Obra "Connected with the Past", do artista Frederico Uribe.

Como criptografar toda a sua vida em menos de uma hora


23/11/16 às 10h33

“Apenas os paranóicos sobrevivem.”
— Andy Grove

Andy Grove foi um refugiado húngaro que escapou do comunismo, estudou engenharia e, por fim, liderou a revolução do computador pessoal como CEO da Intel. Ele morreu no começo do ano, no Vale do Silício, após uma longa batalha contra a doença de Parkinson.

Quando uma das pessoas mais poderosas do mundo nos encoraja a sermos paranóicos, talvez devêssemos escutar.

E Grove não é a única pessoa poderosa fazendo um apelo por mais cuidado. Mesmo o diretor do FBI — o mesmo oficial que recentemente pagou um milhão de dólares a alguns hackers para desbloquear o iPhone de um atirador — está encorajando todo mundo a cobrir suas webcams.

Mas você obedece as leis. O que você teria a temer? Como nos lembra o slogan do programa de vigilância do Reino Unido, “Se você não tem nada a esconder, você não tem nada a temer.”

Ora, cidadãos que seguem a lei têm, sim, motivos para temer. Eles também têm motivos para proteger seus dispositivos, arquivos e comunicações com seus amigos e familiares.

“Se alguém me desse seis linhas escritas pela mão do homem mais honesto do mundo, eu iria encontrar algo nelas para levá-lo à forca.”
— Cardeal Richelieu, em 1641

Neste artigo, eu vou lhe mostrar como se proteger usando criptografia de ponta. Em uma única sentada, você dará grandes passos no sentido de proteger sua privacidade.

Segurança de senso comum para todos

Para ser claro, tudo que eu recomendo aqui é 100% grátis e 100% legal. Se você se preocupa em trancar as portas de casa à noite, você deveria se preocupar em usar criptografia.

“Sempre alerta”
— Lema dos escoteiros

Vamos nos preparar.

Primeiro, algumas definições. Quando uso o termo “invasor”, estou me referindo a qualquer um tentando acessar seus dados para quem você não deu permissão expressa para tal — seja ele um hacker, uma corporação ou mesmo um governo.

E quando uso os termos “privado” ou “seguro”, digo no sentido do que é razoável. A realidade é que — enquanto um humano estiver envolvido — nenhum sistema será 100% privado ou 100% seguro.

Enquanto seu smartphone, computadores e contas estiverem suficientemente protegidos, o conteúdo deles permanecerá como um “casulo criptografado”, e não tem muita coisa que alguém — independentemente do quão poderosa essa pessoa seja — possa fazer sobre isso.

Dica #1: Use a autenticação em dois passos no seu e-mail

Sua caixa de entrada é a chave-mestra da sua vida. Se algum invasor comprometê-la, ele poderá não apenas ler seus emails, mas usá-la para reconfigurar suas senhas de praticamente qualquer outro serviço. Isso inclui contas em redes sociais e até mesmo contas de banco.

A coisa mais simples que você pode fazer para melhorar dramaticamente sua segurança pessoal é ativar a autenticação em dois passos na sua caixa de entrada.

Basicamente, autenticação em dois passos é uma segunda camada de segurança ao fazer login. Ela geralmente envolve o recebimento de uma mensagem de texto com um código especial toda vez que você faz login na sua conta.

Nota do editor: A autenticação em dois passos acrescenta “algo que você tem” (o código especial temporário) a “algo que você sabe” (sua senha) para liberar o acesso. Ou seja, mesmo que alguém comprometa sua senha (“algo que você sabe”), ele ainda não conseguirá o acesso por não ter o seu celular (“algo que você tem”).

A autenticação em dois passos reduz substancialmente a probabilidade de sua caixa de entrada ser invadida.

Se você usa o Gmail, ative a autenticação em dois passos aqui. (Outlook.com/Hotmail? O caminho é por aqui.)

Agora.

Sério.

Eu ainda estarei aqui quando você voltar.

Dica #2: Criptografe seu disco rígido

Janela do FileVault, criptografia de disco do macOS.

Windows e macOS oferecem a criptografia de disco nativamente. Você só precisa ativá-la.

Dica #3: Ative a proteção por senha do seu smartphone

A autenticação biométrica (por impressão digital) é melhor do que nada, mas frequentemente ela não é suficiente.

Nos Estados Unidos, por exemplo, a Quinta Emenda da Constituição (aquela contra a auto-incriminação) garante a você o direito manter suas senhas secretas. Mas uma corte pode te compelir a desbloquear seu telefone usando sua digital.

Além disso, não é possível mudar sua digital depois que um invasor consegue capturá-la.

Um invasor geralmente tem 10 tentativas antes do seu smartphone trancá-los do lado de fora por completo. Então se sua senha de quatro dígitos é uma dessas comuns, troque-a:

  • 1234
  • 9999
  • 1111
  • 3333
  • 0000
  • 5555
  • 1212
  • 6666
  • 7777
  • 1122
  • 1004
  • 1313
  • 2000
  • 8888
  • 4444
  • 4321
  • 2222
  • 2001
  • 6969
  • 1010

Pro tip: se você insistir em deixar a identificação por digital ativada devido à conveniência e algum dia for preso, imediatamente desligue o seu smartphone. Quando as autoridades ligarem ele de novo, eles não serão capazes de desbloqueá-lo inserir a senha.

Dica #4: Use senhas diferentes para serviços diferentes

Senhas são inerentemente inseguras.

Mark Zuckerberg usou a senha “dadada” em sua conta do LinkedIn. Esse ano, quando hackers divulgaram uma lista de 117 milhões de combinações de e-mails e senhas, a dele estava no meio. Hackers conseguiram, então, usar o e-mail e a senha dele para ganhar acesso às suas contas no Twitter e no Pinterest.

Prints dos perfis hackeados de Mark Zuckerberg no Twitter e Pinterest.
Imagens: @Ben_Hall/Twitter.

Ou seja, não use a mesma senha em mais de um lugar.

É claro, lembrar uma infinidade de senhas é um incômodo, então use um gerenciador de senhas.

Dica #5: Envie mensagens privadas com o Signal

O Signal (NE: já recomendado aqui) é um app de mensagens popular que conseguiu uma avaliação perfeita da Electronic Frontier Foundation. Com ele, dá pra fazer todas as coisas que você normalmente faria com mensagens de texto, como ter conversas em grupos e enviar fotos e vídeos. Exceto que está tudo criptografado.

O Signal é gratuito, de código aberto e está disponível para iOS e Android. Eu consegui configurá-lo e comecei a me comunicar com meus amigos e família, com segurança, em menos de cinco minutos. É bem fácil:

Passo #1: Instale o Signal

Tem para Android e iOS.

Passo #2: Convide seus amigos a instalá-lo

Conversa no WhatsApp tentando convencer amigo a usar o Signal.

Passo #3: comece a conversar

Conversa em grupo no Signal.

Parabéns — agora você pode falar com seus amigos e familiares sobre qualquer coisa e será praticamente impossível para qualquer um espionar suas conversas.

Você também pode usar o Signal para fazer chamadas de voz seguras.

Dica #6: O modo anônimo do seu navegador não é privado o suficiente

Mesmo se você usar o “Janela Anônima” do Chrome ou a “Navegação Privada” do Firefox, estes terceiros ainda serão capazes de bisbilhotar suas atividades de navegação:

  • Provedores de Internet;
  • Administradores de sistema responsáveis pela rede na sua escola, no seu trabalho ou em qualquer lugar onde você se conectar;
  • O Google, ou quem quer que tenha feito o seu navegador.

Edge, Internet Explorer, Safari, Opera e outros navegadores não são mais privados. Se você quer uma navegação razoavelmente privada (nenhum sistema pode jamais ser 100% seguro), você deve usar o Tor.

Dica #7: Navegue com privacidade usando o Tor

Tor é a abreviação, em inglês, de “O Roteador Cebola” (The Onion Router), uma referência ao seu funcionamento em diversas camadas, como uma cebola, para mascarar as atividades na rede. Ele é gratuito, de código aberto e razoavelmente fácil de usar.

  1. Baixe o Orbot;
  2. Baixe o navegador Orfox;
  3. Abra o Orbot;
  4. Abra o Orfox.

Por fim, visite o check.torproject.org para verificar se está tudo funcionando. Parabéns — você pode agora usar a web com a tranquilidade sabendo que será extremamente difícil para qualquer pessoa te rastrear.

Dica #8: Faça buscas privadas

Se o Tor não for conveniente, você pode pelo menos fazer buscas de modo privado usando o DuckDuckGo (NE: outra indicação da casa), o motor de busca que não te rastreia.

O DuckDuckGo não tem todas as dezenas de anos de engenharia aplicados ao seu motor de busca que o Google tem, mas ele funciona razoavelmente bem. Quando o Google for imprescindível, ele tem um atalho para conseguir os resultados de lá criptografados. Basta usar o “bang” !google, ou apenas !g, no campo de busca.

Pesquisa usando o bang do Google no DuckDuckGo.

Nota do editor: A maioria dos navegadores permite trocar o motor de busca padrão, aquele ativado ao escrever termos de pesquisa na barra de endereços, para o DuckDuckGo. Veja como fazer.

Se você quer aprender mais sobre criptografia e segurança de dados, confira este livro — profundo, mas ainda acessível (em inglês).


Publicado originalmente em 9/11/2016 no freeCodeCamp.

Tradução por Leon Cavalcanti Rocha.
Foto do topo: Connected with the Past (2012), de Frederico Uribe.

Assine o Manual do Usuário

Ao acessar este blog, você não é rastreado ou monitorado por empresas como Google, Facebook e outras de publicidade digital. A sua privacidade é preservada. O Manual do Usuário tenta viabilizar-se por métodos alternativos e éticos. O principal é o financiamento coletivo. Colabore — custa a partir de R$ 9 por mês:

Assine no Catarse

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

90 comentários

  1. Tenho 1PASSWORD Pro no iOS e pra mim não se compara quando uso o ENPASS, não cobra assinatura, compra unica pra versão PRO e é compatível com todas as plataformas, mais até que o próprio famosinho ai. Que só não deleto porque paguei hahahah
    E chat é Telegram, pra privar melhor ainda a conversa, usa o chat secreto, se tem medo de perder histórico, só desabilitar o tempo de auto-destruição

  2. Ler esse post me fez pensar (novamente) em criptografar o HD do meu computador, é tão simples e, como o @ghedin:disqus falou, garante paz de espírito no caso de perda/roubo.

    O problema é que uso um Macbook Late ’09, e apesar de ter aumentado a RAM pra 8gb, o coitadinho tem 7 anos e já engasga um pouco com as tarefas do dia a dia.

    Será que vou enterrar de vez o coitado e acabar com a performance dele?

    Encontrei essa resposta no Fórum da Apple (https://discussions.apple.com/thread/7407158?start=0&tstart=0) mas ainda assim não estou levando muita fé.

  3. Ler esse post me fez pensar (novamente) em criptografar o HD do meu computador, é tão simples e, como o Ghedin falou, garante paz de espírito no caso de perda/roubo.

    O problema é que uso um Macbook Late ’09, e apesar de ter aumentado a RAM pra 8gb, o coitadinho tem 7 anos e já engasga um pouco com as tarefas do dia a dia.

    Será que vou enterrar de vez o coitado e acabar com a performance dele?

    Encontrei essa resposta no Fórum da Apple (https://discussions.apple.com/thread/7407158?start=0&tstart=0) mas ainda assim não estou levando muita fé.

  4. Já me sinto mais seguro depois de ler esse post. rs
    Adotei algumas dicas que ainda não usava. Infelizmente não consegui ativar o BitLocker no meu W10.

  5. Já me sinto mais seguro depois de ler esse post. rs
    Adotei algumas dicas que ainda não usava. Infelizmente não consegui ativar o BitLocker no meu W10.

  6. Usar uBlock origin (desenvolvedor gorhill), ghostery e noscript já ajudam a barrar um monte de script que te rastreiam ;)

  7. Que Post bom!
    A simplicidade de uma receita de bolo e eficiência de quem já deve ter experiência de anos na área.

    Tenho só uma dúvida: criptografar o PC vai deixar ele muito mais lento, tem uma porcentagem da queda de rendimento?

  8. Incluiria na lista uso de VPN. E, tenho pesquisado, já configurado no próprio roteador pra, pelo menos em casa, não depender de aplicativos q nem todos devices podem ter…

    1. O grande problema em usar o roteador como VPN, esses roteadores domésticos tem muito pouco poder de processamento. Uma casa para alguém solteiro, talvez seja o bastante, mas para uma família, ainda é mais fácil usar um pc antigo como roteador + AP.

      1. Hum… Estava pensando num tp link mais parrudo, tipo aqueles dual band, mas realmente não me atentei ao processador deles. Tinha q ser algo mais prático isso é não vi nenhuma empresa atacando isso.

      2. Hum… Estava pensando num tp link mais parrudo, tipo aqueles dual band, mas realmente não me atentei ao processador deles. Tinha q ser algo mais prático isso é não vi nenhuma empresa atacando isso.

        1. Pegue um Access Point, esse só irá transmitir Wifi, vá na Santa, compre um PC usado por uns R$80-150 e ponha uma placa de rede 10/100/1000 instale pFSense, e instale um plugin de VPN nele. Ai conecte no modem da sua operadora, e outro no AP, pronto, tem uma rede muito mais confiável e robusta.

        2. Além do mais, uma rede dual band só terá algum uso, se algum de seus aparelhos conectarem numa rede 5Ghz

        3. Além do mais, uma rede dual band só terá algum uso, se algum de seus aparelhos conectarem numa rede 5Ghz

          1. seria o caso dos laptops. tem um computador pra isso apenas é inviável por falta de espaço. mas ficarei de olho em alternativas. não é possível q não exista um roteador q dê conta de operar um vpn…

          2. Até existe, mas são extramente caros. Além do mais, você não precisa de um monitor, nem nada do tipo, um computador pequeno, como um Thin Client mais uma placa de rede, e você controla em dominio interno da rede mesmo.

            O problema com os roteadores domésticos hoje, é a quantidade de funções que eles exercem. Eles são um switch, um access point e um roteador. Tudo em uma caixa. Isso acaba saturando o poder de processamento que eles tem. É bem limitado, claro que existe mais poderosos mas eles acabam cobrando muito caro por isso.

    1. Controlada por um grupo chinês agora. Alguns usuários estavam reclamando que não era uma VPN, mas sim um proxy.

    2. Controlada por um grupo chinês agora. Alguns usuários estavam reclamando que não era uma VPN, mas sim um proxy.

    1. O comentário do mmxx_th achei o mais interessante. Vale uma vista pelo Ghedin e pela turma. Vou traze-lo para cá:
      ___________________________________________
      Use a autenticação em dois passos no seu e-mail
      Esse daqui é fácil. Porém se você cadastra seu celular, por exemplo, você deve estar preparado para ainda utilizar sua conta caso algo aconteça com o seu celular. Isso varia muito do serviço, mas o gmail, por exemplo, te dá uma lista de código que podem ser impressos e utilizados uma vez só se alguma coisa acontecer com o seu celular. Idealmente, esses código devem ser impressos e guardados em local seguro.
      Existem outros serviços que são mais chatos. Enfim… inconveniente. Mas nada tão complexo.

      Criptografe seu disco rígido
      Sem um HD criptografado caso dê algum problema no seu HD e você não consigo acessar o sistema operacional, qualquer um consegue recuperar seus arquivos. Só colocar o HD em outra máquina como HD secundário e copiar.
      Se este HD estiver criptografado, a cosia fica bem mais bizarra. Ainda é possível? Sim, em alguns casos sim. Mas não é o técnico da esquina da sua casa que vai conseguir. Em outros casos, se tiver corrompido muito dados, já era. Nunca mais vai ver os seus arquivos.

      Use senhas diferentes para serviços diferentes
      Isso aqui é Ok. Apesar de que é algo que eu mesmo não faço. Tem alguns serviços que eu literalmente não me importo e não acho que o custo benefício de criar uma senha exclusiva valha a pena. Todas minhas ~17 milhões~ contas no reddit mesmo são exatamente a mesma senha, porque eu não me importo com elas. Agora, meus e-mails, facebook, github, e outros serviços extremamente importantes sim, tem senha exclusiva.

      Envie mensagens privadas com o Signal
      Nada complexo também. Mas ninguém vai querer fazer isso. A menos que tenha motivo, e se tem motivo, existem maneiras melhores de se comunicar.

      Navegue com privacidade usando o Tor
      Esse daqui é o mais bizarro. Não me levem a mal, eu acho o Tor um dos projetos mais fodas da internet. Mas utilizar o Tor de maneira realmente anonima obriga ao usuário em abrir mão de boa parte das funcionalidades dos navegadores, e que são essenciais em alguns sites. Como cookies, velocidade, tamanho da janela(!).
      E sem falar, que você SEMPRE vai ser tratado como suspeito por um site enquanto estiver usando Tor: Instale o Tor, crie uma conta no Reddit, crie um post, faça um comentário, envie uma mensagem e faça uma pesquisa no Google. Pra fazer esse processo você vai ter que passar CINCO vezes por testes estilo captcha. Mais chato que isso é só entrar no Facebook. lol.
      Em outros sites, você pode simplesmente ser banido.
      Como muitos usuário usam o mesmo exit node do Tor, alguns sites identificam esses usuários como sendo os mesmo, e podem bloquear por considerar o número de requisições abusivas. Ou podem bloquear porque eles querem. A lista de exit nodes do Tor é pública. Qualquer um pode bloquear que clientes utilizando Tor utilizem seus serviços.
      Ainda nesse contexto, seria muito mais interessante e prático utilizar uma VPN.

      Faça buscas privadas
      Eu gosto do duckduckgo. Eles tem umas funções maneiras. Mas se for só pela privacidade, mais fácil utilizar o modo anonimo na hora de pesquisar.

      Uma coisa que deveria ser adicionada:
      Extensões estilo HTTPS Everywhere.
      Muitos sites fornecem HTTPS mas só forçam ele em logins e pagamentos, por exemplo. Administradores de sites(eu inclusive), fazem isso porque utilizam HTTPS é levemente mais custoso do que HTTP. Mas se você está preocupado com privacidade, utilizar HTTPS em tudo é algo fácil e útil.

      ____________________________________

      Achei bem interessante este comentário, e vai um pouco de encontro com que eu penso sobre isso tudo.

    2. O comentário do mmxx_th achei o mais interessante. Vale uma vista pelo Ghedin e pela turma. Vou traze-lo para cá:
      ___________________________________________
      Use a autenticação em dois passos no seu e-mail
      Esse daqui é fácil. Porém se você cadastra seu celular, por exemplo, você deve estar preparado para ainda utilizar sua conta caso algo aconteça com o seu celular. Isso varia muito do serviço, mas o gmail, por exemplo, te dá uma lista de código que podem ser impressos e utilizados uma vez só se alguma coisa acontecer com o seu celular. Idealmente, esses código devem ser impressos e guardados em local seguro.
      Existem outros serviços que são mais chatos. Enfim… inconveniente. Mas nada tão complexo.

      Criptografe seu disco rígido
      Sem um HD criptografado caso dê algum problema no seu HD e você não consigo acessar o sistema operacional, qualquer um consegue recuperar seus arquivos. Só colocar o HD em outra máquina como HD secundário e copiar.
      Se este HD estiver criptografado, a cosia fica bem mais bizarra. Ainda é possível? Sim, em alguns casos sim. Mas não é o técnico da esquina da sua casa que vai conseguir. Em outros casos, se tiver corrompido muito dados, já era. Nunca mais vai ver os seus arquivos.

      Use senhas diferentes para serviços diferentes
      Isso aqui é Ok. Apesar de que é algo que eu mesmo não faço. Tem alguns serviços que eu literalmente não me importo e não acho que o custo benefício de criar uma senha exclusiva valha a pena. Todas minhas ~17 milhões~ contas no reddit mesmo são exatamente a mesma senha, porque eu não me importo com elas. Agora, meus e-mails, facebook, github, e outros serviços extremamente importantes sim, tem senha exclusiva.

      Envie mensagens privadas com o Signal
      Nada complexo também. Mas ninguém vai querer fazer isso. A menos que tenha motivo, e se tem motivo, existem maneiras melhores de se comunicar.

      Navegue com privacidade usando o Tor
      Esse daqui é o mais bizarro. Não me levem a mal, eu acho o Tor um dos projetos mais fodas da internet. Mas utilizar o Tor de maneira realmente anonima obriga ao usuário em abrir mão de boa parte das funcionalidades dos navegadores, e que são essenciais em alguns sites. Como cookies, velocidade, tamanho da janela(!).
      E sem falar, que você SEMPRE vai ser tratado como suspeito por um site enquanto estiver usando Tor: Instale o Tor, crie uma conta no Reddit, crie um post, faça um comentário, envie uma mensagem e faça uma pesquisa no Google. Pra fazer esse processo você vai ter que passar CINCO vezes por testes estilo captcha. Mais chato que isso é só entrar no Facebook. lol.
      Em outros sites, você pode simplesmente ser banido.
      Como muitos usuário usam o mesmo exit node do Tor, alguns sites identificam esses usuários como sendo os mesmo, e podem bloquear por considerar o número de requisições abusivas. Ou podem bloquear porque eles querem. A lista de exit nodes do Tor é pública. Qualquer um pode bloquear que clientes utilizando Tor utilizem seus serviços.
      Ainda nesse contexto, seria muito mais interessante e prático utilizar uma VPN.

      Faça buscas privadas
      Eu gosto do duckduckgo. Eles tem umas funções maneiras. Mas se for só pela privacidade, mais fácil utilizar o modo anonimo na hora de pesquisar.

      Uma coisa que deveria ser adicionada:
      Extensões estilo HTTPS Everywhere.
      Muitos sites fornecem HTTPS mas só forçam ele em logins e pagamentos, por exemplo. Administradores de sites(eu inclusive), fazem isso porque utilizam HTTPS é levemente mais custoso do que HTTP. Mas se você está preocupado com privacidade, utilizar HTTPS em tudo é algo fácil e útil.

      ____________________________________

      Achei bem interessante este comentário, e vai um pouco de encontro com que eu penso sobre isso tudo.

  9. Complementando a dica 3, um amigo teve o celular Android roubado e foi recuperado usando o app Cerberus que eu indiquei para ele, o app que indicou a localização do ladrão e a polícia prendeu o bandido.

  10. Complementando a dica 3, um amigo teve o celular Android roubado e foi recuperado usando o app Cerberus que eu indiquei para ele, o app que indicou a localização do ladrão e a polícia prendeu o bandido.

    1. Realmente a dica da Bia é muito boa. Utilizo o 1Password como gerenciador e ele tem uma ferramenta chamada watchtower que avisa quando algum serviço teve suas senhas vazadas, ou faz muito tempo que não são alteradas ou mesmo se tem outro serviço com senha igual, então todo ano no aniversário de Steven Jobs, eu troco todas as senhas. Acho prático a integração do 1P com o Watch, OS X e iOS.

    2. Vi a dica das senhas… mas sei lá. Prefiro as geradas aleatoriamente e deixo anotado num papel. Se eu morro, a minha esposa tem como acessar minhas contas e encerrá-las ou conseguir dados q lhe sejam úteis de algum modo. Vale o mesmo para q vive com os pais…

    3. Usei um bom tempo Password Safe, hoje uso o KeePass. Ambos open source e sem custos diretos. Possuem uma série de recursos interessantes que vale a pena conhecer. Todas as minhas senhas (na ordem de centenas) são diferentes.

    1. O Windows não é mais seguro ou menos seguro, só é mais explorado. Veja o caso que derrubou o DYN DNS, a grande maioria eram dispositivos IoT que todos linux.

    2. O Windows não é mais seguro ou menos seguro, só é mais explorado. Veja o caso que derrubou o DYN DNS, a grande maioria eram dispositivos IoT que todos linux.

      1. Também…
        Todos com usuário/senha padrão admin/admin era pedir demais para não transformarem isso em botnet.

        1. Então, esse malware Mirai, ele se espalha pela internet, e é quase invisível para a maioria dos Anti-Virus, já que o alvo principal dele, são sistemas com segurança fraca, mesmo com uma senha modificada, ele se aloja em falhas conhecidas de firmware e software, e usa a capacidade de transmissão de dados para infestar um servidor com inúmeros pedidos.

  11. Não tenho como usar autenticação em 2 passos, o sinal de celular na minha casa é muito ruim, não teria como acessar nem e-mail assim. =/

    1. No Gmail você pode usar o app Autheticator (tanto o da Microsoft, quanto o da Google para fazer o segundo passo)

          1. conforme falei ai em cima, eu uso o 1Password para gerenciar as senhas, e buscando um dia a dia mais “lean”, com menos apps, descobri que o 1P também esta habilitado a funcionar como autenticador em 2 passos.

          2. conforme falei ai em cima, eu uso o 1Password para gerenciar as senhas, e buscando um dia a dia mais “lean”, com menos apps, descobri que o 1P também esta habilitado a funcionar como autenticador em 2 passos.

    2. Usa 2FA com SMS não adianta, ter acesso a SMS é muito fácil, as redes são bem antigas cheias de falhas que só uma nova rede pode cobrir. Existem certos protocolos para Roaming que são facilmente explorados aonde pode-se capturar teu SMS em qualquer lugar do mundo.

  12. Desculpa, eu entendo a maioria das medidas de segurança, mas realmente é necessário usar o Tor para as tarefas mundanas do dia-a-dia? Quanto ao BitLocker, ele só tá disponível pro Windows 10 Pro, o que acaba limitando quem pode usar. E quanto ao Signal, fica aquele dilema de que ele só é útil se os seus contatos usarem também – e não sei a outros lugares, mas pelo menos aqui no Brasil, onde o Whatsapp impera, o pessoal é um pouco resistente em manter um mensageiro no celular só pra ter contato com uma pessoa.

    1. Não existe só o BitLocker, além dele ser falho, já que é possível criar outro usuário com privilégios administrativos sem ao menos saber o pw do user. Além da conta Guest estar ativa em quase todos os computadores.

  13. Olá! Parabéns pela matéria! certamente irei adotar algumas medidas daqui pra frente. Com base em uma matéria recente do MacMagazine, resolvi rever alguns protocolos de segurança e adicionei outros que achei conveniente. Um ponto de ruptura que ainda vejo são o scan dos meus docs armazenados no dropbox, mesmo ele estando com o 2FA ativo, vi que tem apps que em vez de pedirem acesso apenas a pasta utilizada, tem full acess ao dropbox e consequentemente aos arquivos, suficientes para causar um estrago rsrsrs. Vocês teriam alguma sugestão para armazenar de forma segurança e de acesso “fácil”? Abraços

      1. Estava fazendo um comparativo entre Tresorit e SpiderOak e se não estou enganado, os dois, mesmo usando criptografia no armazenamento, liberam seus dados se as autoridades solicitarem. Daí achei melhor deixar os meus dados criptografados no serviço q contratei, q é mais barato q os dois.

      2. eu li essa matéria na época, mas sabe aquele limiar entre a privacidade e a praticidade? Pois é, continuei usando….¯(ツ)

        Como sou um usuário desde os primórdios do Dropbox, passei por todas as grandes promoções e hoje estou com 14gb free, tenho um script no mac que espelha a minha pendrive pessoal com o dropbox, além dos arquivos mais importantes da vida, estão lá, pela praticidade de poder acessar de qualquer parte do mundo.

        Claro que preferia utilizar o iCloud, mas os irrisórios 5gb já quase esgotam para backup de todos os iTrecos.

        Pesquisei sobre o SpiderOak, mas pelo que vi ele é pago e até oferece soluções parecidas de gerenciamento de senhas como o 1Password né?

          1. Boa cara! como chegou nesses 70?

            Os 14 estão me atendendo bem, só queria tentar fechar esta brecha de contribuir com meus dados sendo captados.

          2. Boa cara! como chegou nesses 70?

            Os 14 estão me atendendo bem, só queria tentar fechar esta brecha de contribuir com meus dados sendo captados.

          3. Uma boa parte com indicações (passei do limite de espaço gratuito concedido dessa forma), aproveitando umas promoções pontuais como aquela de habilitar o envio automático de fotos no smartphone e teve também umas destinadas a estudantes acadêmicos.

          4. Uma boa parte com indicações (passei do limite de espaço gratuito concedido dessa forma), aproveitando umas promoções pontuais como aquela de habilitar o envio automático de fotos no smartphone e teve também umas destinadas a estudantes acadêmicos.

      1. https://macmagazine.com.br/2016/11/01/the-sin-card-como-iphones-perdidos-ou-roubados-sao-desbloqueados/

        No geral, a matéria mostrou basicamente as brechas já encontradas pelos bandidos no roubo de celulares. A parte mais interessante ficou nos comentários em que nós fizemos um brainstorming de furos que nem a matéria cobriu. Particularmente juntei todas as boas práticas e estou estruturando um textão para ajudar aos que nunca se preocuparam com privacidade. ?

  14. Ótimo post, como habitual.

    Eu particularmente não chego a toda essa criptografia porque, sei lá, me acho café pequeno demais, uma pessoa desimportante demais pra que alguém vá usar os meus arquivos contra mim. Algumas dessas precauções eu uso, claro, como senhas diferentes para cada site, mas não chegaria a criptografar meu disco rígido, por exemplo.

    No dia que eu for promovido e for chefe de algum setor importante eu seguirei todas as recomendações, hehehe.

    1. Um dos meus arrependimentos foi não ter criptografado o disco do meu notebook quando ele foi roubado. Além de impedir que o ladrão visse meus arquivos (só os mais triviais; os realmente importantes estavam criptografados isoladamente), isso permitiu que ele formatasse o sistema e revendesse o equipamento numa boa. Estivesse criptografado, seria um peso de papel sem a senha. E, na real: são dois cliques. Não custa nada fazer :)

      1. Não entendi exatamente como a criptografia impediria alguém de formatar o disco. Não daria para simplesmente apagar a tabela de partição e criar outra?

        (se bem que o ladrão dificilmente vai saber fazer isso)

          1. Eu estou com problemas para ativar o Bitlocker na minha máquina Windows, pq não tenho pen-drive por perto ?
            Mas exceto pela autenticação em duas etapas nos e-mails, que eu desconhecia, já uso e usei tudo isso. Inclusive usava meu Android criptografado, pq mesmo resetando fica vazios dados. Porém meu atual aparelho tem processador intermediário e não dá conta de tudo, então nesse eu deixo desativado, porém documentos eu criptografo todos. Como você disse, no momento que alguém rouba ou você perde seu aparelho, qualquer um pode ter seus dados. Ah, já agradeço de antemão pelas dicas, foram muito uteis.

          2. Eita! Então deve ser por isso que meu android meia-boca está uma carroça: eu ativei a criptografia logo que comprei o bichinho…

        1. eu colocava senha na bios (boot) quando fazia faculdade. sei que dá pra contornar, mas era bem mais complexo do que excluir e criar partições. =P

        2. eu colocava senha na bios (boot) quando fazia faculdade. sei que dá pra contornar, mas era bem mais complexo do que excluir e criar partições. =P

          1. Não sei como está isso hoje em dia, mas na década de 90 bastava remover a bateria da placa-mãe que a bios era resetada para a configuração de fábrica…

          2. Não sei como está isso hoje em dia, mas na década de 90 bastava remover a bateria da placa-mãe que a bios era resetada para a configuração de fábrica…

      2. Em vez de criptografar todo o disco, eu criei uma unidade virtual criptografada com senha e apenas dados pessoais importantes eu salvo nessa unidade.

      3. Semana passada senti isso ao também ser vítima. E depois senti raiva por estar com meu backup ultra desatualizado. Milhares de fotos pessoas (sem nudes) perdidas…

      4. Semana passada senti isso ao também ser vítima. E depois senti raiva por estar com meu backup ultra desatualizado. Milhares de fotos pessoas (sem nudes) perdidas…