• Tag Archives: Segurança

ProtonVPN – VPN para tempos difíceis

ProtonVPN - VPN para tempos difíceis

ProtonVPN - VPN para tempos difíceis

A ProtonVPN está sediada em Genebra, na Suíça, permitindo que nossos usuários se beneficiem de algumas das mais rígidas leis de privacidade do mundo.

A ProtonVPN é beneficiária do apoio financeiro da Proton Technologies AG e também da Fundação Genevo para a Inovação Tecnológica (FONGIT), uma fundação sem fins lucrativos financiada pelaComissão Federal Suíça de Tecnologia e Inovação para o bem público.

Por razões de segurança, a ProtonVPN AG é legalmente separada da Proton Technologies AG, que opera o ProtonMail.

Por razões de segurança técnica, o ProtonVPN e o ProtonMail também operam em infraestruturas completamente segregadas.

Segurança

O ProtonVPN não usa protocolos e níveis de criptografia inseguros. O ProtonVPN se beneficia da experiência de segurança obtida com a criação do maior serviço de e-mail seguro do mundo.

Honestidade

ProtonVPN sempre lhe dirá o que a VPN pode e não pode proteger, pois mesmo o melhor serviço de VPN tem limitações. Quando se trata de segurança, acreditamos na comunicação transparente do modelo de ameaça .

Excelência Técnica

Temos um longo histórico quando se trata de segurança. Seja operando nossos próprios servidores Secure Core para privacidade ou usando redes de 10 Gbit para desempenho, a qualidade vem em primeiro lugar.

Cliente ProtonVPN

O cliente ProtonVPN parece ótimo, com uma interface profissional e polida. Ele é aberto com um mapa de mundo com zoom, que funciona exatamente como esperado (gire a roda do mouse para aumentar e diminuir o zoom, clique com o botão esquerdo e arraste para mover).

As localizações dos servidores são realçadas e podemos nos conectar a qualquer coisa em alguns cliques.

Se você não precisa de um mapa, é possível reduzir o cliente a uma lista regular de locais. Ícones destacam quaisquer recursos especiais (três locais suportam P2P, outros três suportam Tor). A expansão de qualquer local lista todos os servidores disponíveis, com uma indicação de carga, e você pode se conectar com um clique.

Perfis

Um recurso de perfis funciona como um sistema de favoritos. O cliente vem com dois perfis – Fastest se conecta ao servidor mais rápido disponível, enquanto Random escolhe um servidor diferente a cada vez – mas é fácil criar mais.

Se você é um usuário pesado de torrent, por exemplo, você pode criar um perfil chamado P2P que se conecta automaticamente ao servidor mais rápido em um local amigável para P2P. Defina isso como o perfil padrão e ele será iniciado sempre que você clicar em Quick Connect na janela principal.

O log de sessão é quase inexistente. A empresa armazena o timestamp da última tentativa de login bem-sucedida, mas é só isso. Isso é sobrescrito quando você faz o próximo login, portanto, ele sempre reflete a última sessão.

Inscrição e utilização

A ProtonVPN associa sua conta a um endereço de e-mail quando você se inscreve, mas esse endereço pode ser o que você quiser. A empresa sugere o uso do ProtonMail se você preferir permanecer completamente anônimo.

Inscreva-se no plano gratuito e você não precisará fornecer detalhes de pagamento. Escolha outra coisa e você pode optar por pagar pelo Bitcoin. Se você usa o PayPal ou um cartão de crédito, os pagamentos são processados ​​por terceiros e a ProtonVPN não verá seus detalhes de faturamento.

Até mesmo o site é mais consciente da privacidade do que esperávamos. Não há anúncios e, como o Windscribe, o ProtonVPN usa uma instalação local do Piwik em vez do Google Analytics. Isso mostra uma atenção aos detalhes que você raramente recebe de outros provedores.

VPN mesmo?

O ProtonVPN adiciona proteção extra por conta própria. O tráfego é roteado por vários servidores antes de deixar a rede, de modo que até mesmo os espiões de alta tecnologia que monitoram um servidor de saída não conseguirão rastrear usuários individuais.

Além disso, o suporte para sigilo de encaminhamento significa que o serviço usa uma nova chave de criptografia a cada sessão. Mesmo que essa chave seja comprometida, ela não pode ser usada para descriptografar outro tráfego.

Você não é um nerd da rede? Há muitos recursos mais familiares aqui. O serviço é compatível com P2P, suporta até 10 dispositivos, possui um switch kill, proteção contra vazamento de DNS e suporte interno ao Tor para acessar sites Onion.

Tudo isso é surpreendentemente fácil de usar no Windows, graças a um excelente aplicativo. Os usuários do OS X, Android e iOS terão que configurar um aplicativo OpenVPN, mas há instruções para ajudar.

Preços e planos

Talvez sem surpresa, toda essa funcionalidade tem um custo. O plano Plus oferece todos os recursos descritos aqui, abrange cinco dispositivos e pode ser seu por US $ 8 por mês, pagos anualmente. Isso não é ruim, mas você pode obter VPNs capazes pela metade do preço.

Existem opções mais baratas disponíveis. O plano Básico não dá acesso aos servidores premium, não roteia o tráfego por meio de vários servidores e suporta apenas dois dispositivos, mas custa apenas US $ 4 por mês.

Conheça

ProtonVPN

https://protonvpn.com/

 

ProtonVPN - VPN para tempos difíceis

A ProtonVPN está sediada em Genebra, na Suíça, permitindo que nossos usuários se beneficiem de algumas das mais rígidas leis de privacidade do mundo.

A ProtonVPN é beneficiária do apoio financeiro da Proton Technologies AG e também da Fundação Genevo para a Inovação Tecnológica (FONGIT), uma fundação sem fins lucrativos financiada pelaComissão Federal Suíça de Tecnologia e Inovação para o bem público.

Por razões de segurança, a ProtonVPN AG é legalmente separada da Proton Technologies AG, que opera o ProtonMail.

Por razões de segurança técnica, o ProtonVPN e o ProtonMail também operam em infraestruturas completamente segregadas.

Segurança

O ProtonVPN não usa protocolos e níveis de criptografia inseguros. O ProtonVPN se beneficia da experiência de segurança obtida com a criação do maior serviço de e-mail seguro do mundo.

Honestidade

ProtonVPN sempre lhe dirá o que a VPN pode e não pode proteger, pois mesmo o melhor serviço de VPN tem limitações. Quando se trata de segurança, acreditamos na comunicação transparente do modelo de ameaça .

Excelência Técnica

Temos um longo histórico quando se trata de segurança. Seja operando nossos próprios servidores Secure Core para privacidade ou usando redes de 10 Gbit para desempenho, a qualidade vem em primeiro lugar.

Cliente ProtonVPN

O cliente ProtonVPN parece ótimo, com uma interface profissional e polida. Ele é aberto com um mapa de mundo com zoom, que funciona exatamente como esperado (gire a roda do mouse para aumentar e diminuir o zoom, clique com o botão esquerdo e arraste para mover).

As localizações dos servidores são realçadas e podemos nos conectar a qualquer coisa em alguns cliques.

Se você não precisa de um mapa, é possível reduzir o cliente a uma lista regular de locais. Ícones destacam quaisquer recursos especiais (três locais suportam P2P, outros três suportam Tor). A expansão de qualquer local lista todos os servidores disponíveis, com uma indicação de carga, e você pode se conectar com um clique.

Perfis

Um recurso de perfis funciona como um sistema de favoritos. O cliente vem com dois perfis – Fastest se conecta ao servidor mais rápido disponível, enquanto Random escolhe um servidor diferente a cada vez – mas é fácil criar mais.

Se você é um usuário pesado de torrent, por exemplo, você pode criar um perfil chamado P2P que se conecta automaticamente ao servidor mais rápido em um local amigável para P2P. Defina isso como o perfil padrão e ele será iniciado sempre que você clicar em Quick Connect na janela principal.

O log de sessão é quase inexistente. A empresa armazena o timestamp da última tentativa de login bem-sucedida, mas é só isso. Isso é sobrescrito quando você faz o próximo login, portanto, ele sempre reflete a última sessão.

Inscrição e utilização

A ProtonVPN associa sua conta a um endereço de e-mail quando você se inscreve, mas esse endereço pode ser o que você quiser. A empresa sugere o uso do ProtonMail se você preferir permanecer completamente anônimo.

Inscreva-se no plano gratuito e você não precisará fornecer detalhes de pagamento. Escolha outra coisa e você pode optar por pagar pelo Bitcoin. Se você usa o PayPal ou um cartão de crédito, os pagamentos são processados ​​por terceiros e a ProtonVPN não verá seus detalhes de faturamento.

Até mesmo o site é mais consciente da privacidade do que esperávamos. Não há anúncios e, como o Windscribe, o ProtonVPN usa uma instalação local do Piwik em vez do Google Analytics. Isso mostra uma atenção aos detalhes que você raramente recebe de outros provedores.

VPN mesmo?

O ProtonVPN adiciona proteção extra por conta própria. O tráfego é roteado por vários servidores antes de deixar a rede, de modo que até mesmo os espiões de alta tecnologia que monitoram um servidor de saída não conseguirão rastrear usuários individuais.

Além disso, o suporte para sigilo de encaminhamento significa que o serviço usa uma nova chave de criptografia a cada sessão. Mesmo que essa chave seja comprometida, ela não pode ser usada para descriptografar outro tráfego.

Você não é um nerd da rede? Há muitos recursos mais familiares aqui. O serviço é compatível com P2P, suporta até 10 dispositivos, possui um switch kill, proteção contra vazamento de DNS e suporte interno ao Tor para acessar sites Onion.

Tudo isso é surpreendentemente fácil de usar no Windows, graças a um excelente aplicativo. Os usuários do OS X, Android e iOS terão que configurar um aplicativo OpenVPN, mas há instruções para ajudar.

Preços e planos

Talvez sem surpresa, toda essa funcionalidade tem um custo. O plano Plus oferece todos os recursos descritos aqui, abrange cinco dispositivos e pode ser seu por US $ 8 por mês, pagos anualmente. Isso não é ruim, mas você pode obter VPNs capazes pela metade do preço.

Existem opções mais baratas disponíveis. O plano Básico não dá acesso aos servidores premium, não roteia o tráfego por meio de vários servidores e suporta apenas dois dispositivos, mas custa apenas US $ 4 por mês.

Conheça

ProtonVPN

https://protonvpn.com/

 

Facebook Container: Extensão do Firefox te mantém livre do Facebook

Facebook Container: Extensão do Firefox te mantém livre do Facebook

Facebook Container: Extensão do Firefox te mantém livre do FacebookFacebook tem sido completamente inevitável nas notícias ao longo das últimas duas semanas, e há crescentes preocupações de que a rede social é praticamente inescapável online em geral. Na esteira de preocupações recentes com a privacidade do Facebook , a Mozilla – já pedindo para Mark Zuckerberg fazer mais – lançou uma nova extensão para o Firefox que ajuda a manter sua navegação privada.

Chamado de “Facebook Container”, o complemento foi criado para tornar muito mais difícil para o Facebook rastrear sua navegação na web quando você não está usando a rede social.

 

Mas o que o Facebook Container faz? Em suma, a Mozilla diz que permite que você seja “conectado em seus próprios termos” – então o que isso significa?

Mozilla explica qual é o problema que está tentando resolver:

As páginas visitadas na Web podem dizer muito sobre você. Eles podem inferir onde você mora, os hobbies que você tem e sua persuasão política. Há um enorme valor em vincular esses dados ao seu perfil social, e o Facebook tem uma rede de rastreadores em vários sites. Esse código rastreia você de forma invisível e muitas vezes é impossível determinar quando esses dados estão sendo compartilhados.

Embora não haja muito que você possa fazer para evitar que o Facebook grave informações sobre você enquanto usa o Facebook, há etapas que você pode seguir para impedir que ele grave sua atividade em outro lugar. Mozilla diz :

O Facebook Container isola sua identidade do Facebook do resto de sua atividade na web. Quando você instalá-lo, você continuará a poder usar o Facebook normalmente. O Facebook pode continuar a fornecer seu serviço para você e enviar-lhe publicidade. A diferença é que será muito mais difícil para o Facebook usar sua atividade coletada no Facebook para enviar anúncios e outras mensagens direcionadas.

Este add-on oferece uma solução que não diz aos usuários para simplesmente parar de usar um serviço do qual eles obtêm valor. Em vez disso, ele oferece aos usuários ferramentas que os ajudam a se proteger dos efeitos colaterais inesperados de seu uso. O tipo de dados no incidente recente da Cambridge Analytica não teria sido impedido pelo Facebook Container. Mas trunfos de dados estão sendo coletados em seu comportamento na internet, e assim dar aos usuários a opção de limitar o que eles compartilham de uma maneira que está sob o controle deles é importante.

Facebook Container

Instale o Facebook Container e você será desconectado da sua conta, e seus cookies do Facebook serão excluídos. Na próxima vez em que você visitar a rede social, ela será exibida em uma “guia de contêiner” de cor azul que é essencialmente protegida por sandbox. Os links externos serão abertos em uma guia normal fora do contêiner, evitando que essas informações sejam compartilhadas com o Facebook.

A Mozilla continua explicando as limitações do Facebook Container e enfatiza que “não coleta dados de seu uso da extensão do Facebook Container”:

Quais recursos do site não funcionarão? 

Como você entrará no Facebook somente no Container, os comentários incorporados do Facebook e os botões Curtir nas guias fora do Contêiner do Facebook não funcionarão. Isso impede que o Facebook associe informações sobre sua atividade em sites fora do Facebook à sua identidade no Facebook.

Além disso, sites que permitem criar uma conta ou fazer login usando suas credenciais do Facebook geralmente não funcionam corretamente. Como essa extensão foi projetada para separar o uso do Facebook do uso de outros sites, esse comportamento é esperado.

O que o Facebook Container NÃO protege? 

É importante saber que essa extensão não impede o Facebook de manipular incorretamente os dados que já possui ou permitir que outros obtenham sobre você. O Facebook ainda terá acesso a tudo o que você faz enquanto estiver no facebook.com, incluindo seus comentários no Facebook, upload de fotos, curtidas, quaisquer dados que você compartilhe com aplicativos conectados ao Facebook, etc.

Em vez de parar de usar um serviço que você considera valioso, achamos que você deve ter ferramentas para limitar os dados que outros podem obter. Essa extensão se concentra na limitação do acompanhamento do Facebook, mas outras redes de anúncios podem tentar correlacionar suas atividades no Facebook com sua navegação normal. Além dessa extensão, você pode alterar suas configurações do Facebook, usar a Navegação Privada, ativar a Proteção de Rastreamento, bloquear cookies de terceiros e / ou usar a extensão de Contêineres de Várias Contas do Firefox para limitar ainda mais o rastreamento.

A extensão é uma ideia simples e que provavelmente será popular.

Fonte: Betanews – Acessado em 06/04/2018 – às 20:45

 

 

Facebook Container: Extensão do Firefox te mantém livre do FacebookFacebook tem sido completamente inevitável nas notícias ao longo das últimas duas semanas, e há crescentes preocupações de que a rede social é praticamente inescapável online em geral. Na esteira de preocupações recentes com a privacidade do Facebook , a Mozilla – já pedindo para Mark Zuckerberg fazer mais – lançou uma nova extensão para o Firefox que ajuda a manter sua navegação privada.

Chamado de “Facebook Container”, o complemento foi criado para tornar muito mais difícil para o Facebook rastrear sua navegação na web quando você não está usando a rede social.

 

Mas o que o Facebook Container faz? Em suma, a Mozilla diz que permite que você seja “conectado em seus próprios termos” – então o que isso significa?

Mozilla explica qual é o problema que está tentando resolver:

As páginas visitadas na Web podem dizer muito sobre você. Eles podem inferir onde você mora, os hobbies que você tem e sua persuasão política. Há um enorme valor em vincular esses dados ao seu perfil social, e o Facebook tem uma rede de rastreadores em vários sites. Esse código rastreia você de forma invisível e muitas vezes é impossível determinar quando esses dados estão sendo compartilhados.

Embora não haja muito que você possa fazer para evitar que o Facebook grave informações sobre você enquanto usa o Facebook, há etapas que você pode seguir para impedir que ele grave sua atividade em outro lugar. Mozilla diz :

O Facebook Container isola sua identidade do Facebook do resto de sua atividade na web. Quando você instalá-lo, você continuará a poder usar o Facebook normalmente. O Facebook pode continuar a fornecer seu serviço para você e enviar-lhe publicidade. A diferença é que será muito mais difícil para o Facebook usar sua atividade coletada no Facebook para enviar anúncios e outras mensagens direcionadas.

Este add-on oferece uma solução que não diz aos usuários para simplesmente parar de usar um serviço do qual eles obtêm valor. Em vez disso, ele oferece aos usuários ferramentas que os ajudam a se proteger dos efeitos colaterais inesperados de seu uso. O tipo de dados no incidente recente da Cambridge Analytica não teria sido impedido pelo Facebook Container. Mas trunfos de dados estão sendo coletados em seu comportamento na internet, e assim dar aos usuários a opção de limitar o que eles compartilham de uma maneira que está sob o controle deles é importante.

Facebook Container

Instale o Facebook Container e você será desconectado da sua conta, e seus cookies do Facebook serão excluídos. Na próxima vez em que você visitar a rede social, ela será exibida em uma “guia de contêiner” de cor azul que é essencialmente protegida por sandbox. Os links externos serão abertos em uma guia normal fora do contêiner, evitando que essas informações sejam compartilhadas com o Facebook.

A Mozilla continua explicando as limitações do Facebook Container e enfatiza que “não coleta dados de seu uso da extensão do Facebook Container”:

Quais recursos do site não funcionarão? 

Como você entrará no Facebook somente no Container, os comentários incorporados do Facebook e os botões Curtir nas guias fora do Contêiner do Facebook não funcionarão. Isso impede que o Facebook associe informações sobre sua atividade em sites fora do Facebook à sua identidade no Facebook.

Além disso, sites que permitem criar uma conta ou fazer login usando suas credenciais do Facebook geralmente não funcionam corretamente. Como essa extensão foi projetada para separar o uso do Facebook do uso de outros sites, esse comportamento é esperado.

O que o Facebook Container NÃO protege? 

É importante saber que essa extensão não impede o Facebook de manipular incorretamente os dados que já possui ou permitir que outros obtenham sobre você. O Facebook ainda terá acesso a tudo o que você faz enquanto estiver no facebook.com, incluindo seus comentários no Facebook, upload de fotos, curtidas, quaisquer dados que você compartilhe com aplicativos conectados ao Facebook, etc.

Em vez de parar de usar um serviço que você considera valioso, achamos que você deve ter ferramentas para limitar os dados que outros podem obter. Essa extensão se concentra na limitação do acompanhamento do Facebook, mas outras redes de anúncios podem tentar correlacionar suas atividades no Facebook com sua navegação normal. Além dessa extensão, você pode alterar suas configurações do Facebook, usar a Navegação Privada, ativar a Proteção de Rastreamento, bloquear cookies de terceiros e / ou usar a extensão de Contêineres de Várias Contas do Firefox para limitar ainda mais o rastreamento.

A extensão é uma ideia simples e que provavelmente será popular.

Fonte: Betanews – Acessado em 06/04/2018 – às 20:45

 

 

Tor – Dicas para acesso de forma “segura”

Tor - Dicas para acesso de forma "segura"

Tor – Dicas para acesso de forma “segura”

Tor - Dicas para acesso de forma "segura"

Tor (anteriormente um acrônimo para The Onion Router) é um software livre e de código aberto que proporciona o anonimato pessoal ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade pessoal.

A maioria das distribuições GNU/Linux disponibilizam o Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas).

O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.

E o Portal Olhar Digital preparou algumas dicas usando como fonte a empresa de segurança da informação Eset Brasil, para navegarmos de forma mais “segura” por esse mundo ainda desconhecido da Deep Web.

A preocupação com a segurança das informações na internet cresce à medida que o cibercrime avança na missão de explorar vulnerabilidades dos softwares. Um dos meios de se proteger é aderir ao navegador Tor, utilizado para imersões na chamada Deep Web (veja vídeo abaixo), a parte obscura da internet garantida pelo anonimato. Com ele, nada é rastreado.

· Tráfego de rede:

Ao utilizar Tor, nem todo o tráfego do computador entra em modo anônimo de forma automática, a menos que os serviços não estejam configurados corretamente. Por essa razão, o usuário deve estar ciente dos serviços que são utilizados e que os mesmos foram configurados de forma adequada.

· Uso de acessórios:

Alguns plug-ins instalados nas configurações do navegador podem evitar a navegação anônima, assim é aconselhável não instalar add-ons no navegador pré-configurado, mas caso seja necessário faça isso manualmente.

· Usando HTTPS:

O tráfego enviado por meio da rede Tor é transmitido de forma criptografada, mas uma vez a página fechada, a criptografia só depende do site visitado, por isso recomenda-se a conexão com sites via protocolo seguro, HTTPS.

· Download de documentos:

Os documentos que você baixar e usar enquanto navegar com Tor podem conter recursos que são baixados pelo aplicativo que é executado fora do âmbito da rede anônima, revelando o endereço IP real utilizado. Nesses casos, recomenda-se desligar o computador da rede e, em seguida, abrir os documentos.

Confiram uma postagem sobre a Deep Web clicando aqui.

 

Fonte: Olhar Digital e Wkipedia – Acessado em 29/04/2017

 

Tor – Dicas para acesso de forma “segura”

Tor - Dicas para acesso de forma "segura"

Tor (anteriormente um acrônimo para The Onion Router) é um software livre e de código aberto que proporciona o anonimato pessoal ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade pessoal.

A maioria das distribuições GNU/Linux disponibilizam o Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas).

O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.

E o Portal Olhar Digital preparou algumas dicas usando como fonte a empresa de segurança da informação Eset Brasil, para navegarmos de forma mais “segura” por esse mundo ainda desconhecido da Deep Web.

A preocupação com a segurança das informações na internet cresce à medida que o cibercrime avança na missão de explorar vulnerabilidades dos softwares. Um dos meios de se proteger é aderir ao navegador Tor, utilizado para imersões na chamada Deep Web (veja vídeo abaixo), a parte obscura da internet garantida pelo anonimato. Com ele, nada é rastreado.

· Tráfego de rede:

Ao utilizar Tor, nem todo o tráfego do computador entra em modo anônimo de forma automática, a menos que os serviços não estejam configurados corretamente. Por essa razão, o usuário deve estar ciente dos serviços que são utilizados e que os mesmos foram configurados de forma adequada.

· Uso de acessórios:

Alguns plug-ins instalados nas configurações do navegador podem evitar a navegação anônima, assim é aconselhável não instalar add-ons no navegador pré-configurado, mas caso seja necessário faça isso manualmente.

· Usando HTTPS:

O tráfego enviado por meio da rede Tor é transmitido de forma criptografada, mas uma vez a página fechada, a criptografia só depende do site visitado, por isso recomenda-se a conexão com sites via protocolo seguro, HTTPS.

· Download de documentos:

Os documentos que você baixar e usar enquanto navegar com Tor podem conter recursos que são baixados pelo aplicativo que é executado fora do âmbito da rede anônima, revelando o endereço IP real utilizado. Nesses casos, recomenda-se desligar o computador da rede e, em seguida, abrir os documentos.

Confiram uma postagem sobre a Deep Web clicando aqui.

 

Fonte: Olhar Digital e Wkipedia – Acessado em 29/04/2017

 

close
Fonte +-
Contrast