Whatsapp 47 988618255
Compartilhe
- Gerar link
- X
- Outros aplicativos
🔒Uma lista de verificação compilada de mais de 300 dicas para proteger a segurança digital e a privacidade em 2023
Lissy93/lista de verificação de segurança pessoal
Última confirmação
arquivos
Uma lista de verificação com curadoria de dicas para proteger sua segurança digital e privacidade
Conteúdo
Autenticação
Navegar na Web
E-mail
Mensagens Seguras Redes
de Mídia Social Telefones Celulares Computadores Pessoais Casa Inteligente Finanças Pessoais Aspecto Humano Segurança Física
Demasiado longo?
Para obter uma lista de softwares que respeitam a privacidade, confira Awesome-Privacy .
Um espelho desse repositório está disponível em codeberg.org/alicia/personal-security-checklist .
Autenticação
A maioria das violações de dados relatadas são causadas pelo uso de senhas fracas, padrão ou roubadas (de acordo com este relatório da Verizon ).
Use senhas longas, fortes e exclusivas, gerencie-as em um gerenciador de senhas seguro, habilite a autenticação de dois fatores, mantenha-se informado sobre violações e tome cuidado ao fazer login em suas contas.
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Use uma senha forte | Recomendado | Se a sua senha for muito curta ou contiver palavras, lugares ou nomes do dicionário, ela poderá ser facilmente quebrada pela força bruta ou adivinhada por alguém. A maneira mais fácil de criar uma senha forte é torná-la longa (mais de 12 caracteres) - considere o uso de uma 'frase secreta', composta de muitas palavras. Como alternativa, use um gerador de senha para criar uma senha aleatória longa e forte. Experimente HowSecureIsMyPassword.net , para ter uma ideia da rapidez com que senhas comuns podem ser quebradas. Leia mais sobre como criar senhas fortes: securityinabox.org |
| Não reutilize senhas | Recomendado | Se alguém reutilizasse uma senha e um site com o qual ele tinha uma conta sofresse um vazamento, um criminoso poderia facilmente obter acesso não autorizado a suas outras contas. Isso geralmente é feito por meio de solicitações de login automatizadas em grande escala e é chamado de Credential Stuffing. Infelizmente, isso é muito comum, mas é simples de se proteger - use uma senha diferente para cada uma de suas contas online |
| Use um gerenciador de senhas seguro | Recomendado | Para a maioria das pessoas, será quase impossível lembrar centenas de senhas fortes e únicas. Um gerenciador de senhas é um aplicativo que gera, armazena e preenche automaticamente suas credenciais de login para você. Todas as suas senhas serão criptografadas contra 1 senha mestra (que você deve lembrar e deve ser muito forte). A maioria dos gerenciadores de senhas possui extensões de navegador e aplicativos móveis, portanto, seja qual for o dispositivo em que você esteja, suas senhas podem ser preenchidas automaticamente. Um bom multifuncional é o BitWarden ou consulte Gerenciadores de senhas recomendados |
| Evite compartilhar senhas | Recomendado | Embora possa haver momentos em que você precise compartilhar o acesso a uma conta com outra pessoa, geralmente você deve evitar fazer isso porque torna mais fácil para a conta ser comprometida. Se você realmente precisar compartilhar uma senha, por exemplo, ao trabalhar em uma equipe com uma conta compartilhada, isso deve ser feito por meio de recursos incorporados a um gerenciador de senhas. |
| Ativar autenticação de 2 fatores | Recomendado | 2FA é onde você deve fornecer algo que você conhece (uma senha) e algo que você tem (como um código em seu telefone) para fazer login. Isso significa que se alguém tiver sua senha (por exemplo, por meio de phishing, malware ou violação de dados ), eles não poderão fazer login em sua conta. É fácil começar, baixe um aplicativo autenticador em seu telefone, vá para as configurações de segurança da sua conta e siga as etapas para habilitar o 2FA. Da próxima vez que você fizer login em um novo dispositivo, será solicitado o código exibido no aplicativo do seu telefone (funciona sem internet e o código geralmente muda a cada 30 segundos) |
| Mantenha os códigos de backup seguros | Recomendado | Quando você habilita a autenticação multifator, geralmente recebe vários códigos que pode usar se seu método 2FA for perdido, quebrado ou indisponível. Guarde esses códigos em algum lugar seguro para evitar perda ou acesso não autorizado. Você deve armazená-los em papel ou em um local seguro no disco (por exemplo, em armazenamento off-line ou em um arquivo/drive criptografado). Não os armazene em seu Gerenciador de Senhas como fontes e senhas 2FA e devem ser mantidos separadamente. |
| Inscreva-se para receber alertas de violação | Opcional | Depois que um site sofre uma violação significativa de dados, os dados vazados geralmente acabam na Internet. Existem vários sites que coletam esses registros vazados e permitem que você pesquise seu endereço de e-mail para verificar se você está em alguma de suas listas. Firefox Monitor , Have i been pwned e DeHashed permitem que você se inscreva para monitoramento, onde eles irão notificá-lo se o seu endereço de e-mail aparecer em qualquer novo conjunto de dados. É útil saber o mais rápido possível quando isso acontece, para que você possa alterar suas senhas para as contas afetadas. Have i been pwned também possui notificação em todo o domínio, onde você pode receber alertas se algum endereço de e-mail em todo o seu domínio aparecer (útil se você usar aliases para encaminhamento anônimo ) |
| Proteja sua senha/ PIN | Opcional | Ao digitar sua senha em locais públicos, certifique-se de não estar na linha direta do local de uma câmera CCTV e de que ninguém possa ver por cima do seu ombro. Cubra sua senha ou código PIN enquanto digita e não revele nenhuma senha de texto simples na tela |
| Atualizar senhas críticas periodicamente | Opcional | Vazamentos e violações de banco de dados são comuns e é provável que várias de suas senhas já estejam em algum lugar online. A atualização ocasional de senhas de contas críticas para a segurança pode ajudar a mitigar isso. Mas desde que todas as suas senhas sejam longas, fortes e únicas, não há necessidade de fazer isso com muita frequência - anualmente deve ser suficiente. Aplicar alterações obrigatórias de senha dentro das organizações não é mais recomendado , pois incentiva os colegas a selecionar senhas mais fracas |
| Não salve sua senha em navegadores | Opcional | A maioria dos navegadores modernos oferecem para salvar suas credenciais quando você faz login em um site. Não permita isso, pois eles nem sempre são criptografados, portanto, podem permitir que alguém obtenha acesso às suas contas. Em vez disso, use um gerenciador de senhas dedicado para armazenar (e preencher automaticamente) suas senhas |
| Evite fazer login no dispositivo de outra pessoa | Opcional | Evite fazer login no computador de outras pessoas, pois você não pode ter certeza de que o sistema está limpo. Seja especialmente cauteloso com máquinas públicas, pois malware e rastreamento são mais comuns aqui. Usar o dispositivo de outra pessoa é especialmente perigoso com contas críticas, como serviços bancários online. Ao usar a máquina de outra pessoa, verifique se você está em uma sessão privada/anônima (use Ctrl+Shift+N/Cmd+Shift+N). Isso solicitará que o navegador não salve suas credenciais, cookies e histórico de navegação. |
| Evite dicas de senha | Opcional | Alguns sites permitem que você defina dicas de senha. Muitas vezes é muito fácil adivinhar as respostas. Nos casos em que as dicas de senha são obrigatórias, use respostas aleatórias e registre-as no gerenciador de senhas ( Name of the first school: 6D-02-8B-!a-E8-8F-81) |
| Nunca responda a perguntas de segurança online com sinceridade | Opcional | Se um site fizer perguntas de segurança (como local de nascimento, nome de solteira da mãe ou primeiro carro, etc.), não forneça respostas reais. É uma tarefa trivial para os hackers descobrir essas informações online ou por meio de engenharia social. Em vez disso, crie uma resposta fictícia e armazene-a em seu gerenciador de senhas. Usar palavras reais é melhor do que caracteres aleatórios, explicado aqui |
| Não use um PIN de 4 dígitos | Opcional | Não use um PIN curto para acessar seu smartphone ou computador. Em vez disso, use uma senha de texto ou um alfinete muito mais longo. Frases secretas numéricas são fáceis de quebrar (um pino de 4 dígitos tem 10.000 combinações, em comparação com 7,4 milhões para um código alfanumérico de 4 caracteres) |
| Evite usar SMS para 2FA | Opcional | Ao ativar a autenticação multifator, opte por códigos baseados em aplicativos ou um token de hardware, se compatível. O SMS é suscetível a várias ameaças comuns, como troca de SIM e interceptação . Também não há garantia de quão seguro seu número de telefone será armazenado ou para o que mais ele será usado. Do ponto de vista prático, o SMS só funcionará quando tiver sinal, podendo ser lento. Se um site ou serviço exigir o uso de um número de SMS para recuperação, considere a compra de um segundo número de telefone pré-pago usado apenas para recuperação de conta nessas instâncias. |
| Evite usar seu PM para gerar OTPs | Avançado | Muitos gerenciadores de senhas também são capazes de gerar códigos 2FA. É melhor não usar seu gerenciador de senhas primário como seu autenticador 2FA também, pois ele se tornaria um ponto único de falha se comprometido. Em vez disso, use um aplicativo autenticador dedicado em seu telefone ou laptop |
| Evitar Desbloqueio facial | Avançado | A maioria dos telefones e laptops oferece um recurso de autenticação de reconhecimento facial, usando a câmera para comparar um instantâneo de seu rosto com um hash armazenado. Pode ser muito conveniente, mas existem várias maneiras de enganá-lo e obter acesso ao dispositivo, por meio de fotos digitais e reconstruções de imagens de CFTV. Ao contrário da sua senha, é provável que haja fotos do seu rosto na Internet e vídeos gravados por câmeras de vigilância |
| Cuidado com Keyloggers | Avançado | Um keylogger de hardware é um dispositivo físico plantado entre o teclado e a porta USB, que intercepta todas as teclas pressionadas e, às vezes, retransmite dados para um servidor remoto. Dá a um hacker acesso a tudo digitado, incluindo senhas. A melhor maneira de se manter protegido é apenas verificando sua conexão USB depois que seu PC estiver sem vigilância. Também é possível que keyloggers sejam colocados dentro do gabinete do teclado, portanto, procure por quaisquer sinais de que o gabinete tenha sido adulterado e considere trazer seu próprio teclado para o trabalho. Os dados digitados em um teclado virtual, colados da área de transferência ou preenchidos automaticamente por um gerenciador de senhas não podem ser interceptados por um keylogger de hardware. |
| Considere um token de hardware | Avançado | Uma chave de segurança U2F/FIDO2 é um dispositivo USB (ou NFC) que você insere ao fazer login em um serviço online para verificar sua identidade, em vez de inserir um OTP do seu autenticador. SoloKey e NitroKey são exemplos de tais chaves. Eles trazem consigo vários benefícios de segurança, pois o navegador se comunica diretamente com o dispositivo e não pode ser enganado sobre qual host está solicitando a autenticação, pois o certificado TLS é verificado. Este post é uma boa explicação sobre a segurança do uso de tokens FIDO U2F. Claro que é importante guardar a chave física em algum lugar seguro, ou mantê-la com você. Algumas contas online permitem que vários métodos de 2FA sejam ativados |
| Considere o Gerenciador de Senhas Offline | Avançado | Para maior segurança, um gerenciador de senhas offline criptografado lhe dará controle total sobre seus dados. O KeePass é uma escolha popular, com muitos plugins e forks da comunidade com compatibilidade e funcionalidade adicionais. Clientes populares incluem: KeePassXC (desktop), KeePassDX (Android) e StrongBox (iOS). A desvantagem é que pode ser um pouco menos conveniente para alguns, e caberá a você fazer o backup e armazená-lo com segurança |
| Considere nomes de usuário únicos | Avançado | Ter senhas diferentes para cada conta é um bom primeiro passo, mas se você também usar um nome de usuário, e-mail ou número de telefone exclusivo para fazer login, será significativamente mais difícil para quem tentar obter acesso não autorizado. O método mais fácil para vários e-mails é usar aliases gerados automaticamente para encaminhamento de e-mail anônimo. É aqui que [qualquer coisa]@seudominio.com chegará em sua caixa de entrada, permitindo que você use um e-mail diferente para cada conta (consulte Provedores de alias de e-mail ). Os nomes de usuário são mais fáceis, pois você pode usar seu gerenciador de senhas para gerá-los, armazená-los e preenchê-los automaticamente. Números de telefone virtuais podem ser gerados através do seu provedor VOIP |
Software recomendado : Gerenciadores de senhas | Autenticadores 2FA
Navegação na Web
A maioria dos sites na Internet usará alguma forma de rastreamento, geralmente para obter informações sobre o comportamento e as preferências de seus usuários. Esses dados podem ser incrivelmente detalhados e, portanto, extremamente valiosos para corporações, governos e ladrões de propriedade intelectual. Violações e vazamentos de dados são comuns, e remover o anonimato da atividade dos usuários na web costuma ser uma tarefa trivial
Existem dois métodos principais de rastreamento; com estado (baseado em cookie) e sem estado (baseado em impressão digital). Cookies são pequenas informações armazenadas em seu navegador com um ID exclusivo que é usado para identificá-lo. A impressão digital do navegador é uma maneira altamente precisa de identificar e rastrear usuários onde quer que estejam online. As informações coletadas são bastante abrangentes e geralmente incluem detalhes do navegador, sistema operacional, resolução da tela, fontes suportadas, plug-ins, fuso horário, preferências de idioma e fonte e até configurações de hardware.
Esta seção descreve as etapas que você pode seguir para se proteger melhor contra ameaças, minimizar o rastreamento online e melhorar a privacidade. Uma versão resumida desta lista pode ser encontrada aqui
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Bloquear anúncios | Recomendado | Usar um bloqueador de anúncios pode ajudar a melhorar sua privacidade, bloqueando os rastreadores que os anúncios implementam. O uBlock Origin é um complemento de navegador de código aberto muito eficiente, desenvolvido por Raymond Hill. Quando anúncios de terceiros são exibidos em uma página da Web, eles têm a capacidade de rastreá-lo, coletando informações pessoais sobre você e seus hábitos, que podem ser vendidos ou usados para mostrar anúncios mais direcionados, e alguns anúncios são totalmente maliciosos ou falso. O bloqueio de anúncios também torna as páginas carregadas mais rapidamente, usa menos dados e fornece uma experiência menos confusa |
| Certifique-se de que o site é legítimo | básico | Pode parecer óbvio, mas ao fazer login em qualquer conta online, verifique se o URL está correto. Armazenar sites comumente visitados em seus favoritos é uma boa maneira de garantir que o URL seja fácil de encontrar. Ao visitar novos sites, procure sinais comuns de que eles podem ser inseguros: avisos do navegador, redirecionamentos, spam e pop-ups no site. Você também pode verificar um site usando uma ferramenta, como: Virus Total URL Scanner , IsLegitSite , Google Safe Browsing Status se não tiver certeza |
| Cuidado com o malware do navegador | básico | Seu sistema ou navegador pode ser comprometido por spyware, mineradores, sequestradores de navegador, redirecionamentos maliciosos, adware etc. seu navegador avisa que pode ser malicioso. Sinais comuns de malware de navegador incluem: o mecanismo de pesquisa padrão ou a página inicial foram modificados, barras de ferramentas, extensões ou ícones desconhecidos, significativamente mais anúncios, erros e carregamento de páginas muito mais lento do que o normal. Estes artigos de Heimdal explicam os sinais de malware do navegador , como os navegadores são infectados e como remover o malware do navegador |
| Use um navegador que respeita a privacidade | Recomendado | O Firefox (com alguns ajustes) e o Brave são navegadores seguros e que respeitam a privacidade. Ambos são rápidos, de código aberto, fáceis de usar e disponíveis em todos os principais sistemas operacionais. Seu navegador tem acesso a tudo o que você faz online, então, se possível, evite Google Chrome, Edge e Safari como (sem configuração correta) os três, colete dados de uso, ligue para casa e permita rastreamento invasivo. O Firefox requer algumas alterações para obter a segurança ideal, por exemplo - configurações de arkenfox ou user.js de 12 bytes . Veja mais: Navegadores de privacidade |
| Use um mecanismo de pesquisa privado | Recomendado | O uso de um mecanismo de pesquisa sem rastreamento e que preserva a privacidade reduzirá o risco de que seus termos de pesquisa não sejam registrados ou usados contra você. Considere DuckDuckGo , Qwant ou SearX (auto-hospedado). O Google implementa algumas políticas de rastreamento incrivelmente invasivas e tem um histórico de exibição de resultados de pesquisa tendenciosos . Portanto, Google, juntamente com Bing, Baidu, Yahoo e Yandex são incompatíveis com qualquer um que queira proteger sua privacidade. Recomenda-se atualizar a pesquisa padrão do navegador para um mecanismo de pesquisa que respeita a privacidade |
| Remova complementos desnecessários do navegador | Recomendado | As extensões podem ver, registrar ou modificar qualquer coisa que você fizer no navegador, e alguns aplicativos de navegador de aparência inocente têm intenções maliciosas. Os sites podem ver quais extensões você instalou e podem usar isso para aprimorar sua impressão digital, para identificá-lo/rastreá-lo com mais precisão. As lojas virtuais do Firefox e do Chrome permitem que você verifique quais permissões/direitos de acesso uma extensão requer antes de instalá-la. Verifique os comentários. Instale apenas extensões que você realmente precisa e remova aquelas que você não usa há algum tempo |
| Mantenha o navegador atualizado | Recomendado | As vulnerabilidades do navegador são constantemente descobertas e corrigidas, por isso é importante mantê-lo atualizado para evitar uma exploração de dia zero. Você pode ver qual versão do navegador está usando aqui ou seguir este guia para obter instruções sobre como atualizar. Alguns navegadores serão atualizados automaticamente para a versão estável mais recente |
| Verifique se há HTTPS | Recomendado | Se você inserir informações em um site não HTTPS, esses dados serão transportados sem criptografia e, portanto, poderão ser lidos por qualquer pessoa que os interceptar. Não insira nenhum dado em um site que não seja HTTPS, mas também não deixe que o cadeado verde lhe dê uma falsa sensação de segurança, só porque um site possui certificado SSL, não significa que seja legítimo ou confiável. O HTTPS-Everywhere (desenvolvido pela EFF ) costumava ser uma extensão/complemento de navegador que habilitava automaticamente o HTTPS em sites, mas a partir de 2022 foi descontinuado. Em seu artigo de apresentação, a EFF explica que a maioria dos navegadores agora integra essas proteções. Além disso, fornece instruções para os navegadores Firefox, Chrome, Edge e Safari sobre como habilitar suas proteções seguras HTTPS. |
| Usar DNS sobre HTTPS | Recomendado | O DNS tradicional faz solicitações em texto simples para todos verem. Ele permite espionagem e manipulação de dados DNS por meio de ataques man-in-the-middle. Enquanto o DNS sobre HTTPS executa a resolução de DNS por meio do protocolo HTTPS, o que significa que os dados entre você e seu resolvedor de DNS são criptografados. Uma opção popular é o Cloudflare 1.1.1.1 , ou provedores de comparação - é simples habilitar no navegador. Observe que o DoH vem com seus próprios problemas , principalmente impedindo a filtragem da web |
| Contêineres de várias sessões | Recomendado | A compartimentalização é muito importante para manter diferentes aspectos da sua navegação separados. Por exemplo, usar diferentes perfis para trabalho, navegação geral, mídia social, compras online, etc. reduzirá o número de associações que os corretores de dados podem vincular a você. Uma opção é usar o Firefox Containers , projetado exatamente para esse fim. Conforme mencionado em #127 , é possível usar sites compartimentalizados sem contêineres, como feito no user.js de @arkenfox . Como alternativa, você pode usar navegadores diferentes para tarefas diferentes (Brave, Firefox, Tor etc). Para navegadores baseados no Chromium, você pode criar e usar Profiles ou uma extensão como SessionBox, no entanto, este complemento não é de código aberto |
| Usar navegação anônima | Recomendado | Ao usar a máquina de outra pessoa, verifique se você está em uma sessão privada/anônima (Use Ctrl+Shift+N/ Cmd+Shift+N). Isso impedirá que o histórico do navegador, cookies e alguns dados sejam salvos, mas não é infalível - você ainda pode ser rastreado |
| Entenda a impressão digital do seu navegador | Recomendado | A impressão digital do navegador é um método incrivelmente preciso de rastreamento, em que um site o identifica com base nas informações do seu dispositivo, incluindo: versões do navegador e do sistema operacional, cabeçalhos, fuso horário, fontes instaladas, plug-ins e aplicativos e, às vezes, hardware do dispositivo, entre outros pontos de dados. Você pode ver sua impressão digital em amiunique.org - O objetivo é ser o menos exclusivo possível |
| Gerenciar cookies | Recomendado | Limpar os cookies regularmente é uma etapa que você pode tomar para ajudar a evitar que os sites rastreiem você. Os cookies também podem armazenar seu token de sessão, que, se capturado, permitiria que alguém acessasse suas contas sem credenciais (geralmente chamado de seqüestro de sessão ). Para mitigar isso, você deve limpar os cookies com frequência. Self Destructing Cookies é um complemento do navegador, que mata os cookies quando você fecha o navegador |
| Bloquear cookies de terceiros | Recomendado | Cookies de terceiros colocados em seu dispositivo por um site diferente daquele que você está visitando. Isso representa um risco de privacidade, pois uma terceira entidade pode coletar dados de sua sessão atual. Este guia explica como você pode desativar cookies de terceiros e pode verificar aqui se isso funcionou |
| Bloquear rastreadores de terceiros | Recomendado | O bloqueio de rastreadores ajudará a impedir que sites, anunciantes, análises e muito mais rastreiem você em segundo plano. Privacy Badger , DuckDuckGo Privacy Essentials , uBlock Origin e uMatrix (avançado) são rastreadores-bloqueadores de código aberto muito eficazes disponíveis para todos os principais navegadores. Como alternativa, você pode bloquear rastreadores no nível da rede, com algo como Pi-Hole (em seu servidor doméstico) ou Diversion (roteadores Asus executando firmware Merlin. Algumas VPNs oferecem bloqueio básico de rastreamento (como TrackStop em PerfectPrivacy ) |
| Cuidado com redirecionamentos | Opcional | Embora alguns redirecionamentos sejam inofensivos, outros, como redirecionamentos não validados , são usados em ataques de phishing e podem fazer com que um link malicioso pareça legítimo. Se você não tiver certeza sobre um URL de redirecionamento, poderá verificar para onde ele encaminha com uma ferramenta como RedirectDetective . Também é recomendável desabilitar os redirecionamentos nas configurações do seu navegador . |
| Não entre no seu navegador | Opcional | Muitos navegadores permitem que você faça login para sincronizar o histórico, os favoritos e outros dados de navegação entre os dispositivos. No entanto, isso não apenas permite mais coleta de dados, mas também aumenta a superfície de ataque, fornecendo outro caminho para um agente mal-intencionado obter informações pessoais. Para usuários do Chrome, você pode contornar o login forçado navegando para chrome://flags e desativando o account-consistencysinalizador. Se você ainda precisar sincronizar favoritos + dados do navegador entre dispositivos, existem alternativas de código aberto , como xBrowserSync |
| Proibir serviços de previsão | Opcional | Alguns navegadores permitem serviços de previsão, onde você recebe resultados de pesquisa em tempo real ou preenchimento automático de URL. Se estiver ativado, os dados serão enviados ao Google (ou ao seu mecanismo de pesquisa padrão) a cada pressionamento de tecla, em vez de quando você pressiona Enter. Você pode desabilitar isso para reduzir a quantidade de dados coletados |
| Evite o G Translate para páginas da Web | Opcional | Ao visitar uma página da Web escrita em um idioma estrangeiro, você pode ser solicitado a instalar a extensão do Google Tradutor. Esteja ciente de que o Google coleta todos os dados (incluindo campos de entrada), juntamente com detalhes do usuário atual. Em vez disso, use um serviço de tradução que não esteja vinculado ao seu navegador |
| Desativar notificações da Web | Opcional | As notificações por push do navegador são um método comum para os criminosos incentivá-lo a clicar no link, pois é fácil falsificar a fonte. Esteja ciente disso e, para obter instruções sobre como desativar as notificações do navegador, consulte este artigo |
| Desativar downloads automáticos | Opcional | Os downloads drive-by são um método comum de colocar arquivos nocivos no dispositivo de um usuário. Isso pode ser atenuado desativando os downloads automáticos de arquivos e tenha cuidado com sites que solicitam o download de arquivos inesperadamente |
| Proibir o acesso aos sensores | Opcional | Os sites móveis podem explorar os sensores do seu dispositivo sem perguntar. Se você conceder essas permissões ao seu navegador uma vez, todos os sites poderão usar esses recursos, sem permissão ou notificação, dê uma olhada no estudo do sensor-js para saber mais. A melhor solução é não conceder nenhuma permissão ao seu navegador e usar um navegador de privacidade como Firefox Focus ( Android / iOS ) ou DuckDuckGo ( Android / iOS ) |
| Não permitir localização | Opcional | Os Serviços de localização permitem que os sites solicitem sua localização física para melhorar sua experiência. Isso deve ser desativado nas configurações ( veja como ). Observe que ainda existem outros métodos para determinar sua localização aproximada (endereço IP, fuso horário, informações do dispositivo, DNS, etc.) |
| Não permitir acesso à câmera/microfone | Opcional | Verifique as configurações do navegador para garantir que nenhum site tenha acesso à webcam ou ao microfone. Também pode ser benéfico usar proteção física , como uma capa de webcam e um bloqueador de microfone |
| Desativar salvamento de senha do navegador | Opcional | Não permita que seu navegador armazene nomes de usuários e senhas. Estes podem ser facilmente visualizados ou acessados. O Chrome protege esses dados por trás de suas credenciais do Windows, mas podem ser simples de obter graças a utilitários de redefinição de senha, como Offline NT Password e Registry Editor . Em vez disso, use um gerenciador de senhas |
| Desativar preenchimento automático do navegador | Opcional | Desative o preenchimento automático de detalhes confidenciais ou pessoais. Este recurso foi projetado para tornar as compras online e a navegação em geral mais convenientes, mas armazenar essas informações confidenciais (nomes, endereços, detalhes do cartão, termos de pesquisa etc.) pode ser extremamente prejudicial se o seu navegador for comprometido de alguma forma. Em vez disso, se essencial, considere usar o recurso Notas do seu gerenciador de senhas para armazenar e preencher seus dados |
| Proteja-se do ataque Exfil | Opcional | O ataque CSS Exfiltrate é onde as credenciais e outros detalhes confidenciais podem ser capturados apenas com CSS puro, o que significa que mesmo o bloqueio do JavaScript não pode evitá-lo, leia mais este artigo de Mike Gualtieri. Você pode ficar protegido, com o plug-in CSS Exfil Protection (para Chrome e Firefox ) que sanitiza e bloqueia quaisquer regras CSS que possam ser projetadas para roubar dados. Confira o CSS Exfil Vulnerability Tester para ver se você pode ser suscetível. |
| Desativar ActiveX | Opcional | ActiveX é uma API de extensão de navegador incorporada ao Microsoft IE e habilitada por padrão. Não é mais comumente usado por sites legítimos, mas como dá direitos de acesso íntimo aos plug-ins e pode ser perigoso, portanto, você deve desativá-lo (veja como ) |
| Desativar WebRTC | Opcional | O WebRTC permite comunicação de áudio/vídeo de alta qualidade e compartilhamento de arquivos ponto a ponto diretamente do navegador. No entanto, pode representar um vazamento de privacidade, especialmente se você não estiver usando um proxy ou VPN. No Firefox, o WebRTC pode ser desativado, pesquisando e desativando media.peerconnection.enabledem about:config. Para outros navegadores, a extensão WebRTC-Leak-Prevent pode ser instalada. O uBlockOrigin também permite que o WebRTC seja desabilitado. Para saber mais, confira este guia |
| Assinatura de lona HTML5 falsificada | Opcional | Canvas Fingerprinting permite que os sites identifiquem e rastreiem os usuários com muita precisão, explorando os recursos de renderização do elemento Canvas . Você pode usar a extensão Canvas-Fingerprint-Blocker para falsificar sua impressão digital ou usar Tor - Verifique se você é suscetível aqui |
| Agente de usuário falso | Opcional | O agente do usuário é uma string de texto, informando ao site qual dispositivo, navegador e versão você está usando. Ele é usado em parte para gerar sua impressão digital, portanto, trocar o agente do usuário periodicamente é um pequeno passo que você pode dar para se tornar menos exclusivo. Você pode alternar o agente do usuário manualmente nas ferramentas de desenvolvimento ou usar uma extensão como Chameleon (Firefox) ou User-Agent Switcher (Chrome) |
| Desconsiderar DNT | Opcional | Do Not Track é um cabeçalho HTTP, suportado por todos os principais navegadores, uma vez ativado, destina-se a sinalizar para um site que você não deseja que seja rastreado. Habilitar Do Not Track tem um impacto muito limitado, já que muitos sites não respeitam ou seguem isso. Como raramente é usado, também pode adicionar à sua assinatura, tornando-o mais exclusivo e, portanto, mais fácil de rastrear |
| Impedir rastreamento HSTS | Opcional | HTTP Strict Transport Security (HSTS) foi projetado para ajudar a proteger sites, impedindo ataques de downgrade de HTTPS. No entanto , questões de privacidade foram levantadas, pois permitia que os operadores do site plantassem supercookies e continuassem a rastrear os usuários de forma anônima. Ele pode ser desativado visitando chrome://net-internals/#hstsem navegadores baseados no Chromium ou seguindo este guia para Firefox e este guia para outros navegadores |
| Impedir conexões automáticas do navegador | Opcional | Mesmo quando você não está usando seu navegador, ele pode ligar para casa para relatar atividades de uso, análises e diagnósticos. Você pode desabilitar alguns deles, o que pode ser feito através das configurações, veja as instruções para: Firefox , Chrome , Brave |
| Ativar isolamento de terceiros | Opcional | O isolamento primário significa que todas as fontes de identificador e o estado do navegador têm escopo (isolado) usando o domínio da barra de URL, o que pode reduzir bastante o rastreamento. No Firefox (em network.cookie.cookieBehavior), agora é possível bloquear rastreadores entre sites e mídias sociais e isolar os cookies restantes. Como alternativa, para ativar/desativar com 1 clique, consulte o complemento First Party Isolation |
| Remover parâmetros de rastreamento de URLs | Avançado | Os sites geralmente acrescentam parâmetros GET adicionais aos URLs nos quais você clica, para identificar informações como fonte/referenciador. Você pode limpar manualmente ou usar extensões como ClearUrls (para Chrome / Firefox ) para remover os dados de rastreamento de URLs automaticamente em segundo plano |
| Segurança de primeiro lançamento | Avançado | Depois de instalar um navegador da web, na primeira vez que você iniciá-lo (antes de definir suas configurações de privacidade), a maioria dos navegadores ligará para casa (envie uma solicitação para Microsoft, Apple, Google ou outro desenvolvedor) e envie os detalhes do seu dispositivo (conforme descrito em este artigo de revista ). Portanto, depois de instalar um navegador, você deve primeiro desativar sua conexão com a Internet, iniciá-lo, acessar as configurações e configurar as opções de privacidade antes de reativar sua conectividade com a Internet. Isso não se aplica a todos os navegadores, neste artigo o Brave afirma ser o único navegador a chamar exclusivamente um único TLD controlado |
| Use o navegador Tor | Avançado | O Projeto Tor fornece um navegador que criptografa e direciona seu tráfego através de vários nós, mantendo os usuários protegidos contra interceptação e rastreamento. As principais desvantagens são a velocidade e a experiência do usuário, bem como a possibilidade de vazamentos de DNS de outros programas. Há também ameaças de segurança específicas do Tor que devem ser observadas, como nós de saída maliciosos (consulte #19 ), mas geralmente o Tor é uma das opções de navegador mais seguras para anonimato na web |
| Desativar JavaScript | Avançado | Muitos aplicativos da Web modernos são baseados em JavaScript, portanto, desativá-lo diminuirá bastante sua experiência de navegação. Mas se você realmente quiser fazer tudo, isso realmente reduzirá sua superfície de ataque, atenuará muito rastreamento do lado do cliente e malware de JavaScript |
Software recomendado
- Navegadores de privacidade
- Mecanismos de pesquisa sem rastreamento
- Extensões do navegador para segurança
- Navegador seguro e sincronização de favoritos
E-mails
Quase 50 anos desde que o primeiro e-mail foi enviado, ainda é uma grande parte do nosso dia-a-dia e continuará a ser no futuro próximo. Portanto, considerando quanta confiança depositamos neles, é surpreendente como essa infraestrutura é fundamentalmente insegura. As fraudes relacionadas a e-mail estão aumentando e, sem tomar medidas básicas, você pode estar em risco.
Se um hacker obtiver acesso aos seus e-mails, ele fornecerá um gateway para que suas outras contas sejam comprometidas (através de redefinições de senha), portanto, a segurança do e-mail é fundamental para sua segurança digital.
As grandes empresas que fornecem serviço de e-mail "gratuito" não têm uma boa reputação de respeitar a privacidade dos usuários: o Gmail foi flagrado dando a terceiros acesso total aos e-mails dos usuários e também rastreando todas as suas compras . O Yahoo também foi pego escaneando e-mails em tempo real para agências de vigilância dos EUA .
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Ter mais de um endereço de e-mail | Recomendado | Considere usar um endereço de e-mail diferente para comunicações críticas de segurança de correspondências triviais, como boletins. Essa compartimentalização pode reduzir a quantidade de danos causados por uma violação de dados e também facilitar a recuperação de uma conta comprometida |
| Manter endereço de e-mail privado | Recomendado | Não compartilhe seu e-mail principal publicamente, pois os endereços de e-mail costumam ser o ponto de partida para a maioria dos ataques de phishing |
| Mantenha sua conta segura | Recomendado | Use uma senha longa e única, habilite o 2FA e tenha cuidado ao fazer login. Sua conta de e-mail fornece um ponto de entrada fácil para todas as suas outras contas online para um invasor |
| Desativar carregamento automático de conteúdo remoto | Recomendado | As mensagens de e-mail podem conter conteúdo remoto, como imagens ou folhas de estilo, geralmente carregadas automaticamente do servidor. Você deve desativar isso, pois expõe seu endereço IP e informações do dispositivo e é frequentemente usado para rastreamento. Para mais informações, consulte este artigo |
| Usar texto simples | Opcional | Existem dois tipos principais de e-mails na internet: texto simples e HTML. O primeiro é fortemente preferido para privacidade e segurança, pois as mensagens HTML geralmente incluem identificadores em links e imagens embutidas, que podem coletar dados pessoais e de uso. Há também vários riscos de execução remota de código visando o analisador HTML do seu cliente de e-mail, que não pode ser explorado se você estiver usando texto sem formatação. Para obter mais informações, bem como instruções de configuração para seu provedor de e-mail, consulte UsePlaintext.email . |
| Não conecte aplicativos de terceiros à sua conta de e-mail | Opcional | Se você conceder a um aplicativo ou plug-in de terceiros (como Unroll.me, Boomerang, SaneBox etc. ) riscos |
| Não compartilhe dados confidenciais por e-mail | Opcional | Os e-mails são facilmente interceptados. Além disso, você não pode ter certeza de quão seguro é o ambiente do destinatário. Portanto, os e-mails não podem ser considerados seguros para troca de informações confidenciais, a menos que sejam criptografados. |
| Considere mudar para um provedor de correio seguro | Opcional | Provedores de e-mail seguros e respeitáveis, como ProtonMail e Tutanota , permitem criptografia de ponta a ponta, privacidade total e recursos mais focados na segurança. Ao contrário dos provedores de e-mail típicos, sua caixa de correio não pode ser lida por ninguém além de você, pois todas as mensagens são criptografadas. Provedores como Google, Microsoft e Yahoo verificam mensagens para fins de publicidade, análise e aplicação da lei, mas isso representa uma séria ameaça à segurança |
| Usar Chave Inteligente | Avançado | O OpenPGP também não oferece suporte ao sigilo de encaminhamento, o que significa que se a sua chave privada ou a do destinatário for roubada, todas as mensagens anteriores criptografadas com ela serão expostas. Portanto, você deve tomar muito cuidado para manter suas chaves privadas seguras. Um método para fazer isso é usar uma chave inteligente USB para assinar ou descriptografar mensagens, permitindo que você faça isso sem que sua chave privada saia do dispositivo USB. Os dispositivos que suportam isso incluem NitroKey , YubiKey 5 (Consulte Yubico Neo ), Smart Card (Consulte o guia ), OnlyKey |
| Usar aliasing/encaminhamento anônimo | Avançado | O alias de e-mail permite que as mensagens sejam enviadas para [qualquer coisa]@meu-dominio.com e ainda cheguem à sua caixa de entrada principal. Permitindo efetivamente que você use um endereço de e-mail diferente e exclusivo para cada serviço em que se inscrever. Isso significa que, se você começar a receber spam, poderá bloquear esse alias e determinar qual empresa vazou seu endereço de e-mail. Mais importante, você não precisa revelar seu endereço de e-mail real para nenhuma empresa. Anonaddy e SimpleLogin são serviços de encaminhamento de e-mail anônimo de código aberto que permitem criar aliases de e-mail ilimitados, com um plano gratuito |
| Subendereçamento | Opcional | Uma alternativa ao aliasing é o subendereço , em que qualquer coisa após o +símbolo é omitida durante a entrega de correspondência, por exemplo, o endereço seunome+tag@exemplo.com denota o mesmo endereço de entrega que seunome@exemplo.com . Isso foi definido em RCF-5233 e suportado pela maioria dos principais provedores de e-mail (incluindo Gmail, YahooMail, Outlook, FastMail e ProtonMail). Ele permite que você acompanhe quem compartilhou/ vazou seu endereço de e-mail, mas, ao contrário do alias, não protege contra a revelação do seu endereço real |
| Use um domínio personalizado | Avançado | Usar um domínio personalizado significa que mesmo você não depende do endereço atribuído pelo seu provedor de e-mail. Assim, você pode facilmente mudar de provedor no futuro e não precisa se preocupar com a descontinuação de um serviço |
| Sincronize com um cliente para backup | Avançado | Além do acima, para evitar a perda de acesso temporário ou permanente aos seus e-mails durante um evento não planejado (como uma interrupção ou bloqueio de conta). O Thunderbird pode sincronizar/fazer backup de mensagens de várias contas via IMAP e armazená-las localmente em seu dispositivo principal |
| Tenha cuidado com assinaturas de correio | Avançado | Você não sabe o quão seguro pode ser o ambiente de e-mail do destinatário de sua mensagem. Existem várias extensões (como ZoomInfo ) que rastreiam mensagens automaticamente e criam um banco de dados detalhado de informações de contato com base em assinaturas de e-mail e, às vezes, no conteúdo da mensagem. Se você enviar um e-mail para alguém que tem algo assim habilitado, então você está inadvertidamente inserindo seus dados neste banco de dados |
| Cuidado com respostas automáticas | Avançado | As respostas automáticas fora do escritório são muito úteis para informar as pessoas que haverá um atraso na resposta, mas muitas vezes as pessoas revelam muitas informações - o que pode ser usado em engenharia social e ataques direcionados |
| Escolha o protocolo de correio certo | Avançado | Não use protocolos desatualizados (abaixo de IMAPv4 ou POPv3), ambos possuem vulnerabilidades conhecidas e segurança desatualizada. |
| Auto-hospedagem | Avançado | A auto-hospedagem de seu próprio servidor de e-mail não é recomendada para usuários não avançados, pois protegê-lo corretamente é fundamental, mas requer um forte conhecimento de rede - leia mais . Dito isto, se você executar seu próprio servidor de e-mail, terá controle total sobre seus e-mails. Mail-in-a-box e docker-mailserver estão prontos para implantar servidores de correio configurados corretamente que fornecem um bom ponto de partida |
| Sempre use portas TLS | Avançado | Existem opções SSL para POP3, IMAP e SMTP como portas TCP/IP padrão. Eles são fáceis de usar e amplamente suportados, portanto, sempre devem ser usados em vez de portas de e-mail de texto sem formatação. Por padrão, as portas são: POP3= 995, IMAP=993 e SMTP= 465 |
| Disponibilidade de DNS | Avançado | Para servidores de e-mail auto-hospedados, para evitar problemas de DNS que afetem a disponibilidade, use pelo menos 2 registros MX, com registros MX secundários e terciários para redundância quando o registro MX primário falhar |
| Evite ataques DDoS e de força bruta | Avançado | Para servidores de e-mail auto-hospedados (especificamente SMTP), limite o número total de conexões simultâneas e a taxa máxima de conexão para reduzir o impacto de tentativas de ataques de bot |
| Manter lista negra de IP | Avançado | Para servidores de e-mail auto-hospedados, você pode melhorar os filtros de spam e fortalecer a segurança, mantendo uma lista negra de IP local atualizada e uma lista de bloqueios de URI de spam em tempo real para filtrar hiperlinks maliciosos. Você também pode querer ativar um sistema de pesquisa de DNS reverso |
Software recomendado:
- Provedores de e-mail criptografados
- Reencaminhamento de correio anónimo
- Servidores de correio pré-configurados
Mensagens seguras
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Use apenas mensageiros totalmente criptografados de ponta a ponta | Recomendado | A criptografia de ponta a ponta é um sistema de comunicação em que as mensagens são criptografadas em seu dispositivo e não são descriptografadas até que cheguem ao destinatário pretendido. Isso garante que qualquer ator que intercepte o tráfego não possa ler o conteúdo da mensagem, nem qualquer pessoa com acesso aos servidores centrais onde os dados são armazenados. Observe que, se um aplicativo não for totalmente de código aberto, a extensão em que a criptografia é implementada não pode ser verificada e não deve ser confiável. |
| Use apenas plataformas de mensagens de código aberto | Recomendado | Se o código for de código aberto, ele poderá ser examinado e auditado de forma independente por qualquer pessoa qualificada para isso, para garantir que não haja backdoors, vulnerabilidades ou outros problemas de segurança. Portanto, aplicativos proprietários não devem ser confiáveis para comunicar informações confidenciais. Em ecosistemas de código aberto, os bugs são gerados de forma transparente e geralmente corrigidos rapidamente, e os históricos de versão podem mostrar quem adicionou o quê e quando. Ao baixar um pacote pré-criado, você pode verificar se ele não foi adulterado fazendo uma verificação de hash e comparando as assinaturas digitais. É importante observar que nenhum software é totalmente livre de bugs e, portanto, nunca verdadeiramente seguro ou privado - sendo de código aberto, não é de forma alguma uma garantia de que algo é seguro |
| Use uma plataforma de mensagens "confiável" | Recomendado | Ao selecionar um aplicativo de mensagens criptografadas, verifique se ele é totalmente de código aberto. Deve ser estável e mantido ativamente. Idealmente, deve ser apoiado por desenvolvedores respeitáveis ou, pelo menos, ser totalmente claro de onde vem o financiamento e/ou qual é o seu modelo de receita. Deveria ter passado por uma auditoria de código independente, com resultados publicados publicamente |
| Verifique as configurações de segurança | Recomendado | Ative as configurações de segurança, incluindo verificação de contato, notificações de segurança e criptografia. Desative os recursos opcionais não relacionados à segurança, como confirmação de leitura, última notificação on-line e digitação. Se o aplicativo oferecer suporte à sincronização em nuvem para backup ou para acesso por meio de um desktop ou companheiro de aplicativo da web, isso aumenta a superfície de ataque e, portanto, deve ser desativado |
| Certifique-se de que seu ambiente de destinatários esteja seguro | Recomendado | Sua conversa só pode ser tão segura quanto o elo mais fraco. Freqüentemente, a maneira mais fácil de se infiltrar em um canal de comunicação é atingir o indivíduo ou nó com menos proteção. Eles podem nem estar cientes de que seu ambiente foi comprometido, levando à captura de informações confidenciais por um adversário. A melhor solução para isso é educar e informar os participantes de sua conversa sobre boas práticas de segurança. Concentre-se em autenticação segura, criptografia de dispositivos, segurança de rede e prevenção de malware |
| Desativar serviços de nuvem | Recomendado | Alguns aplicativos de mensagens móveis oferecem um companheiro de web ou desktop. Isso não apenas aumenta a superfície de ataque, mas também tem sido associado a vários problemas críticos de segurança e, portanto, deve ser evitado, se possível. Alguns aplicativos de mensagens também oferecem um recurso de backup em nuvem. Novamente, há sérios problemas de segurança com muitas dessas implementações, por exemplo, backups do WhatsApp |
| Bate-papos em grupo seguros | Recomendado | Que o risco de comprometimento aumentará exponencialmente, quanto mais participantes estiverem em um grupo, à medida que a superfície de ataque aumenta. Há também uma chance maior de que um adversário à espreita entre os membros possa passar despercebido. Verifique periodicamente se todos os participantes são legítimos e certifique-se de que apenas membros confiáveis tenham privilégios de administrador. Às vezes, pode valer a pena apenas compartilhar informações confidenciais em grupos menores. Observe que, com alguns mensageiros, nem todos os bate-papos em grupo são criptografados (especialmente se um destinatário estiver em uma versão mais antiga ) |
| Crie um ambiente seguro para a comunicação | Recomendado | Existem vários estágios em que suas comunicações digitais podem ser monitoradas ou interceptadas. Isso inclui: seu dispositivo ou do participante, seu ISP, gateway nacional ou registro do governo, o provedor de mensagens, os servidores. Você pode ajudar a se proteger desses riscos: prestando atenção ao seu redor, mantendo seus dispositivos atualizados, evitando malware, cuidando de ataques de phishing, confiando em serviços confiáveis, criando senhas fortes e autenticação de segundo fator, usando criptografia e ajudando aqueles com quem você se comunica a fazer o mesmo. Se você está preocupado com a interceptação de suas comunicações, considere usar um provedor de VPN respeitável ou rotear o tráfego através do Tor |
| Concordar com um plano de comunicação | Opcional | Em certas situações (como participar de um protesto, comunicar-se com uma fonte ou viajar para um local de risco), pode valer a pena fazer um plano de comunicação. Isso deve incluir métodos primários e de backup para entrar em contato com segurança (para evitar recorrer a tecnologias inseguras). Você pode querer incluir procedimentos para implementar em situações potenciais, por exemplo, para sinalizar por ajuda ou assistência |
| Retirar metadados da mídia | Opcional | Metadados são "dados sobre dados" ou informações adicionais anexadas a um arquivo ou transação. Ao enviar uma foto, gravação de áudio, vídeo ou documento, você pode estar revelando mais do que pretendia ou vazando sua localização . Por exemplo, os dados Exif anexados às imagens geralmente incluem: nome e modelo do dispositivo, autor, hora e data da captura, localização GPS (latitude e longitude) e informações sobre a fotografia. Para proteger a privacidade, você deve remover esses dados antes de carregar um arquivo ou item de mídia. Alguns aplicativos removem essas informações automaticamente, mas podem registrá-las antes de fazer isso |
| Desativar URLs | Opcional | O envio de links via WhatsApp, Slack, Apple Messenger, Wire, Facebook e outros serviços pode expor suas informações pessoais involuntariamente . Isso ocorre porque, quando uma miniatura ou visualização é gerada, isso acontece no lado do cliente e, portanto, faz com que suas informações de IP, user-agent e dispositivo sejam registradas. Isso transmite ao proprietário do site que você está discutindo esse site. Uma maneira de contornar isso é desativar suas URLs (por exemplo, https://www.example.com--> hxxps://www[.]example[.]com), usar uma VPN também ajudará a proteger seu IP |
| Verifique seu Destinatário | Opcional | Sua comunicação é tão segura quanto seu elo mais fraco - Sempre verifique se você está falando com o destinatário pretendido e se ele não foi comprometido. Um método para fazer isso é usar um aplicativo que suporte a verificação de contato. Este é um recurso poderoso que permite aos usuários confiar no destino e garantir que a conversa não seja sequestrada. Geralmente, ele assume a forma de comparação de códigos de impressão digital, mesmo por meio de uma ligação telefônica ou na vida real, por meio da digitalização de um código QR. Se você acredita que pode ser alvo, use um mensageiro seguro que forneça indicadores confiáveis de comprometimento, onde ambas as partes serão notificadas se houver alguma alteração |
| Ativar mensagens efêmeras | Opcional | Você nem sempre pode confiar na segurança física do seu dispositivo. As mensagens autodestrutivas são um recurso realmente interessante que faz com que suas mensagens sejam excluídas automaticamente após um determinado período de tempo. Isso significa que se o seu dispositivo for perdido, roubado ou apreendido, um adversário só terá acesso às comunicações mais recentes. Ao contrário do apagamento remoto, o desaparecimento de mensagens não exige que seu dispositivo seja acessível remotamente ou tenha sinal. Você pode variar esse período de tempo de semanas até apenas alguns segundos, dependendo do seu modelo de ameaça. Sem mensagens de desaparecimento ativadas, você deve excluir periodicamente o histórico de conversas, caso seu dispositivo seja violado |
| Evite SMS | Opcional | SMS pode ser conveniente, mas não é seguro . É suscetível a ameaças, como interceptação , troca de sim , manipulação e malware . Se você precisar usar SMS, deverá criptografar as mensagens antes de enviá-las. Uma opção é usar o Silence , um aplicativo Android que fornece criptografia de ponta a ponta para SMS |
| Cuidado com os rastreadores | Opcional | Um rastreador é um software destinado a coletar dados sobre você ou seus usos. Desconfie de aplicativos de mensagens com rastreadores, pois as estatísticas de uso detalhadas que eles coletam geralmente são muito evasivas e, às vezes, podem revelar sua identidade, bem como informações pessoais que, de outra forma, você não pretende compartilhar. Você pode verificar quantos e quais rastreadores um determinado aplicativo usa, pesquisando-o em Exodus Privacy |
| Considere a jurisdição | Avançado | As jurisdições onde a organização está sediada e os dados são hospedados também devem ser levados em consideração. Como em alguns territórios, as organizações são forçadas a cumprir os regulamentos do governo local, que podem exigir que mantenham registros de todas as interações e metadados dos usuários ou entreguem chaves de criptografia. Sempre que possível, evite o Five Eyes e outras cooperativas internacionais e países com pouco respeito pela privacidade do usuário, como China, Rússia, Cingapura e Malásia. |
| Use uma plataforma anônima | Avançado | Se você acredita que pode ser alvo, deve optar por uma plataforma de mensagens anônimas que não exija um número de telefone ou qualquer outra informação de identificação pessoal para se inscrever ou usar. Mesmo usando informações falsas ou temporárias (como um gravador sim, número VOIP, endereço de e-mail temporário ou de encaminhamento, detalhes inventados, etc.) não pode ser concedido anonimato e pode colocá-lo em risco. Além disso, você deve baixar o aplicativo pelo Tor, fora do Google Play / Apple App Store, criar uma identidade anônima, executar o aplicativo apenas enquanto estiver conectado pelo Tor e, idealmente, colocá-lo em uma caixa de areia para evitar vazamentos de dados (usando um perfil separado, máquina virtual ou mesmo um dispositivo secundário) |
| Certifique-se de que o sigilo de encaminhamento é suportado | Avançado | Opte por uma plataforma que implemente sigilo de encaminhamento . É aqui que seu aplicativo gera uma nova chave de criptografia para cada mensagem. Isso significa que, se o seu adversário obteve a chave de criptografia privada de uma das partes, ele não poderá usá-la para descriptografar nenhuma mensagem capturada anteriormente |
| Considere uma plataforma descentralizada | Avançado | Se todos os dados fluírem por meio de um provedor central, você deverá confiar neles com seus dados e metadados. Você não pode verificar se o sistema em execução é autêntico sem backdoors, e eles podem estar sujeitos a leis locais, ordens judiciais ou censura e, se esse provedor deixar de operar, toda a rede ficará indisponível por esse período. Considerando que com um sistema descentralizado, não há servidores centrais para comprometer e nenhum ponto único de falha. Ele não pode ser invadido, desligado ou forçado a entregar dados. Algumas plataformas descentralizadas também direcionam o tráfego pela rede Tor, que fornece uma camada adicional de anonimato e segurança. |
Software recomendado
Mídia social
As comunidades online existem desde a invenção da internet e oferecem às pessoas ao redor do mundo a oportunidade de se conectar, comunicar e compartilhar. Embora essas redes sejam uma ótima maneira de promover a interação social e aproximar as pessoas, isso tem um lado negro - há algumas sérias preocupações de privacidade com os serviços de redes sociais , e esses sites de redes sociais são de propriedade de empresas privadas e que ganham dinheiro coletando dados sobre indivíduos e vendendo esses dados, geralmente para anunciantes terceirizados.
Proteja sua conta, bloqueie suas configurações de privacidade, mas saiba que mesmo depois de fazer isso, todos os dados carregados intencionalmente e não intencionalmente são efetivamente públicos. Se possível, evite usar as redes sociais convencionais.
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Proteja sua conta | Recomendado | Perfis de mídia social são roubados ou invadidos com muita frequência. Para proteger sua conta: use uma senha única e forte e habilite a autenticação de 2 fatores. Veja a seção Autenticação para mais dicas |
| Verifique as configurações de privacidade | Recomendado | A maioria das redes sociais permite que você controle suas configurações de privacidade. Certifique-se de estar confortável com os dados que está expondo no momento e para quem. Mas lembre-se, as configurações de privacidade destinam-se apenas a protegê-lo de outros membros da rede social - elas não protegem você ou seus dados dos proprietários da rede. Veja como definir configurações de privacidade, com este guia |
| Pense em todas as interações como públicas | Recomendado | Ainda existem vários métodos de visualização de conteúdo 'privado' de um usuário em muitas redes sociais. Portanto, antes de enviar, postar ou comentar qualquer coisa, pense "Eu me importaria se isso fosse totalmente público?" |
| Pense em todas as interações como permanentes | Recomendado | Praticamente todas as postagens, comentários, fotos etc. estão sendo continuamente copiados por uma miríade de serviços de terceiros, que arquivam esses dados e os tornam indexáveis e disponíveis ao público quase para sempre . Sites como Ceddit e /r/undelete , Politwoops , The Way Back Machine permitem que qualquer pessoa pesquise postagens, sites e mídia excluídos. Portanto, é importante não revelar informações demais acidentalmente e considerar quais seriam as implicações se elas se tornassem 'virais' |
| Não revele muito | Recomendado | As informações de perfil criam uma mina de ouro de informações para hackers, o tipo de dados que os ajuda a personalizar golpes de phishing. Evite compartilhar muitos detalhes (DoB, cidade natal, escola, etc.) |
| Cuidado com o que você carrega | Recomendado | Atualizações de status, comentários, check-ins e mídia podem revelar involuntariamente muito mais do que você pretendia (como localização, preferências, contatos/relacionamentos, etc.). Isso é especialmente relevante para fotos e vídeos, que podem mostrar coisas em segundo plano (documentos, nomes/sinais de trânsito, cartões de crédito, dispositivos eletrônicos), ainda mais quando há várias imagens carregadas |
| Não compartilhe e-mail ou número de telefone | Recomendado | Postar seu endereço de e-mail real ou número de celular dá aos hackers, trolls e spammers mais munição para usar contra você e também pode permitir que aliases, perfis ou pontos de dados separados sejam conectados |
| Não conceda permissões desnecessárias | Recomendado | Por padrão, muitos dos aplicativos populares de redes sociais pedirão permissão para acessar seus contatos, registro de chamadas, localização, histórico de mensagens, etc. Se eles não precisarem desse acesso, não o conceda. Para usuários do Android, confira o Bouncer - um aplicativo que oferece a capacidade de conceder permissões temporariamente |
| Tenha cuidado com integrações de terceiros | Recomendado | Evite criar contas usando um login de rede social, revogue o acesso a aplicativos sociais que você não usa mais, veja instruções para: Facebook , Twitter , Insta e LinkedIn |
| Evite publicar dados geográficos enquanto ainda estiver no local | Recomendado | Se você planeja compartilhar qualquer conteúdo que revele um local (como 'fazer check-in', compartilhamento de fotos ou atualizações de status que revelem sua localização), aguarde até sair desse local. Isso é particularmente importante quando você está viajando, em um restaurante, campus, hotel/resort, prédio público ou aeroporto, pois pode alertar as pessoas erradas sobre o seu paradeiro exato. |
| Remova os metadados antes de carregar a mídia | Opcional | A maioria dos smartphones e algumas câmeras anexam automaticamente um conjunto abrangente de dados adicionais (chamados dados EXIF ) a cada fotografia. Isso geralmente inclui coisas como hora, data, local, modelo da câmera, usuário, etc. Isso pode revelar muito mais dados do que você pretendia compartilhar. Remova esses dados antes de fazer o upload. Você pode remover metadados sem nenhum software especial , usar uma ferramenta CLI ou uma ferramenta de desktop como EXIF Tage Remover |
| Implementar Camuflagem de Imagem | Avançado | Ferramentas como Fawkes podem ser usadas para alterar sutilmente, ligeiramente, a estrutura dos rostos nas fotos de uma forma que é imperceptível para os humanos, mas impedirá que os sistemas de reconhecimento facial sejam capazes de reconhecer um determinado rosto. Isso pode ajudar a impedir que os mecanismos de pesquisa de reconhecimento facial (como PimEyes, Kairos, Amazon Rekognition, etc.) vinculem suas fotos com seus perfis online, identidade ou outras fotos |
| Considere falsificar o GPS na visibilidade doméstica | Avançado | Mesmo que você nunca use a mídia social, remova os dados geográficos de todas as mídias e desative os rádios do dispositivo - sempre haverá outras pessoas que não serão tão cuidadosas e poderão revelar sua localização. Por exemplo, se você tiver convidados, familiares ou visitantes em sua residência, o dispositivo deles provavelmente estará gravando GPS e registrando dados. Um método para contornar isso é usar um SDR para falsificar os sinais de GPS , fazendo com que todos os dispositivos no local acreditem que estão em um local predefinido diferente |
| Considere informações falsas | Avançado | Se você deseja apenas ler e não pretende postar muito, considere usar um nome alternativo e detalhes de contato falsos. Lembre-se de que ainda existem métodos para rastrear sua conta até você, mas isso pode mitigar muitas ameaças. Considere o uso de contas/identidades separadas, ou talvez pseudônimos diferentes, para diferentes campanhas e atividades. Não vincule contas de forma alguma - não comente / curta postagens entre contas, evite fazer login no mesmo IP e use senhas diferentes (para que as contas não possam ser vinculadas em caso de violação de dados) |
| Não tem nenhuma conta de mídia social | Avançado | A mídia social é fundamentalmente não privada, portanto, para máxima segurança e privacidade online, evite usar qualquer rede social convencional |
Software recomendado
- Mídia Social Alternativa
- Plataformas de vídeo alternativas
- Plataformas alternativas de blog
- Leitores de notícias e agregação
rede
Esta seção aborda como você conecta seus dispositivos à Internet com segurança, incluindo a configuração do roteador e a configuração de uma VPN.
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Use uma VPN | Recomendado | Use uma VPN respeitável e paga. Isso pode ajudar a proteger os sites que você visita registrando seu IP real, reduzir a quantidade de dados que seu ISP pode coletar e aumentar a proteção em WiFi público. No entanto, as VPNs por si só não o tornam anônimo ou interrompem o rastreamento, é importante entender suas limitações . ProtonVPN e Mullvad podem ser boas opções para muitos, mas para uma comparação imparcial, consulte: That One Privacy Site . Selecione um serviço com boa reputação, que não mantenha logs e não esteja na jurisdição dos 5 olhos |
| Altere a senha do seu roteador | Recomendado | Depois de obter um novo roteador, altere a senha. As senhas padrão do roteador estão disponíveis publicamente (consulte default-password.info ), o que significa que qualquer pessoa nas proximidades poderá se conectar. Veja aqui , para obter um guia sobre como alterar a senha do roteador |
| Use WPA2 e uma senha forte | Recomendado | Existem diferentes protocolos de autenticação para se conectar ao WiFi. Atualmente, as opções mais seguras são WPA2 e WPA3 (em roteadores mais novos). WEP e WPA são moderadamente fáceis de quebrar . Certifique-se de que seja forte: 12+ caracteres alfanuméricos, evitando palavras do dicionário. Você pode definir isso no painel de administração do seu roteador |
| Mantenha o firmware do roteador atualizado | Recomendado | Os fabricantes lançam atualizações de firmware que corrigem vulnerabilidades de segurança, implementam novos padrões e, às vezes, adicionam recursos ou melhoram o desempenho do seu roteador. É importante ter o firmware mais recente instalado, para evitar que um ator mal-intencionado explore uma vulnerabilidade não corrigida. Normalmente, você pode fazer isso navegando para 192.168.0.1 ou 192.168.1.1 , inserindo as credenciais de administrador (na parte de trás do seu roteador, não na sua senha WiFi!), e siga as instruções, consulte: Asus , D-Link , Linksys (modelos mais antigos) , NetGear e TP-Link . Alguns roteadores mais novos são atualizados automaticamente |
| Implemente uma VPN em toda a rede | Opcional | Se você configurar sua VPN em seu roteador, firewall ou servidor doméstico, o tráfego de todos os dispositivos será criptografado e roteado por ele, sem a necessidade de aplicativos VPN individuais. Isso reduz a chance: de vazamentos de IP, travamentos do aplicativo VPN e fornece acesso VPN a dispositivos que não oferecem suporte a clientes VPN (TVs, Smart Hubs, dispositivos IoT, etc.) |
| Proteja-se contra vazamentos de DNS | Opcional | Ao usar uma VPN, é extremamente importante usar exclusivamente o servidor DNS do seu provedor de VPN ou serviço seguro. Para OpenVPN, você pode adicionar: block-outside-dnsao seu arquivo de configuração (que terá a extensão .ovnou .conf). Se você não conseguir fazer isso, consulte este artigo para obter mais instruções. Você pode verificar se há vazamentos, usando um teste de vazamento de DNS |
| Use um protocolo VPN seguro | Opcional | OpenVPN e WireGuard são protocolos de tunelamento de código aberto, leves e seguros . Evite usar PPTP ou SSTP . L2TP pode ser bom, mas apenas quando configurado corretamente |
| DNS seguro | Opcional | Use DNS sobre HTTPS , que executa a resolução de DNS por meio do protocolo HTTPS, criptografando dados entre você e seu resolvedor de DNS. Embora o DoH não seja perfeito , ele elimina a necessidade de confiança - consulte os documentos 1.1.1.1 da Cloudflare para obter mais detalhes |
| Evite o roteador gratuito do seu ISP | Opcional | Normalmente, eles são fabricados a granel na China, com firmware proprietário inseguro que não recebe atualizações de segurança regulares. Considere um roteador de código aberto (como o Turris MOX ) ou um roteador comercial com firmware seguro |
| Endereços MAC da lista de permissões | Opcional | Você pode colocar endereços MAC na lista de permissões nas configurações do roteador, impedindo que dispositivos desconhecidos se conectem imediatamente à sua rede, mesmo que conheçam suas credenciais. Observe que um ator mal-intencionado pode contornar isso, clonando seu endereço para parecer o mesmo de um de seus dispositivos confiáveis, mas isso adicionará uma etapa extra |
| Alterar o endereço IP local do roteador | Opcional | É possível que um script malicioso em seu navegador da Web explore uma vulnerabilidade de script entre sites, acessando roteadores vulneráveis conhecidos em seu endereço IP local e adulterando-os (conhecido como ataque CSRF ). Atualizar o endereço IP local de seus roteadores, para que não seja o padrão (geralmente 192.168.0.1 ou similar ), pode ajudar a protegê-lo de alguns desses ataques automatizados |
| Não revele informações pessoais no SSID | Opcional | Deve atualizar o nome da sua rede, escolhendo um SSID que não o identifique, inclua o número/endereço do seu apartamento e não especifique a marca/modelo do dispositivo. Pode ser benéfico evitar algo muito exclusivo, pois serviços como o mapa WiFi do Wigle podem vincular um SSID diretamente ao seu endereço residencial. Isso também pode ajudar um pouco a dissuadir um invasor oportunista, pois indica que o roteador está sendo administrado conscientemente. Veja como atualizar o SSID |
| Listagens de roteadores opt-out | Opcional | Os SSIDs WiFi são verificados, registrados e publicados em vários sites (como Wiggle WiFi SSID Map ), o que é uma séria preocupação de privacidade para alguns. Você pode optar por não participar de muitas dessas listagens , adicionando _nomapao final do seu SSID (nome da rede WiFi) |
| Ocultar seu SSID | Opcional | O identificador do conjunto de serviços do seu roteador é simplesmente o nome da rede. Se não estiver visível, pode receber menos abuso. No entanto, entenda que encontrar redes ocultas é uma tarefa trivial (por exemplo, com Kismet ). Veja como ocultar o SSID |
| Desativar WPS | Opcional | Wi-FI Protected Setup fornece um método mais fácil de se conectar, sem inserir uma longa senha de WiFi, geralmente envolve um botão físico em seu roteador, inserindo um PIN de 8 dígitos ou tocando em um NFC. Pode ser conveniente, mas o WPS apresenta uma série de problemas importantes de segurança , permitindo que um invasor ignore a senha e obtenha acesso fácil à sua rede. Veja como desabilitar o WPS |
| Desativar UPnP | Opcional | O Universal Plug and Play permite que os aplicativos encaminhem automaticamente uma porta em seu roteador, poupando o incômodo de encaminhar portas manualmente. No entanto, ele tem um longo histórico de sérios problemas de segurança e, portanto, é recomendável desativar esse recurso. Veja como desabilitar o UPnP |
| Use uma rede de convidados para convidados | Opcional | Não conceda acesso à sua rede Wi-Fi principal aos visitantes, pois isso permite que eles interajam com outros dispositivos na rede (como impressoras, IoT/dispositivos domésticos inteligentes, armazenamento/servidores conectados à rede, etc.). Mesmo que seja alguém em quem você confia, você não pode garantir que o dispositivo não tenha sido comprometido de alguma forma. Alguns roteadores oferecem a capacidade de habilitar uma rede 'convidada' separada, que fornece isolamento e pode expirar após um determinado período de tempo. Para uma rede mais abrangente, o mesmo resultado pode ser obtido usando uma VLAN e um ponto de acesso separado . Veja como habilitar a rede de convidados |
| Altere o IP padrão do seu roteador | Opcional | Modificar o endereço IP padrão dos painéis de administração do roteador tornará mais difícil para scripts maliciosos em seu navegador da Web direcionados a endereços IP locais, além de adicionar uma etapa extra para hackers de rede local |
| Elimine processos e serviços não utilizados em seu roteador | Opcional | Serviços como Telnet e SSH (Secure Shell) que fornecem acesso de linha de comando a dispositivos nunca devem ser expostos à Internet e também devem ser desativados na rede local, a menos que sejam realmente necessários. Em geral, qualquer serviço que não seja usado deve ser desabilitado para reduzir a superfície de ataque |
| Não tem portas abertas | Opcional | Feche todas as portas abertas em seu roteador que não são necessárias. As portas abertas fornecem uma entrada fácil para hackers. Você pode usar um scanner de porta (como o AngryIP ) ou um serviço da web |
| Desativar protocolos de acesso remoto não utilizados | Opcional | Quando protocolos como PING, Telnet, SSH, UPnP e HNAP etc estão ativados, eles permitem que seu roteador seja sondado de qualquer lugar do mundo e, portanto, deve ser desativado se não estiver em uso. Em vez de definir suas portas relevantes como 'fechadas', defina-as como 'invisíveis' para que nenhuma resposta seja dada a comunicações externas não solicitadas que possam vir de invasores que sondam sua rede |
| Desativar gerenciamento baseado em nuvem | Opcional | Você deve tratar o painel de administração do seu roteador com o máximo cuidado, pois danos consideráveis podem ser causados se um invasor conseguir obter acesso. Você deve ter muito cuidado ao acessar esta página, certificando-se de sempre sair ou considerar o modo de navegação anônima. A maioria dos roteadores oferece um recurso de 'acesso remoto', permitindo que você acesse a interface da Web de administração de qualquer lugar do mundo, usando seu nome de usuário e senha. Isso aumenta muito a superfície de ataque e abre sua rede para uma série de ameaças e, portanto, deve ser desativado. Você também pode dar um passo adiante, desabilitar a interface de administração via WiFi, o que significa que as configurações só podem ser modificadas ao usar uma conexão Ethernet direta. Observe que desabilitar o gerenciamento de nuvem pode não ser possível em alguns roteadores modernos baseados em malha |
| Gerencie o intervalo corretamente | Opcional | É comum querer aumentar o alcance de seus roteadores ao máximo, e muitas vezes isso é necessário, especialmente se você mora em uma casa grande ou deseja cobertura em espaços externos. Mas se você mora em um apartamento menor e tem vizinhos por perto, sua superfície de ataque aumenta quando sua rede WiFi pode ser captada do outro lado da rua. Talvez valha a pena configurar cuidadosamente suas redes e antenas de dispositivos para fornecer cobertura apenas dentro de sua área de operação/apartamento. Um método para fazer isso é utilizar a banda de 5 GHz, que fornece uma velocidade de link mais rápida, mas um alcance menor e é facilmente bloqueada por paredes grossas. |
| Rotear todo o tráfego através do Tor | Avançado | As VPNs têm seus pontos fracos - você está simplesmente transferindo sua confiança de seu ISP/operadora de celular para um provedor de VPN - o Tor é muito mais anônimo. Para maior segurança, direcione todo o seu tráfego de internet através da rede Tor. No Linux você pode usar TorSocks ou Privoxy , para Windows você pode usar Whonix , e no OSX siga estas instruções , para Kali veja TorGhost . Como alternativa, você pode usar o OnionPi para usar o Tor para todos os seus dispositivos conectados, configurando um Raspberry Pi para ser um Tor Hotspot . Embora veja também possíveis desvantagens . |
| Desative o WiFi em todos os dispositivos | Avançado | Conectar-se até mesmo a uma rede Wi-Fi segura aumenta sua superfície de ataque. Desativar o Wi-Fi doméstico e conectar cada dispositivo via Ethernet, desligar o Wi-Fi no telefone e usar um cabo USB-C/Lightening para Ethernet protegerá contra explorações de Wi-Fi, como Edward Snowden diz aqui . |
Software recomendado
- Redes Privadas Virtuais
- Redes mistas
- firmware do roteador
- Proxies de Código Aberto
- Provedores de DNS
- firewalls
- Ferramentas de análise de rede
- Ferramentas de segurança de rede auto-hospedadas
Dispositivos móveis
Os telefones inteligentes revolucionaram tantos aspectos da vida e trouxeram o mundo ao nosso alcance. Para muitos de nós, os smartphones são nosso principal meio de comunicação, entretenimento e acesso ao conhecimento. Mas enquanto eles trouxeram conveniência para um nível totalmente novo, há algumas coisas feias acontecendo por trás da tela.
O rastreamento geográfico é usado para rastrear todos os nossos movimentos, e temos pouco controle sobre quem tem esses dados - seu telefone é capaz de rastrear sua localização sem GPS . Ao longo dos anos, vários relatórios surgiram, descrevendo maneiras pelas quais o microfone do seu telefone pode escutar e a câmera pode observá-lo - tudo sem o seu conhecimento ou consentimento. E há os aplicativos maliciosos, a falta de patches de segurança e possíveis/prováveis backdoors.
O uso de um smartphone gera muitos dados sobre você - desde informações que você compartilha intencionalmente até dados gerados silenciosamente a partir de suas ações. Pode ser assustador ver o que Google, Microsoft, Apple e Facebook sabem sobre nós - às vezes eles sabem mais do que nossa família mais próxima. É difícil compreender o que seus dados revelarão, especialmente em conjunto com outros dados.
Esses dados são usados para muito mais do que apenas publicidade - mais frequentemente, são usados para avaliar pessoas para finanças, seguros e empregos. Os anúncios direcionados podem até ser usados para vigilância refinada (consulte ADINT )
Mais de nós estamos preocupados com a forma como os governos coletam e usam nossos dados de smartphones e, com razão, as agências federais geralmente solicitam nossos dados do Google , Facebook , Apple, Microsoft, Amazon e outras empresas de tecnologia. Às vezes, as solicitações são feitas em massa, retornando informações detalhadas sobre todos dentro de uma determinada cerca geográfica, geralmente para pessoas inocentes . E isso não inclui todo o tráfego da Internet ao qual as agências de inteligência em todo o mundo têm acesso ilimitado.
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Criptografar seu dispositivo | Recomendado | Para manter seus dados protegidos contra acesso físico, use a criptografia de arquivos. Para habilitar, para Android: Settings --> Security --> Encryption, ou para iOS: Settings --> TouchID & Passcode --> Data Protection. Isso significa que, se o seu dispositivo for perdido ou roubado, ninguém terá acesso aos seus dados |
| Desative os recursos de conectividade que não estão sendo usados | Recomendado | Quando você não estiver usando WiFi, Bluetooth, NFC etc, desligue esses recursos. Existem várias ameaças comuns que utilizam esses recursos |
| Mantenha a contagem de aplicativos no mínimo | Recomendado | Desinstale aplicativos que você não precisa ou usa regularmente. Como os aplicativos costumam ser executados em segundo plano, tornando o dispositivo mais lento, mas também coletando dados. |
| Permissões do aplicativo | Recomendado | Não conceda permissões de aplicativos que eles não precisam. Para Android, Bouncer é um aplicativo que permite que você conceda permissões temporárias/1-off. |
| Instale apenas aplicativos de fonte oficial | Recomendado | Os aplicativos na Apple App Store e na Google Play Store são verificados e assinados criptograficamente, tornando-os menos propensos a serem maliciosos. Evite baixar arquivos .apk ou .ipa de fontes não verificadas, a menos que você saiba que é seguro. Verifique também os comentários e as informações do aplicativo antes de baixar um novo aplicativo. |
| Tenha cuidado com as ameaças de carregamento do telefone | Opcional | Juice Jacking é quando os hackers usam estações de carregamento públicas para instalar malware em seu smartphone ou tablet por meio de uma porta USB comprometida. Você pode atenuar isso usando um banco de energia ou um carregador de parede CA ou usando um dispositivo bloqueador de dados simples (consulte PortaPow Blocker ) |
| Configurar um PIN da operadora de celular | Recomendado | O sequestro de SIM ocorre quando um hacker consegue transferir seu número de celular para o sim (geralmente por meio de engenharia social de sua operadora de celular). Isso permite que eles recebam códigos SMS 2FA (permitindo que acessem suas contas seguras, como bancos), redefinam senhas ou se façam passar por você. A maneira mais fácil de se proteger contra isso é configurar um PIN por meio de sua operadora de celular, impedindo que qualquer pessoa sem esse PIN faça alterações em sua conta. Isso varia entre as operadoras de celular, portanto, consulte sua operadora de celular para obter instruções de configuração. O uso de um método 2FA não baseado em SMS reduzirá o dano. Leia mais sobre o golpe de troca de sim. |
| Desativar listas de identificação de chamadas | Opcional | Quando um de seus amigos ou colegas tiver seu número em seus contatos e também tiver um aplicativo de identificação de chamadas, seu nome, número de telefone e quaisquer outros detalhes de contato salvos serão carregados. Para manter seus dados privados, você pode retirá-los da lista aqui: TrueCaller , CallApp , SyncMe , Hiya . Observe que é possível cancelar, mesmo antes de seu número ser adicionado, e isso impedirá que seus dados sejam carregados no futuro. |
| Usar mapas off-line | Opcional | Um dos possíveis vazamentos de dados é seu aplicativo de mapa que tem acesso à sua localização precisa, por exemplo, o Google Maps, que coleta muitos dados privados. Considere usar um aplicativo de mapas off-line, como OsmAnd ou Organic Maps |
| Desativar anúncios personalizados | Opcional | Para que os anúncios sejam personalizados, o Google coleta dados sobre você, você pode reduzir um pouco o valor que eles coletam optando por não ver anúncios personalizados. Consulte este guia para obter instruções do Android. |
| Apague após muitas tentativas de login | Opcional | Para se proteger contra um invasor forçando seu PIN, se você perder seu telefone, configure seu dispositivo para apagar após muitas tentativas de login malsucedidas. Veja este guia do iPhone . Você também pode fazer isso por meio do Find my Phone, mas esse aumento de segurança tem um custo de diminuição da privacidade. |
| Monitorar Rastreadores | Opcional | Um rastreador é um software destinado a coletar dados sobre você ou seus usos. εxodus é um ótimo serviço que permite pesquisar qualquer aplicativo, por seu nome, e ver quais rastreadores estão embutidos nele. Eles também têm um aplicativo que mostra rastreadores e permissões para todos os seus aplicativos instalados. |
| Use um firewall móvel | Opcional | Para evitar que os aplicativos vazem dados confidenciais, você pode instalar um aplicativo de firewall. Isso permitirá que você bloqueie aplicativos específicos de fazer solicitações de dados, seja em segundo plano ou quando estiver em Wi-Fi ou dados móveis. Considere NetGuard (Android) ou LockDown (iOS), ou veja mais Firewalls |
| Reduza a atividade em segundo plano | Opcional | Para Android, o SuperFreeze permite congelar totalmente todas as atividades em segundo plano por aplicativo. O objetivo pretendido é acelerar o telefone e prolongar a vida útil da bateria, mas este aplicativo também é um ótimo utilitário para impedir que certos aplicativos coletem dados e rastreiem suas ações durante a execução em segundo plano |
| Aplicativos móveis de sandbox | Opcional | Evite que aplicativos que exigem muita permissão acessem seus dados privados com o Island . É um ambiente de sandbox para clonar aplicativos selecionados e isolá-los de acessar seus dados pessoais fora da sandbox (incluindo registros de chamadas, contatos, fotos e etc.), mesmo que as permissões relacionadas sejam concedidas |
| Tráfego Tor | Avançado | O Orbot fornece uma conexão Tor em todo o sistema , que ajudará a protegê-lo contra vigilância e ameaças WiFi públicas |
| Evite teclados virtuais personalizados | Opcional | Android e iOS permitem que você baixe e use aplicativos de teclado de terceiros. Esses aplicativos poderão acessar tudo o que você digitar em seu telefone/tablet: senhas, mensagens, termos de pesquisa etc. É recomendável usar o teclado padrão de seus dispositivos. Se você optar por usar um desses aplicativos, verifique se ele é respeitável, bloqueie o acesso à Internet (pode ser feito com um aplicativo de firewall ), não conceda a ele permissões desnecessárias e desative as análises ou outros recursos invasivos em suas configurações . Este artigo de Lenny Zelster explica melhor as coisas |
| Reinicie o dispositivo regularmente | Opcional | Ao longo dos anos, surgiram vulnerabilidades relacionadas a exploits de memória (como CVE-2015-6639 + CVE-2016-2431 ). Reiniciar o telefone pelo menos uma vez por semana limpará o estado do aplicativo armazenado em cache na memória. Um benefício colateral é que seu dispositivo pode funcionar de forma mais suave após uma reinicialização. |
| Evite SMS | Opcional | SMS pode ser conveniente, mas não é particularmente seguro . É suscetível a ameaças, como interceptação, troca de sim (consulte este artigo ), manipulação e malware (consulte este artigo ). SMS não deve ser usado para receber códigos 2FA, (como demonstrado no vídeo deste artigo ), em vez disso, use um aplicativo autenticador . O SMS não deve ser usado para comunicação, em vez disso, use um aplicativo de mensagens criptografadas , como o Signal |
| Mantenha seu número privado | Opcional | MySudo permite criar e usar números de telefone virtuais para diferentes pessoas ou grupos. Isso é ótimo para compartimentalização. Como alternativa, use um provedor de VOIP como Google Voice ou Skype . Sempre que possível, evite fornecer seu número de telefone real ao criar contas online. |
| Cuidado com o Stalkerware | Opcional | Este é um malware instalado diretamente no seu dispositivo por alguém que você conhece (parceiro, pai, chefe, etc.). Isso permite que eles vejam sua localização, mensagens e outros dados de aplicativos remotamente. O aplicativo provavelmente não aparecerá no desenho do aplicativo (mas pode ser visível em Settings --> Applications --> View All). Às vezes, eles podem ser disfarçados como um aplicativo discreto (como um jogo, lanterna ou calculadora) que inicialmente não parece suspeito. Fique atento ao uso incomum da bateria, solicitações de rede ou alta temperatura do dispositivo. Se você suspeitar que o stalkerware está em seu dispositivo, a melhor maneira de se livrar dele é por meio de uma redefinição de fábrica. Veja este guia para mais detalhes |
| Favorecer o navegador, sobre o aplicativo dedicado | Opcional | Sempre que possível, considere usar um navegador seguro para acessar sites, em vez de instalar aplicativos dedicados. Os aplicativos Android e iOS geralmente têm permissões invasivas, permitindo acesso íntimo a dados confidenciais e aos sensores e rádios de seus dispositivos. Mas a extensão do que esses aplicativos podem acessar geralmente não é clara, e até mesmo aplicativos com permissão zero podem ver mais dados do que você pensa: acessar sensores de telefone, IDs de fornecedores e determinar quais outros aplicativos você instalou. Tudo isso é suficiente para identificá-lo. Em algumas situações você ainda pode usar um serviço, sem precisar instalar um aplicativo, acessando-o pelo navegador, e isso pode ajudar a mitigar muitos dos problemas causados por aplicativos não confiáveis |
| Considere executar uma ROM personalizada (Android) | Avançado | Para usuários do Android, se você estiver preocupado com o fato de o fabricante do dispositivo coletar muitas informações pessoais, considere uma ROM personalizada com foco na privacidade, como Lineage ou GrapheneOS - veja mais |
Software recomendado
Computadores pessoais
Embora o Windows e o OS X sejam fáceis de usar e convenientes, ambos estão longe de serem seguros. Seu sistema operacional fornece a interface entre o hardware e seus aplicativos, portanto, se comprometido, pode ter efeitos prejudiciais.
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Mantenha seu Sistema atualizado | Recomendado | Novas vulnerabilidades são constantemente descobertas. As atualizações do sistema contêm correções/patches para esses problemas de segurança, além de melhorar o desempenho e, às vezes, adicionar novos recursos. Você deve instalar novas atualizações quando solicitado, para evitar que problemas críticos em seu sistema sejam explorados |
| Criptografar seu dispositivo | Recomendado | Se o seu computador for roubado, apreendido ou cair em mãos erradas, sem a criptografia total do disco, qualquer pessoa poderá acessar todos os seus dados, sem uma senha (inicializando em um USB ativo ou removendo o disco rígido). Você pode ativar a criptografia com muita facilidade usando o BitLocker para Windows, FileVault no MacOS ou habilitando o LUKS no Linux durante a instalação. Ou usando um programa de código aberto, como VeraCrypt ou DiskCryptor . Para criptografar arquivos em nuvem, considere Cryptomator ou CryFS . Observe que você deve selecionar uma senha longa e forte e mantê-la em algum lugar seguro, pois não há como recuperá-la se você a perder |
| Backup de dados importantes | Recomendado | Manter uma cópia de dados importantes evitará perdas em caso de ransomware, roubo ou danos ao seu sistema. Você deve criptografar esses backups para manter os dados seguros. Uma solução seria usar o Cryptomator para criptografar arquivos e, em seguida, sincronizá-los com um provedor de armazenamento em nuvem regular. Ou você pode ter uma unidade USB, com um volume criptografado (por exemplo, usando VeraCrypt ). A melhor solução de backup deve incluir 2 cópias adicionais de seus dados, como uma cópia física externa e uma cópia de nuvem de seus dados |
| Tenha cuidado ao conectar dispositivos USB em seu computador | Recomendado | Pense antes de inserir um dispositivo USB em seu PC, pois existem muitas ameaças que vêm na forma de um dispositivo USB. Algo como um USB Killer destruirá seu computador, carregando e descarregando capacitores rapidamente. Um USB ruim (como Malduino ou Rubber Ducky ) funcionará como um teclado, uma vez conectado, ele continuará digitando comandos rapidamente na velocidade da luz, geralmente com consequências graves. Há também ferramentas de acesso remoto (como o OMG Cable ou P4wnP1_aloa ), dando a um hacker acesso remoto completo ao seu PC, mesmo depois que o dispositivo foi removido. E, claro, existem as unidades USB tradicionais, que contêm malware que infecta seu dispositivo assim que inserido. Uma solução para isso é fazer um desinfetante USB, usando CIRCLean em um Raspberry Pi. Ele permite que você conecte um dispositivo USB obtido ao Pi e converta os documentos não confiáveis em um formato legível, mas desarmado, e os salve em uma nova chave USB, que você pode inserir com segurança em seu computador |
| Ativar bloqueio de tela quando ocioso | Recomendado | Adquira o hábito de bloquear o seu computador, sempre que se afastar dele. Reduza o tempo que seu computador fica ocioso, antes que o protetor de tela seja ativado, e certifique-se de que ele será bloqueado quando o mouse for movido, para que ninguém possa acessar seus dados, quando você se afastar de sua mesa. No Windows, marque Personalization --> Screensaver --> On resume, display login screen, e no MacOS, marque Security & Privacy --> General --> Require password immediately after screensaver starts. No Linux, Brightness & Lock --> Require my password when waking up from suspend. Melhor ainda, nunca deixe seu computador sem supervisão, mesmo em ambientes confiáveis |
| Desativar Cortana ou Siri | Recomendado | Usando um assistente controlado por voz, envia comandos de volta para a Microsoft ou Apple, bem como dados sobre seus arquivos para pesquisa local, que têm sérias implicações de privacidade . Eles estão sempre ouvindo, esperando pela palavra-chave, e isso pode fazer com que partes da conversa sejam gravadas acidentalmente. Para desativar isso, no Windows, navegue até Settings --> Cortanae mude para Off. Você também deve impedir que seus padrões de fala, digitação e caligrafia sejam enviados à Microsoft, pois isso pode ser usado para identificá-lo, bem como potencialmente vazar dados confidenciais - navegue até e clique Settings --> Privacy --> Speech, Inking, & Typingem Turn off. No Mac, não é fácil desativar totalmente o Siri, mas você pode impedir que ele ouça sempre, vá para System Preferences --> Sirie desmarqueEnable Siri |
| Revise seus aplicativos instalados | Recomendado | É uma boa prática manter os aplicativos instalados no mínimo. Isso não apenas mantém sua máquina enxuta, mas também reduz sua exposição a vulnerabilidades. Você também deve limpar o cache do aplicativo regularmente. Além de consultar sua lista de aplicativos manualmente, também existem ferramentas que facilitam isso, como o BleachBit |
| Gerenciar Permissões | Recomendado | De maneira semelhante aos telefones, seu sistema operacional pode conceder certas permissões a aplicativos. É importante manter o controle sobre quais aplicativos e serviços têm acesso à sua localização, câmera, microfone, contatos, calendário e outras informações da conta. Alguns sistemas permitem que você restrinja quais aplicativos podem enviar ou receber mensagens, bem como quais aplicativos podem controlar rádios como Bluetooth e WiFi. No Windows, navegue até Settings --> Privacy, e no MacOS, vá até System Preferences --> Security & Privacy --> Privacy.Observe que existem outros métodos que os aplicativos podem usar para acessar esses dados, e esse é apenas um passo para protegê-los. Você deve verificar regularmente, pois às vezes as atualizações do sistema podem fazer com que algumas configurações de privacidade sejam modificadas ou revertidas |
| Impedir que dados de uso sejam enviados para a nuvem | Recomendado | Tanto o Windows quanto o MacOS coletam informações de uso ou feedback, que são enviados para a nuvem para análises, diagnósticos e pesquisas. Embora esses dados devam ser anonimizados, muitas vezes podem ser vinculados à sua identidade quando comparados com outros dados de uso. No Windows, não há como desabilitar isso totalmente, mas você pode limitá-lo - navegue até Settings --> Privacy --> Feedback & diagnosticse selecione Basic. Você também tem a opção de impedir que seu ID de publicidade seja compartilhado com aplicativos em seu sistema. No MacOS, ele pode ser desativado totalmente, vá para System Preferences --> Privacy --> Diagnostics & Usagee desmarque as duas opções |
| Evite o desbloqueio rápido | Recomendado | Use uma senha para desbloquear o computador, verifique se ela é longa e forte. Evite biometria, como reconhecimento facial e impressão digital. Eles podem ser falsificados, permitindo que um intruso acesse sua conta. Além disso, para dispositivos Windows, evite usar um PIN curto para desbloquear sua máquina. |
| Desligue o computador, em vez de Standby | Recomendado | Você deve desligar o dispositivo quando não estiver em uso, para que o disco seja criptografado. Deixá-lo no modo de espera/suspensão mantém seus dados em um estado não criptografado e vulnerável a roubo. A Microsoft até recomenda desabilitar a funcionalidade de suspensão de uma vez, assim que o BitLocker estiver habilitado. Isso se aplica apenas a discos criptografados e é verdadeiro para FileVault (MacOS), BitLocker (Windows), VeraCrypt, unidades de criptografia automática e a maioria dos outros métodos de criptografia de disco. Outro motivo para desligar é porque a máquina fica completamente offline enquanto está desligada e não pode ser invadida remotamente. Ele também não pode se comunicar com um servidor de comando e controle, se já tiver sido infectado por um exploit |
| Não vincule seu PC à sua conta Microsoft ou Apple | Opcional | Crie apenas uma conta local. Isso impedirá que alguns dados sobre seu uso sejam carregados e sincronizados entre os dispositivos. Evite sincronizar seu dispositivo iPhone ou Android com o computador, pois isso o levará automaticamente a ser associado à sua conta Apple, Microsoft ou Google. Se a sincronização for importante para você, existem serviços de código aberto que criptografam seus dados e sincronizam entre dispositivos. Por exemplo, XBrowserSync para favoritos, histórico e dados do navegador, ETESync para calendário, contatos e tarefas, Syncthing para arquivos, pastas e sistemas de arquivos |
| Verifique quais serviços de compartilhamento estão ativados | Opcional | A capacidade de compartilhar arquivos e serviços com outras máquinas em sua rede pode ser útil, mas também funciona como um gateway para ameaças comuns. Você deve desativar os recursos de compartilhamento de rede que não está usando. No Windows, navegue até Control Panel --> Network and Internet --> Network and Sharing Center --> Advanced sharing settings, e no MacOS, basta acessar System Preferences --> Sharinge desativar tudo o que não for necessário. Para usuários do Windows, você deve garantir que a área de trabalho remota esteja desativada . E também controlar a capacidade dos aplicativos de sincronizar com dispositivos não emparelhados, como beacons que transmitem informações de publicidade - isso também está nas configurações de privacidade |
| Não use a conta root/administradora para tarefas não administrativas | Opcional | Você não deve usar a conta de administrador/root para uso geral. Em vez disso, use uma conta de usuário sem privilégios e eleve temporariamente as permissões quando precisar fazer alterações de administrador. Isso atenuará uma grande proporção de vulnerabilidades , porque um programa malicioso ou um invasor pode causar danos significativamente menores sem o poder do administrador. Veja este guia para Windows e MacOS , sobre como implementar isso. Você também deve garantir que uma senha seja necessária para todas as alterações em todo o sistema, pois isso ajuda a proteger contra malware que causa danos generalizados. No Windows, isso é ativado por padrão, no MacOS, navegue atéSystem Preferences --> Security & Privacy --> General --> Advanced |
| Bloquear webcam + microfone | Opcional | Para evitar o risco potencial de ser visto pela webcam, considere cobri-la com um adesivo, controle deslizante ou fita isolante enquanto não estiver sendo usada. Existem também soluções de aplicativos - como Oversight (MacOS) ou CamWings (Windows) - para proteção máxima, considere remover fisicamente a webcam de uma só vez. O bloqueio da gravação de áudio não autorizada pode ser feito com um bloqueio de microfone , que funciona desativando a fonte de entrada de som primária, mas não é à prova de erros |
| Use um filtro de privacidade | Opcional | Muitas informações podem ser obtidas apenas olhando para a tela de alguém por cima do ombro. Ao trabalhar em um espaço público (trem, cafeteria, escritório compartilhado), use um filtro de privacidade de tela . Isso permitirá que você veja o conteúdo da tela ao olhar de frente, mas para quem olhar de um ângulo leve, a tela aparecerá preta. |
| Dispositivo Fisicamente Seguro | Opcional | Ao trabalhar em um laptop, pense em usar um Kensington Lock para proteger seu dispositivo em um dispositivo permanente. Para ajudar a proteger contra um ataque local oportunista, considere a utilização de bloqueios de porta , para impedir ou retardar um intruso de lançar uma carga maliciosa em seu dispositivo. Idealmente, nunca deixe seu laptop ou outros dispositivos sem vigilância |
| Não carregue dispositivos do seu PC | Opcional | Conectar seu smartphone a um computador pode ser um risco de segurança, é possível que um aplicativo malicioso autoassinado seja instalado sem o seu conhecimento. Além disso, tanto o iPhone quanto o dispositivo Android têm recursos de sincronização, o que pode levar ao compartilhamento involuntário de dados. Se precisar carregar seu dispositivo, considere usar um bloqueador de dados USB . |
| Randomize seu endereço de hardware no Wi-Fi | Opcional | Um endereço MAC é um identificador fornecido a um dispositivo (especificamente o controlador de interface de rede) e é um método usado para identificar e rastrear você em diferentes redes WiFi. Alguns dispositivos permitem que você modifique ou torne aleatório como esse endereço aparece. Veja como, no Windows , MacOS e Linux . Você também deve impedir que seu dispositivo se conecte automaticamente a redes Wi-Fi abertas |
| Usar um Firewall | Opcional | Um firewall é um programa que monitora o tráfego de entrada e saída e permite bloquear o acesso à Internet para determinados aplicativos. Isso é útil para impedir que os aplicativos coletem dados, liguem para casa ou baixem conteúdo desnecessário - configurados corretamente, os firewalls podem ajudar a proteger contra ataques de acesso remoto, bem como proteger sua privacidade. Seu sistema terá um firewall integrado (verifique se está ativado: Windows , Mac OS , Ubuntu e outros ditros do Linux ). Como alternativa, para maior controle, considere: LuLu (MacOS), gufw (Linux), LittleSnitch , SimpleWall (Windows), há muito mais aplicativos de firewalldisponível |
| Proteja-se contra keyloggers de software | Opcional | Um keylogger de software é um aplicativo malicioso executado em segundo plano que registra (e geralmente retransmite para um servidor) todas as teclas que você pressiona, também conhecidas como todos os dados que você digita (senhas, e-mails, termos de pesquisa, detalhes financeiros, etc.). A melhor maneira de se manter protegido é manter as configurações de segurança do sistema ativadas e verificar periodicamente a existência de rootkits, que detectarão a maioria dos loggers. Outra opção é usar uma ferramenta de criptografia de pressionamento de tecla. Para o Windows, existe o GhostPress , Spy Shelter ou KeyScrambler (desenvolvido por Qian Wang) que criptografa as teclas digitadas no nível do driver do teclado e as descriptografa no nível do aplicativo, o que significa que qualquer keylogger de software receberia apenas dados criptografados. |
| Verifique a conexão do teclado | Opcional | Verifique o cabo USB do seu teclado antes de usar, leve seu próprio teclado para o trabalho e fique atento a sinais de que ele pode ter sido adulterado. Um keylogger de hardware é um dispositivo físico que fica entre o teclado e a conexão USB do PC ou é implantado em um teclado. Ele intercepta e armazena as teclas digitadas e, em alguns casos, pode carregá-las remotamente. Ao contrário de um registrador de software, eles não podem ser detectados em seu PC, mas também não podem interceptar dados de teclados virtuais (como OSK ), área de transferência ou gerenciadores de senhas de preenchimento automático. |
| Evitar ataques de injeção de teclas | Opcional | Sempre bloqueie seu PC quando você se afastar dele (no entanto, isso não é infalível e pode ser contornado ). Para Linux, existe o USBGuard , e para o Windows existe o DuckHunt , que detectará super rápido (nível de USB ruim super rápido) e bloqueará a entrada até que o ataque pare. Como alternativa, a Política de Grupo do Windows também pode ser configurada para não confiar em novos dispositivos por padrão . Os bloqueadores de portas fornecem algum nível de proteção física, o que pode impedir um ataque oportunista, mas pode ser contornado com bastante facilidade |
| Não use antivírus "gratuito" comercial | Opcional | As ferramentas de segurança incluídas, que acompanham seu sistema operacional (como o Windows Defender), devem ser adequadas para proteção contra ameaças. Os aplicativos antivírus gratuitos geralmente atrapalham mais do que ajudam, pois exigem permissões de administrador, acesso total a todos os dados e configurações e acesso à Internet. Eles geralmente coletam muitos dados, que são carregados na nuvem e às vezes vendidos a terceiros . Portanto, você deve evitar programas de código fechado não gratuitos, como Avast, AVG, Norton, Kasperky, Avira, etc. - mesmo os planos pagos vêm com preocupações de privacidade. Se você precisar de um aplicativo antivírus dedicado, considere o ClamAV , que é de código aberto e livre, o que significa totalmente aberto. E para verificar arquivos únicos, o VirusTotal é uma ferramenta útil |
| Verifique periodicamente se há rootkits | Avançado | Você deve verificar regularmente se há rootkits (que podem permitir que um invasor tenha controle total sobre seu sistema). Você pode fazer isso com uma ferramenta como chkrootkit , uma vez instalado, basta executar sudo chkrootkit. Para usuários do Windows, consulte rootkit-revealer ou gmer |
| Senha de inicialização do BIOS | Avançado | Uma senha do BIOS ou UEFI, uma vez ativada, precisará ser inserida antes que o sistema possa ser inicializado, o que pode ajudar a impedir que um hacker inexperiente entre em seu sistema operacional, inicialize a partir de um USB, adultere o BIOS e outras ações. No entanto, pode ser fácil contornar, não confie muito nisso - deve ser usado apenas como uma etapa adicional, para esgotar os recursos de seus adversários um pouco mais rápido. Aqui está um guia sobre como ativar a senha . |
| Use um sistema operacional focado em segurança | Avançado | Microsoft, Apple e Google têm práticas que violam a privacidade dos usuários, mudar para o Linux atenuará a maioria desses problemas. Para usuários mais avançados, considere uma distribuição focada em segurança, como o QubeOS , que permite a compartimentalização de aplicativos e dados e possui criptografia forte e integração de rede Tor. Para algumas ações, o Tails é um sistema operacional ativo sem persistência de memória. o mais próximo possível de não deixar um rastro de dados em seu sistema. O BSD também é ótimo para segurança, veja FreeBSD e OpenBSD . Mesmo uma distro de uso geral será muito melhor para privacidade em comparação com uma contraparte proprietária: Fedora , Debian , Arch /Manjaro , ver mais |
| Faça uso de VMs | Avançado | Se o seu trabalho ou qualquer uma das suas atividades puder colocar seu sistema em risco ou colocá-lo em risco, as máquinas virtuais são uma ótima ferramenta para isolar isso do seu sistema principal. Eles permitem que você teste software suspeito e analise arquivos potencialmente perigosos, enquanto mantém seu sistema host seguro. Eles também fornecem uma série de outros recursos, desde recuperação rápida usando instantâneos até a capacidade de replicar configurações facilmente e ter várias VMs em execução simultaneamente. Levando isso um passo adiante, as VMs podem ser usadas para compartimentalização, com um sistema host executando a única tarefa de gerar VMs (sistemas como o ProxMox são projetados exatamente para isso). Esteja ciente de que as máquinas virtuais não garantem segurança e vulnerabilidades, denominadas VM-Escapes, pode permitir que os dados na memória vazem para o sistema host |
| compartimentalizar | Avançado | A segurança por compartimentalização é uma estratégia em que você isola ao máximo diferentes programas e fontes de dados uns dos outros. Dessa forma, os invasores que obtêm acesso a uma parte do sistema não são capazes de comprometer toda a privacidade do usuário, e o rastreamento corporativo ou a vigilância do governo não devem ser capazes de conectar diferentes compartimentos. No nível mais simples, você pode usar navegadores separados ou contêineres de várias contas para diferentes atividades, mas indo além, você pode ter uma máquina virtual para cada categoria (como trabalho, compras, social, etc.). Alternativamente, considere o Qubes OS , que é projetado exatamente para isso, e coloca cada aplicativo em sua própria VM do Xen Hypervisor, enquanto ainda oferece uma ótima experiência ao usuário |
| Desativar recursos indesejados (Windows) | Avançado | O Microsoft Windows 10 está longe de ser enxuto e vem com muitos "recursos" de pacotes que são executados em segundo plano, coletando dados e usando recursos. Considere desabilitar: Windows Script Host, AutoRun + AutoPlay, execução powershell.exe e cmd.exe via Windows Explorer e a execução de extensões de arquivo comumente abusadas. No MS Office, considere desabilitar Office Macros, execução de objetos OLE, ActiveX, DDE e Excel Links. Existem ferramentas que podem fazer essas correções e mais fáceis, como HardenTools ou ShutUp10 . Observação: isso só deve ser feito se você for um usuário competente do Windows, pois modificar o registro pode causar problemas |
| Modo de segurança | Avançado | Para usuários do Windows, certifique-se de que o Secure Boot esteja ativado. Esse padrão de segurança garante que seu dispositivo seja inicializado apenas com software confiável quando o PC for iniciado. Ele impede que malware, como um rootkit, substitua seu carregador de inicialização de forma maliciosa, o que pode ter sérias consequências. Algumas distribuições do Linux também funcionam com inicialização segura (caso tenham solicitado que seus gerenciadores de inicialização sejam assinados pela Microsoft), enquanto outras são incompatíveis (neste caso, a inicialização segura precisará ser desativada) |
| Acesso SSH seguro | Avançado | Se você acessar seu sistema remotamente, via SSH, deverá tomar medidas para protegê-lo de ataques automatizados e direcionados. Altere a porta de 22, use chaves SSH para autenticar, não permita o login root com uma senha e considere o uso de um firewall e permita apenas que determinados IPs obtenham acesso SSH, considere o uso de uma nuvem privada virtual como gateway. Realize auditorias de serviço regulares para descobrir os serviços em execução no seu sistema. Para obter mais informações, consulte este guia, sobre tweeks de segurança do OpenSSH |
| Fechar portas abertas não utilizadas | Avançado | Alguns daemons escutam em portas externas, se não forem necessários, eles ficam expostos a explorações . Desativar esses serviços de escuta protegerá contra algumas explorações remotas e também pode melhorar o tempo de inicialização. Para verificar os serviços de escuta, basta executarnetstat -lt |
| Implementar controle de acesso obrigatório | Avançado | Restringir o acesso privilegiado permite que os usuários definam regras, que limitam como os aplicativos podem ser executados ou afetam outros processos e arquivos. Isso significa que, se uma vulnerabilidade for explorada ou seu sistema for comprometido, o dano será limitado. Há muitas opções disponíveis, como Controle de acesso baseado em conjunto de regras , AppArmor ou SELinux |
| Usar Tokens Canárias | Avançado | Violações acontecem, mas quanto mais tempo você demorar para descobrir, mais danos serão causados. Uma armadilha canário pode ajudá-lo a saber que alguém obteve acesso aos seus arquivos ou e-mails muito mais rapidamente e obter um pouco de informação sobre o incidente. Um token canário é um arquivo, e-mail, nota ou página da Web que é como um pequeno pote de mel para hackers, algo que parece atraente para eles assim que obtêm acesso ao seu sistema. Quando eles abrem o arquivo, sem saber, é executado um script que não apenas o alerta sobre a violação, mas também captura alguns dos detalhes do sistema do intruso. Eles foram usados para capturar funcionários do Dropbox abrindo arquivos de usuários e funcionários do Yahoo Mail lendo e-mails. CanaryTokens.org e BlueCloudDrivesão excelentes sites, que você pode usar para gerar seus tokens. Em seguida, basta deixá-los em algum lugar proeminente em seu sistema. Saiba mais sobre tokens canário ou consulte este guia para obter detalhes sobre como criá-los você mesmo. |
Software recomendado
- Sistemas operacionais seguros
- Defesas do Linux
- Defesas do Windows
- Defesas do Mac OS
- Antimalware
- firewalls
- Criptografia de arquivo
Lar inteligente
Assistentes domésticos (como Google Home, Alexa e Siri) e outros dispositivos conectados à Internet coletam grandes quantidades de dados pessoais (incluindo amostras de voz, dados de localização, detalhes da casa e registros de todas as interações). Como você tem controle limitado sobre o que está sendo coletado, como é armazenado e para que será usado, fica difícil recomendar qualquer produto doméstico inteligente para qualquer pessoa que se preocupe com privacidade e segurança.
Segurança x Privacidade: Existem muitos dispositivos inteligentes no mercado que afirmam aumentar a segurança de sua casa, sendo fáceis e convenientes de usar (como alarmes inteligentes contra roubo, câmeras de segurança na Internet, fechaduras inteligentes e campainhas de acesso remoto, para citar alguns) . Esses dispositivos podem parecer facilitar a segurança, mas há uma desvantagem em termos de privacidade: eles coletam grandes quantidades de dados pessoais e deixam você sem controle sobre como eles são armazenados ou usados. A segurança desses dispositivos também é questionável, já que muitos deles podem ser (e estão sendo) hackeados, permitindo que um intruso contorne a detecção com o mínimo de esforço.
A opção que mais respeita a privacidade seria não usar dispositivos "inteligentes" conectados à Internet em sua casa e não depender de um dispositivo de segurança que exija uma conexão com a Internet. Mas se o fizer, é importante entender completamente os riscos de qualquer produto, antes de comprá-lo. Em seguida, ajuste as configurações para aumentar a privacidade e a segurança. A lista de verificação a seguir ajudará a mitigar os riscos associados aos dispositivos domésticos conectados à Internet.
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Renomeie dispositivos para não especificar marca/modelo | Recomendado | Se o nome do seu dispositivo mostrar a marca ou o modelo, será mais fácil para um agente mal-intencionado lançar um ataque direcionado a um dispositivo específico. Por exemplo, evite nomes como "Nest Cam", "Yale Lock YRD 256" ou "Hive Thermostat". Geralmente é fácil alterar o nome padrão do dispositivo. |
| Desative o microfone e a câmera quando não estiver em uso | Recomendado | Alto-falantes inteligentes e outros dispositivos controlados por voz armazenam clipes de som em um servidor (e às vezes monitorados por funcionários para melhorar a detecção de fala). Qualquer gravação acidental pode divulgar dados confidenciais ou pessoais. Um ataque direcionado também pode permitir que alguém obtenha o controle de um microfone/câmera, portanto, usar o interruptor de hardware para desligá-lo ajudará a proteger contra isso. |
| Entenda quais dados são coletados, armazenados e transmitidos | Recomendado | Antes de comprar qualquer dispositivo doméstico inteligente, faça uma pesquisa - e certifique-se de entender e se sentir confortável com o que está sendo coletado e como é armazenado e usado. Não compre dispositivos que compartilhem nada com terceiros e verifique o banco de dados de violação de dados. |
| Defina as configurações de privacidade e opte por não compartilhar dados com terceiros | Recomendado | Depois de instalado, vá para as configurações do aplicativo e, em privacidade, certifique-se de selecionar as opções mais rígidas. Normalmente, por padrão, o maior número possível de dados está sendo coletado. |
| Não vincule seus dispositivos domésticos inteligentes à sua identidade real | Recomendado | Use um nome de usuário e senha exclusivos que não identifiquem você, sua família, sua localização ou qualquer outro dado pessoal. Ao criar uma conta para um novo dispositivo doméstico inteligente, não se inscreva/faça login com o Facebook, Google ou qualquer outro serviço de terceiros. |
| Mantenha o firmware atualizado | Recomendado | Certifique-se de que as versões de firmware em dispositivos inteligentes estejam atualizadas e que os patches de software tenham sido aplicados. A maioria dos aplicativos domésticos inteligentes irá notificá-lo quando uma nova versão de firmware estiver disponível, então tudo o que você precisa fazer é aceitar e instalar. |
| Proteja sua rede | Recomendado | Em muitos dispositivos domésticos inteligentes, qualquer pessoa conectada ao seu WiFi doméstico pode visualizar o conteúdo do dispositivo (como filmagens de câmeras ou estatísticas de movimento). Portanto, certifique-se de que suas redes Wi-Fi e domésticas estejam devidamente protegidas com uma senha forte e firmware atualizado. |
| Cuidado com os vestíveis | Opcional | Dispositivos inteligentes vestíveis permitem que as empresas registrem ainda mais dados do que nunca; eles podem rastrear todos os seus movimentos para saber exatamente onde você está e o que está fazendo a qualquer momento. Novamente, você como consumidor não tem controle sobre o que é feito com esses dados. |
| Não conecte a infraestrutura crítica de sua casa à Internet | Opcional | Embora um termostato inteligente, alarme contra roubo, detector de fumaça e outros aparelhos possam parecer convenientes, eles podem ser acessados remotamente, o que significa que um hacker pode obter o controle de toda a sua casa, mesmo sem precisar estar por perto. E ao violar vários dispositivos, os efeitos podem ser muito graves. |
| Reduza os riscos do Alexa/Google Home | Opcional | É um fato conhecido que os assistentes ativados por voz coletam muitos dados pessoais e abrem a porta para uma infinidade de problemas de segurança. Considere mudar para o Mycroft , que é uma alternativa de código aberto, com muito mais privacidade. Como alternativa, se você deseja continuar usando seu assistente de voz atual, confira o Projeto Alias , que evita a escuta ociosa |
| Monitore sua rede doméstica de perto | Opcional | Verifique sua rede local em busca de atividades suspeitas. Um dos métodos mais fáceis de fazer isso é com o FingBox , mas você também pode fazer isso diretamente por meio de alguns roteadores . |
| Negar acesso à Internet sempre que possível | Avançado | Se possível, negue o acesso à Internet do dispositivo/aplicativo e use-o apenas em sua rede local. Você pode configurar um firewall para impedir que determinados dispositivos enviem ou recebam da Internet. |
| Avalie os riscos | Avançado | Avalie os riscos com seu público e dados em mente: Esteja atento a quem os dados estão sendo coletados, por exemplo, crianças. Gerencie quais dispositivos podem operar quando (como desligar as câmeras quando você estiver em casa ou desabilitar a internet para determinados dispositivos em horários específicos do dia) |
Software recomendado
Finanças pessoais
A fraude de cartão de crédito é a forma mais comum de roubo de identidade (com 133.015 denúncias apenas nos EUA em 2017 ) e uma perda total de US$ 905 milhões, um aumento de 26% em relação ao ano anterior. O valor médio perdido por pessoa foi de $ 429 em 2017. É mais importante do que nunca tomar medidas básicas para se proteger de ser vítima
Observação sobre cartões de crédito: Os cartões de crédito possuem métodos tecnológicos para detectar e interromper algumas transações fraudulentas. Os principais processadores de pagamento implementam isso, extraindo grandes quantidades de dados de seus titulares de cartão, a fim de saber muito sobre os hábitos de consumo de cada pessoa. Esses dados são usados para identificar fraudes, mas também são vendidos para outros corretores de dados. Os cartões de crédito são, portanto, bons para a segurança, mas péssimos para a privacidade dos dados.
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Inscreva-se para receber alertas de fraude e monitoramento de crédito | Recomendado | Um Alerta de Fraude é uma nota em seu relatório de crédito, que solicita a qualquer empresa que esteja buscando seu relatório de crédito que entre em contato com você para confirmar sua identidade antes de conceder crédito em seu nome. O monitoramento de crédito rastreia seu histórico de crédito e o alertará sobre qualquer atividade suspeita. Você pode habilitar alertas de fraude e monitoramento de crédito por meio dos sites da agência de crédito: Experian , TransUnion ou Equifax |
| Aplicar um congelamento de crédito | Recomendado | Um congelamento de crédito impedirá que alguém solicite seu relatório de crédito, portanto, impedirá que alguém solicite um produto financeiro em seu nome ou que uma empresa solicite seus dados sem o seu consentimento. Você precisará desativar temporariamente o congelamento de crédito antes de obter um empréstimo ou qualquer outro produto financeiro. Você pode congelar seu crédito através do site da agência de crédito: Experian , TransUnion e Equifax |
| Usar Cartões Virtuais | Opcional | Os números de cartão virtual permitem que você pague por itens sem revelar seu cartão real ou dados bancários. Eles também oferecem recursos adicionais, como cartões de uso único e limites de gastos para cada cartão. Isso significa que você não será cobrado mais do que o especificado, ou assinaturas em andamento ou no caso de violação de dados. Privacy.com , MySudo e outros oferecem este serviço |
| Use dinheiro para transações locais | Opcional | Ao contrário de qualquer método de pagamento digital, o dinheiro é praticamente indetectável. Usar dinheiro para compras locais e diárias impedirá que qualquer instituição financeira crie um perfil de dados abrangente com base em seus hábitos de consumo |
| Use criptomoeda para transações online | Opcional | Ao contrário dos pagamentos com cartão, a maioria das criptomoedas não está vinculada à sua identidade real. Muitos blockchains têm um registro público, de todos os metadados da transação, em um livro-razão público e imutável. Portanto, sempre que possível, opte por uma moeda com foco na privacidade, como o Monero . Se você estiver usando uma moeda amplamente suportada (como Tether , Bitcoin , LiteCoin , Ripple , Etherium etc.), tome medidas para se distanciar dos detalhes da transação . Veja mais criptomoedas que respeitam a privacidade. Observe que o uso de criptografia anonimamente requer algum conhecimento prévio e a curva de aprendizado pode ser íngreme, portanto, tome cuidado para não colocar sua privacidade em risco (consulte # 70 ) |
| Armazene criptomoedas com segurança | Avançado | Gere o endereço da carteira offline, nunca deixe sua chave privada entrar em contato com a Internet e, de preferência, evite armazená-la em um dispositivo conectado à Internet. Use uma carteira segura, como Wasabi , ou uma carteira de hardware, como Trezor ou ColdCard . Para armazenamento de longo prazo, considere uma carteira de papel ou uma alternativa mais robusta, como CryptoSteel |
| Compre cripto anonimamente | Avançado | Se você estiver comprando uma criptomoeda comum (como Bitcoin), adquirindo-a em uma bolsa com seu cartão de débito/crédito, será vinculada diretamente à sua identidade real. Em vez disso, use um serviço como LocalBitcoins , uma troca anônima, como Bisq , ou compre de um caixa eletrônico Bitcoin local ( encontre um aqui ). Evite qualquer troca que implemente KYC |
| Queda/Misturar Moedas | Avançado | Antes de converter Bitcoin de volta em moeda, considere usar um misturador de bitcoin ou CoinJoin para tornar sua transação mais difícil de rastrear. (Algumas carteiras, como Wasabi suportam esta nativley) |
| Use um alias detalhes para compras on-line | Avançado | Quando você paga por bens ou serviços online, você não sabe ao certo quem terá acesso aos seus dados, ou se eles serão armazenados de forma segura. Considere usar um nome de pseudônimo, endereço de e-mail de encaminhamento / número VOIP e não revele nenhuma de suas informações verdadeiras. (Para compras na Amazon, você pode usar um vale-presente da Amazon com dinheiro e usar um Amazon Locker ou local de retirada local) |
| Usar endereço de entrega alternativo | Avançado | Ao fazer compras online, se possível, receba a mercadoria em um endereço que não esteja associado a você. Por exemplo, usando uma caixa postal, endereço de encaminhamento, coleta na loja da esquina ou caixa de coleta |
Software recomendado
- Cartões de crédito virtuais
- Criptomoedas
- Carteiras criptográficas
- Trocas de criptografia
- Outros métodos de pagamento
- Ferramentas de orçamento
Computação Sensível
Muitas violações de dados, hacks e ataques são causados por erro humano. A lista a seguir contém as etapas que você deve seguir para reduzir o risco de isso acontecer com você. Muitos deles são de senso comum, mas vale a pena tomar nota.
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Verificar destinatários | Recomendado | Os e-mails são facilmente falsificados por um invasor e, infelizmente, isso acontece com muita frequência. Portanto, sempre que um e-mail solicitar que você execute uma ação delicada, primeiro verifique se o remetente é autêntico e, quando possível, insira o URL você mesmo (em vez de clicar em um link na mensagem) |
| Não confie em suas notificações pop-up | Recomendado | É uma tarefa trivial para um ator mal-intencionado implantar pop-ups falsos, seja no seu PC, telefone ou navegador. Se você clicar em um pop-up, verifique se o URL está correto antes de inserir qualquer informação |
| Nunca deixe o dispositivo sem vigilância | Recomendado | Mesmo com uma senha forte, é fácil recuperar os dados do seu telefone ou computador (a menos que estejam criptografados). Se você perder seu dispositivo e encontrar meu telefone ativado, apague-o remotamente |
| Prevenir a infecção | Recomendado | É uma boa ideia investir em algumas capas de webcam e bloqueadores de microfone para proteger contra camfecting , onde um ator ou aplicativo mal-intencionado pode espionar você e seu espaço físico, sem o seu conhecimento. Veja este guia para mais dicas. Silencie os assistentes domésticos (Alexa, Google Home e Siri) quando você não os estiver usando, ou pelo menos quando estiver discutindo algo delicado ou qualquer conversa envolvendo detalhes pessoais |
| Fique protegido de surfistas de ombro | Recomendado | Certifique-se de não deixar ninguém 'surfar' (leia o que está na sua tela, quando estiver em um espaço público). Como eles podem coletar informações confidenciais sobre você. Você pode aplicar uma tela de privacidade ao seu laptop e celular , a fim de restringir a leitura de dados de um ângulo |
| Eduque-se sobre ataques de phishing | Recomendado | Phishing é uma tentativa de obter informações confidenciais (como uma senha de conta) disfarçando-se de pessoa ou empresa confiável. Nos últimos anos, os ataques de phishing tornaram-se cada vez mais sofisticados e os hackers estão aprendendo a usar os dados que as pessoas colocam na web para criar ataques altamente específicos e direcionados. Verifique a URL antes de inserir qualquer informação. Entenda o contexto - você estava esperando o e-mail ou mensagem, parece normal? Empregar boas práticas gerais de segurança também ajudará: use 2FA, não reutilize senhas, feche contas que você não usa mais e faça backup de seus dados. Consulte estes guias sobre: Como se proteger contra ataques de phishing comuns e a anatomia de um e-mail de phishing |
| Cuidado com o Stalkerware | Recomendado | Este é um malware instalado diretamente no seu dispositivo por alguém que você conhece (parceiro, pai, chefe, etc.). Isso permite que eles vejam sua localização, mensagens e outros dados de aplicativos remotamente. O aplicativo provavelmente não aparecerá no desenho do aplicativo (mas pode estar visível em Configurações --> Aplicativos --> Exibir tudo). Às vezes, eles podem ser disfarçados como um aplicativo discreto (como um jogo, lanterna ou calculadora) que inicialmente não parece suspeito. Fique atento ao uso incomum da bateria, solicitações de rede ou alta temperatura do dispositivo. Se você suspeitar que o stalker ware está em seu dispositivo, a melhor maneira de se livrar dele é por meio de uma redefinição de fábrica |
| Instale software respeitável de fontes confiáveis | Recomendado | Pode parecer óbvio, mas grande parte do malware que muitos usuários de PC encontram geralmente é resultado de download e instalação acidental de software ruim. Além disso, alguns aplicativos legítimos tentam oferecer a você um freeware ligeiramente desonesto (como barras de ferramentas, antivírus e outros utilitários). Certifique-se de prestar atenção ao concluir o processo de instalação. Baixe apenas software de fontes legítimas (muitas vezes, esse não é o principal resultado no Google), por isso é importante verificar novamente antes de fazer o download. Antes de instalar, verifique-o no Virus Total , que verifica os arquivos instaláveis usando vários verificadores AV |
| Armazene dados pessoais com segurança | Recomendado | Fazer backup de dados importantes é importante. Mas certifique-se de que todas as informações armazenadas em seu telefone/laptop, USB ou em uma nuvem sejam criptografadas. Dessa forma, se for acessado por um hacker (o que infelizmente é muito comum), será quase impossível que eles acessem seus arquivos pessoais. Para dispositivos USB, consulte VeraCrypt . Para backup na nuvem, consulte Cryptomator e, para seu telefone e laptop, consulte este guia |
| Detalhes pessoais obscuros de documentos | Recomendado | Ao compartilhar qualquer documento, foto ou vídeo, certifique-se de deixar o texto em branco com um retângulo opaco. Tenha cuidado ao desfocar/pixelizar o texto, pois isso pode ser recuperado (usando algo como Depix ). Isso é especialmente verdadeiro para imagens de vídeo (como placas de carro), pois um adversário tem mais quadros para trabalhar. |
Não assuma que um site é seguro, só porque éHTTPS | Recomendado | Ao contrário do HTTP, os dados enviados por HTTPS são criptografados. No entanto, isso não significa que você deva confiar nesse site por padrão. Certificados HTTPS podem ser obtidos por qualquer pessoa, portanto, um site clonado ou fraudulento pode ter um certificado válido (conforme indicado pelo ícone de cadeado). Verifique sempre o URL e não insira nenhum dado pessoal, a menos que tenha certeza de que o site é legítimo. Evite inserir dados em qualquer site que não seja HTTPS |
| Use Cartões Virtuais ao pagar online | Opcional | Existem riscos envolvidos ao inserir os detalhes do seu cartão em qualquer site. Os cartões de crédito oferecem melhor proteção ao consumidor, em comparação com cartões de débito ou bancários, o que significa que é mais provável que você seja recompensado por transações fraudulentas, no entanto, eles coletam e às vezes vendem seu histórico de transações. Uma opção melhor seria pagar com um cartão virtual único. Isso significa que, mesmo que essas credenciais sejam comprometidas, um hacker não conseguirá roubar nada do seu dinheiro. Você também pode definir limites ou criar cartões de uso único para evitar cobranças excessivas. Privacy.com oferece cartões de pagamento virtuais para que você possa usar em qualquer lugar na internet, assim como o Revolut Premium |
| Revise as permissões do aplicativo | Opcional | Certifique-se de que nenhum aplicativo tenha acesso desnecessário às suas fotos, câmera, localização, contatos, microfone, registros de chamadas, etc. Consulte estes guias para saber como gerenciar permissões de aplicativos no Android e iOS . No Android, existe um ótimo aplicativo chamado Exodus Privacy , que exibe todas as permissões e rastreadores para cada um dos seus aplicativos instalados |
| Exclusão de listas públicas | Opcional | Em muitos países existem bancos de dados públicos que incluem nomes de cidadãos, endereços, números de contato e muito mais. Isso geralmente pode resultar em contato indesejado de empresas de marketing, mas em alguns casos usado para assédio, perseguição e fraude. Este guia do The World Privacy Forum fornece boas instruções sobre como abordar isso. Isso inclui optar por não participar de: Marketing, Listagens de Instituições Financeiras, Spam de Correio, Listagens de Educação FERPA, Corretores de Dados e Publicidade, bem como ingressar no Registro Nacional de Não Chamadas |
| Nunca forneça PII adicionais ao optar por não participar | Opcional | Ao remover-se de serviços de compartilhamento de dados menos convencionais, não insira nenhuma informação adicional no formulário de exclusão do que já está disponível publicamente por meio desse site. Houve casos em que esta informação extra é usada em outro lugar para adicionar mais detalhes ao seu registro |
| Cancele o compartilhamento de dados | Opcional | Muitos aplicativos, serviços e software automaticamente aceitam você para coleta e compartilhamento de dados. Você deve desativar isso, para obter instruções sobre como desativar, consulte Simple Opt Out . Freqüentemente, esses dados coletados são vendidos a terceiros, que combinam vários conjuntos de dados, permitindo deduzir facilmente sua identidade, juntamente com seus hábitos, compras, dados pessoais, localização, etc. |
| Revise e atualize a privacidade da mídia social | Opcional | As empresas atualizam regularmente seus termos e isso geralmente faz com que você opte por voltar. Verifique sua atividade no Facebook, Twitter, Google etc. e configurações de privacidade. Veja também reconsentimento e Jumbo , que são ferramentas destinadas a tornar isso mais claro e fácil |
| compartimentalizar | Avançado | A compartimentalização é onde manter várias categorias de atividades digitais e arquivos totalmente separados uns dos outros. Isso significa que, se uma área for violada, um invasor terá apenas uma parte de seus dados e o restante ainda estará seguro. Por exemplo, armazene seus arquivos de trabalho e pessoais em dispositivos separados ou use diferentes navegadores da Web para diferentes tipos de atividade ou até mesmo execute determinadas tarefas em uma VM independente ou em um dispositivo separado (como ter um telefone comercial e um telefone pessoal, ou usando um navegador separado para mídias sociais/salas de bate-papo, ou mesmo executando uma VM para usar software especializado) |
| WhoIs Privacy Guard | Avançado | Possuir seu próprio domínio pode impedir que você perca o acesso aos seus endereços de e-mail ou fique preso a um determinado provedor. No entanto, se você não usar um protetor de privacidade ou inserir detalhes falsos de administrador da Web, seus dados serão acessíveis publicamente por meio de uma pesquisa WhoIs . Os registradores de domínios mais respeitáveis terão uma opção de privacidade WhoIs |
| Use um endereço de encaminhamento | Avançado | Tenha todas as correspondências endereçadas a uma caixa postal ou endereço de encaminhamento, para evitar que qualquer comércio, serviços públicos, finanças, mídia ou outras empresas conheçam seu endereço de leitura. Isso daria a você uma camada extra de proteção se eles sofressem uma violação, vendessem dados pessoais ou recebessem uma ordem judicial |
| Use métodos de pagamento anônimos | Avançado | Pagar online com cartão de crédito ou débito envolve inserir dados pessoais, incluindo nome e endereço residencial. Pagar com criptomoeda não exigirá que você insira nenhuma informação identificável. Tanto o Monero quanto o Zcash são totalmente anônimos e, portanto, melhores para privacidade. Veja também: Formas de Pagamento Anônimas |
Veja também : Ferramentas Online
Segurança física
Registros públicos geralmente incluem dados pessoais confidenciais (nome completo, data de nascimento, número de telefone, e-mail, endereço, etnia etc.) , bancos de dados de clientes, registros de veículos motorizados, licenças profissionais/comerciais e todos os arquivos judiciais em detalhes). Essas informações pessoais sensíveis são fáceis e legais de acessar , o que levanta algumas questões sérias de privacidade (roubo de identidade, riscos de segurança pessoal/perseguidores, destruição de reputações, sociedade de dossiê)
CCTV é uma das principais formas pelas quais as empresas, indivíduos e o governo rastreiam seus movimentos. Em Londres, Reino Unido, a pessoa média é flagrada na câmera cerca de 500 vezes por dia. Essa rede continua crescendo e, em muitas cidades do mundo, o reconhecimento facial está sendo implantado, o que significa que o estado pode saber a identidade dos moradores nas imagens em tempo real.
Autenticação forte, dispositivos criptografados, software com patches e navegação anônima na Web podem ser de pouca utilidade se alguém puder comprometer fisicamente você, seus dispositivos e seus dados. Esta seção descreve alguns métodos básicos para segurança física
| Segurança | Prioridade | Detalhes e dicas |
|---|---|---|
| Destruir Documentos Sensíveis | Recomendado | Em vez de descartar a papelada no lixo, você deve primeiro rasgá-la ou tomar medidas para redigir qualquer informação de identificação pessoal. Isso ajudará a protegê-lo contra roubo de identidade, reduzirá a chance de chantagem e manterá os dados confidenciais em sigilo |
| Exclusão de Registros Públicos | Recomendado | Sites de busca de pessoas (como WhitePages , Spokeo e Radaris ) listam registros públicos, incluindo: nome completo, data de nascimento, endereço e número de telefone. Alguns sites vão além, mostrando local de trabalho, endereços anteriores, antecedentes criminais e fotos. Isso é ruim para a privacidade e pode torná-lo alvo de fraude. Recomenda-se entrar em contato com esses sites e optar por não participar dessas listas. Os métodos para fazer isso variam consideravelmente entre países e estados, consulte a Pasta de trabalho de remoção de dados pessoais de Michael Bazzell ou o Guia de exclusão do fórum de privacidade do Word ou o Guia de remoção de informações pessoais LifeWire para começar |
| Documentos de marca d'água | Recomendado | Se for necessário enviar uma cópia digital de qualquer documento pessoal, considere adicionar uma marca d'água indicando o nome do destinatário e a data. Dessa forma, se esse documento vazar no futuro, será menos útil para ladrões de identidade e você poderá determinar facilmente a origem da violação. |
| Não revele informações sobre chamadas recebidas | Recomendado | Compartilhe apenas dados pessoais confidenciais em chamadas/comunicações de saída que você iniciou. Certifique-se de que o número de telefone esteja correto e ouça qualquer coisa que não pareça correta. Se uma empresa ligar para você e fizer alguma pergunta, desligue e ligue de volta para o número oficial |
| Fique alerta | Recomendado | Fique atento ao seu entorno. Sempre que você entrar em um novo ambiente, reserve um momento para avaliar os riscos potenciais. Ouça seus instintos, quando abordado por um indivíduo desconhecido. Certifique-se de que não está a ser seguido quando se aproximar da sua morada. Entenda os princípios básicos de autodefesa e saiba como colocá-los em prática para se defender, se necessário |
| Perímetro seguro | Recomendado | Mantenha a integridade física e estrutural de todos os locais onde os dispositivos com informações pessoais são armazenados e certifique-se de que foram tomadas medidas para impedir qualquer acesso não autorizado. Minimize o acesso externo: portas, janelas, respiradouros. Mantenha os dispositivos de bloqueio com responsabilidade: mantenha as chaves seguras, não use combinações adivinháveis, tenha vários bloqueios, troque os bloqueios após uma violação ou risco potencial. Considere sistemas de detecção de intrusão, como alarmes e monitoramento de circuito fechado. Certifique-se de que as paredes sejam estruturalmente sólidas e, se houver um teto rebaixado, assegure-se de que as paredes continuem até o teto. Quando estiver dentro - não confie na fechadura da porta e cubra o olho mágico da porta |
| Dispositivos fisicamente seguros | Recomendado | Use um bloqueio Kensington para proteger seu dispositivo. Nunca deixe os dispositivos sem vigilância. Cubra sua webcam, considere um bloqueio de microfone ou desative-o quando não estiver em uso, use um bloqueador de dados USB ao carregar dispositivos, use uma tela de privacidade ao trabalhar em espaços públicos |
| Mantenha os dispositivos fora da vista direta | Recomendado | É possível que um adversário se comunique com assistentes de voz com lasers em uma determinada frequência. Isso pode ser atenuado mantendo os dispositivos fora da linha de visão direta das janelas. Qualquer eletrônico visível do lado de fora também pode representar um risco de roubo e, portanto, deve ser armazenado em algum lugar seguro |
| Proteja seu PIN | Recomendado | Ao inserir um código ou senha (como desbloquear um dispositivo, sacar dinheiro em um caixa eletrônico ou inserir um código de acesso a um prédio), certifique-se de que ninguém esteja olhando por cima do seu ombro e que você não esteja na linha direta de visão de uma câmera. Cubra o teclado enquanto digita o código para proteger seu PIN. Depois de inserir seu PIN em um dispositivo de tela sensível ao toque, limpe a tela para garantir que seu PIN não possa ser determinado por marcas de manchas deixadas pela pele. |
| Verifique se há skimmers | Recomendado | Antes de inserir seu cartão em um caixa eletrônico, verifique se há sinais de que ele pode ter sido adulterado. Você pode usar um detector de skimmer de cartão ou tentar puxar o dispositivo de entrada de cartão para garantir que esteja bem encaixado. Fique atento a outros sinais de comprometimento, como câmeras pequenas, capas de teclado ou bloqueio no slot de saque. Isso também se aplica a qualquer dispositivo público que exija dados biométricos ou pessoais para concluir uma ação. |
| Proteja seu endereço residencial | Opcional | Não defina seu endereço residencial nas configurações do telefone, em vez disso, considere selecionar um local em uma região semelhante à de onde você mora. Considere armazenar dispositivos em gaiola de faraday quando estiver em seu endereço residencial. Para entregas, considere o uso de nomes alternativos e, se possível, um endereço de encaminhamento ou coleta para receber entregas online. Você também pode combinar isso com pagamento anônimo (como números de cartão virtual/privacy.com, criptomoeda ou dinheiro) e um endereço de e-mail de encaminhamento ou número VOIP |
| Use um PIN, não a biometria | Avançado | Para situações em que a aplicação da lei pode estar envolvida (como um protesto ou jornalismo), se o seu dispositivo for apreendido, as autoridades não podem forçá-lo a entregar o código PIN do dispositivo, mas podem solicitar sua impressão digital ou digitalização facial para desbloquear um dispositivo. Portanto, nessas situações, desative o desbloqueio biométrico. |
| Reduza a exposição ao CCTV | Avançado | Usar chapéu, moletom, óculos escuros ou máscara facial pode dificultar a divulgação de sua identidade. Ruas menos movimentadas tendem a ter menos câmeras. Saber onde estão as câmeras em sua área local pode ajudá-lo a evitar ser pego por elas. Veja mais neste artigo de Snälla Bolaget |
| Roupas anti-reconhecimento facial | Avançado | A maioria dos métodos de reconhecimento facial pode ser facilmente enganada com certos padrões . Exemplos de produtos de: Adversarial Fashion . |
| Reduza a exposição à visão noturna | Avançado | As câmeras infravermelhas de visão noturna são muito fáceis de bloquear, usando uma pequena fonte de luz infravermelha, que é invisível ao olho humano, mas cega as câmeras de visão noturna. Como alternativa, óculos super reflexivos (consulte Refletores ) também podem enganar as câmeras de visão noturna. |
| Proteja seu DNA | Avançado | O DNA é totalmente único de pessoa para pessoa e pode identificá-lo diretamente. Portanto, é importante evitar compartilhar essas informações, não envie seu DNA para sites de patrimônio , tenha cuidado onde você deixa seu DNA . |
Há mais para conferir!
- Por que privacidade e segurança são importantes
- Software que respeita a privacidade
- Dispositivos de privacidade e segurança
- Links Adicionais + Coisas Mais Incríveis
Outras listas de segurança impressionantes
- @sbilly/ incrível-segurança
- @0x4D31/ detecção de ameaças impressionante
- @hslatman/ incrível-ameaça-inteligência
- @PaulSec/ incríveis-sec-talks
- @Zbetcheckin/ security_list
- Michael Horowitz/ defensivecomputingchecklist.com
Notas
Obrigado pela visita, espero que você tenha encontrado algo útil aqui :) Contribuições são bem-vindas e muito apreciadas - para propor uma edição , levantar um problema ou abrir um PR . Veja: CONTRIBUTING.md.
Devo muitos agradecimentos a outras pessoas que conduziram pesquisas, escreveram artigos, desenvolveram software, tudo no interesse da privacidade e da segurança. Atribuições completas e referências encontradas em ATTRIBUTIONS.md.
Isenção de responsabilidade: esta não é uma lista exaustiva e destina-se apenas a ser tomada como um guia.
Licenciado sob Creative Commons, CC BY 4.0 , © Alicia Sykes 2020
OSINT NEWS NO X
Postagens mais visitadas
Comandos Google Dorks
- Gerar link
- X
- Outros aplicativos
💔 Suspeita de traição?
- Gerar link
- X
- Outros aplicativos
ELICITAÇÃO PROFISSIONAL AVANÇADA
- Gerar link
- X
- Outros aplicativos
Lamborghini Gallardo V10
- Gerar link
- X
- Outros aplicativos


Comentários
Postar um comentário