Jump to content

Search the Community

Showing results for tags 'privacidade'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Fsociety Brasil
    • Administration
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Sex

Found 3 results

  1. eu encontrei um livro muito interessante sobre segurança e privacidade e tem algumas explicações de como podemos utilizar dessas ferramentas para nos levar até a DarkNet boa sorte ////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// URL: https://drive.google.com/file/d/1jQhYAZQ5BhL7ZrZxvEk29ggrHcMR5ONq/view?usp=sharing
  2. Olá, alguém que use vpn, funciona mesmo ? digo, já testaram pra ver se é mais difícil pra se rastrear ? Se usa, é paga ou e grátis ? E principalmente, deixa a internet muito lenta ? ** Aceito Indicações
  3. É fácil ter uma falsa sensação de segurança, pensando que outro sistema operacional pode ser mais direcionado do que o Linux, mas há uma abundância de riscos e vulnerabilidades para todos os tipos de dispositivos Linux. Mantenha sua guarda, independentemente do seu sistema operacional. Isto deve ser necessário, mas, mesmo assim, certifique-se de usar sempre uma forte e longa senha. Para a computação diária, faça login em uma conta de usuário básica e use sudo ou a conta de root somente quando necessário. É provável que este seja o comportamento padrão, mas vale a pena verificar o status da sua conta. Full disk encryption é o ideal, mas também é possível criptografar apenas o seu diretório home, por exemplo, em uma mesma máquina. Normalmente, isso é feito durante a instalação, e é difícil fazer depois. Nessa situação, a solução mais fácil é fazer backup de seus dados (sempre uma coisa boa!) e, em seguida, re-instalar o sistema operacional selecionando opções de criptografia. Se você realmente quiser tentar criptografar um sistema existente, o processo varia, dependendo da sua distribuição e partição de disco de instalação, então é melhor procurar por instruções relevantes para o seu ambiente. Reduza o tempo para o bloqueio entrar em vigor uma vez que o screensaver começa. É uma boa prática manter os aplicativos instalados no mínimo. Não só isso mantém sua máquina leve, mas também reduz sua exposição a vulnerabilidades. Além de examinar manualmente sua lista de aplicativos, talvez existam ferramentas disponíveis para sua distribuição, como o BleachBit. É normalmente fácil de manter o Linux e aplicativos instalados até a data. Pelo menos, certifique-se de que as atualizações de segurança são instaladas automaticamente. Isso pode ser feito através da instalação de um detector de rootkit, tais como o chkrootkit, que é facilmente executado com o comando sudo chkrootkit. Se você usar SSH para acesso remoto, existem algumas etapas simples para reduzir o risco de ataque. O mais fácil é usar uma porta diferente da porta padrão 22. Você também pode impedir o login remoto como root com PermitRootLogin no arquivo de configuração SSH. Este artigo tem mais dicas para proteger o SSH. Alguns daemons ouvem em portas externas. Desative esses serviços se não for necessário, por exemplo, sendmail ou bind. Isso também pode melhorar os tempos de inicialização. Para verificar se há serviços de escuta, use este comando: netstat -l | Grep tcp Seu sistema operacional pode ter um firewall embutido já, provavelmente iptables. Os firewalls podem ser confusos para configurar com a linha de comando, mas é provável que haja um frontend GUI disponível para controle mais fácil, como o Gufw. Estes podem ser instalados em seu sistema, por padrão, mas se não, vale a pena adicionar e configura-los. Ambos permitem aos usuários definir regras que limitam o modo como os aplicativos podem ser executados ou afetar outros processos e arquivos. A vantagem é que no caso de um ataque, os danos ao seu sistema é limitado. Você pode ler mais aqui sobre como usar o SELinux e o AppArmor. By: Wheezy Sec Fonte: https://spreadprivacy.com/linux-privacy-tips-1dc956657357
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.