Avatar
Alex Emidio
4ba8e86d2d97896dc9337c3e500691893d7317572fd81f8b41ddda5d89d32de4
#Bitcoin on-chain 🏴‍☠️ , Privacidade, software livre. don’t trust, verify. PGP: 5B4F B81C F3AF 1629

https://nostrcheck.me/media/public/nostrcheck.me_2271553959084447941708734507.webp

O ser humano é muito criativo, mas quando se trata de criar senhas, muitos de nós acabam usando coisas previsíveis, como datas de nascimento, nomes próprios ou outras informações pessoais. Isso torna nossas contas online vulneráveis a ataques.

Os Gerenciadores de Senhas estão aqui para nos ajudar. Eles funcionam como cofres digitais onde podemos armazenar nossas senhas de forma segura. Além disso, nos auxiliam a criar senhas fortes e únicas para cada conta, eliminando a preocupação com senhas fracas ou repetidas.

Ao usar um Gerenciador de Senhas, o usuário não precisa mais se preocupar em memorizar uma grande quantidade de combinações complexas. Basta lembrar-se de uma senha forte, conhecida como a chave mestra, escolhida durante a criação do banco de dados. Essa senha é usada para criptografar o banco de dados e é a chave que permite o acesso a todas as informações armazenadas nele.

Dois exemplos de Gerenciadores de Senhas open source são o Bitwarden e o KeePassDX.

https://medium.com/@alexemidio/birwaden-%C3%A9-um-gerenciador-de-senhas-de-c%C3%B3digo-aberto-486aee5affcb

https://medium.com/@alexemidio/o-keepassdx-ajuda-os-usu%C3%A1rios-a-gerenciar-suas-senhas-de-forma-segura-e-f%C3%A1cil-permitindo-que-eles-a593e21963a0

Os conteúdos são excelentes então merece 2x Hahahaha

Aí sim vão ter que vi pra rede alternativas até pra acompanhar os conteúdos sobre privacidade e anonimato daqui a pouco só vamos está no Nostr e outras redes.

Replying to Avatar Alex Emidio

https://nostrcheck.me/media/public/nostrcheck.me_3750639422414022211708126278.webp

Primeiros Passos em privacidade para Iniciantes

Quando você percebe a importância da privacidade pessoal, é natural se perguntar: Por onde começar? Vou apresenta os primeiros passos para criar hábitos que priorizam a privacidade nas ferramentas que você utiliza no dia a dia.

Locais para Baixar Aplicativos que Preservam sua Privacidade:

- Obtainium

- F-Droid

- Aurora Store

2. Navegadores:

- Firefox

- Tor Browser

- Librewolf

3. Utilize um Gerenciador de Senhas:

- Bitwarden

- KeePassXC

4. Adote a Autenticação de Dois Fatores (2FA):

- Aegis Authenticator

5. Escolha um Serviço de E-mail que Garanta Privacidade:

- ProtonMail

- Tutanota

6. Utilize um Serviço de Alias de E-mail:

- SimpleLogin

- AnonAddy

7. Opte por um Mecanismo de Pesquisa que Respeite sua Privacidade:

- Searx

- Whoogle

- DuckDuckGo

8. Aplicativos de Mensagens Mais Privados:

- SimpleXchat

- Cwtch

- Briar

- Element

9. Utilize um Provedor de VPN Confiável e Sem Registros:

- ProtonVPN

- Mullvad

- IVPN

Opções Gratuitas:

- InviZible Pro

- Orbot

10. Local para Ouvir Podcasts que Respeitam sua Privacidade:

- AntennaPod

11. Assistir Vídeos no YouTube Preservando sua Privacidade:

- NewPipe

12. Escolha um Sistema Operacional Móvel que Valorize a Privacidade:

- GrapheneOS

- CalyxOS

- LineageOS

13. Prefira um Sistema Operacional de Desktop que Priorize a Privacidade:

- Ubuntu

- Debian

- Pop_OS! by System76

- Kali Linux

- Tails

- Qubes OS

Lembre-se de que essas etapas não são o fim da jornada de privacidade, mas um conjunto sólido de passos iniciais para proteger sua privacidade online.

Maioria das ferramentas que falei acima já escreve sobre cada uma

Está no medium, substack , nostr.

Brave e bom tava pra está na lista tbem , aproveita e escreve sobre brave .Monte de ferramentas tops pra escreve.

Obrigado 🤝👨🏻‍💻🏴‍☠️

https://nostrcheck.me/media/public/nostrcheck.me_2340139433873394601708524099.webp

PGP (Pretty Good Privacy)

A criptografia é uma ferramenta essencial para proteger informações e preservar a privacidade dos dados. Ela atua como uma fechadura digital, garantindo que apenas indivíduos autorizados possam acessar informações sensíveis.

A história da criptografia remonta a tempos antigos, quando era usada para proteger comunicações militares e diplomáticas. Durante a Segunda Guerra Mundial, sua importância foi evidenciada na Batalha do Atlântico, onde os Aliados utilizaram a criptografia para decifrar códigos nazistas, obtendo vantagem estratégica.

Nos anos 90, em meio a restrições governamentais à criptografia nos EUA, Phil Zimmermann desenvolveu o PGP (Pretty Good Privacy), um programa de criptografia de e-mails. O PGP utiliza um algoritmo de criptografia assimétrica com duas chaves: a chave pública, usada para criptografar a mensagem, e a chave privada, usada para decodificá-la. Isso garante que apenas o destinatário autorizado possa ler o conteúdo da mensagem.

O PGP rapidamente ganhou popularidade, tornando-se uma das ferramentas de criptografia mais confiáveis do mundo. Sua importância reside na proteção das informações pessoais contra roubo de identidade e violações de privacidade online. Ao enviar uma mensagem criptografada com PGP, somente aqueles com a chave privada correspondente podem descriptografá-la, impedindo que terceiros leiam ou roubem informações pessoais.

Para começar a utilizar o PGP, é necessário criar um par de chaves, composto por uma chave pública e uma chave privada, utilizando um software de criptografia como o GPG (GNU Privacy Guard). Uma vez que as chaves tenham sido criadas, é importante compartilhar sua chave pública com as pessoas com quem você deseja se comunicar, permitindo que elas enviem mensagens criptografadas de forma segura para você.

Além disso, você pode optar por usar o OpenKeychain, uma aplicação de criptografia de código aberto para Android que utiliza a tecnologia PGP (Pretty Good Privacy) para criptografar e descriptografar informações. Com o OpenKeychain, você pode facilmente gerar pares de chaves de criptografia assimétricas, compostas por uma chave pública e uma chave privada. Essas chaves permitem cifrar e decifrar mensagens, arquivos e documentos, garantindo a segurança e privacidade dos seus dados.

OpenKeychain.

https://medium.com/@alexemidio/openkeychain-%C3%A9-uma-aplica%C3%A7%C3%A3o-de-criptografia-de-c%C3%B3digo-aberto-para-android-ele-usa-a-tecnologia-5c35420491ca

PGP.

https://medium.com/@alexemidio/pgp-pretty-good-privacy-eadd0072433f

Por que escrevi PGP.

https://medium.com/@alexemidio/philip-zimmermann-7730fc37f6f1

Essa documentação e um verdadeiro Mini curso sobre PGP.

https://medium.com/@alexemidio/como-funciona-pgp-9247f89e3c8e

Vídeo sobre PGP OpenKeychain com bitdov.

https://youtu.be/fptlAx_j4OA?si=Z7tdspN-LqeQCOTA

Replying to Avatar Alex Emidio

https://nostrcheck.me/media/public/nostrcheck.me_8976856608954779271708443256.webp

A autenticação de dois fatores (2FA) é essencial para proteger nossas contas online e informações pessoais. Enquanto as senhas tradicionais oferecem uma primeira linha de defesa, elas podem ser facilmente comprometidas por hackers habilidosos. O 2FA entra em cena adicionando uma segunda camada de verificação, tornando muito mais difícil para os invasores acessarem nossas contas.

Essa segunda camada pode ser algo que apenas o usuário possui, como um dispositivo móvel com um código gerado aleatoriamente ou uma chave de segurança física YubiKey.

A importância do 2FA reside em sua capacidade de bloquear o acesso não autorizado, mesmo que a senha principal seja comprometida. Isso ajuda a prevenir uma variedade de ataques cibernéticos, desde phishing até tentativas de força bruta. Além disso, o 2FA oferece aos usuários tranquilidade adicional, sabendo que suas informações estão protegidas por uma camada adicional de segurança.

Ataques como o "Sim Swapping", em que criminosos podem duplicar seu cartão SIM para usurpar sua identidade, estão se tornando mais comuns. Para evitar esse tipo de ataque, é fundamental evitar compartilhar dados em sites não seguros e optar por métodos de autenticação mais seguros, como os aplicativos de 2FA, como o Aegis Authenticator ou dispositivos físicos, como o YubiKey, em vez de depender apenas de mensagens de texto (SMS) para verificação.

O phishing por e-mail é uma ameaça persistente, onde hackers tentam enganar as pessoas para revelar suas informações de login. Se uma vítima de phishing fornecer suas credenciais de login, o 2FA atuará como uma barreira adicional, impedindo que os invasores acessem a conta, mesmo com a senha correta.

Embora possa parecer um passo extra, o pequeno inconveniente de inserir um código ou usar um aplicativo de autenticação é insignificante em comparação com as consequências potenciais de uma conta hackeada. Portanto, é essencial que todos adotem o 2FA sempre que possível, garantindo uma proteção robusta contra ameaças online. O 2FA, como o Aegis Authenticator ou um 2FA físico, como o YubiKey, desempenha um papel fundamental na proteção contra uma variedade de ataques cibernéticos comuns, garantindo segurança para nossas contas online e informações pessoais.

https://habla.news/a/naddr1qqxnzdesxyurjve48qerqdejqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28q0n8g6

A principal Aegis Authenticator open source e amplamente usado pela comunidade. Google Authenticator e de onde queremos sair das bigtechs.

https://nostrcheck.me/media/public/nostrcheck.me_8976856608954779271708443256.webp

A autenticação de dois fatores (2FA) é essencial para proteger nossas contas online e informações pessoais. Enquanto as senhas tradicionais oferecem uma primeira linha de defesa, elas podem ser facilmente comprometidas por hackers habilidosos. O 2FA entra em cena adicionando uma segunda camada de verificação, tornando muito mais difícil para os invasores acessarem nossas contas.

Essa segunda camada pode ser algo que apenas o usuário possui, como um dispositivo móvel com um código gerado aleatoriamente ou uma chave de segurança física YubiKey.

A importância do 2FA reside em sua capacidade de bloquear o acesso não autorizado, mesmo que a senha principal seja comprometida. Isso ajuda a prevenir uma variedade de ataques cibernéticos, desde phishing até tentativas de força bruta. Além disso, o 2FA oferece aos usuários tranquilidade adicional, sabendo que suas informações estão protegidas por uma camada adicional de segurança.

Ataques como o "Sim Swapping", em que criminosos podem duplicar seu cartão SIM para usurpar sua identidade, estão se tornando mais comuns. Para evitar esse tipo de ataque, é fundamental evitar compartilhar dados em sites não seguros e optar por métodos de autenticação mais seguros, como os aplicativos de 2FA, como o Aegis Authenticator ou dispositivos físicos, como o YubiKey, em vez de depender apenas de mensagens de texto (SMS) para verificação.

O phishing por e-mail é uma ameaça persistente, onde hackers tentam enganar as pessoas para revelar suas informações de login. Se uma vítima de phishing fornecer suas credenciais de login, o 2FA atuará como uma barreira adicional, impedindo que os invasores acessem a conta, mesmo com a senha correta.

Embora possa parecer um passo extra, o pequeno inconveniente de inserir um código ou usar um aplicativo de autenticação é insignificante em comparação com as consequências potenciais de uma conta hackeada. Portanto, é essencial que todos adotem o 2FA sempre que possível, garantindo uma proteção robusta contra ameaças online. O 2FA, como o Aegis Authenticator ou um 2FA físico, como o YubiKey, desempenha um papel fundamental na proteção contra uma variedade de ataques cibernéticos comuns, garantindo segurança para nossas contas online e informações pessoais.

https://habla.news/a/naddr1qqxnzdesxyurjve48qerqdejqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28q0n8g6

https://nostrcheck.me/media/public/nostrcheck.me_3283857280676113701708307823.webp

Protegendo-se contra Ataques Cibernéticos

● Ataques Wi-Fi Maliciosos:

Ao utilizar redes Wi-Fi desconhecidas, esteja ciente dos riscos. Hackers podem usar dispositivos, como o Pineapple da Hak5, para criar redes falsas, capturando dados.

Ataques Possíveis:

1. Evil Twin/AP Spoofing:

- Como Funciona: Hackers criam redes Wi-Fi falsas imitando as legítimas.

- Proteção: Evite conexões desconhecidas; verifique sempre a autenticidade da rede.

2. Man-in-the-Middle (MitM):

- Como Funciona: Interceptação de comunicação, permitindo manipulação de dados.

- Proteção:Use HTTPS, VPNs em redes públicas.

3. Phishing:

- Como Funciona: Hackers enganam usuários para revelar informações.

- Proteção: Desconfie de e-mails suspeitos; evite clicar em links duvidosos.

4. DNS Spoofing e SSL Strip:

- Como Funciona: Redirecionamento e descriptografia de conexões seguras.

- Proteção: Use servidores DNS confiáveis, verifique conexões seguras (HTTPS).

5. Desautenticação/Ataque de Desassociação:

- Como Funciona: Desconexão forçada de dispositivos.

- Proteção: Mantenha seu dispositivo atualizado, evite Wi-Fi público.

● Cuidado com QR-Codes Suspeitos:

1. Hotspot Wi-Fi Falso:

- Como Funciona: Hackers criam QR-Codes pra acessar redes falsas para capturar dados.

- Proteção: Evite hotspots desconhecidos; desative Wi-Fi quando não necessário.

2. Promoções e QR-Codes Fraudulentos:

- Como Funciona: QR-Codes direcionam para phishing.

- Proteção: Desconfie de promoções suspeitas; evite escanear QR-Codes não confiáveis.

Escreve algums conteúdos bons sobre opsec e privacidade.

Tinha um mas esqueci o nome de um brasileiro sei se ainda funciona.

Verdade Mullvad e muito bom , vou ter que escreve sobre session depois.

Replying to Avatar Alex Emidio

https://nostrcheck.me/media/public/nostrcheck.me_3750639422414022211708126278.webp

Primeiros Passos em privacidade para Iniciantes

Quando você percebe a importância da privacidade pessoal, é natural se perguntar: Por onde começar? Vou apresenta os primeiros passos para criar hábitos que priorizam a privacidade nas ferramentas que você utiliza no dia a dia.

Locais para Baixar Aplicativos que Preservam sua Privacidade:

- Obtainium

- F-Droid

- Aurora Store

2. Navegadores:

- Firefox

- Tor Browser

- Librewolf

3. Utilize um Gerenciador de Senhas:

- Bitwarden

- KeePassXC

4. Adote a Autenticação de Dois Fatores (2FA):

- Aegis Authenticator

5. Escolha um Serviço de E-mail que Garanta Privacidade:

- ProtonMail

- Tutanota

6. Utilize um Serviço de Alias de E-mail:

- SimpleLogin

- AnonAddy

7. Opte por um Mecanismo de Pesquisa que Respeite sua Privacidade:

- Searx

- Whoogle

- DuckDuckGo

8. Aplicativos de Mensagens Mais Privados:

- SimpleXchat

- Cwtch

- Briar

- Element

9. Utilize um Provedor de VPN Confiável e Sem Registros:

- ProtonVPN

- Mullvad

- IVPN

Opções Gratuitas:

- InviZible Pro

- Orbot

10. Local para Ouvir Podcasts que Respeitam sua Privacidade:

- AntennaPod

11. Assistir Vídeos no YouTube Preservando sua Privacidade:

- NewPipe

12. Escolha um Sistema Operacional Móvel que Valorize a Privacidade:

- GrapheneOS

- CalyxOS

- LineageOS

13. Prefira um Sistema Operacional de Desktop que Priorize a Privacidade:

- Ubuntu

- Debian

- Pop_OS! by System76

- Kali Linux

- Tails

- Qubes OS

Lembre-se de que essas etapas não são o fim da jornada de privacidade, mas um conjunto sólido de passos iniciais para proteger sua privacidade online.

Maioria das ferramentas que falei acima já escreve sobre cada uma

Está no medium, substack , nostr.

Muito obrigado 🤝👨🏻‍💻

Ao poucos você mudando algums app vai chegar nesse nível.

Replying to Avatar Alex Emidio

https://nostrcheck.me/media/public/nostrcheck.me_3750639422414022211708126278.webp

Primeiros Passos em privacidade para Iniciantes

Quando você percebe a importância da privacidade pessoal, é natural se perguntar: Por onde começar? Vou apresenta os primeiros passos para criar hábitos que priorizam a privacidade nas ferramentas que você utiliza no dia a dia.

Locais para Baixar Aplicativos que Preservam sua Privacidade:

- Obtainium

- F-Droid

- Aurora Store

2. Navegadores:

- Firefox

- Tor Browser

- Librewolf

3. Utilize um Gerenciador de Senhas:

- Bitwarden

- KeePassXC

4. Adote a Autenticação de Dois Fatores (2FA):

- Aegis Authenticator

5. Escolha um Serviço de E-mail que Garanta Privacidade:

- ProtonMail

- Tutanota

6. Utilize um Serviço de Alias de E-mail:

- SimpleLogin

- AnonAddy

7. Opte por um Mecanismo de Pesquisa que Respeite sua Privacidade:

- Searx

- Whoogle

- DuckDuckGo

8. Aplicativos de Mensagens Mais Privados:

- SimpleXchat

- Cwtch

- Briar

- Element

9. Utilize um Provedor de VPN Confiável e Sem Registros:

- ProtonVPN

- Mullvad

- IVPN

Opções Gratuitas:

- InviZible Pro

- Orbot

10. Local para Ouvir Podcasts que Respeitam sua Privacidade:

- AntennaPod

11. Assistir Vídeos no YouTube Preservando sua Privacidade:

- NewPipe

12. Escolha um Sistema Operacional Móvel que Valorize a Privacidade:

- GrapheneOS

- CalyxOS

- LineageOS

13. Prefira um Sistema Operacional de Desktop que Priorize a Privacidade:

- Ubuntu

- Debian

- Pop_OS! by System76

- Kali Linux

- Tails

- Qubes OS

Lembre-se de que essas etapas não são o fim da jornada de privacidade, mas um conjunto sólido de passos iniciais para proteger sua privacidade online.

Maioria das ferramentas que falei acima já escreve sobre cada uma

Está no medium, substack , nostr.

Muito obrigado tmj 🤝👨🏻‍💻