Como criptografar todos os seus dados online e offline
Usamos dezenas de serviços e aplicativos online todos os dias para enviar e receber e-mails e mensagens de texto, fazer videochamadas, ler notícias e assistir a vídeos(news and watch videos) online e muito mais. E é extremamente difícil acompanhar e proteger a quantidade insana(insane amount) de dados que produzimos e consumimos todos os dias.
E caso você esteja pensando: “Não tenho nada a esconder”, você está errado. Todos os dados que você libera na web e não protege podem ser usados contra você. Nas mãos erradas, esses pontos de dados podem ser coletados e correlacionados para criar um perfil digital, que pode ser usado para cometer ataques de fraude, falsificação e phishing contra você.
Seu perfil digital também pode ser usado para invadir sua privacidade de maneiras irritantes e assustadoras, como mostrar anúncios personalizados com base em suas preferências e informações mais íntimas.
No entanto, nunca é cedo demais para começar a proteger suas informações digitais de olhos indesejados. Nesse sentido, seu melhor amigo é a criptografia, a ciência de embaralhar dados usando matemática. A criptografia(Encryption) garante que apenas as pessoas pretendidas possam ler seus dados. As partes não autorizadas que acessam seus dados não verão nada além de um monte de bytes indecifráveis.
Veja como você pode criptografar todos os dados armazenados em seus dispositivos e na nuvem.
Criptografe seus dados no dispositivo
Primeiro, a parte fácil. Você deve começar criptografando os dados que você mantém fisicamente. Isso inclui o conteúdo que você armazena em seu laptop, PC de mesa, smartphone, tablet e unidades removíveis. Se você perder seus dispositivos, corre o risco de colocar informações confidenciais em mãos erradas.
A maneira mais segura de criptografar seus dados no dispositivo é a criptografia de disco completo ( FDE ). O FDE(FDE) criptografa tudo em um dispositivo e só disponibiliza os dados para uso depois que o usuário fornece uma senha ou código PIN(password or PIN code) .
A maioria dos sistemas operacionais suporta FDE . No Windows , você pode usar o BitLocker para ativar a criptografia de disco completo em seu computador. No macOS, a criptografia de disco completo é chamada de FileVault . Você pode ler nosso guia passo a passo sobre como usar o BitLocker e o FileVault(BitLocker and FileVault) .
O Windows BitLocker(Windows BitLocker) também oferece suporte à criptografia de unidades externas, como cartões de memória e pen drives USB . No macOS, você pode usar o Utilitário de Disco(Disk Utility) para criar uma unidade USB criptografada(create an encrypted USB drive) .
Como alternativa, você pode tentar dispositivos criptografados por hardware. As unidades criptografadas por hardware(Hardware) exigem que os usuários insiram um código PIN(PIN code) no dispositivo antes de conectá-lo ao computador. As unidades criptografadas são mais caras do que suas contrapartes não criptografadas, mas também são mais seguras.
Você também deve criptografar seus dispositivos móveis. A criptografia no dispositivo garantirá que uma pessoa não autorizada não consiga acessar os dados do seu telefone, mesmo que tenha acesso físico a eles. Tanto o iOS quanto o Android suportam criptografia de disco completo. Todos os dispositivos Apple que executam o iOS 8.0 e posterior são criptografados por padrão(are encrypted by default) . Sugerimos que deixe assim.
O cenário do Android(Android landscape) é um pouco fragmentado, pois as configurações e interfaces padrão do sistema operacional podem diferir com base no (OS default)fabricante e na versão do sistema operacional(manufacturer and OS version) . Certifique(Make) -se de verificar se o seu está criptografado(yours is encrypted) .
Criptografe seus dados na nuvem
Contamos com serviços de armazenamento em nuvem(cloud storage) como Google Drive , DropBox e Microsoft OneDrive(DropBox and Microsoft OneDrive) para armazenar nossos arquivos e compartilhá-los com amigos e colegas. Mas, embora esses serviços façam um bom trabalho para proteger seus dados contra acesso não autorizado, eles ainda têm acesso ao conteúdo dos arquivos que você armazena em seus serviços de nuvem. Eles também não podem protegê-lo se sua conta for invadida.
Se você não se sentir(t feel) confortável com o acesso do Google ou da Microsoft(Google or Microsoft) aos seus arquivos confidenciais, você pode usar o Boxcryptor(Boxcryptor) . O Boxcryptor se(Boxcryptor) integra aos serviços de armazenamento mais populares e adiciona uma camada de criptografia para proteger seus arquivos antes de carregá-los na nuvem. Dessa forma, você pode ter certeza de que apenas você e as pessoas com quem você compartilha seus arquivos estarão cientes de seu conteúdo.
Como alternativa, você pode usar um serviço de armazenamento(storage service) criptografado de ponta a ponta ( E2EE ) , como Tresorit . Antes de armazenar seus arquivos na nuvem, os serviços de armazenamento E2EE(E2EE storage) criptografam seus arquivos com chaves que você detém exclusivamente, e nem mesmo o serviço que armazena seus arquivos pode acessar seu conteúdo.
Criptografe seu tráfego de Internet
Talvez tão importante quanto criptografar seus arquivos seja a criptografia de seu tráfego de internet(internet traffic) . Seu provedor de serviços de Internet(service provider) ( ISP ) — ou um agente mal-intencionado que possa estar à espreita na rede Wi-Fi pública(Wi-Fi network) que você está usando — poderá espionar os sites que você navega e os serviços e aplicativos que você usa. Eles podem usar essas informações para vendê-las a anunciantes ou, no caso de hackers, usá-las contra você.
Para proteger seu tráfego da Internet(internet traffic) contra partes intrometidas e mal-intencionadas, você pode se inscrever em uma rede privada virtual (VPN) . Quando você usa uma VPN , todo o seu tráfego de internet(internet traffic) é criptografado e canalizado por meio de um servidor VPN(VPN server) antes de chegar ao seu destino.
Se um agente mal-intencionado (ou seu ISP ) decidir monitorar seu tráfego, tudo o que eles verão é um fluxo de dados criptografados trocados entre você e seu servidor VPN(VPN server) . Eles não poderão descobrir quais sites e aplicativos você está usando.
Uma coisa a considerar é que seu provedor de VPN(VPN provider) ainda terá visibilidade total do seu tráfego de internet(internet traffic) . Se você deseja privacidade absoluta, pode usar o The Onion Router (Tor)(The Onion Router (Tor)) . Tor , que é tanto o nome de uma rede darknet(darknet network) quanto de um navegador homônimo(namesake browser) , criptografa seu tráfego de internet e(internet traffic and bounces) o transfere através de vários computadores independentes que executam um software especializado.
Nenhum dos computadores da rede Tor(Tor network) tem total conhecimento da origem e do destino do seu tráfego de internet(internet traffic) , o que lhe dá total privacidade. No entanto, o Tor vem com uma penalidade de velocidade(speed penalty) considerável , e muitos sites bloqueiam o tráfego vindo da rede Tor(Tor network) .
Criptografe seus e-mails
Acho que não preciso dizer a importância de proteger seus e-mails. Basta perguntar a (Just ask) John Podesta , cujos e-mails vazados podem ter custado a seu chefe sua chance de presidência. Criptografar seus e-mails pode proteger suas comunicações confidenciais contra pessoas que obtêm acesso indesejado a elas. Podem ser hackers que invadem sua conta ou seu próprio provedor de e(email provider) -mail .
Para criptografar seus e-mails, você pode usar o Pretty Good Privacy (PGP) . O PGP(PGP) é um protocolo aberto que usa criptografia de chave pública-privada para permitir que os usuários troquem e-mails criptografados. Com o PGP , cada usuário tem um público, conhecido por todos, que permite que outros usuários enviem emails criptografados.
A chave privada, que é conhecida apenas pelo usuário e armazenada no dispositivo do usuário, pode descriptografar mensagens criptografadas com a chave pública. Se uma parte não intencional interceptar um e-mail criptografado por PGP, ela não poderá ler seu conteúdo. Mesmo que eles invadam sua conta de e-mail(email account) roubando suas credenciais, eles não poderão ler o conteúdo de seus e-mails criptografados.
Uma das vantagens do PGP é que ele pode ser integrado a qualquer serviço de e-mail. Existem muitos plugins que adicionam suporte a PGP(PGP support) a aplicativos de cliente de e-mail, como o Microsoft Outlook(Microsoft Outlook) . Se você estiver usando um cliente da Web como os sites do Gmail ou do Yahoo(Gmail or Yahoo websites) , poderá usar o Mailvelope(Mailvelope) , uma extensão do navegador que adiciona (browser extension)suporte PGP(PGP support) fácil de usar aos serviços de e-mail mais populares.
Como alternativa, você pode se inscrever em um serviço de e-mail(email service) criptografado de ponta a ponta , como o ProtonMail . O ProtonMail(ProtonMail) criptografa seus e-mails sem a necessidade de realizar etapas adicionais. Ao contrário de serviços como Gmail e Outlook.com(Gmail and Outlook.com) , o ProtonMail não poderá ler o conteúdo de seus e-mails.
Criptografe suas mensagens
Os aplicativos de mensagens se tornaram uma parte inseparável de nossas vidas. Existem dezenas de serviços de mensagens que você pode usar para se comunicar com familiares, amigos e colegas. Mas eles fornecem diferentes níveis de segurança.
De preferência, você deve usar um serviço de mensagens(messaging service) criptografado de ponta a ponta. Atualmente, os serviços de mensagens(messaging service) mais populares fornecem criptografia de ponta a ponta. Alguns exemplos incluem WhatsApp , Signal , Telegram , Viber e Wickr(Viber and Wickr) .
No entanto, aqueles que habilitam E2EE por padrão são mais seguros. WhatsApp , Signal e Wickr(Signal and Wickr) habilitam a criptografia de ponta a ponta por padrão.
Além disso, os serviços de mensagens baseados em protocolos de código aberto são mais confiáveis porque podem ser revisados por especialistas independentes do setor. O Signal Protocol(Signal Protocol) , a tecnologia E2EE(E2EE technology) que alimenta o WhatsApp e o Signal(WhatsApp and Signal) , é um protocolo de código aberto que foi endossado por muitos especialistas em segurança.
Related posts
Como obter o seu Printer Online se é Showing Offline
Como se proteger de Hackers Online
Como recuperar Data From A Corrupted SD Card
Que tipo de dados os sites coletam sobre você?
Como ouvir música online grátis sem fazer download
Seu Computer Randomly Turn sozinho?
Como construir e melhorar uma presença online
Como Detect Computer & Email Monitoring ou Spying Software
Como transformar Caps Lock Ligar ou Desligar na Chromebook
Como abrir uma File Com No Extension
Como Find Birthdays em Facebook
Contêineres do Firefox: use-os para organizar sua vida online
Como encontrar empregos on-line para trabalhar em casa
7 Quick Fixes quando Minecraft Keeps Crashing
Como baixar músicas no Spotify para ouvir offline
Como encontrar os servidores Melhor Desacordo
O que é Discord Streamer Mode and How para configurá-lo
Como excluir dados de jogos do Facebook
Como alternar ou transferir dados para um novo iPhone
Como usar Discord Spoiler Tags