar a detecção de fala). Qualquer gravação acidental pode divulgar dados confidenciais ou pessoais. Um ataque direcionado também pode permitir que alguém obtenha o controle de um microfone/câmera, portanto, usar o interruptor de hardware para desligá-lo ajudará a proteger contra isso.
Entenda quais dados são coletados, armazenados e transmitidosRecomendadoAntes de comprar qualquer dispositivo doméstico inteligente, faça uma pesquisa - e certifique-se de entender e se sentir confortável com o que está sendo coletado e como é armazenado e usado. Não compre dispositivos que compartilhem nada com terceiros e verifique o banco de dados de violação de dados.
Defina as configurações de privacidade e opte por não compartilhar dados com terceirosRecomendadoDepois de instalado, vá para as configurações do aplicativo e, em privacidade, certifique-se de selecionar as opções mais rígidas. Normalmente, por padrão, o maior número possível de dados está sendo coletado.
Não vincule seus dispositivos domésticos inteligentes à sua identidade realRecomendadoUse um nome de usuário e senha exclusivos que não identifiquem você, sua família, sua localização ou qualquer outro dado pessoal. Ao criar uma conta para um novo dispositivo doméstico inteligente, não se inscreva/faça login com o Facebook, Google ou qualquer outro serviço de terceiros.
Mantenha o firmware atualizadoRecomendadoCertifique-se de que as versões de firmware em dispositivos inteligentes estejam atualizadas e que os patches de software tenham sido aplicados. A maioria dos aplicativos domésticos inteligentes irá notificá-lo quando uma nova versão de firmware estiver disponível, então tudo o que você precisa fazer é aceitar e instalar.
Proteja sua redeRecomendadoEm muitos dispositivos domésticos inteligentes, qualquer pessoa conectada ao seu WiFi doméstico pode visualizar o conteúdo do dispositivo (como filmagens de câmeras ou estatísticas de movimento). Portanto, certifique-se de que suas redes Wi-Fi e domésticas estejam devidamente protegidas com uma senha forte e firmware atualizado.
Cuidado com os vestíveisOpcionalDispositivos inteligentes vestíveis permitem que as empresas registrem ainda mais dados do que nunca; eles podem rastrear todos os seus movimentos para saber exatamente onde você está e o que está fazendo a qualquer momento. Novamente, você como consumidor não tem controle sobre o que é feito com esses dados.
Não conecte a infraestrutura crítica de sua casa à InternetOpcionalEmbora um termostato inteligente, alarme contra roubo, detector de fumaça e outros aparelhos possam parecer convenientes, eles podem ser acessados ​​remotamente, o que significa que um hacker pode obter o controle de toda a sua casa, mesmo sem precisar estar por perto. E ao violar vários dispositivos, os efeitos podem ser muito graves.
Reduza os riscos do Alexa/Google HomeOpcionalÉ um fato conhecido que os assistentes ativados por voz coletam muitos dados pessoais e abrem a porta para uma infinidade de problemas de segurança. Considere mudar para o Mycroft , que é uma alternativa de código aberto, com muito mais privacidade. Como alternativa, se você deseja continuar usando seu assistente de voz atual, confira o Projeto Alias ​​, que evita a escuta ociosa
Monitore sua rede doméstica de pertoOpcionalVerifique sua rede local em busca de atividades suspeitas. Um dos métodos mais fáceis de fazer isso é com o FingBox , mas você também pode fazer isso diretamente por meio de alguns roteadores .
Negar acesso à Internet sempre que possívelAvançadoSe possível, negue o acesso à Internet do dispositivo/aplicativo e use-o apenas em sua rede local. Você pode configurar um firewall para impedir que determinados dispositivos enviem ou recebam da Internet.
Avalie os riscosAvançadoAvalie os riscos com seu público e dados em mente: Esteja atento a quem os dados estão sendo coletados, por exemplo, crianças. Gerencie quais dispositivos podem operar quando (como desligar as câmeras quando você estiver em casa ou desabilitar a internet para determinados dispositivos em horários específicos do dia)

Software recomendado

Finanças pessoais

A fraude de cartão de crédito é a forma mais comum de roubo de identidade (com 133.015 denúncias apenas nos EUA em 2017 ) e uma perda total de US$ 905 milhões, um aumento de 26% em relação ao ano anterior. O valor médio perdido por pessoa foi de $ 429 em 2017. É mais importante do que nunca tomar medidas básicas para se proteger de ser vítima

Observação sobre cartões de crédito: Os cartões de crédito possuem métodos tecnológicos para detectar e interromper algumas transações fraudulentas. Os principais processadores de pagamento implementam isso, extraindo grandes quantidades de dados de seus titulares de cartão, a fim de saber muito sobre os hábitos de consumo de cada pessoa. Esses dados são usados ​​para identificar fraudes, mas também são vendidos para outros corretores de dados. Os cartões de crédito são, portanto, bons para a segurança, mas péssimos para a privacidade dos dados.

SegurançaPrioridadeDetalhes e dicas
Inscreva-se para receber alertas de fraude e monitoramento de créditoRecomendadoUm Alerta de Fraude é uma nota em seu relatório de crédito, que solicita a qualquer empresa que esteja buscando seu relatório de crédito que entre em contato com você para confirmar sua identidade antes de conceder crédito em seu nome. O monitoramento de crédito rastreia seu histórico de crédito e o alertará sobre qualquer atividade suspeita. Você pode habilitar alertas de fraude e monitoramento de crédito por meio dos sites da agência de crédito: Experian , TransUnion ou Equifax
Aplicar um congelamento de créditoRecomendadoUm congelamento de crédito impedirá que alguém solicite seu relatório de crédito, portanto, impedirá que alguém solicite um produto financeiro em seu nome ou que uma empresa solicite seus dados sem o seu consentimento. Você precisará desativar temporariamente o congelamento de crédito antes de obter um empréstimo ou qualquer outro produto financeiro. Você pode congelar seu crédito através do site da agência de crédito: Experian , TransUnion e Equifax
Usar Cartões VirtuaisOpcionalOs números de cartão virtual permitem que você pague por itens sem revelar seu cartão real ou dados bancários. Eles também oferecem recursos adicionais, como cartões de uso único e limites de gastos para cada cartão. Isso significa que você não será cobrado mais do que o especificado, ou assinaturas em andamento ou no caso de violação de dados. Privacy.com , MySudo e outros oferecem este serviço
Use dinheiro para transações locaisOpcionalAo contrário de qualquer método de pagamento digital, o dinheiro é praticamente indetectável. Usar dinheiro para compras locais e diárias impedirá que qualquer instituição financeira crie um perfil de dados abrangente com base em seus hábitos de consumo
Use criptomoeda para transações onlineOpcionalAo contrário dos pagamentos com cartão, a maioria das criptomoedas não está vinculada à sua identidade real. Muitos blockchains têm um registro público, de todos os metadados da transação, em um livro-razão público e imutável. Portanto, sempre que possível, opte por uma moeda com foco na privacidade, como o Monero . Se você estiver usando uma moeda amplamente suportada (como Tether , Bitcoin , LiteCoin , Ripple , Etherium etc.), tome medidas para se distanciar dos detalhes da transação . Veja mais criptomoedas que respeitam a privacidade. Observe que o uso de criptografia anonimamente requer algum conhecimento prévio e a curva de aprendizado pode ser íngreme, portanto, tome cuidado para não colocar sua privacidade em risco (consulte # 70 )
Armazene criptomoedas com segurançaAvançadoGere o endereço da carteira offline, nunca deixe sua chave privada entrar em contato com a Internet e, de preferência, evite armazená-la em um dispositivo conectado à Internet. Use uma carteira segura, como Wasabi , ou uma carteira de hardware, como Trezor ou ColdCard . Para armazenamento de longo prazo, considere uma carteira de papel ou uma alternativa mais robusta, como CryptoSteel
Compre cripto anonimamenteAvançadoSe você estiver comprando uma criptomoeda comum (como Bitcoin), adquirindo-a em uma bolsa com seu cartão de débito/crédito, será vinculada diretamente à sua identidade real. Em vez disso, use um serviço como LocalBitcoins , uma troca anônima, como Bisq , ou compre de um caixa eletrônico Bitcoin local ( encontre um aqui ). Evite qualquer troca que implemente KYC
Queda/Misturar MoedasAvançadoAntes de converter Bitcoin de volta em moeda, considere usar um misturador de bitcoin ou CoinJoin para tornar sua transação mais difícil de rastrear. (Algumas carteiras, como Wasabi suportam esta nativley)
Use um alias detalhes para compras on-lineAvançadoQuando você paga por bens ou serviços online, você não sabe ao certo quem terá acesso aos seus dados, ou se eles serão armazenados de forma segura. Considere usar um nome de pseudônimo, endereço de e-mail de encaminhamento / número VOIP e não revele nenhuma de suas informações verdadeiras. (Para compras na Amazon, você pode usar um vale-presente da Amazon com dinheiro e usar um Amazon Locker ou local de retirada local)
Usar endereço de entrega alternativoAvançadoAo fazer compras online, se possível, receba a mercadoria em um endereço que não esteja associado a você. Por exemplo, usando uma caixa postal, endereço de encaminhamento, coleta na loja da esquina ou caixa de coleta

Software recomendado

Computação Sensível

Muitas violações de dados, hacks e ataques são causados ​​por erro humano. A lista a seguir contém as etapas que você deve seguir para reduzir o risco de isso acontecer com você. Muitos deles são de senso comum, mas vale a pena tomar nota.

SegurançaPrioridadeDetalhes e dicas
Verificar destinatáriosRecomendadoOs e-mails são facilmente falsificados por um invasor e, infelizmente, isso acontece com muita frequência. Portanto, sempre que um e-mail solicitar que você execute uma ação delicada, primeiro verifique se o remetente é autêntico e, quando possível, insira o URL você mesmo (em vez de clicar em um link na mensagem)
Não confie em suas notificações pop-upRecomendadoÉ uma tarefa trivial para um ator mal-intencionado implantar pop-ups falsos, seja no seu PC, telefone ou navegador. Se você clicar em um pop-up, verifique se o URL está correto antes de inserir qualquer informação
Nunca deixe o dispositivo sem vigilânciaRecomendadoMesmo com uma senha forte, é fácil recuperar os dados do seu telefone ou computador (a menos que estejam criptografados). Se você perder seu dispositivo e encontrar meu telefone ativado, apague-o remotamente
Prevenir a infecçãoRecomendadoÉ uma boa ideia investir em algumas capas de webcam e bloqueadores de microfone para proteger contra camfecting , onde um ator ou aplicativo mal-intencionado pode espionar você e seu espaço físico, sem o seu conhecimento. Veja este guia para mais dicas. Silencie os assistentes domésticos (Alexa, Google Home e Siri) quando você não os estiver usando, ou pelo menos quando estiver discutindo algo delicado ou qualquer conversa envolvendo detalhes pessoais
Fique protegido de surfistas de ombroRecomendadoCertifique-se de não deixar ninguém 'surfar' (leia o que está na sua tela, quando estiver em um espaço público). Como eles podem coletar informações confidenciais sobre você. Você pode aplicar uma tela de privacidade ao seu laptop e celular , a fim de restringir a leitura de dados de um ângulo
Eduque-se sobre ataques de phishingRecomendadoPhishing é uma tentativa de obter informações confidenciais (como uma senha de conta) disfarçando-se de pessoa ou empresa confiável. Nos últimos anos, os ataques de phishing tornaram-se cada vez mais sofisticados e os hackers estão aprendendo a usar os dados que as pessoas colocam na web para criar ataques altamente específicos e direcionados. Verifique a URL antes de inserir qualquer informação. Entenda o contexto - você estava esperando o e-mail ou mensagem, parece normal? Empregar boas práticas gerais de segurança também ajudará: use 2FA, não reutilize senhas, feche contas que você não usa mais e faça backup de seus dados. Consulte estes guias sobre: ​​Como se proteger contra ataques de phishing comuns e a anatomia de um e-mail de phishing
Cuidado com o StalkerwareRecomendadoEste é um malware instalado diretamente no seu dispositivo por alguém que você conhece (parceiro, pai, chefe, etc.). Isso permite que eles vejam sua localização, mensagens e outros dados de aplicativos remotamente. O aplicativo provavelmente não aparecerá no desenho do aplicativo (mas pode estar visível em Configurações --> Aplicativos --> Exibir tudo). Às vezes, eles podem ser disfarçados como um aplicativo discreto (como um jogo, lanterna ou calculadora) que inicialmente não parece suspeito. Fique atento ao uso incomum da bateria, solicitações de rede ou alta temperatura do dispositivo. Se você suspeitar que o stalker ware está em seu dispositivo, a melhor maneira de se livrar dele é por meio de uma redefinição de fábrica
Instale software respeitável de fontes confiáveisRecomendadoPode parecer óbvio, mas grande parte do malware que muitos usuários de PC encontram geralmente é resultado de download e instalação acidental de software ruim. Além disso, alguns aplicativos legítimos tentam oferecer a você um freeware ligeiramente desonesto (como barras de ferramentas, antivírus e outros utilitários). Certifique-se de prestar atenção ao concluir o processo de instalação. Baixe apenas software de fontes legítimas (muitas vezes, esse não é o principal resultado no Google), por isso é importante verificar novamente antes de fazer o download. Antes de instalar, verifique-o no Virus Total , que verifica os arquivos instaláveis ​​usando vários verificadores AV
Armazene dados pessoais com segurançaRecomendadoFazer backup de dados importantes é importante. Mas certifique-se de que todas as informações armazenadas em seu telefone/laptop, USB ou em uma nuvem sejam criptografadas. Dessa forma, se for acessado por um hacker (o que infelizmente é muito comum), será quase impossível que eles acessem seus arquivos pessoais. Para dispositivos USB, consulte VeraCrypt . Para backup na nuvem, consulte Cryptomator e, para seu telefone e laptop, consulte este guia
Detalhes pessoais obscuros de documentosRecomendadoAo compartilhar qualquer documento, foto ou vídeo, certifique-se de deixar o texto em branco com um retângulo opaco. Tenha cuidado ao desfocar/pixelizar o texto, pois isso pode ser recuperado (usando algo como Depix ). Isso é especialmente verdadeiro para imagens de vídeo (como placas de carro), pois um adversário tem mais quadros para trabalhar.
Não assuma que um site é seguro, só porque éHTTPSRecomendadoAo contrário do HTTP, os dados enviados por HTTPS são criptografados. No entanto, isso não significa que você deva confiar nesse site por padrão. Certificados HTTPS podem ser obtidos por qualquer pessoa, portanto, um site clonado ou fraudulento pode ter um certificado válido (conforme indicado pelo ícone de cadeado). Verifique sempre o URL e não insira nenhum dado pessoal, a menos que tenha certeza de que o site é legítimo. Evite inserir dados em qualquer site que não seja HTTPS
Use Cartões Virtuais ao pagar onlineOpcionalExistem riscos envolvidos ao inserir os detalhes do seu cartão em qualquer site. Os cartões de crédito oferecem melhor proteção ao consumidor, em comparação com cartões de débito ou bancários, o que significa que é mais provável que você seja recompensado por transações fraudulentas, no entanto, eles coletam e às vezes vendem seu histórico de transações. Uma opção melhor seria pagar com um cartão virtual único. Isso significa que, mesmo que essas credenciais sejam comprometidas, um hacker não conseguirá roubar nada do seu dinheiro. Você também pode definir limites ou criar cartões de uso único para evitar cobranças excessivas. Privacy.com oferece cartões de pagamento virtuais para que você possa usar em qualquer lugar na internet, assim como o Revolut Premium
Revise as permissões do aplicativoOpcionalCertifique-se de que nenhum aplicativo tenha acesso desnecessário às suas fotos, câmera, localização, contatos, microfone, registros de chamadas, etc. Consulte estes guias para saber como gerenciar permissões de aplicativos no Android e iOS . No Android, existe um ótimo aplicativo chamado Exodus Privacy , que exibe todas as permissões e rastreadores para cada um dos seus aplicativos instalados
Exclusão de listas públicasOpcionalEm muitos países existem bancos de dados públicos que incluem nomes de cidadãos, endereços, números de contato e muito mais. Isso geralmente pode resultar em contato indesejado de empresas de marketing, mas em alguns casos usado para assédio, perseguição e fraude. Este guia do The World Privacy Forum fornece boas instruções sobre como abordar isso. Isso inclui optar por não participar de: Marketing, Listagens de Instituições Financeiras, Spam de Correio, Listagens de Educação FERPA, Corretores de Dados e Publicidade, bem como ingressar no Registro Nacional de Não Chamadas
Nunca forneça PII adicionais ao optar por não participarOpcionalAo remover-se de serviços de compartilhamento de dados menos convencionais, não insira nenhuma informação adicional no formulário de exclusão do que já está disponível publicamente por meio desse site. Houve casos em que esta informação extra é usada em outro lugar para adicionar mais detalhes ao seu registro
Cancele o compartilhamento de dadosOpcionalMuitos aplicativos, serviços e software automaticamente aceitam você para coleta e compartilhamento de dados. Você deve desativar isso, para obter instruções sobre como desativar, consulte Simple Opt Out .
Freqüentemente, esses dados coletados são vendidos a terceiros, que combinam vários conjuntos de dados, permitindo deduzir facilmente sua identidade, juntamente com seus hábitos, compras, dados pessoais, localização, etc.
Revise e atualize a privacidade da mídia socialOpcionalAs empresas atualizam regularmente seus termos e isso geralmente faz com que você opte por voltar. Verifique sua atividade no Facebook, Twitter, Google etc. e configurações de privacidade. Veja também reconsentimento e Jumbo , que são ferramentas destinadas a tornar isso mais claro e fácil
compartimentalizarAvançadoA compartimentalização é onde manter várias categorias de atividades digitais e arquivos totalmente separados uns dos outros. Isso significa que, se uma área for violada, um invasor terá apenas uma parte de seus dados e o restante ainda estará seguro. Por exemplo, armazene seus arquivos de trabalho e pessoais em dispositivos separados ou use diferentes navegadores da Web para diferentes tipos de atividade ou até mesmo execute determinadas tarefas em uma VM independente ou em um dispositivo separado (como ter um telefone comercial e um telefone pessoal, ou usando um navegador separado para mídias sociais/salas de bate-papo, ou mesmo executando uma VM para usar software especializado)
WhoIs Privacy GuardAvançadoPossuir seu próprio domínio pode impedir que você perca o acesso aos seus endereços de e-mail ou fique preso a um determinado provedor. No entanto, se você não usar um protetor de privacidade ou inserir detalhes falsos de administrador da Web, seus dados serão acessíveis publicamente por meio de uma pesquisa WhoIs . Os registradores de domínios mais respeitáveis ​​terão uma opção de privacidade WhoIs
Use um endereço de encaminhamentoAvançadoTenha todas as correspondências endereçadas a uma caixa postal ou endereço de encaminhamento, para evitar que qualquer comércio, serviços públicos, finanças, mídia ou outras empresas conheçam seu endereço de leitura. Isso daria a você uma camada extra de proteção se eles sofressem uma violação, vendessem dados pessoais ou recebessem uma ordem judicial
Use métodos de pagamento anônimosAvançadoPagar online com cartão de crédito ou débito envolve inserir dados pessoais, incluindo nome e endereço residencial. Pagar com criptomoeda não exigirá que você insira nenhuma informação identificável. Tanto o Monero quanto o Zcash são totalmente anônimos e, portanto, melhores para privacidade. Veja também: Formas de Pagamento Anônimas

Veja também : Ferramentas Online

Segurança física

Registros públicos geralmente incluem dados pessoais confidenciais (nome completo, data de nascimento, número de telefone, e-mail, endereço, etnia etc.) , bancos de dados de clientes, registros de veículos motorizados, licenças profissionais/comerciais e todos os arquivos judiciais em detalhes). Essas informações pessoais sensíveis são fáceis e legais de acessar , o que levanta algumas questões sérias de privacidade (roubo de identidade, riscos de segurança pessoal/perseguidores, destruição de reputações, sociedade de dossiê)

CCTV é uma das principais formas pelas quais as empresas, indivíduos e o governo rastreiam seus movimentos. Em Londres, Reino Unido, a pessoa média é flagrada na câmera cerca de 500 vezes por dia. Essa rede continua crescendo e, em muitas cidades do mundo, o reconhecimento facial está sendo implantado, o que significa que o estado pode saber a identidade dos moradores nas imagens em tempo real.

Autenticação forte, dispositivos criptografados, software com patches e navegação anônima na Web podem ser de pouca utilidade se alguém puder comprometer fisicamente você, seus dispositivos e seus dados. Esta seção descreve alguns métodos básicos para segurança física

SegurançaPrioridadeDetalhes e dicas
Destruir Documentos SensíveisRecomendadoEm vez de descartar a papelada no lixo, você deve primeiro rasgá-la ou tomar medidas para redigir qualquer informação de identificação pessoal. Isso ajudará a protegê-lo contra roubo de identidade, reduzirá a chance de chantagem e manterá os dados confidenciais em sigilo
Exclusão de Registros PúblicosRecomendadoSites de busca de pessoas (como WhitePages , Spokeo e Radaris ) listam registros públicos, incluindo: nome completo, data de nascimento, endereço e número de telefone. Alguns sites vão além, mostrando local de trabalho, endereços anteriores, antecedentes criminais e fotos. Isso é ruim para a privacidade e pode torná-lo alvo de fraude. Recomenda-se entrar em contato com esses sites e optar por não participar dessas listas. Os métodos para fazer isso variam consideravelmente entre países e estados, consulte a Pasta de trabalho de remoção de dados pessoais de Michael Bazzell ou o Guia de exclusão do fórum de privacidade do Word ou o Guia de remoção de informações pessoais LifeWire para começar
Documentos de marca d'águaRecomendadoSe for necessário enviar uma cópia digital de qualquer documento pessoal, considere adicionar uma marca d'água indicando o nome do destinatário e a data. Dessa forma, se esse documento vazar no futuro, será menos útil para ladrões de identidade e você poderá determinar facilmente a origem da violação.
Não revele informações sobre chamadas recebidasRecomendadoCompartilhe apenas dados pessoais confidenciais em chamadas/comunicações de saída que você iniciou. Certifique-se de que o número de telefone esteja correto e ouça qualquer coisa que não pareça correta. Se uma empresa ligar para você e fizer alguma pergunta, desligue e ligue de volta para o número oficial
Fique alertaRecomendadoFique atento ao seu entorno. Sempre que você entrar em um novo ambiente, reserve um momento para avaliar os riscos potenciais. Ouça seus instintos, quando abordado por um indivíduo desconhecido. Certifique-se de que não está a ser seguido quando se aproximar da sua morada. Entenda os princípios básicos de autodefesa e saiba como colocá-los em prática para se defender, se necessário
Perímetro seguroRecomendadoMantenha a integridade física e estrutural de todos os locais onde os dispositivos com informações pessoais são armazenados e certifique-se de que foram tomadas medidas para impedir qualquer acesso não autorizado. Minimize o acesso externo: portas, janelas, respiradouros. Mantenha os dispositivos de bloqueio com responsabilidade: mantenha as chaves seguras, não use combinações adivinháveis, tenha vários bloqueios, troque os bloqueios após uma violação ou risco potencial. Considere sistemas de detecção de intrusão, como alarmes e monitoramento de circuito fechado. Certifique-se de que as paredes sejam estruturalmente sólidas e, se houver um teto rebaixado, assegure-se de que as paredes continuem até o teto. Quando estiver dentro - não confie na fechadura da porta e cubra o olho mágico da porta
Dispositivos fisicamente segurosRecomendadoUse um bloqueio Kensington para proteger seu dispositivo. Nunca deixe os dispositivos sem vigilância. Cubra sua webcam, considere um bloqueio de microfone ou desative-o quando não estiver em uso, use um bloqueador de dados USB ao carregar dispositivos, use uma tela de privacidade ao trabalhar em espaços públicos
Mantenha os dispositivos fora da vista diretaRecomendadoÉ possível que um adversário se comunique com assistentes de voz com lasers em uma determinada frequência. Isso pode ser atenuado mantendo os dispositivos fora da linha de visão direta das janelas. Qualquer eletrônico visível do lado de fora também pode representar um risco de roubo e, portanto, deve ser armazenado em algum lugar seguro
Proteja seu PINRecomendadoAo inserir um código ou senha (como desbloquear um dispositivo, sacar dinheiro em um caixa eletrônico ou inserir um código de acesso a um prédio), certifique-se de que ninguém esteja olhando por cima do seu ombro e que você não esteja na linha direta de visão de uma câmera. Cubra o teclado enquanto digita o código para proteger seu PIN. Depois de inserir seu PIN em um dispositivo de tela sensível ao toque, limpe a tela para garantir que seu PIN não possa ser determinado por marcas de manchas deixadas pela pele.
Verifique se há skimmersRecomendadoAntes de inserir seu cartão em um caixa eletrônico, verifique se há sinais de que ele pode ter sido adulterado. Você pode usar um detector de skimmer de cartão ou tentar puxar o dispositivo de entrada de cartão para garantir que esteja bem encaixado. Fique atento a outros sinais de comprometimento, como câmeras pequenas, capas de teclado ou bloqueio no slot de saque. Isso também se aplica a qualquer dispositivo público que exija dados biométricos ou pessoais para concluir uma ação.
Proteja seu endereço residencialOpcionalNão defina seu endereço residencial nas configurações do telefone, em vez disso, considere selecionar um local em uma região semelhante à de onde você mora. Considere armazenar dispositivos em gaiola de faraday quando estiver em seu endereço residencial. Para entregas, considere o uso de nomes alternativos e, se possível, um endereço de encaminhamento ou coleta para receber entregas online. Você também pode combinar isso com pagamento anônimo (como números de cartão virtual/privacy.com, criptomoeda ou dinheiro) e um endereço de e-mail de encaminhamento ou número VOIP
Use um PIN, não a biometriaAvançadoPara situações em que a aplicação da lei pode estar envolvida (como um protesto ou jornalismo), se o seu dispositivo for apreendido, as autoridades não podem forçá-lo a entregar o código PIN do dispositivo, mas podem solicitar sua impressão digital ou digitalização facial para desbloquear um dispositivo. Portanto, nessas situações, desative o desbloqueio biométrico.
Reduza a exposição ao CCTVAvançadoUsar chapéu, moletom, óculos escuros ou máscara facial pode dificultar a divulgação de sua identidade. Ruas menos movimentadas tendem a ter menos câmeras. Saber onde estão as câmeras em sua área local pode ajudá-lo a evitar ser pego por elas. Veja mais neste artigo de Snälla Bolaget
Roupas anti-reconhecimento facialAvançadoA maioria dos métodos de reconhecimento facial pode ser facilmente enganada com certos padrões . Exemplos de produtos de: Adversarial Fashion .
Reduza a exposição à visão noturnaAvançadoAs câmeras infravermelhas de visão noturna são muito fáceis de bloquear, usando uma pequena fonte de luz infravermelha, que é invisível ao olho humano, mas cega as câmeras de visão noturna. Como alternativa, óculos super reflexivos (consulte Refletores ) também podem enganar as câmeras de visão noturna.
Proteja seu DNAAvançadoO DNA é totalmente único de pessoa para pessoa e pode identificá-lo diretamente. Portanto, é importante evitar compartilhar essas informações, não envie seu DNA para sites de patrimônio , tenha cuidado onde você deixa seu DNA .

Há mais para conferir!

Outras listas de segurança impressionantes

Ver mais


Notas

Obrigado pela visita, espero que você tenha encontrado algo útil aqui :) Contribuições são bem-vindas e muito apreciadas - para propor uma edição , levantar um problema ou abrir um PR . Veja: CONTRIBUTING.md.

Devo muitos agradecimentos a outras pessoas que conduziram pesquisas, escreveram artigos, desenvolveram software, tudo no interesse da privacidade e da segurança. Atribuições completas e referências encontradas em ATTRIBUTIONS.md.

Isenção de responsabilidade: esta não é uma lista exaustiva e destina-se apenas a ser tomada como um guia.

Licenciado sob Creative Commons, CC BY 4.0 , © Alicia Sykes 2020

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas