Skip navigation

Autonomia Feminista Tecnologica

Banner do Tails - The Amnesic Incognito Live System.

Embora a utopia do Autonomia Feminista Tecnológica seja embasada em software livre, a realidade que vivemos no momento nos obriga a trazer descrição de algo que não é 100% livre. Tails não é totalmente software livre porque, para que possa funcionar corretamente quando você coloca o pendrive em quase qualquer computador, Tails contém firmwares proprietários. Ainda a...

Continue lendo

internet privacidade segurança navegação ferramentas Tor anonimato Tails armazenamento encriptado criptografia

Banner do Tails - The Amnesic Incognito Live System.

Tails é um sistema operacional live (ao vivo) baseado no GNU/Linux Debian que você pode usar em quase qualquer computador - a partir de um DVD, de um pendrive USB ou de um cartão de memória. Tem como objetivo preservar sua privacidade e anonimato, e auxilia a:

  • usar a Internet de forma anônima;

  • conectar com serviços que podem estar censurados na sua localidade;

    ...

Continue lendo

internet privacidade segurança navegação ferramentas Tor anonimato Tails

Como funciona GPG/PGP e a criptografia de chaves públicas:

  • Todas têm um par de chaves. Uma chave pública e uma privada.

  • A chave PRIVADA do emissor da mensagem é combinada com a chave PÚBLICA da recipiente da mensagem, para criar um problema matemático (o texto cifrado) que protege o texto da mensagem.

  • Esse problema (texto cifrado) só pode ser resolvido pela chave...

Continue lendo

segurança ferramentas criptografia e-mail Windows GnuPG PGP

Instalar a ferramenta MD5 and SHA Checksum Utility. Vamos usar hashs MD5, SHA-1, SHA-256 e SHA-512, que são funções hash criptográficas, para verificar da integridade de arquivos ou mensagens – se eles não foram corrompidos ou transformados em um cavalo de Tróia, malware ou outro programa malicioso.

Parte 1 - Baixar MD5 and SHA Checksum Utility

Ir a http://download.cnet....

Continue lendo

segurança criptografia Windows verificar MD5 verificar SHA

Logo do Tor - the Onion Router

Conteúdo

O que é Tor
Como o Tor funciona
Quem utiliza o Tor
Precauções

O que é o Tor

Tor (the Onion Router) é um programa que protege você encaminhando suas comunicações através de uma rede distribuida de relés mantidas por pessoas voluntárias do mundo inteiro. Isso previne que alguém que esteja vigiando sua conexão de internet descubra quais sites você vi...

Continue lendo

internet privacidade segurança navegação ferramentas Tor anonimato

Digamos que você leu nosso artigo sobre o Tails e achou o máximo e quer experimentar, criando um pendrive para você mesma. Só que baixar o Tails pelo navegador é bem problemático, além da velocidade ser baixa, é bastante comum que o download seja interrompido e você tenha de recomeçar muitas vezes.

Se você já utiliza o GNU/Linux, uma solução bem rápida é utilizar o...

Continue lendo

software livre ferramentas arquivo GNU/Linux download

Você usa HD externo, pendrives ou algum outro dispositivo de armazenamento? Criptografa eles?

A forma mais simples se assegurar que seus arquivos não foram acessados ou modificados é armazená-los em um volume criptografado: uma partição dedicada em um pendrive USB ou em um HD externo.

O GNU discos é uma ferramenta que facilita muito esse processo.

Vamos dar um exemplo d...

Continue lendo

privacidade segurança criptografia armazenamento encriptado tutorial Tails arquivo