Mostrando postagens com marcador navegação anônima. Mostrar todas as postagens
Mostrando postagens com marcador navegação anônima. Mostrar todas as postagens

sexta-feira, 5 de abril de 2019

AINDA SOBRE A DEEP WEB E O TOR BROWSER


SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

Vimos nesta postagem que, se a Web fosse um iceberg, a Deep Web e a Dark Web seriam sua porção submersa, onde ficam mais de 90% do seu conteúdo. 

A parte "visível", por assim dizer, abriga os site mais "famosos", como os das redes sociais, páginas oficiais, portais de notícias, blogs, etc. Na Deep Web, que corresponde a 90% do volume total da Rede, ficam as páginas não indexadas, com informações governamentais e que tais, mas também sites criminosos e fóruns frequentados por terroristas e afins, cujo acesso requer conhecer o caminho das pedra e o uso navegadores alternativos. 

Não menos importante, a Dark Web armazena cerca de 6% das informações e abriga organizações terroristas e de tráfico de drogas e armas, fórum de extremistas e por aí afora, que são acessados por hackers habilidosos mediante computadores sem identificação, ligados a servidores que necessitam de autorizações específicas.

O Tor funciona como uma rede peer-to-peer de computadores para troca de informações. Em tese, isso aprimora a segurança dos dados dos usuários. Em tese, porque já se descobriram (e se exploraram) brechas nas camadas de proteção do serviço. Mas isso é outra conversa.

Também é uma questão de somenos o fato de o Tor atrair usuários mal-intencionados — tempos atrás, ele se notabilizou por abrigar o Silk Road, espécie de fórum em que eram negociados crimes, assassinatos e venda de drogas. Importa mesmo é que você pode utilizá-lo para resguardar sua privacidade. E que não há mal algum em fazer isso; como eu disse na postagem de 20 de março passado, é preciso ter em mente que armas não matam pessoas; pessoas é que matam pessoas. A mesmíssima faca que usamos para preparar o churrasco do domingo pode se transformar em arma letal nas mãos de alguém mal-intencionado. Até um prosaico lápis, se alguém resolver espetá-lo no olho de outro alguém.

Enfim, depois de baixar o TOR e rodar o executável, clique em START TOR BROWSER para acessar o VIDALIA CONTROL PANEL, que o conecta à Rede TOR. Estabelecida a conexão, o navegador apontará por padrão para http://check.torproject.org, e você poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados.

O browser inclui vários complementos que ajudam a proteger sua privacidade, dentre os quais o TOR BUTTON, que força o uso do protocolo https para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW IDENTITY, que serve para quando algum website bloqueia o IP com base na localização geográfica do internauta, e por aí afora (para mais informações, clique aqui).

quarta-feira, 16 de maio de 2018

DE VOLTA À NAVEGAÇÃO PRIVADA E ÀS VPNs


VISITAS SEMPRE DÃO PRAZER. SE NÃO QUANDO CHEGAM, AO MENOS QUANDO PARTEM.

VPNs são redes virtuais privadas que direcionam nosso tráfego na internet através de servidores localizados em diversos lugares do mundo. Com isso, nossos computadores ficam mais seguros contra tentativas locais de rastreamento e hacks, e os sites por onde navegamos não conseguem registrar nosso endereço de IP (protocolo de internet).

Como eu já abordei esse tema em diversas postagens ― e a mais recente foi publicada há poucos dias ―, não faz sentido tecer longas considerações conceituais a propósito, mas vale relembrar que as VPNs pagas são mais eficientes, quando mais não seja porque contam com mais servidores espalhados mundo afora e não acarretam a incomodativa lentidão que notamos quando usamos um opção gratuita.

Observação: Sem mencionar que VPNs gratuitas podem esconder armadilhas: segundo o IDG Now!, o portal TheBestVPN, que reúne reviews de usuários, testou 115 serviços populares de VPN e constatou que 26 deles não cumprem o que prometem em suas políticas de privacidade ― caso do PureVPN, HideMyAss, HotSpot Shield, VPN Unlimited e VyprVPN (clique aqui para acessar a lista completa).

Também conforme já discutimos, os principais navegadores de internet oferecem atualmente um recurso conhecido como navegação privada (ou in-private, ou anônima), cuja utilização evita que histórico de navegação, cookies e outros rastros que deixamos para trás em nossas “andanças virtuais” sejam armazenados. Mas faltou dizer que o Opera ― browser que está longe de ser tão popular quanto o Chrome, do Google, ou o Firefox, da Fundação Mozilla ― possui uma VPN embutida no próprio programa, que é facílima de ser usada. Veja como proceder:

1) Acesse o site do fabricante, faça o download e instale o Opera

2) Abra o navegador, acesse o menu principal (basta clicar no “O” que é exibido no canto superior da janela, à esquerda da barra de endereços), selecione Configurações, clique em Privacidade e segurança.

3) No campo VPN, marque a caixa de verificação ao lado de Habilitar VPN (se quiser saber mais, siga o link “saiba mais”, à direita da opção retro citada).

Você verá então um botãozinho com a inscrição VPN no canto esquerdo da barra de endereços, no topo da tela, e poderá navegar com mais privacidade, pois o Opera manterá sua conexão protegida. Para desativar a VPN, clique no botão e faça o ajuste; para reverter a configuração, desmarque a caixa de verificação que ativou o recurso. Simples assim.

Não há problema algum em utilizar dois ou mais navegadores, mas pode ser chato ficar alternando entre eles, de modo que a melhor solução é contratar um serviço pago. Antes, porém, veja se a sua suíte de segurança embute sua próprias VPNs. Mesmo que seja preciso adquirir uma licença adicional, o desembolso será menor do que ser contratar um serviço separado.

Se a sua suíte de segurança não inclui uma VPN, acesse o site ExpressVPN (mude o idioma para Português, se necessário) e clique em Assinar Agora para escolher o plano desejado e a forma de pagamento. Feito isso, você receberá um código para ativar o aplicativo.

Baixe e instale o programinha, insira o tal código no campo apropriado e escolha se você deseja que a VPN seja iniciada automaticamente com o Windows e se quer compartilhar dados de desempenho. Ao final, você verá um botão de Power que liga e desliga a VPN, e abaixo dele uma opção para especificar o país onde estará localizado o seu servidor. São mais de 140 possibilidades, de modo que, se o excesso de tráfego causar lentidão em alguns momentos, basta você mudar de servidor para acelerar a navegação. 

Observação: O fabricante promete devolver seu dinheiro em até 30 dias, caso você não fique satisfeito com o programa.

Visite minhas comunidades na Rede .Link:

sexta-feira, 20 de março de 2015

CUIDADO COM SEU ENDEREÇO IP



PIOR QUE O INIMIGO QUE TE ATACA É O FALSO AMIGO QUE APUNHALA PELAS COSTAS ENQUANTO FINGE TE ABRAÇAR. 

O mundo seria melhor se as pessoas fossem melhores, mas, infelizmente, elas não são, e tendo em vista que a Web passou de um bucólico parque ao Jurassic Park de Steven Spielberg, cabe a nós buscar mecanismos que reduzam a insegurança online.

Além de antivírus, antispyware e firewall (indispensável mesmo numa prosaica conexão dial-up), programinhas como o Anonymizer ou o TOR, ou webservices como o Anonymouse, são uma mão na roda, pois escondem nosso endereço IP dos websites que visitamos e dos curiosos de plantão.

Observação: A sigla IP – de Internet Protocol – designa o “endereço” atribuído a conexões de redes privadas ou públicas em todo o mundo, e é indispensável para que seu PC (seu modem, na verdade) estabeleça comunicação com os sites da Web e seja capaz de enviar dados (upload) e recebe-los (download).

Note que descobrir o endereço IP de alguém não basta para invadir-lhe o sistema, da mesma forma que saber seu endereço físico não garante acesso irrestrito à sua casa, que certamente está protegida por fechaduras, cadeados, alarmes e outros mecanismos de segurança. No entanto, uma janela deixada aberta por simples esquecimento, por exemplo, facilita tremendamente a ação de um invasor de plantão e, mutatis mutandis, o mesmo vale para uma brecha de segurança não corrigida.

Lamentavelmente, existe um bocado de pessoas “do mal” com bagagem tecnológica suficiente para fazer um bocado de estrago – e não estou falando de script kiddies que se acham capazes de realizar grandes invasões valendo-se de exploits e outras receitas de bolo que garimpadas na Web. Até não muito tempo atrás, o público alvo desse tipo de malfeitores era eminentemente corporativo, mas de uns tempos a esta parte os PCs domésticos entraram na mira, pois não costumam dispor de proteção rebuscada. E como a maioria dos usuários não resiste a um link (ou anexo) malicioso enfitado por uma boa dose de engenharia social, acaba oferecendo “de mão beijada” senhas bancárias, números de cartões de crédito e outros dados sigilosos que quase sempre dormitam nos HDs sem criptografia ou qualquer proteção semelhante.

Resumo da ópera: Além de manter o software atualizado e dispor de um arsenal de segurança responsável, você deve policiar suas ações na Web, já que nenhum programa é IDIOT PROOF o suficiente para proteger os usuários de si mesmos. E muito embora descobrir seu IP não seja suficiente para alguém obter acesso remoto não autorizado ao seu sistema, muitos ataques são realizados por pessoas que conhecem as vítimas via redes sociais e descobrem seus endereços a partir de um simples email ou do Facebook, por exemplo.

Deixemos a conclusão para segunda-feira e passemos agora ao nosso tradicional humor de final de semana:

Atendendo a uma prescrição médica, um senhor de 85 anos precisou fazer um exame de contagem de esperma. O médico deu a ele um potinho e disse: “Leve isso para casa e traga de volta amanhã, com uma amostra de esperma.”
No dia seguinte, o idoso voltou ao consultório com o pote ─ que, para surpresa do médico, estava vazio como na véspera ─ e explicou:
“Primeiro, eu tentei com a mão direita, e nada. Depois, tentei com a mão esquerda, e nada ainda. Daí, pedi ajuda à minha mulher, que tentou com a mão direita, com a esquerda, e nada. Tentou com a boca ─ primeiro com os dentes, depois sem eles, e nada. Chegamos a chamar Marilda, nossa vizinha de porta, e ela também tentou. Primeiro, com as duas mãos, depois, com o sovaco e, por último, até mesmo espremendo entre os joelhos, e nada.”
O médico, chocado:
"Vocês pediram ajuda à vizinha?"
O velho respondeu:
"Foi. Mas nenhum de nós conseguiu abrir o potinho."


APROVEITANDO O EMBALO:


Diz um velho ditado que, “passou o santo, acabou a festa”, de modo que eu nem tencionava comentar o protesto do último domingo, 15, especialmente nesta sexta-feira ou seja, com atraso de quase uma semana. No entanto, como a curiosa discrepância entre as informações sobre o número de participantes me causou espécie, vamos lá.

De todas as capitais brasileiras, Palmas (TO) foi a única que não se manifestou contra o (des)governo da chefa Dilma. Nas demais e em outros 125 municípios tupiniquins, o povo saiu às ruas para protestar. Só que os números não batem. Enquanto o DATAFOLHA aquele mesmo que, quando Aécio estava à frente de Dilma nas intenções de voto, às vésperas do segundo turno (só que o candidato não contava com urnas que funcionariam no piloto automático), continuava dando como certa a vitória do PT contabilizou 210 mil manifestantes na Avenida Paulista, a estimativa da PM foi de mais de um milhão de pessoas às 15h40.

Já na manifestação pró-Petralhas, ocorrida na sexta-feira anterior, deu-se o contrário: o número de manifestantes reunidos na Paulista, segundo o DATAFOLHA (13 mil), foi 3,4 vezes maior do que o estimado pela a PM (41 mil). Assim, o protesto do último domingo foi 83 vezes maior do que o da sexta anterior.

A título de argumentação, mesmo assumindo que os números do DATAFOLHA tenham sido mais realistas do que os do COPOM-Online, essa foi a maior aglomeração popular medida pelo instituto em um ato político desde a luta pelas Diretas, quando, segundo o instituto, 400 mil pessoas se apinharam na região da Praça da Sé. Nas manifestações de junho de 2013, o recorde na Paulista foi de 110 mil manifestantes.

Por outro lado, como bem disse J. R. GUZZO em sua coluna desta semana na revista Veja ─ escrita, todavia, antes do protesto de domingo ─, "mais ou menos pessoas nas ruas não alteram em nada o fato de que o Brasil vive as primeiras manifestações genuinamente populares desde o movimento das Diretas-Já, e de que o governo está se mostrando perfeitamente incapaz de dar uma resposta a isso. Esse é o fato real ─ os descontentes existem, e diante deles a trindade Lula-Dilma-PT tem provado a cada dia, pelo que diz e pelo que faz, que não consegue entender como funciona uma democracia.

Bom final de semana a todos.

quinta-feira, 26 de fevereiro de 2015

AINDA A NAVEGAÇÃO ANÔNIMA - TOR

É OTIMISMO DO DIABO ACHAR QUE PODE TORNAR AS PESSOAS PIORES DO QUE JÁ SÃO.

Como vimos no post anterior, navegar na Web envolve riscos, mas é possível minimizá-los recorrendo à navegação anônima, que tanto pode ser feita tanto com recursos nativos do browser quanto com programas de terceiros (pagos ou gratuitos) e serviços online. Dentre as opções gratuitas, uma das mais renomadas é o TOR – sigla de THE ONION ROUTER (nome que remete às várias camadas da cebola – onion, em inglês).
O TOR é um software de código aberto distribuído gratuitamente. Com ele, em vez de o computador estabelecer uma conexão direta com os websites visitados – que assim conseguem “visualizar” o endereço IP dos usuários e sua respectiva origem –, os pacotes de dados trafegam por caminhos aleatórios através de vários servidores, inviabilizando a análise de tráfego pelos provedores e/ou abelhudos de plantão. Embora o anonimato propiciado pela rede TOR seja sopa no mel para pedófilos, traficantes e cibercriminosos em geral, isso não o torna menos interessante para quem se preocupa com sua privacidade e deseja navegar sem deixar rastros, obter acesso a páginas que bloqueiam os visitantes com base em sua localização geográfica, e muito mais.
Interessado? Então baixe o TOR BROWSE BUNDLE – que inclui tudo o que você precisa conectar a rede de relays, inclusive o TOR BROWSER (versão personalizada do Mozilla Firefox). Ao final, dê duplo clique sobre o executável e clique em START TOR BROWSER para abrir o VIDALIA CONTROL PANEL, que irá conectá-lo à Rede TOR. Estabelecida a conexão, o browser apontará por padrão para http://check.torproject.org, e você já poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados. O único inconveniente é uma leve (mas perceptível) redução de velocidade no carregamento das páginas.

Observação: TOR browser inclui vários complementos que ajudam a proteger a privacidade do usuário, dentre os quais o TOR BUTTON, que força o uso do protocolo HTTPS para os sites mais populares; o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego; o USE A NEW IDENTITY, que serve para quando algum website bloquear seu IP atual com base na localização geográfica, e por aí vai. A ferramenta oferece ainda a criptografia dos dados trocados entre o seu computador e a Internet, de maneira que, se alguém conseguir interceptar as informações, não as conseguirá ler.

Para verificar se o programa está funcionando direitinho, abra seu browser padrão, acesse o site www.meuip.com.br e em seguida faça o mesmo usando o navegador do TOR. Se os endereços IP forem diferentes, beleza pura.
Note que também é possível incorporar a segurança da navegação anônima proporcionada pelo TOR ao Google Chrome. Para tanto, além do TOR BROWSE BUNDLE, você terá de baixar e instalar também o Proxy Switchy!, além de fazer manualmente algumas reconfigurações, mas isso vai ter que ficar para outra oportunidade.

Abraços a todos e até amanhã.

quarta-feira, 25 de fevereiro de 2015

SEGURANÇA DIGITAL, NAVEGAÇÃO ANÔNIMA E ASSUNTOS QUE TAIS

ANTES DE MALDIZER O VENTO, LEMBRE-SE DE QUE FOI VOCÊ QUE DEIXOU ABERTA A JANELA.

A Web vem se tornando um território hostil. Com o passar do tempo e a popularização do acesso à Internet por uma expressiva parcela da população mundial, as pragas digitais, que no início dos anos 1990 representavam meros aborrecimentos, não só cresceram astronomicamente em quantidade, mas também diversificaram sobremaneira seus propósitos.
Além de manter atualizado o software do computador e cultivar hábitos de navegação seguros, é preciso contar com uma suíte de segurança robusta, capaz neutralizar a ação dos malwares, proteger o sistema de acessos remotos não autorizados, encriptar arquivos confidenciais, alertar para plugins mal intencionados e prevenir o acesso a sites de má-reputação.
O lado bom da história é que os browsers também evoluíram, e as opções atuais mais populares podem ser reconfiguradas de maneira minimizar os riscos e permitir a navegação anônima, que ajuda a evitar que o histórico de navegação, os arquivos temporários de Internet, os dados de formulários, os cookies, os nomes de usuários e as senhas sejam retidos pelo browser (para saber como ativer esse recurso, consulte esta postagem).  
Convém destacar que há maneiras mais eficazes de o usuário resguardar sua privacidade. Uma delas consiste baixar e instalar softwares como o TOR, o Surf Anonymous Free, ou a excelente Steganos Online Shield VPN – que a gente analisou no post do último dia 23.
Caso não se entusiasme com a perspectiva de mais um aplicativo ocupando espaço e consumindo recursos do sistema, experimente o serviço online Anonymouse, que tanto lhe permite navegar incógnito quanto enviar emails anônimos não rastreáveis.

Mudando de pau pra cacete:



Amanhã a gente continua; abraços a todos e até lá.

segunda-feira, 23 de fevereiro de 2015

APRIMORE SUA SEGURANÇA COM A STEGANOS ONLINE SHIELD VPN

TODOS VÊEM O QUE VOCÊ PARECE SER, MAS POUCOS SABEM O QUE VOCÊ REALMENTE É.

Nosso leitor habitual talvez ainda se lembre da postagem que eu publiquei, em meados de maio passado, sobre a STEGANOS PRIVACY SUITE 15, com a qual podemos manter longe de curiosos locais ou remotos os nossos arquivos confidenciais (tanto no PC quanto em mídias removíveis, drives virtuais e dispositivos móveis como tablets e smartphones com sistema Android ou iOS), bem como tornar invisíveis documentos pessoais, criptografar emails, ocultar mensagens em arquivos de imagem ou música, gerenciar de forma segura senhas, dados bancários, números de cartões de crédito, e por aí vai, tudo de forma simples e intuitiva.

ObservaçãoA ferramenta Safe – caixa forte digital para a proteção dos dados – utiliza o sistema de criptografia AES-XEX, de 384 bits, que é considerado invulnerável pela Agencia de Segurança Nacional Americana (NSA). Além disso, o programa oferece o cifrado simultâneo do Dropbox, mediante o qual as mudanças feitas dentro da caixa forte local são sincronizadas automaticamente com o Dropbox na nuvem, garantindo que nem o provedor remoto tenha acesso aos dados durante o upload.

Volto agora ao assunto devido ao lançamento da
versão em português do software de proteção online Steganos Online Shield VPN, que aprimora a segurança na conexão com a Internet e permite navegar anonimamente, evitando uma eventual exposição de informações confidenciais.
Para uma conexão cifrada com a alta segurança AES de 256 bits, você precisa apenas ativar o escudo de proteção na janela principal. Com isso, o programa oculta seu IP e mantém os dados, contas, senhas e hábitos de navegação seguros e privados.
Também é possível escolher um dos países onde a Steganos possui servidores seguros para disfarçar a verdadeira origem da conexão e, dentre outras vantagens, acessar conteúdos restritos aos internautas tupiniquins (como o Netfix americano ou vídeos do YouTube disponíveis somente naquele país).
O programa se encarrega ainda de proteger as informações dos usuários quando se utilizam redes Wi-Fi públicas, permite bloquear publicidade, evitar o seguimento das redes sociais, eliminar cookies e fazer o logout automático das contas abertas ao fechar o navegador (todas estas funções são facilmente configuráveis na janela principal do programa e com apenas um clique).
O novo Steganos Online Shield VPN já está disponível para download no site oficial em português. A versão gratuita do software dispõe de 500MB por mês e o tráfego ilimitado por um ano está à venda por apenas R$ 119,90.

Para encerrar a postagem e começar bem a semana, assista ao vídeo abaixo (são pouco mais de dois minutinhos).



Tenham todos um ótimo dia.

quarta-feira, 29 de outubro de 2014

DE VOLTA À PRIVACIDADE - MAIS SOBRE NAVEGAÇÃO SIGILOSA

SÓ HÁ UM PROBLEMA FILOSÓFICO VERDADEIRAMENTE SÉRIO: É O SUICÍDIO. JULGAR SE A VIDA MERECE OU NÃO SER VIVIDA, É RESPONDER A UMA QUESTÃO FUNDAMENTAL DA FILOSOFIA.


Vimos no último dia 17 que navegação sigilosa de verdade é com o Anonymizer ou o TOR, pois o recurso nativo oferecido pelo Chrome, IE, Firefox e companhia apenas inibe o armazenamento (ou elimina, no final da sessão) arquivos temporários, dados de formulários, cookies, informações de login e históricos de buscas e de navegação - embora seja útil quando não se deseja o armazenamento de informações confidenciais (como senhas) e permita conferir links suspeitos, já que evitam que os websites acessem informações pessoais.
O ANONYMIZER pode ser testado sem custos por 14 dias; findo esse prezo, quem quiser mantê-lo em uso terá de desembolsar cerca de US$ 80. Já o TOR (THE ONION ROUTER – nome dado em alusão às múltiplas camadas da cebola) é um software de código aberto distribuído gratuitamente para quem não abre mão da sua privacidade na Rede.

Observação: Em circunstâncias normais, o PC estabelece uma conexão direta com os websites visitados, que são capazes de “visualizar” o endereço IP dos usuários e sua respectiva origem. Com o TOR, os pacotes de dados trafegam por caminhos aleatórios através de vários servidores, inviabilizando a "análise de tráfego" pelos provedores e/ou abelhudos de plantão. Embora o anonimato propiciado pela rede TOR vá ao encontro dos interesses de pedófilos, traficantes e cibercriminosos em geral, isso não o torna menos interessante para quem deseja navegar sem deixar rastros, para obter acesso a páginas que bloqueiam os visitantes com base em sua localização geográfica e muito mais.

Interessado? Então baixe o TOR BROWSE BUNDLE – que inclui tudo o que você precisa conectar a rede de relays, inclusive o TOR BROWSER (versão personalizada do Mozilla Firefox). Ao final, dê duplo clique sobre o executável, outro sobre START TOR BROWSER e com isso abrir o VIDALIA CONTROL PANEL, que irá conectá-lo à Rede TOR. Estabelecida a conexão, o browser apontará por padrão para http://check.torproject.org, e você já poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados. O único inconveniente é uma leve (mas perceptível) redução de velocidade no carregamento das páginas.
O TOR browser inclui vários complementos que ajudam a proteger a privacidade do usuário, dentre os quais o TOR BUTTON, que força o uso do protocolo HTTPS para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW IDENTITY, quando algum website bloquear seu IP atual com base na localização geográfica, e por aí vai.

Observação: Para mais informações, acesse http://www.maketecheasier.com/surf-privately-with-tor-browser/ .  
Caso tenha achado o TOR muito complicado, experimente o programinha disponível em  www.surfanonymous-free.com ou o serviço online Anonymouse (que permite tanto navegar incógnito quanto enviar emails anônimos não rastreáveis).

Um ótimo dia a todos e até mais ler.