Você nunca pode ser muito cuidadoso lá no oeste selvagem que nós gostamos de chamar a Internet. Um lugar onde os bandidos de drive-by podem livrá-lo de seu dinheiro, sua identidade e a camisa de suas costas, se você não estiver vigilante o suficiente.
Não há razão para você não conseguir abrir a ponte levadiça e impedir que os malfeitores entrem; 7 downloads de segurança essenciais que você deve ter instalado 7 downloads essenciais de segurança Você deve ter instalado mais ferramentas de software de segurança (e de baixo custo) Qual software de segurança você deve usar no Windows 10? Qual software de segurança você deve usar no Windows 10? Apesar de ser empacotado com sua própria ferramenta de segurança, o Windows 10 precisa de software adicional para manter seus dados seguros e tornar suas experiências on-line seguras. Mas qual software de segurança você deve escolher para o Windows 10? Leia mais estão disponíveis. Não sabe o que usar? Os dez seguintes têm o selo de aprovação Mark O'Neill.
KeePass
Uma das mais absolutas dificuldades de instalar software e criar contas baseadas na web é ter que lembrar de outra senha. Afinal de contas, todos nós sabemos não usar a mesma senha mais de uma vez - não é mesmo? Mas como @ jHjddlrPoiQ # + 9nB @ não sai exatamente da língua como manteiga, acabamos pegando o caminho mais fácil e, em vez disso, usamos algo realmente difícil, como senha ou 123456 . Então nos perguntamos por que seremos hackeados tão facilmente.
A melhor solução para esse dilema é usar um gerenciador de senhas. Todo mundo tem o seu favorito (LastPass LastPass para Firefox: O Ideal Password Management System LastPass para o Firefox: O Ideal Password Management System Se você ainda não decidiu usar um gerenciador de senhas para seus inúmeros logons on-line, é hora de dar uma olhada em um das mais melhores opções: LastPass Muitas pessoas são cautelosas em usar ... Leia mais, 1Password Deixe 1Password para Mac Gerencie suas senhas e dados seguros Deixe 1Password para Mac Gerencie suas senhas e dados seguros Apesar do novo recurso iCloud Keychain no OS X Mavericks, eu ainda prefiro o poder de gerenciar minhas senhas no clássico e popular 1Password do AgileBits, agora em sua quarta versão Leia mais), mas meu favorito é KeePass KeePass Password Safe - O sistema de senhas criptografadas [Windows, Portable] KeePass Password Safe - O sistema definitivo de senhas criptografadas [Windows, Portable] Armazene suas senhas com segurança. Completo com criptografia e um gerador de senhas decente - sem mencionar os plugins para Chrome e Firefox - o KeePass pode ser o melhor sistema de gerenciamento de senhas existente. Se você ... Leia mais, por vários motivos. O banco de dados de senhas pode ser deixado no Dropbox para que ele possa ser aberto e usado em todos os computadores em que estou. A versão do iPhone pode ser desbloqueada pela Touch ID Woes do ID Touch: Solução de problemas do iPhone 5S Fingerprint Scanner Não há dúvida de que o iPhone 5S da Apple apresenta uma das melhores implementações de digitalização de impressões digitais, mas não foi Navegação simples para todos. Leia mais, e a senha necessária copiada para a área de transferência simplesmente tocando-a. KeePass também tem um gerador de senhas PWGen - Um Gerador de Senhas Muito Avançado [Windows] PWGen - Um Gerador de Senhas Muito Avançado [Windows] Se você não está usando senhas criptograficamente fortes agora, você está atrasado. Confiar no LastPass não é para todos. Não importa quantos softwares de segurança você tenha instalado, uma senha segura sempre será a base ... Leia Mais incorporado e informa a força da senha antes de usá-la. Totalmente doce
Caudas
O seu interesse em privacidade garantirá que você seja alvejado pela NSA Seu interesse em privacidade garantirá que você seja o alvo da NSA Sim, está certo. Se você se preocupa com privacidade, você pode ser adicionado a uma lista. Leia mais (O Amnesic Incognito Live System) é um sistema operacional Linux seguro, executado na rede Tor Navegação realmente privada: um guia não-oficial do usuário para o Tor Navegação realmente privada: um guia não-oficial do Tor fornece navegação e controle realmente anônimos e não rastreáveis mensagens, bem como o acesso à chamada “Deep Web”. O Tor não pode ser plausivelmente quebrado por nenhuma organização no planeta. Leia mais, e é projetado para ser executado a partir de um DVD ao vivo Os 50 usos legais para Live CDs Os 50 usos legais para Live CDs Live CDs são talvez a ferramenta mais útil no kit de ferramentas de qualquer geek. Este guia prático de CD ao vivo descreve muitos usos que os CDs ou DVDs ao vivo podem oferecer, desde a recuperação de dados até o aprimoramento da privacidade. Leia mais ou um stick USB ao vivo Instalação USB ao vivo coloca o Linux no seu pen drive com facilidade A instalação do Live USB coloca o Linux no seu pen drive com facilidade Inicialize uma das mais de cem distribuições Linux de um disco USB. Com o Live USB, o software que você pode executar em computadores Windows e Linux, leva apenas alguns cliques para fazer o seu ... Leia Mais. Eu não sou especialista em Linux em qualquer extensão da imaginação, mas achei o Tails muito fácil de configurar e usar.
Ao usá-lo, nenhum traço digital do que você faz será deixado no computador, então este é o sistema ideal para testar um software suspeito, visualizar alguns arquivos confidenciais ou realizar alguma navegação privada, sem permitir que qualquer vírus seja capturado. para o seu computador.
Na verdade, Tails era o sistema operacional usado por Glenn Greenwald e Laura Poitras para se comunicar com Edward Snowden. Documentos revelados por Snowden mostram que a NSA tem sérios problemas em invadir o sistema Tails. Então, há uma boa razão por que você deveria usar o Tails.
Tunnelbear
Eu escrevi antes sobre o meu amor por Tunnelbear Configurar uma VPN em seu iPhone em minutos com Tunnelbear Configurar uma VPN em seu iPhone em minutos com Tunnelbear Para aqueles de vocês que querem ter privacidade absoluta e sem restrições geográficas ao navegar pelo Internet, uma rede privada virtual é o caminho a percorrer. Leia mais, e vale a pena mencionar novamente. As vantagens de segurança de uma VPN Qual é a definição de uma rede privada virtual Qual é a definição de uma rede privada virtual As redes privadas virtuais são mais importantes agora do que nunca. Mas você sabe o que são? Aqui está o que você precisa saber. Leia mais são numerosos, ao ponto em que não usar uma VPN 6 VPNs sem registro que levam sua privacidade a sério 6 VPNs sem lógica que levam sua privacidade a sério Em uma era em que todos os movimentos on-line são rastreados e registrados, uma VPN parece uma escolha lógica. Demos uma olhada em seis VPNs que levam seu anonimato a sério. Leia mais poderia ser visto por alguns como francamente imprudente.
Em primeiro lugar, se você estiver usando uma conexão Wi-Fi desprotegida (por exemplo, no Starbucks ou no aeroporto), não é totalmente seguro usá-la. Qualquer pessoa com o equipamento certo pode bisbilhotar sua conexão e obter informações confidenciais, como nomes de usuário e senhas, bate-papos com mensagens instantâneas, detalhes do banco on-line. O Online Banking é seguro? Principalmente, mas aqui estão 5 riscos que você deve saber sobre o banco on-line é seguro? Principalmente, mas aqui estão 5 riscos que você deve saber Há muito a desejar sobre o banco on-line. É conveniente, pode simplificar a sua vida, você pode até obter melhores taxas de poupança. Mas o banco on-line é tão seguro e seguro quanto deveria ser? Leia mais e assim por diante. Uma VPN interrompe tudo isso em suas trilhas criptografando os dados que entram e saem do seu computador e faz com que pareça que você está em outro país (atribuindo a você um endereço IP estrangeiro no país de sua escolha).
O que eu gosto sobre o Tunnelbear inclui o fato de que é barato (US $ 5 por mês para uso ilimitado), eles fornecem suporte para vários países, o aplicativo é muito fácil de usar, eles têm uma extensão do Chrome que é muito rápida e fácil de usar, seu aplicativo de smartphone é muito bem projetado e, como um todo, suas conexões são extremamente estáveis. Eu raramente tive a conexão em mim, no ano passado.
OTR (Off The Record)
Acabei de mencionar como as mensagens instantâneas podem ser interceptadas por meio de uma conexão Wi-Fi não segura. É por isso que você deve considerar seriamente o uso do OTR (Off The Record) para criptografar suas mensagens instantâneas.
OTR funciona com o Pidgin (Windows) e o Adium (Mac OS X). É um plugin que você adiciona ao Pidgin ou ao Adium, colocando-o no diretório de plug-ins desse aplicativo de bate-papo. Quando você reiniciá-lo, você notará que um cadeado está agora na janela de bate-papo. Você terá que gerar chaves privadas, mas o plugin faz um bom trabalho em configurar tudo isso para você.
Você tem a opção de solicitar um bate-papo criptografado ou insistir nele. Mas tenha em mente que a outra pessoa no chat também deve ter o OTR instalado para que isso funcione. Os documentos de Snowden também revelam que a NSA tentou e não conseguiu decifrar o OTR.
PGP (Pretty Good Privacy)
Se você quiser criptografar seus e-mails, então é hora de avançar para PGP (Pretty Good Privacy) PGP Me: Muito Bom Privacidade Explicado PGP Me: Muito Bom Privacidade Explicado Muito Bom Privacidade é um método para criptografar mensagens entre duas pessoas. Veja como isso funciona e se isso significa escrutínio. Consulte Mais informação .
Se você usa o Apple Mail, o Mozilla Thunderbird ou o Microsoft Outlook, já está coberto por plug-ins especializados (Apple Mail | Microsoft Outlook). Mas se o e-mail do desktop não é o seu show, e você é mais um tipo de cara baseado em webmail, então há alguns bons plugins para o Gmail, especialmente Mymail-Crypt e Mailvelope. Embora possam eventualmente ser redundantes pelo desenvolvimento ativo do Google de um plugin oficial de criptografia PGP chamado End-to-End, que está atualmente em sua fase alfa.
O PGP funciona gerando um par de chaves - uma privada (também conhecida como "segredo") e uma pública (aqui está minha chave pública). Se você clicar nesse link, verá que minha chave pública é uma quantidade muito longa de conteúdo sem sentido. Você pode livremente entregar sua chave pública para todos, mas você deve manter o segredo ... bem, secreto. Se você quiser enviar uma mensagem para alguém, use sua chave pública para criptografar e enviar a mensagem, e ele poderá descriptografar e ler a mensagem usando sua chave privada. Uma vez que a chave privada é privada apenas para o proprietário, apenas o destinatário pode desembaralhar a tagarelice.
HTTPS em todo lugar
Se usar uma rede privada virtual parecer um pouco demais para você, use pelo menos o HTTPS Everywhere.
O plugin para Chrome e Firefox foi desenvolvido pela Electronic Frontier Foundation (sobre a qual escrevi antes The Electronic Frontier Foundation - O que é e por que é importante A Electronic Frontier Foundation - O que é e por que é importante Electronic Frontier Foundation é um grupo internacional sem fins lucrativos com sede nos EUA, comprometido com a luta pelos direitos digitais.Vamos dar uma olhada em algumas de suas campanhas e como elas podem ajudá-lo. O HTTPS Everywhere criptografa suas visitas a sites, tornando sua privacidade mais segura. Mantém o texto dos seus emails de saída privados. Isso torna as coisas mais difíceis para qualquer um que esteja tentando acessar sua conexão Wi-Fi se você estiver com um latte no Starbucks. E quando pagar por algo on-line usando seu cartão de crédito, o HTTPS criptografa seus detalhes de pagamento para que não seja interceptado durante o trajeto.
O plugin não funciona com todos os sites. Nesse caso, se o site for realmente importante para você, você poderá colocar na lista de permissões, portanto, apenas o http normal é usado. Mas não esconde quais sites você visitou. O HTTPS Everywhere também não funciona com sites que não suportam o protocolo https. Portanto, existem algumas limitações. Mas é melhor do que nada, e a maioria dos grandes sites suporta isso.
Navegador Tor
Se você não deseja instalar e usar o sistema operacional Tails, baixe pelo menos o navegador Tor Como o projeto Tor pode ajudá-lo a proteger sua própria privacidade on-line Como o projeto Tor pode ajudar você a proteger sua própria privacidade on-line problema constante com praticamente todos os principais sites que você visita hoje, especialmente aqueles que lidam com informações pessoais regularmente. No entanto, enquanto a maioria dos esforços de segurança são atualmente direcionados para o ... Leia Mais. O navegador Tor é projetado para manter você anônimo enquanto navega na web. Ele também permite que você visite o ponto escuro da Internet Como encontrar sites Active Onion & Por que você pode querer Como encontrar sites Onion Active & Por que você pode querer Onion, assim chamados porque eles terminam com ".onion", são hospedados como serviços ocultos Tor - uma maneira completamente anônima de hospedar sites. Leia Mais - a chamada “Teia da Obscuridade”: Quanto a sua identidade pode valer na teia escura É o quanto sua identidade pode valer na teia escura É desconfortável pensar em si mesmo como uma mercadoria, mas todos os seus detalhes pessoais, do nome e endereço aos detalhes da conta bancária, valem algo para criminosos on-line. Quanto você vale? Leia mais “, onde os traficantes de drogas, os pornógrafos e os homicidas exercem seu ofício (então eu ouvi - eu realmente não naveguei!).
A única desvantagem de usar o Tor é que ele é bastante lento, já que sua conexão com a Internet está sendo constantemente redirecionada. O lado positivo, além de todo o anonimato, é que o navegador é portátil. Assim, você pode executá-lo em um pendrive e não deixar rastros no computador em que está. É também multi-plataforma (Windows, Mac OS X, Linux).
Sinal
Durante todo o desastre da NSA, a chanceler alemã Angela Merkel descobriu que seu telefone estava sendo tocado. Então, se a chanceler alemã de todas as pessoas não está a salvo de pessoas ouvindo-a chamar o Relógio Falador, então o que espera o resto de nós? É por isso que você precisa começar a criptografar suas chamadas telefônicas.
Signal é um aplicativo gratuito de código aberto para iOS e Android que imita um pouco o WhatsApp. Você pode enviar mensagens instantâneas com texto, imagens e vídeo para outros Signalers que tenham o aplicativo e seu número de telefone. Mas você também pode ligar para essa pessoa e a chamada será criptografada.
Eu tentei no passado e a qualidade do som para chamadas foi extremamente boa. Eu fiquei muito impressionado.
VeraCrypt
Sendo um enorme TrueCrypt TrueCrypt Guia do Usuário: Proteja seus arquivos privados TrueCrypt Guia do Usuário: Proteja seus arquivos privados Para realmente manter seus dados seguros, você precisa criptografá-los. Não tem certeza de como começar? Você precisa ler nosso manual do usuário TrueCrypt da Lachlan Roy e aprender a usar o software de criptografia TrueCrypt. Leia Mais discípulo, fiquei muito chateado quando eles anunciaram que o projeto estava sendo descontinuado. O que vou usar agora para esconder todas as minhas fotos de Katy Perry? Então fiquei um pouco tranquilo quando descobri que outra versão estava saindo com um nome diferente - VeraCrypt. É totalmente idêntico ao TrueCrypt, exceto por algumas mudanças estéticas em sua aparência e um nome realmente irritante. Vera? Realmente pessoal? Esse é o melhor nome que você poderia inventar?
VeraCrypt (assim como seu antecessor) é um aplicativo de software livre que permite criar pastas criptografadas (chamadas de "volumes"). Você também pode criptografar um disco rígido inteiro, stick USB Como criar uma partição verdadeiramente oculto com TrueCrypt 7 Como criar uma partição verdadeiramente oculto com TrueCrypt 7 Leia mais, partição ou disco rígido externo, mas que é, obviamente, um pouco mais avançado. Você também pode criar um "volume oculto", que é essencialmente um volume dentro de um volume.
Quando você tiver feito o volume, abra-o usando a interface mostrada acima. Ele então “montará” em um de seus discos rígidos como uma pasta. Apenas coloque o que você quer esconder, depois desmonte-o novamente.
Quando o TrueCrypt estava por perto, os pornógrafos infantis o usavam para esconder seus pequenos segredos sujos, e o FBI tinha sérios problemas em invadir os volumes. Tanto é assim que os pervertidos foram levados ao tribunal para serem ordenados por um juiz para entregar a senha ou ir para a cadeia por desacato ao tribunal. Eu só posso supor que o VeraCrypt tenha a mesma força de criptografia.
Um dos padrões de criptografia que você pode escolher ao fazer seu volume é o AES, que aparentemente é o que o governo dos EUA usa para proteger seus documentos até o nível Top Secret. Então isso te diz uma coisa.
Spybot - Search & Destroy
Eu termino com uma escolha um pouco anti-climática, mas é um aplicativo sólido que nunca me decepcionou uma vez (ao contrário do MalwareBytes - não me faça começar nesse lote). Spybot Search and Destroy (Deus eu amo esse nome!) É um aplicativo que busca nas partes mais profundas do seu computador para encontrar qualquer intruso desagradável que não deveria estar lá.
Existem três versões disponíveis - a Free Edition, a Home Edition e a Pro Edition. Os dois últimos são planos pagos. A versão gratuita oferece excelente rastreamento anti-malware e anti-spyware, mas não em tempo real. Você precisa pressionar o botão manualmente para ativá-lo, por isso é necessário lembrar de atualizar o aplicativo regularmente e executá-lo.
A edição Home por US $ 13, 99 oferece tudo da versão gratuita, além de um scanner antivírus. A versão Pro por US $ 25, 99 dá a você tudo isso, e também um "Boot CD Creator" e um scanner de aplicativos para iPhone. Ambos os planos pagos oferecem monitoramento em tempo real, várias atualizações diárias e agendamento de tarefas.
E o Spybot é um ótimo software. Nuked várias criaturas desagradáveis do meu sistema que MalwareBytes perdeu. Isso me valeu meu amor eterno e devoção.
Então, quais defesas de segurança você instalou?
O que você usa para manter os bandidos longe? Deixe-nos saber nos comentários quais aplicativos de software de segurança ajudam você a dormir melhor à noite, sabendo que a ponte levadiça está bem firme.
Créditos da Imagem: cavaleiro de guarda da Algol via Shutterstock