10 ferramentas de segurança e privacidade on-line contra qualquer espião, escutas ou hackers

Os eventos de Paris e o consequente medo do terrorismo criaram uma situação sem precedentes, com um clima de prudência e controle que, inevitavelmente, é facilmente procurado pela mídia e pela política.
Por exemplo, a notícia de hoje é que queremos verificar as comunicações de bate-papo para interceptar qualquer troca de informações entre terroristas, que segundo alguns até entrariam em contato usando o modo de jogo online do Playstation 4.
Além do fato de isso não estar comprovado, é bastante claro que, se duas pessoas falam em código, também podem usar o bate-papo de um jogo de xadrez para organizar ataques.
Se os governos desejam controlar qualquer comunicação na Internet para segurança nacional, atropelando qualquer direito à privacidade, certamente podem fazê-lo.
No entanto, existem ferramentas poderosas, gratuitas e fáceis de usar que combatem qualquer ação de controle, que oculta qualquer comunicação on-line, que protege com segurança contra qualquer tentativa de invasão, espionagem, hacking e interceptação, tanto por cibercriminosos, ambos de governos.
Neste artigo, vemos 10 ferramentas de segurança e privacidade de computadores para tornar as informações privadas e protegidas se comunicam na Internet de uma maneira privada que talvez ninguém precise usar todos os dias, o que é importante saber, também porque são gratuitas .
1) Navegador Tor
Se você não quiser que os sites saibam quem somos, se quiser fazer uma pesquisa sem se preocupar com a gravação no histórico, se quiser navegar sem deixar vestígios em nosso computador e também em servidores externos, basta usar o navegador TOR, projetado para anonimato on-line, como navegar na web.
Com este navegador portátil e rodando em todos os computadores Windows, Linux ou Mac, você também pode navegar nos sites profundos, onde há atividades ilegais.
Os aspectos negativos do Tor estão relacionados a uma conexão um pouco lenta, também porque é constantemente desviada e ao fato de que, para garantir o anonimato total, é necessário renunciar a qualquer plug-in externo, incluindo o Flash.
2) Caudas
Aqueles que desejam um computador à prova de interceptação ou intrusão podem usar o sistema operacional Tails, inicializável a partir de DVD ou pendrive a partir de qualquer PC (sem a necessidade de instalá-lo).
É uma distribuição Linux que inclui uma série de ferramentas para tornar privadas todas as atividades online.
Também permite que você visite sites perigosos do ponto de vista de vírus sem arriscar que seu PC esteja comprometido ou infectado.
O Tails também foi o sistema operacional usado pelos jornalistas Glenn Greenwald e Laura Poitras para se comunicar com Edward Snowden., O ex-agente da NSA que divulgou documentos muito particulares sobre espionagem da Internet pelo governo dos EUA.
3) Túnel
O TunnelBear é um dos melhores programas, com conta gratuita, para navegar por trás de uma VPN.
A VPN é uma técnica muito eficaz para proteger e ocultar a troca de dados na Internet externamente.
Por exemplo, uma VPN é essencial ao navegar de uma rede wifi aberta a todos, não segura, na qual o tráfego pode teoricamente permanecer visível para quem quiser interceptá-lo.
Qualquer pessoa com as ferramentas certas pode espionar a conexão e coletar informações confidenciais, como nomes de usuário e senhas, bate-papos, informações bancárias on-line e muito mais.
Uma VPN criptografa dados dentro e fora do computador e faz com que pareça que você está em outro país.
O Tunnelbear é muito fácil de usar e instalar, no Chrome e como um aplicativo para smartphone, e você pode usá-lo gratuitamente para uso limitado.
Além disso, quem quiser navegar permanentemente atrás da VPN pode comprar a conta completa ilimitada por apenas US $ 5 por mês.
4) KeePass
Uma das maiores vulnerabilidades naturais da Internet está relacionada às senhas de contas da Web.
Quem os usa é fácil de lembrar e quem sempre usa o mesmo em todos os sites comete um erro terrível e se entrega a todo hacker que deseja roubar informações.
O Keepass é um aplicativo gratuito para gerenciar senhas, que pode ser sincronizado on-line via Dropbox, que gera senhas para cada site, para que você não precise mais lembrá-las uma a uma.
Somente a senha do Keepass se torna a senha a ser memorizada na cabeça e a única que deve ser usada.
5) OTR (off the record)
Quem quiser conversar com a garantia de que ninguém, de fora, pode ler o que estou enviando e recebendo, você pode instalar o plug-in OTR nos chats Pidgin (Windows) ou Adium (Mac).
Com o OTR, todas as mensagens são criptografadas e, a partir dos documentos de Snowden, parece que nem a NSA conseguiu contornar essa proteção.
Como alternativa, há também o novo Tor Messenger, o bate-papo particular dos desenvolvedores do Tor Browser
6) PGP (bastante boa privacidade)
Existem muitos programas e plugins para criptografar e-mails, dentre os quais o PGP é anotado, que atualmente está entre os mais populares.
O PGP funciona gerando um par de chaves, uma privada e secreta e outra pública incompreensível.
Para enviar a mensagem a uma pessoa, sua chave pública é usada para criptografá-la.
Em vez disso, o destinatário pode usar a chave privada para ler o email.
7) HTTPS em todos os lugares
Dissemos no ponto 3 que, para proteger o tráfego da Internet em uma rede pública, é melhor usar uma VPN.
No entanto, também existe uma solução mais leve, basta que quaisquer dados confidenciais sejam enviados para um site https.
O HTTPS criptografa os dados de pagamento para que não sejam interceptados ao longo do caminho.
HTTPS é o protocolo que criptografa os dados enviados e recebidos e pode ser visto que todos os sites que recebem pagamentos com cartão de crédito estão em https.
Para evitar golpes ou portais que sejam réplicas falsas de sites famosos e não se engane, você pode instalar o plug-in HTTPS Everywhere, que se tornou uma das extensões mais populares para qualquer navegador da web.
8) Malwarebytes Antimalware ou Spybot
Falando em programas de segurança para PC, você absolutamente deve estar preparado para remover todos os arquivos infectados ou suspeitos que possam ser usados ​​por um invasor.
O Spybot Search and Destroy e o MalwareBytes estão entre as ferramentas de segurança de computadores mais eficazes para verificar seu PC.
É aconselhável usá-los pelo menos uma vez por mês para garantir que seu PC esteja intacto e seguro.
9) Veracrypt
Se você deseja ocultar arquivos no seu PC, como documentos ou fotos, para que nem a polícia possa recuperá-los sem saber a chave para descriptografá-los, use o programa Veracrypt, nascido das cinzas do TrueCrypt, que foi interrompido.
O VeraCrypt é um programa para criar pastas criptografadas, também capazes de criptografar um disco rígido inteiro, uma partição ou disco externo ou pendrive.
O VeraCrypt usa o padrão de criptografia AES, aquele com o qual o governo dos Estados Unidos protege seus documentos Top Secret.
10) Sinal
Falando em vez de smartphones e mensagens, vimos, em outro artigo, os aplicativos para conversar e fazer chamadas com segurança e privacidade.
O Signal é um dos aplicativos mais eficazes para Android e iPhone, capaz de criptografar a comunicação por bate-papo, enviar arquivos e até chamadas telefônicas normais.
Leia também: 5 erros que colocam em risco a privacidade

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here