Atualização do sistema operacional

Instale as atualizações mais recentes do seu sistema operacional, incluindo o Internet Explorer 11. Para obter informações sobre a atualização do Windows, consulte o Windows Update: Perguntas frequentes. Windows XP. O Windows XP não é mais suportado pela Microsoft nem Adobe. Recomendamos a atualização o sistema operacional. Confira abaixo uma forma simples para fazer a atualização do sistema operacional no Windows 10. Esta costumava ser realizada através do painel de controle nas versões anteriores. Contudo, no Windows, 10 a atualização do sistema operacional é feita através do ícone central de ações. Saiba mais sobre a diferença entre as versões do sistema operacional do Xbox 360 e veja todas as atualizações de sistema, junto com as alterações feitas em cada atualização. Abra as novas atualizações opcionais do Windows Update. Esperava-se que essa mudança ocorresse com o lançamento do Windows 10 20H2, a atualização do sistema operacional do outono. No entanto, qualquer usuário da atualização de maio de 2020 agora pode usar este novo sistema de atualizações opcionais. Se você ainda não migrou para o Windows 10, saiba que é um sistema operacional (SO) como nenhum outro. E vale a pena considerar como seu próximo sistema operacional, especialmente com Windows 7 quase no final de sua vida.. Em vez de a Microsoft lançar um sistema operacional completamente revisado a cada poucos anos, ele fornece atualizações semestrais do Windows 10 gratuitamente. A Ferramenta de Atualização do Windows é a melhor forma de manter o sistema da Microsoft 'na ponta dos cascos', com as versões mais recentes de proteções e recursos. Muitas atualizações são instaladas automaticamente no Windows 10, mas a... Quem não cria rotinas de atualização, se priva de várias vantagens, não só em relação à empresa, mas, também, quanto ao seu próprio trabalho. O problema comum aqui não é simplesmente um sistema operacional defasado — esse é o sintoma de uma área de TI desorganizada. Microsoft emitiu alerta sobre duas vulnerabilidades críticas que foram corrigidas com a atualização do sistema operacional; veja como fazer. Cesar Schaeffer 14/08/2019 19h10. A A A.

A Máfia da Igreja Universal e um Compilado de seus Crimes, Acusações e Denúncias

2020.04.26 10:00 Hello_Goodbye15 A Máfia da Igreja Universal e um Compilado de seus Crimes, Acusações e Denúncias

Oi!! Fiz esse texto para mostrar a máfia que é a Igreja Universal do Reino de Deus. Todas as fontes serão disponibilizadas nos links e no final da postagem. Tem um TL;DR no final também. O propósito desse texto é informar quem tá por fora dessas coisas, ok? Incentivo vocês a pesquisarem por vontade própria, caso duvidarem de alguma parte. Adianto que apenas algumas frases e parágrafos foram escritos por mim, a maioria copiei de sites de notícia confiáveis. Apenas organizei tudo num dossiê e interliguei os fatos
Por favor, leiam inteiro e vejam como as coisas se conectam.
Fiz isso porque tava sem nada pra fazer mesmo haha.
INTRODUÇÃO
  1. A Igreja Universal na década de 1980 precisava de meios de comunicação para espalhar suas propagandas. Assim, rádios e horários de TVs foram comprados para estabelecer o domínio deles. Em 1989, a IURD adquire a Rede Record por 45 milhões de dólares, passando a controlar 30 estações de rádio, dois jornais e uma revista.
  2. Em julho de 1999 foi noticiado que a Polícia Federal apurava se a Igreja Universal tinha empresas em paraísos fiscais, que estava em investigação desde 1995 na compra da Record Rio e chegaram a conclusão de que SIM, de fato, duas empresas remeteram pelo menos US$ 18 milhões de dólares para o Brasil, entre 1992 e 1994. O dinheiro entrou via Uruguai, e os dólares eram trocados por moeda brasileira. A TV Record Rio foi comprada com este dinheiro, além de emissoras de rádio e TV, imóveis e até uma aeronave. As duas empresas eram: Investholding e Cableinvest.
  3. A Investholding está registrada em Grand Cayman (Ilhas Cayman, no Caribe), enquanto a Cableinvest tem registro na ilha de Jersey (Channel Islands), no Canal da Mancha. As ilhas são paraísos fiscais do Reino Unido. As duas offshore (as subsidiárias criadas em paraísos fiscais para fugir da cobrança de impostos) enviaram dinheiro ao Brasil, por meio de operações irregulares, para a conta bancária de bispos da Universal e também de “laranjas". As remessas e recebimentos totalizam US$ 18 milhões (R$ 44,6 milhões) e comprovariam a evasão de divisas.
  4. Investholding e Cableinvest são sócias da Unimetro Empreendimentos, que a Universal usa para administrar imóveis. Portanto, os imóveis comprados pela igreja são, pelo menos em parte, pagos com dinheiro vindo de paraísos fiscais.
  5. De acordo com o Banco Central, a Investholding é também acionista da financeira Credinvest - Crédito, Financiamento e Investimento, de São Paulo - que também pertence à Igreja Universal.
  6. Investholding e a Cableinvest são acionistas indiretas de uma outra empresa da Universal, a Cremo Empreendimentos, cuja atividade, definida na Junta Comercial de São Paulo, é a de prestar "serviços auxiliares a empresas, pessoas e entidades". A Cremo funciona no mesmo local (um edifício de 12 andares na alameda Ministro Rocha Azevedo 395, Jardins, em São Paulo) da Credinvest e da Rede Família. Seus sócios diretos são o bispo João Batista Ramos (lembrem deste nome!) e a Unimetro, da qual Investholding e Cableinvest fazem parte. A empresa Cremo importou o jato (Citation 525, da Cessna) usado pelos executivos da TV Record. A transferência da aeronave para a TV Record foi feita em 1997, segundo confirma o DAC (Departamento de Aviação Civil). A transação foi registrada em cartório por R$ 2,5 milhões.
  7. Em 2005 a revista ISTOÉ foi atrás disso e concluiu o cenário**. Plot Twist:** Por trás da operação em Cayman estaria Marcelo Crivella, filho de Matilde Bezerra, irmã de Edir Macedo. Sim, o mesmo que hoje é prefeito de RJ. Óbvio que ele negou envolvimento.
PARTE 1
  1. Em 1992, o Ministério Público denunciou Edir Macedo por "delitos de charlatanismo, estelionato e lesão à crendice popular". Ele ficou preso por 15 dias, mas livrou-se das acusações e investiu na expansão da Record.
  2. Em setembro de 2011, o Ministério Público Federal denuncia Edir Macedo e mais três por evasão de divisas, lavagem de dinheiro, formação de quadrilha, falsidade ideológica e estelionato contra fiéis para a obtenção de recursos para a IURD. João Batista Ramos da Silva, o bispo Paulo Roberto Gomes da Conceição, e a diretora financeira Alba Maria Silva da Costa, foram uma quadrilha para lavar dinheiro da IURD, remetido ilegalmente do Brasil para os Estados Unidos por meio de uma casa de câmbio paulista, entre 1999 e 2005.
  3. Apesar de os fatos denunciados remontarem ao período entre 1999 e 2005, após a tipificação, no Brasil, do crime de lavagem de dinheiro, o que ocorreu em março de 1998, a denúncia contextualiza e explica todos os antecedentes da montagem do esquema milionário e escuso de envio de dinheiro para o exterior e a criação de empresas de fachada, cujos recursos foram empregados na aquisição de diversos meios de comunicação, usados como plataforma para arrebanhar fiéis.
  4. A denúncia demonstra que a IURD só declara ao Fisco parte do que arrecada junto aos fiéis, apesar de a Igreja ter imunidade tributária. Somente entre 2003 e 2006, a Universal declarou ter recebido pouco mais de R$ 5 bilhões em doações, mas, segundo testemunhas, esse valor pode ser bem maior
  5. Vale mencionar que, em 2007, a Polícia Federal investigou Edir e a compra da Record. Deu em nada.
PARTE 2
  1. Waldir Abrão, o ex-diretor da IURD e ex-vereador na cidade do Rio de Janeiro.
  2. Acompanhado de um advogado e testemunhas, Abrão lavrou um documento de 23 páginas no dia 18 de novembro no escritório Marzagão, Amaral e Leal Advogados Associados, de São Paulo; informando que os dízimos e doações recebidos dos fiéis eram entregues diretamente na tesouraria da IURD, que depositava na conta da Igreja apenas 10% do valor arrecadado, sendo o restante recolhido por doleiros e remetido para o Uruguai e outros paraísos fiscais. Waldir Abrão dizia ter atuado como laranja em empréstimos feitos pela Igreja. No documento, ele contou em detalhes como entrou na Igreja nos anos 70 pelas mãos do líder Edir Macedo, os métodos de arrecadação da igreja e a suposta falsificação de sua assinatura em inúmeros documentos. O Diretor da Igreja Universal do Reino de Deus entre 1981 e 1986 e vereador do Rio de Janeiro por três legislaturas, Waldir Abrão declarou ter sido usado como "laranja" - teve o nome usado sem consentimento pela igreja em 20 operações de empréstimos fictícios que trouxeram dinheiro do exterior para a aquisição de uma TV de Goiânia. Foi encontrado caído num corredor seis dias depois de ter registrado depoimento com acusações, com um ferimento na cabeça. Faleceu dois dias depois no hospital.
  3. Abrão anexou à declaração documentos que demonstram que, enquanto esteve ligado à igreja, ele realizou movimentações financeiras muito acima da sua capacidade. Por isso, foi autuado pela Receita Federal. No auto da Receita, Abrão aparece como tomador de 20 empréstimos, no valor de Cr$ 25 bilhões (aproximadamente R$ 7 milhões em valores atuais), assinados entre 1992 e 1993 com as empresas offshore Cableinvest e Investholding, sediadas nas Ilhas Cayman. Os empréstimos nunca foram pagos. Segundo Abrão, eram operações forjadas para internar dinheiro que havia saído do Brasil por meio de doleiros em operações de "dólar-cabo", um sistema clandestino de remessa de capitais.
PARTE 3
  1. Doleiros dizem que Igreja Universal enviou R$ 400 milhões ao exterior
  2. A Igreja Universal do Reino de Deus é acusada de ter enviado para o exterior cerca de R$ 5 milhões por mês entre 1995 e 2001 em remessas supostamente ilegais feitas por doleiros da casa de câmbio Diskline, o que faria o total chegar a cerca de R$ 400 milhões. A revelação foi feita por Cristina Marini, sócia da Diskline, que depôs ao Ministério Público Estadual e confirmou o que havia dito à Justiça Federal e à Promotoria da cidade de Nova York.
  3. NOVA YORK E O IURD: Justiça americana decidiu investigar a atividade da Igreja Universal nos Estados Unidos com base no pedido de cooperação internacional feito em novembro de 2009 por autoridades brasileiras. Em Nova York, eles foram investigados por suspeita de fraude e de desvio de recursos da igreja em território americano.
  4. Em 2011, o MPF pôde elucidar um dos mecanismos de remessa de doações de fiéis ao exterior, que ocorreu entre 1993 e 2005 por meio da Diskline Câmbio e Turismo Ltda, sediada em São Paulo e com filial no Rio.
  5. Em 1997, um dos sócios da Diskline diz ter estado em Nova York com o bispo Edir Macedo e este teria lhe pedido pessoalmente que estudasse outras formas de realizar operações estruturadas para remeter valores ao Exterior para que as operações tivessem “ar de legitimidade”. O bispo também teria mencionado que a Igreja pensava em abrir um banco no exterior.
  6. Entre o final de 1997 e o início de 1998, uma das sócias da Diskline assumiu a área operacional em São Paulo e recebia orientações de Alba Maria, que se apresentava como diretora do Banco de Crédito Metropolitano (posteriormente Credinvest), empresas do grupo IURD. As ordens de câmbio e de remessas para o exterior também partiam de Paulo Roberto.
  7. Segundo a denúncia, dirigidos por Edir Macedo, o presidente nacional da Igreja, João Batista, Alba e Paulo Roberto, definiram e orientaram as remessas ilícitas para as contas correntes da IURD no exterior, que receberam milhões de reais arrecadados junto aos fiéis da Igreja entre 1999 e 2005. As contas ficam em cinco bancos estrangeiros, todos localizados em Nova York.
PARTE 4
  1. Foi um escândalo de corrupção que estourou em 2006 devido à descoberta de uma quadrilha que tinha como objetivo desviar dinheiro público destinado à compra de ambulâncias.
  2. O Ministério Público Federal em São Paulo denunciou dez pessoas acusadas de envolvimento com a Máfia das Sanguessugas, entre elas quatro ex-deputados federais ligados à Igreja Universal do Reino de Deus (IURD). Segundo o MPF, a Associação Beneficente Cristã (ABC)- fundada em 1994, e ligada à Igreja Universal, elaborou um procedimento licitatório fraudulento visando a aquisição de sete ambulâncias. Ainda de acordo com o MPF, a associação apresentou informações falsas ao Ministério da Saúde e direcionou as compras à empresas ligadas à Máfia das Sanguessugas.
  3. Segundo a MPF, a entidade (ABC) informou falsamente ser dedicada à saúde, que faria milhares de atendimentos por mês, possuiria diversos profissionais da área médica, além de leitos no SUS, o que justificaria o gasto com ambulâncias.
  4. Para obter os recursos, a ABC contou com a atuação dos ex-deputados federais Wagner Salustiano, Marcos Roberto Abramo, Bispo Vandeval e João Batista Ramos da Silva, todos da bancada evangélica e ligados à Igreja Universal do Reino de Deus, que apresentaram emendas que previam recursos para a compra dos veículos para a ABC. Fundada em 1994, a ABC era apresentada no site da Igreja como entidade sem fins lucrativos tendo como parceira a IURD. Sim, o mesmo João Batista Ramos da Silva citado anteriormente diversas vezes.
  5. Mas quem caralhos é João Batista Ramos da Silva?
  6. Foi diretor-presidente da Rede Record de Televisão Ltda (1992-1996), diretor-presidente da Rede Família de Comunicação Ltda (1998- 2002), e diretor-presidente da Rede Mulher de Televisão Ltda (1992-2002). Em 2001 filiou-se ao Partido da Frente Liberal (PFL), sendo eleito deputado federal um ano depois, com o apoio da Igreja Universal do Reino de Deus (IURD), da qual se tornou bispo. Durante sua legislatura envolveu-se em dois episódios de repercussão política: a apreensão de sete malas de dinheiro pela Polícia Federal (PF) no aeroporto de Brasília em 2005, e o esquema da venda superfaturada de ambulâncias (conhecido como máfia das sanguessugas), no ano de 2006.
  7. Detido no dia 11 de julho de 2005 no Aeroporto de Brasília – em um avião com destino à Goiânia –, com uma quantia superior a dez milhões de reais, informou à PF que os valores foram ofertados pelos fiéis, como dízimo, durante as comemorações dos 28 anos da IURD. No dia seguinte, 12 de julho de 2005, teve cancelada a sua filiação ao PFL. Neste mesmo ano filiou-se ao Partido Progressista (PP).
  8. O que diabos aconteceu com o Bispo João? Edir e João Batista não foram absolvidos nem condenados, uma vez que a juíza reconheceu a prescrição no caso deles.
PARTE 5
  1. O ex-bispo da Igreja Universal do Reino de Deus, Alfredo Paullo, 49, revelou um esquema milionário da entidade para desviar recursos para a Europa e irrigar investimentos, com suposto conhecimento de Edir Macedo; pastores da Igreja eram acionados pela cúpula da instituição para transportar, de maneira irregular, recursos arrecadados na campanha da Fogueira Santa de Israel em **Angola. "**Uma campanha [de arrecadação] da Fogueira Santa de Israel em Angola girava em torno de 13 milhões de dólares ao ano. Desse total, de cinco a seis milhões eram levados a Portugal”, denunciou Alfredo Paulo. Ao chegar em Portugal, o dinheiro era trocado, às vezes por euro ou dólares, e distribuídos para outras filiadas da Universal ou, em alguns casos, aplicado na Record na Europa.
  2. De qualquer forma, ele garante que presenciou crimes e passou a ser perseguido pela Igreja Universal desde que decidiu denunciar o esquema.“Isso se chama evasão de divisas, isso é crime. Por isso, a cúpula da Universal tenta, de todas as formas, denegrir a minha imagem, para que minhas acusações caiam em descrédito.”
  3. Ele também disse que, na Europa, a IURD se chama “Centro de Ajuda Espiritual”, ou comunidade “Pare de Sofrer”, “justamente por causa da rejeição que existe à Igreja Universal e por causa de leis desses países que estão de olho na Igreja”, disparou. Ele explica que a igreja arrecadava mais dinheiro em Angola, e o dinheiro era repassado a Portugal, porque de lá ele poderia ser levado a outros países com menos burocracia. “A minha prova sou eu”, diz ele a Folha de S. Paulo. e ressalta que o histórico das contas está no banco BCP de Portugal.
-ANGOLA
  1. Em janeiro desse ano (2020) saiu a notícia de que a Igreja Universal seria expulsa de Angola. Por que?
  2. A instituição Igreja Universal vem sofrendo diversas denúncias de irregularidades e é acusada por pastores de tentar punir “rebeldes” que denunciaram as irregularidades da Igreja à Justiça angolana.
  3. O INAR é vinculado ao Ministério da Cultura da Angola e a expulsão da Igreja com punição está prevista na lei de Liberdade Religiosa aprovada em maio do ano passado (lei 12/19). Dois processos contra a IURD foram abertos pela Procuradoria-Geral da República da Angola. Um dos processos visa apurar denúncias de atos contra a integridade de religiosos angolanos, como vasectomia forçadas. O segundo, investiga denúncias sobre envio de dinheiro ao exterior ilegalmente
-VASECTOMIA
  1. Em 2019 foi noticiado que a Igreja Universal é condenada por obrigar pastores a fazer vasectomia, fato denunciado por ex-pastores. Segundo eles, a cirurgia implicaria mais facilidade na mudança para templos em outras cidades, visto que a IURD custeia a família dos religiosos.
-PORTUGAL
  1. Em 2017, a Universal foi investigada após uma denúncia de tráfico de crianças por uma rede televisiva portuguesa chamada TVI.
  2. A reportagem, chamada “O segredo dos Deuses”, afirma que os chamados “netos” de Edir Macedo seriam crianças roubadas e levadas a um orfanato ilegal mantido pela Universal.
  3. Segundo a TVI, a Igreja mantinha um lar de adoção ilegal na década de 1990, no qual famílias pobres deixavam as crianças, sem conhecimento da Justiça. As crianças, então, eram retiradas do país e registradas como filhos biológicos de bispos e pastores da igreja.
FONTES: Uol, The Guardian, Extra, Jornal O Globo, SENADO.LEG, EXAME.ABRIL, Revista Veja, Revista Folha, JusBrasilL, HuffPost Brasil, Estadão, MPF, Observatório da Imprensa, G1 Globo, Observador.PT, ISTOÉ, DCM Diário do Centro do Mundo, Folha de Londrina, Jornal Jurid, Portugal Digital, Intervozes, Universal.com, Wikipedia e Nobordersnotations.
Obs: Todas as notícias das fontes foram vistas, verificadas e comparadas com as de outros sites por mim, todas são confiáveis.

TL;DR: A Igreja Universal é uma máfia que pratica lavagem de dinheiro desde seus primórdios com a utilização de paraísos fiscais; é comandada por um possível sociopata; recorre à queima de arquivo quando a merda é jogada no ventilador; consegue manter-se impune mesmo diante de todas as acusações; muito possivelmente faz o uso do tráfico humano.

Atualização e edit do post: Os redditors u/MarceloPires , u/Hipocrisia_estafa e u/gabriel034 Deixaram vídeos a respeito de uma ótima reportagem da Globo onde Edir Macedo ensina os pastores a pedirem dinheiro. Link: https://www.youtube.com/watch?v=vWV18gxb5ZY
Para quem se interessar no documentário da TVI, aqui está . Detalhe: o próprio ex bispo Paulo Roberto ajudou o documentário e concedeu entrevistas à reportagem.

submitted by Hello_Goodbye15 to brasil [link] [comments]


2018.12.02 16:21 Acujl Como ser anónimo na Internet – [TUTORIAL COMPLETO]

Antes de mais, não sou um especialista, apenas alguém interessado em segurança e comunicação e este tutorial é apenas direccionado à educação :D

1) HTTPS ou TOR?

1.1) Intrudução

Ao navegarmos a Internet convencional ou a “surface web” usamos protocolos. Tudo começou com o HTTP (HyperText Transfer Protocol), foi um dos primeiros protocolos quando tentamos aceder a um site mas é bastante fácil para um “hacker” ver o que fazemos e por onde navegamos isto porque não há qualquer tipo de encriptação entre o servidor web e a vossa máquina ou seja, basta alguém estar estar na mesma rede do que vocês, por exemplo a mesma rede wifi, e executar um MITM (man in the midle atack). Onde o hacker redireciona o tráfego da máquina alvo para o seu servidor e ele literalmente lê os pacotes de dados (informação trocada ou seja, passwords, utilizadores, etc) com um simples “sniff” no wireshark (programa que nos permite ver pacotes de dados (TPC, UDP, etc)). Forma bastante eficaz de roubar informações a alguém em servidores desprotegidos.
Felizmente e a nosso favor a maioria dos sites hoje em dia usa HTTPS (HTTP + SSL), muitas pessoas convencionam o “S” no final do HTTPS como “secure”, daí o cadeado verde que vemos quando acedemos a esses websites.
O processo (SSL) começa quando nos tentamos conectar a um site e ele manda-nos uma cópia do seu certificado SSL (Chave pública), o navegador verifica se o certificado está expirado, em vigor, valido, etc (uma grande treta de acreditação). Se o navegador confiar no certificado, ele cria e envia de volta uma chave de sessão simétrica utilizando a chave pública do servidor. O servidor da decrypt da chave de sessão simétrica usando a sua chave privada e envia de volta uma confirmação criptografada com a chave de sessão para iniciar a sessão segura e agora o servidor e o navegador comunicam com, supostamente, segurança. São assim realizados os primeiros momentos de conexão quando acedemos a um website com HTTPS.
P.S: Pensem em chaves publica como algo que transforma x em alguma coisa que só pode ser aberto com a chave privada, y. Mais sobre isso a frente.

1.2) Se HTTPS é assim tão seguro, porque usar tor?

Bom, mesmo com esse tipo de segurança há várias formas de ver ou atacar alguém. Sempre podemos fazer phishing, ainda usar MITM (fazermo-nos passar por o servidor verdadeiro, é difícil AF mas possível) entre muitas outras coisas..
Com o Tor deixamos de ter esses problemas. Mais ou menos.

1.3) Mas o que é Tor?

Tor é uma comunidade, uma rede de computadores muitas vezes referida como Dark Web ou Deep Web.
A rede Tor dá-nos um nível de segurança com 128-bit AES (Advanced Encryption Standard) end-to-end (De computadores para computadores, não da nossa máquina até ao website). No final das contas é uma rede que sobrepõe “IP’S” em várias camadas e deve ser tratada como tal.
O melhor é usar HTTPS e Onions (Tor), HTTPS protege os nossos dados a nível de navegadores (nós)<=>(WEBSITE) e a rede Onion reforça o anonimato com “loops” pela internet de modo a escondemos a nossa identidade (IP). Mas esse nível de segurança depende do próprio website/servidor com que estamos a tentar comunicar. Para os nerds que desconheciam esta tecnologia, aqui têm um “Let’s Encrypt” para onions (here)
A rede tor funciona a partir de nodes, qualquer um pode fazer um relay, node de saida, etc. Uma autentica rede de computadores que comunicam entre si anonimamente.

1.3.1) Um aparte do funcionamento dos nodes…

Utilizando este modelo de 3 ou mais nodes fica mais difícil, mas não impossível de correlacionar o vosso pedido inicial com o vosso IP original. Também queria frisar que a maior parte destes nodes são universidades (fun fact)
O problema vem quando escrevemos “plain text” num site que acessamos via Tor, imaginemos que o meu exit node é o FBI ou a NSA. Se tivermos introduzido dados sensíveis apenas rezem que quem estiver a manteoperacional o exit node não tenha poder computacional suficiente para desencriptar a vossa ligação.

1.4) Let’s get REAL

Depois disto não parece nada seguro usar tor né? O bom é que é praticamente e impossível quebrar 128-bit AES. Toda a rede de bitcoin (hash rate atual é de 60M) demoraria 2.158 x 10^12 anos para quebrar 1 só chave. E para além do mais, sempre podemos configurar os nossos nodes, mais aqui.
Apenas não coloquem nada que não gostariam que se tornasse publico pois a segurança nunca é garantida! O que é (praticamente) garantido é o anonimato com o tor :)(Eu diria até que o vosso anonimato é garantido, todos os websites na deepweb que foram fechados até o dia de hoje por exemplo, não teve nada a ver com uma falha na rede tor mas sim foi um descuido dos administradores)
E para comunicação na web (chat) usem sempre PGP (Pretty Good Privacy), vamos falar mais a frente.

2) Que sistema operativo usar / Como Operar

Pretty bit topic here..

2.1) Sistemas Operativos

Querem anonimato? Usem um sistema operativo ao vivo (Live Operating System / Live CD). É um sistema operativo contido num dispositivo de armazenamento móvel, podem usar em qualquer lado com um computador (motherboard não desbloqueada) não deixando qualquer rasto no pc da sua existência (kinda, mais a frente).Caso não queiram ser tão hardcores sempre podem usar linux muito bom também, updates constantes da comunidade ;)Para o típico utilizador windows.. sabiam que o windows envia tudo o que vocês escrevem e falam para a Microsoft? Aqui têm tools que removem a telemetria and stuff (here)
Se são uns completos noobs e nunca instalaram nenhum OS (operating system) podem usar uma coisa chamada Virtual Box que emula um sistema operativo dentro de outro. Pesquisem.

Recomendo o uso do Tails (Live), Link here.

P.S: No que toca à Apple não tenho experiência portanto, não comento.P.S2: Dêm uma vista de olhos no “qubes”, sistema operativo hardcore para segurança.

2.2) PGP, Como Operar & Related

2.2.1) Mini Introdução

Temos de assumir sempre o pior, qualquer agência de inteligência ou governamental interceptou e desencriptou os nossos dados. O que eles podem usar contra nós?
Temos sempre de agiter o cuidado de nunca compartilhar dados pessoais, NUNCA. Ter uma boa password sem nada que nos identifique (Tenho uma boa password?) e diferentes passwords e entidades para cada serviço/website que usemos. Lembrem-se, basta “deslizar-mos” uma vez e somos comprometidos. Caso usem o mesmo utilizadopass qualquer organização/pessoa com intenções pode “ligar os pontos” e identificar-te.

2.2.1) PGP (Pretty Good Privacy)

Outro passo que devem tomar é comunicar apenas usando PGP. Lembram-se das chaves publico e privadas? Vou salientar novamente esse tópico.Tomem em conta que nem sempre é possível comunicar com PGP, quando estamos a preencher informação num website ou wtv essa informação pode estar comprometida.
Side Note: Há uns open sorce code para usar o Proton Mail com PGP com alguma facilidade, pesquisem nerds.

O processo PGP:

GUARDEM BEM A VOSSA CHAVE PRIVADA, GUARDEM NUM LOCAL OFF-GRID, fisicamente escondida. Caso comprometida, fudeu. E já agora, se a perderem não há nenhuma forma de a recuperar.
No tails a área onde podem mexer com o PGP fica no canto superior direito, uma que parece uma prancheta, vão a “manage keys”.
Por exemplo, uma das razões que o Silk Road falhou foi que Ross (um dos administradores) nem sempre comunicava através de encriptação PGP e depois de ser apanhado (meteu informações pessoais na net no inicio da sua jornada) as autoridades tiveram acesso a tudo o que não estava encriptado.
Sugiro sempre que guardem as suas chaves privadas num cartão SD ou melhor num microSD para que se um dia forem apanhados e alguém for-vos bater à porta podem simplesmente parti lo e os vossos dados ficam seguros x)

2.2.2) Tails e resíduos

(assumindo que têm o tails a funfar..)
Tails é um excelente sistema operativo para privacidade, quando ligado e “bootado” no PC ele cria um drive virtual e quando é fechado tal é apagado, mas não permanentemente.
Como deve ser conhecimento geral, armazenamento na memória de um computador (no seu disco rígido) funciona a base de 0’s e 1’s. Vamos supor que crio uma pasta chamada “teste”. O disco rígido será desempenhado de designar os respetivos 0’s e 1’s a uma secção do disco e saber onde está tal secção.
Temos 2 dados importantes aqui, os dados da pasta “teste” (0’s e 1’s) e a sua localização na respectiva secção do disco, chamam-se “pointers”. Pointers apontam o local do disco onde estão armazenados os dados (0’s e 1’s).Quando apagamos algo (tradicionalmente) apenas apagamos os pointers e os 0’s e 1’s anteriormente designados à pasta teste estarão agora labled como livres, esperando serem rescritos por novos 0’s e 1’s de novos dados. Espero ter sido claro.
Portanto, alguém com habilidades pode pesquisar no disco 0 e 1’s designados como “espaço livre” que, organizados “façam sentido” e recuperar os nossos dados privados.
Temos 2 opções:

2.2.3) Encriptação do disco inteiro & destruição segura de ficheiros & RAM

No que toca a encriptação do disco tails tem uma funcionalidade incorporada chamada FDE (Full Disk Encryption) ou seja, formata-vos a pen (ou o quer que seja que estão a usar) e rescreve-a com o seu conteúdo encriptado sendo apenas possível ganhar-lhe acesso com uma palavra-passe. E como sempre, guardem a password num local seguro ou memorizem-na.
Tutorial de como encriptar o disco (here)
E no que toca a destruição segura dos ficheiros há vários programas para o fazer, apenas recomendo que o faças no mínimo 3x (para garantir aleatoriedade). Duck it.
Mesmo com o disco encriptado e os dados limpados ainda podemos extrair-te informações pela tua RAM 📷
Chamam-se de “Cold Boot” esses tipos de ataques.

Primeiro, RAM (random acess memory), quesamerda?

RAM é o local onde o computador armazena dados que apenas são necessários temporariamente e isso acontece milhões de vezes por segundo. Pensem na RAM como uma memoria onde pode ser escrita e rescrita os 0’s e 1’s extremamente rapido.
Imaginemos que estão a trabalhar num documento de texto, enquanto trabalham tal está a ser guardado na RAM (armazenamento de curto prazo) até que clicam em salvar e o documento é armazenado no disco rígido em si (armazenamento de longo prazo).
Nesse período de tempo os dados são armazenados na RAM sem qualquer tipo de encriptação. Quando desligamos o computador normalmente ele passa por um ciclo onde limpa os dados armazenados na RAM mas se ele perder energia abruptamente os dados ficam “leaked” na RAM e é onde são realizados os Cold Boot Atacks. A única medida que podemos implementar contra este tipos de ataques é usar RAM DDR3 (isto porque ela necessita de eletricidade para manter dados, passado x tempo os dados são apagado) e desligar o PC normalmente, sempre.

2.2.3) Inimigo? Javascript.

Imaginemos que corro servidores maliciosos tendo em conta que tenho uma grande comunidade a alimentar-se dos meus serviços e sou apanhado. O que as autoridades podem fazer para os apanhar?
Um dos métodos mais comuns usado pelas autoridades é injetar javascript ou seja, todos os utilizadores iriam acessar uma página web alterada que tinha como intenção correr javascript que transmitia o IP da pessoa e a sua localização (visto que tal código era apenas descodificado e corrido no pc da pessoa).
Dito isto, aconselho desativarem a execução de javascript nos vossos navegadores (browsers). Tanto no iceweasel (tails) ou no firefox (tor) podemos desativar a execução de javascript com o seguinte procedimento:
(se usam tails, cada vez que o iniciam poderão de ter de fazer isto)

2.2.4) Dados EXIF

Tiramos tantas fotografias com os nossos telemóveis né? Sabiam que provavelmente a vossa localização está incorporada nelas?
Quase todos os formatos de fotos podem ter as cordeadas incorporadas menos o formato .PNG portanto é imperativo para um criador de um website apenas permitir formatos PNG e também para nos porque a nossa informação pode dar “leak” por um erro tão simples como este.
Felizmente o Tails tem uma solução, basta irmos a Applications -> Accessories -> Metadata Anonymisation Toolkit, mais info –> (here)

2.2.5) VPN + TOR = PERFECTION?

Bem, não.
VPN’s não são de confiança. A famosa “HideMyAss” que supostamente tinha uma carrada de implementações de segurança que nem eles próprios conseguiriam ver o que o utilizador fazia abriu a boca quando questionada pelo governo da Inglaterra sobre o caso LulzSec.Mas se tentarem a vossa sorte escolham uma que no mínimo tenha 128 bits ou até mesmo 256 bits de encriptação.
Se querem ainda mais segurança do que já têm, comprem umas raspberryPi, disfarçam-nas e coloquem-nas em um sitio que tenha uma rede Wifi Publica escondidas e com eletricidade, façam uns servidores OpenVPN, uns proxies da treta e GG (Como criar uma rede tor mas caseira). Fiz um tutorial de como fazer uma VPN numa raspberry, depois é só fazer uns loops.
P.S: DNSQueries, não confiem na vossa rede.

2.2.6) Cuidado com downloads

Por vezes numa comunidade da deepweb recebemos PM (private messages) que nos dizem que a nova atualização do tor tem uma falha de segurança e aqui está o link X para dar patch. Treta, nunca confiem e façam sempre o download do website oficial (cuidado com o phishing) mas podemos sempre verificar a autenticidade dos nossos downloads.
Recomendo o uso do GnuPG. Pesquisem, muito importante! Voltamos a usar o nosso amigo PGP ;)
P.S: Não só downloads, também podem assinar mensagens encriptadas (quase como encriptado 2x)

2.2.7) Simples e eficaz, adeus monitorização da treta

Podem-nos identificar de várias maneiras, uma delas é pelos nossos padrões habituais que podem ser usados contra nós em tribunal.
Uma forma fácil de acabar com isso é desabilitar “mostrar o meu status online”, muito comum em fóruns e comunidades.

2.2.8) Usem bridges!

Mesmo com esta segurança quando ligados ao tor o vosso ISP (Internet Service Provider) pode ver que vocês estão a usar o Tor, para tal sempre podemos usar bridges. Lista de bridges (here) captcha é hard mesmo.. (ataques de correlação)
Depois de entrarem vão ter acesso a uma lista de bridges que são publicamente disponiveis pelo Tor, talvez não seja a melhor opção mas sempre tens a opção de mandar diretamente um email para [[email protected]oject.org](mailto:[email protected]) com o body da mensagem sendo “get bridges”, infelizmente só funciona para Gmail e Yahoo (anti bots)
Para usa-las no boot do tails aparecem 2 opções: Live e Live (Fail Safe), neste menu cliquem em Tab , Espaço e escrevam “bridge” e depois enter. Modo bridge ativado. Ao entrarem no tails basta adicionar as vossas bridges numa tab que vos vai aparecer neste formato-> IP:PORTA e gg.
Visto que é muito menos provável que o vosso ISP conheça estas ligações. Também podem especificar o pais assim: XXX.XXX.XXX.XXX – COUNTRY: X
De qualquer das formas bridges é um assunto complexo, do your homework. Coisas bonitas para vocês (here)

3) Governo e polícia

3.1) Os seus limites

Bom, não têm, pelo menos os americanos (casos mais conhecidos). Eles chegaram ao ponto de ter uma conta no silk road como vendedores onde seriam vendidas fake ID’S (durante 7 anos), após esse período começaram de apreensões. E no serviço postal dos US, qualquer encomenda “ilegal” não eram apreendida mas sim colocavam-lhe um tracker.
Tenham sempre em mente que se eles vos querem apanhar mesmo, eles farã tudo no seu alcance para vos capturar. Tenham sempre em mente que se vocês estão a fazer qualquer tipo de actividade considerada ilegal têm sempre de ter em conta o pior cenário possível. Vocês até podem ter uns PC’s, uns servidores e algumas skills mas não é nada comparado com o poder deles.
Lembrem-se, basta escorregarem uma vez e acabou, sejam prudentes.

3.2) O que fazer quando se é apanhado

Errar é humano. Provavelmente vamos todos cometer um erro e se o governo achar que somos um peixe suficientemente grande ele vem a trás de nós.
É sempre melhor prevenir do que remediar, temos de ter já um advogado pago 50k + extra (caso sejam ilegais, mesmo.) isto porque o governo pode congelar-nos as contas/apreender o dinheiro.
Sabiam que o silencio é um direito? Mantenham a boca fechada. Eles vão tentar usar todas as táticas para nos fazer admitir que somos culpados dos crimes de que somos acusados.
Provavelmente a primeira coisa que eles vos vão dizer é que nos querem ajudar e estão a trás do maior peixe do cardume, ignorem, treta.
Eles vão dizer “então não queres cooperar? Estava a tentar ajudar-te mas agora só vais dar problemas” ou “Tens alguma noção dos crimes de que és acusado?”. Mais uma vez, mantenham-se calados e continem a pedir por um advogado.
Nunca falem sem o vosso advogado presente e nunca façam nada que não seja exigido legalmente. Vocês têm o DIREITO de estar calados.
Não discutam com os policias sobre se eles têm ou não alguma coisa contra ti, sê chill nesse assunto. Age assustado, ansioso e confuso. Como se não soubesses o que se passa e apenas queres o teu advogado. Diz aos policias: “Vocês estão-me a assustar, apenas quero o meu advogado”… como eu amo engenharia social.
Com o vosso advogado é o basico, sejam honestos com ele e trabalhem como uma equipa. Privilegio Cliente-advogado.

4) Cool Stuff

4.1) TorChat

TorChat funciona da mesma forma que o tor funciona com todas a features que todos gostamos, cria links .onion da mesma forma que o tor mas usa-o para identificar um ID de uma pessoa em particular sendo que esse ID pode comunicar com outros ID.
P.S: Não recomendo, ideia bonita mas não sabemos o nível de anonimato ou as vulnerabilidades que tal implica visto que funciona da mesma forma do que se como tivéssemos criado um HiddenService (um site tor) no nosso PC. Isso pode levar a problemas sérios.
Fica à vossa mercê, de qualquer das formas a sua comunicação eu<=>parceiro teria o mesmo nível de segurança do que o tor.

4.2) Como utilizadores do Tor foram apanhados

https://www.youtube.com/watch?v=7G1LjQSYM5Q

4.3) Email anónimo, História & Tor

https://www.youtube.com/watch?v=_Tj6c2Ikq_E

5) Recomendações

submitted by Acujl to chapeubranco [link] [comments]


2018.11.02 15:31 JesseAmaro77 Wild Hunter Update 0.1.19.10050

Wild Hunter Update 0.1.19.10050

## Atualização SCUM Wild Hunter


Antes de entrarmos nos detalhes, vamos a uma breve descrição do patch:

A atualização Wild Hunter do SCUM introduz uma série intensa de novos recursos que atendem aos desejos mais primitivos dos prisioneiros. A atualização é destacada com a introdução de habilidades básicas de arco e flecha tanto para caça selvagem (de animais) quanto para combater zombies e outros prisioneiros. Os prisioneiros podem usar essas novas habilidades rastreando e atacando novos javalis e cabras perambulando pela ilha, depois criando seus troféus em chapéus de cabeça intimidantes ou cabeças com pontas decorativas. Lenta as coisas ao redor da fogueira com novos instrumentos musicais para tocar, incluindo um banjo, violão e gaita. Além disso, a personalização de personagens inclui um modelo de personagem totalmente nu e a capacidade de aplicar pontos de atributo aos genitais de um prisioneiro.

>> Arcos e flechas


Arcos e flechas

# O arco recurvo (direito) é um arco básico que pode ser encontrado na ilha, e oferece maior durabilidade do que o arco improvisado.
# O arco improvisado (Esquerda) é o tipo mais básico de arco no jogo, sua durabilidade é mais fraca e ele só pode ser craftado.

flechas
# A flecha de carbono é a flecha mais durável e só pode ser encontrada pelo mapa.
# A flecha de madeira pode ser craftada, mas não oferece muita durabilidade.

Nota importante - esta é a primeira versão da mecânica de arco e flecha. Nós vamos expandir e melhorar ela com o passar do tempo à medida que aprimoramos a habilidade.

>> Crafting Primitivo


1
# Adicionamos mais algumas mascaras legais para que você possa ter roupas combinando com seus amigos. Boné de cabra e gorro!

2
# Nunca há decorações de Halloween suficientes. Aquelas cabeças em pontas enviam uma mensagem clara para as pessoas que entram no seu acampamento. Além disso, eles são criados por meio do sistema do blueprint para que você possa ser criativo com eles (posicionamento livre).

3
# Todos (?) pediram um colar de dentes, então aqui está. Nós também adicionamos um colar de orelha, e ambos os colares vêm em 3 variantes possíveis, dependendo de quanto você gosta de caça.

>> Deixe-o pendurar!


1
Um dos principais recursos que adicionamos ao Wild Hunter é o corpo totalmente nu na customização de personagens. Além disso, adicionamos um controle deslizante para o seu pinto. O tamanho padrão é de 4 polegadas e você pode aumentar seu máximo para 8 ou diminuí-lo para o menor em 1 polegada. Como acontece com tudo no SCUM, esse atributo é conectado, portanto, se você adicionar pontos ao comprimento, isso reduzirá os pontos de atributo disponíveis e, se você reduzir o tamanho, ganhará mais pontos de atributos para serem usados em outro lugar.

Além disso, respeitamos as pessoas que não querem ter essa experiência visual e, por isso, também temos um modo oculto. Os proprietários do SCUM Supporter Pack começam com um extra de 2 polegadas.

>> Instrumentos musicais


Instrumentos musicais

Adicionamos uma guitarra, banjo e gaita.

Todos os instrumentos musicais podem ser tocados com o teclado iniciando com a nota C (dó) na tecla "R" do teclado quando estiver no modo Reproduzir Instrumento. Não podemos esperar para ver que música a comunidade criará com essas novas adições.
----------------------------------------------
R = C - Dó 5 = C# - Dó sustenido T = D - Ré 6 = D# - Ré sus Y = E - Mi U = F - Fá 8 = F# - Fá sus I = G - Sol 9 = G# - Sol sus O = A - Lá 0 = A# - Lá sus P = B - Si
--------------------------------------------
R = C - Dó R é a tecla no teclado. C é a ''representação musical'' (cifra) que representa a nota Dó.

OBS.: Você pode religá-los ao seu gosto - note que quando você toca um instrumento, todas as funções são desativadas além de serem movidas. (?)

Aqui você pode ouvir eles em ação > https://www.youtube.com/watch?v=dQw4w9WgXcQ

>> Por trás das câmeras!


1
2
Por enquanto, esse modo está disponível apenas para usuários que alugam servidores privados e têm a função de administrador, embora estejamos trabalhando para expandir isso no futuro.
Agora você pode finalmente se tornar um drone e voar por aí. Para habilitá-lo basta criar um personagem com o nome "Drone290818"

WASD - movimentos
Rolagem do mouse - Aumentar / diminuir a velocidade
Enter - Alterar visão
Page up / down - Teleporta você para os jogadores

# Você também pode vislumbrar a parte subterrânea da nova base naval, como é divulgada neste patch!

Chinês simplificado!


Tonima

# Totalmente operacional. O idioma chinês simplificado foi implementado na atualização do Wild Hunter.
# Há uma nova opção de personagem para escolher na criação de personagem!


IMPORTANTE: Como o SCUM é um jogo de sobrevivência em seu núcleo, estamos começando a diminuir lentamente as taxas de spawn de itens para uma sensação de sobrevivência no jogo.


>> Mudanças Gerais - Balanceamento e Loot


# Taxa de respanw de loot militar foi reduzido em 50%
# Todos os outros loots foram reduzidos em 25%
# Todo o ganho de comida ao cortar zombies, animais e jogadores foi reduzido em 50%
# O ganho de pontos de fama ao atirar nas sentinelas (Robo gigante) é x4 menor agora.
# Arrancar papéis de diários não dá mais pontos de fama (?)
# Aumento do ganho de açúcar ao beber sucos de 11g para 19g por cada 100g
# Urinar vai agora diminuir os níveis de sódio (até 10% por mijada)
# Os zombies não podem mais ser cortados em carne ou gordura. (A carne não podia ser comida antes de qualquer coisa, então decidimos removê-la)
# Binóculos ocupam espaço 2x2 no inventário agora
# Todos os scopes (lunetas) podem ser usados como binóculos apenas segurando-os na mão.

>> Correções de bugs


# Corrigido erro no menu de seleção de eventos. As vezes não era possível alterar o evento selecionado.
# Corrigido um bug em que árvores de uva desapareceriam depois de pesquisaprocurar por uvas.
# Corrigido um bug que fazia a câmera voar para longe se a morte acontecesse enquanto o prisioneiro estava no ar

# Corrigido um bug onde os cadáveres desapareciam algumas vezes.
# Corrigido um bug onde os itens desapareciam depois de serem esfaqueados em cadáveres
# Corrigido um erro com escadas onde os jogadores ficavam presos.
# Corrigido o problema de mira do crosshair

# O cadáver do prisioneiro agora está devidamente liberado do equipamento na busca.
# Corrigido um bug onde cadáver de prisioneiro estava se contorcendo e se teletransportando na morte.
# Corrigido um bug onde as pessoas cairiam em cavernas e seriam capazes de matar jogadores abaixo do solo.
# Corrigido um bug onde alguns blueprints não podiam ser destruídos

>> Comandos de administração


# O comando admin para proibir e configurar pontos de fama pode ser feito mesmo se o jogador estiver offline agora.
# Jogadores banidos são removidos da lista de estatísticas
# Adicionado o novo comando #SetFamePointsToAll , todos os jogadores online no servidor recebem a mesma quantia de Pontos de Fama.

>> Otimizações e AntiCheat


# Mais melhorias de otimizações de cliente e servidor devido à migração da versão da Engine para a 4.20
# Outras atualizações sobre o nosso sistema anti-cheat

Caso você tenha um problema de conexão com um servidor, lembre-se, desde o momento da implantação da correção, que os servidores podem levar até 60 minutos para serem atualizados!



submitted by JesseAmaro77 to scumbrasil [link] [comments]


2018.09.10 17:19 Mountaineer_br AURUTILS, Mais Um Ajudante do Aur

================ AURUTILS : AJUDANTE DO AUR ================
[Atualizado pela última vez em 18/09/18]
[!! Atualizado - Havia incompatiblidade entre os arquivos gerados pelo Repo-add e Repo-remove e depois quando se utilizava o Repose para manutençãp da base de dados; agora somente se usa o Repose]
Tutorial em Texto (Atualizado): https://docs.google.com/document/d/1syTqbeh9YOM-M8JYS_tjaleLkfESV74Q7pGEUQCZzO8/edit?usp=sharing
Tutorial em Vídeo: https://youtu.be/dAGWKwHJ4no https://youtu.be/NljLFBGERgI
== INTRODUÇÃO E BASE TEÓRICA ==
Os auxiliares ou ajudantes do Arch User Repository (AUR) automatizam certas tarefas para usar o AUR. A maioria dos auxiliares automatiza o processo de obtenção de um pacote PKGBUILD do AUR e a compilação do pacote.
*Atenção: Auxiliares do AUR não possuem suporte pelo Arch Linux. Você deve se familiarizar com o processo manual de compilação para estar preparado para diagnosticar e resolver problemas.
O Yaourt é um tipo de ajudante do AUR, porém tem-se visto ultimamente o seu desenvolvedor atualizando infrequentemente o pacote; na realidade, o Yaourt ainda funciona muito bem, porém é um bom hábito mudarmos para um auxiliar de AUR que possua um desenvolvedor animado e dócil, tanto para corrigir eventuais bugs devido a atualizações do Arch, assim como implementar funções que fazem sentido para sua comunidade.
Há um outro auxiliar de AUR muito bom escrito em Phyton e que ganhou fama rapidamente este ano, chamado de Aurman. Recentemente, o seu desenvolvedor parou com os canais de suporte direto aos usuários. Ficou irritado com tantos pedidos de funcionalidades e relatórios de erros do Aurman, e também com a ignorância dos usuários que reclamavam para ele de problemas que, na realidade, não tinham a ver com o Aurman, mas sim, por exemplo, com assinaturas GPG que não tinham sido importadas pelo próprio usuário, ou ainda PKGBUILDS que precisavam ser configurados antes da compilação.... Assim, tanto por conta dos usuários tanto por conta das pobres habilidades comunicativas do desenvolvedor, formou-se uma comunidade tóxica ao redor do Aurman.
Alternativas a esses dois grandes ajudantes de AUR são muito numerosos no mundo do Arch; o Yay tem uma boa piada de desenvolvedor na seção de "objetivos" na descrição do GitHub:
"Há um momento na vida de todos que se sente uma necessidade de escrever um ajudante de AUR porque há apenas cerca de 20 deles. Então diga oi para 20 + 1."
O Yay, programado em Go, depende de um monte de livrarias do Go. Se isso não for um problema para seu sistema, ele é super recomendável.
Ainda, em uma outra categoria de ajudantes de AUR (até agora não citamos nenhum ajudante de AUR que use "interface gráfica"), enquandram-se o Aurutils e o Bauerbill, que são coleções de scripts ao invés de algoritmos monolíticos como o Yaourt e Aurman.
Nesse tutorial, vamos instalar, adicionar um servidor do Pacman personalizado para o AUR, aprender a procurar pacotes do AUR, a instalá-los e a removê-los com o poderoso Aurutils e ferramentas do Pacman.
O desenvolvedor do Aurutils, Alad Wenter, propõe um ajudante com uma implementação com atributos de uma linguagem minimal, ou seja, uma linguagem de scripts como dash, e a preferência pela simplicidade ao invés da hiper-funcionalidade. A necessidade específica de ação de um programa segue a filosofia dos programas do UNIX.
Doug McIlroy, o inventor do sistema e um dos fundadores da tradição UNIX, resumiu (1994) a filosofia do mesmo muito tempo depois de sua criação da seguinte forma :
"Escreva programas que façam uma coisa e façam-na bem. Escreva programas para trabalhar juntos. Escreva programas para manipular fluxos de texto, porque essa é uma interface universal."
O Aurutils é na realidade um grupo de scripts que operam funções bem definidas. Vamos nos preocupar aqui somente com três dessas funções: Aursearch (busca por pacotes disponíveis nas bases de dados), Aursync (que irá usar vários scripts conjuntamente para fazer download do código-fonte e compilar um binário) e o Aurcheck (para checar por atualizações dos pacotes do AUR).
== INSTALAÇÃO & CONFIGURAÇÃO ==
O Aurutils não está disponível em nenhum repositório oficial do Pacman. O seu código-fonte encontra-se no AUR.
Se você já tiver um ajudante de AUR no computador como o Yaourt, utilize-o para compilar e instalar o Aurutils do AUR ( depois que estiver acostumado com o Aurutils, poderá remover o Yaourt -- é essa a motivação desse tutorial! )
Mas vamos supor que acabamos de instalar o Arch Linux e ainda não temos nenhum ajudante do AUR disponível no sistema. Nesse caso, vamos precisar usar as ferramentas do "Git" e o script do Pacman chamado de "Makepkg". Se não tiver o git, instale-o juntamente com suas dependências:
$ sudo pacman -S git
Abra um terminal e crie uma pasta "ajudanteaur", por exemplo, dentro da pasta do seu usuário:
$ mkdir ajudanteaur
Depois precisaremos entrar na pasta cridada:
$ cd ajudanteaur
Vamos clonar o código-fonte do Aurman pelo Git:
$ git clone https://aur.archlinux.org/aurutils.git
E dê um cd para a pasta aurutils que foi criada com o comando do git:
$ cd aurutils
Em seguida, vamos usar o script do Pacman para construir o binário e instalá-lo no sistema, mas antes precisamos adicionar a assinatura GPG do desenvolvedor do Aurutils no nosso molho de chaves no Arch , do contrário o binário não poderá ser compilado (vai dar erro):
$ gpg --recv-keys 6BC26A17B9B7018A
$ makepkg -si
Siga as instruções no visor para compilação/instalação do binário no sistema. Observe que deverá ser feita a instalação das dependências do Aurutils, também. Essas dependências incluem pacotes dos repositórios oficiais como: base-devel devtools vifm aria2 parallel expac repose . Para ter certeza que foram instalados:
$ sudo pacman -S base-devel devtools repose vifm vim aria2 parallel expac
Os pacotes mais importantes são "base-devel" e "devtools" (OBRIGATÓRIOS) que têm ferramentas para compilação de pacotes, "Repose" (OPCIONAL) que é um gerenciador de base de dados que vamos precisar no final, "vifm" e "vim" (OPCIONAL) para modificar arquivos de PKGBUILD e PATCH na linha de comando; "aria2" e "parallel" (OPCIONAIS) para downloads simultâneos; e o "expac" (OPCIONAL) que é um scrpit usado pelo Aursift, que tem funções avançadas de compilação para desenvolvedores de aplicativos...
== CRIANDO UM REPOSITÓRIO PERSONALIZADO DO AUR ==
Será necessária a criação de um repositório personalizado localmente e configurá-lo para ser utilizado pelo pacman. De acordo com o manual do aurutils, vamos primeiro configurar o repositório pessoal chamado "custom" e em um segundo momento vamos de fato criar o banco de dados "custom". Acredito que aqui a ordem dos fatores não altere o produto mas estou seguindo o tutorial do desenvolvedor.
Assim, comece criando um arquivo de configuração separado para o repositório personalisado "custom";
Como root, crie um arquivo de texto dentro da pasta "/etc/pacman.d/" com o nome "custom" e insira no arquivo de texto o seguinte:
[options] CacheDir = /vacache/pacman/pkg CacheDir = /vacache/pacman/custom CleanMethod = KeepCurrent
[custom] SigLevel = Optional TrustAll Server = file:///vacache/pacman/custom
Ainda como root, navegue até o arquivo "/etc/pacman.conf" e adicione a seguinte linha no final do arquivo, onde for possível:
Include = /etc/pacman.d/custom
Em uma janela de terminal, criaremos o diretório do respositório "custom" e depois povoar o respositório;
$ sudo install -d /vacache/pacman/custom -o $USER
Em seguida, caminhe até o diretório:
$ cd /vacache/pacman/custom
E depois vamos criar uma base de dados nova com o prohgrama Repose:
$ repose -vf custom.db
Explico, -v para verbose e -f para também criar um arquivo “custom.files” (uso do Pacman)
Por fim, sincronize as bases de dados com o Pacman:
$ sudo pacman -Syu
*Nota do desenvolvedor do Aurutils (página do manual): É recomendado usar-se o diretório de cache do pacman (CacheDir) como o provedor dos pacotes; isso evita que haja qualquer incompatibilidade entre os pacotes compilados e qualquer versão em cache. Por essa razão vamos seguir o tutorial original do desenvolvedor, mas se você quiser fazer pastas de cache para o Aurutils em outra localização diferente da que mostramos aqui, você deverá se atentar para modificar as configurações do Pacman lerem os diretórios adequados).
Configuração concluída!
== USO DOS SCRIPTS DO AURUTILS : AURSEARCH, AURSYNC E AURCHECK ==
Para procurar um pacote, usar o script "Aursearch"
$ aursearch [nome_pacote]
Para baixar o código-fonte de um aplicativo e compilá-lo como a maioria dos outros ajudantes de AUR, usa-se o script "aursync" (que roda os scripts do "aurfetch", "aurchain" e "aurbuild" em conjunto):
$ aursync [nome_pacote]
Se houver o programa "vifm", o aursync vai mostrar os arquivos de configuração para compilação do código-fonte, como PKGBUILD e PATCHES, e uma maneira de editá-los na interface de linha, do contrário o Aursync só vai mostrar uma lista com o nome dos arquivos que foram baixados; você poderá abrir e modificar esses arquivos, via interface gráfica, antes de dar prosseguimento à instalação;
*Atenção. Para SALVAR e SAIR do VIM e VIFM, aperte “Esc” e depois “:x”; Para SAIR do VIM e VIFM, aperte “Esc” e depois “:q”;
*Atenção. Se houver errors relacionados à falta da chave dos desenvolvedores no seu molho de chaves, adicione as chaves com o comando “gpg --recev-keys [CHAVE]”
Depois da compilação sem erros (que podem ser resultado de más configurações do PKGBUILD), será feita uma cópia do binário produzido no repositório "custom" que criamos, e automaticamente o Aursync irá atualizar o arquivo da base de dados e disponibilizará o registro do binário no repositório.
Porém, o binário que tem uma cópia no repositório ainda precisa ser instalado via Pacman no sistema operacional ( em /usbin ); esse é um passo normal que os ajudantes de AUR como Yaourt também fazem, porém faremos manualmente (se não me engano, no Aurutils não tem um gancho no script que faz essa parte ou eu ainda não descobri...).
Então, vamos sincronizar os repositórios, incluaindo o repo pessoal "custom", para o pacman saber quais binários estão disponíveis:
$ sudo pacman -Sy
Finalmente, podemos instalar o binário gerado pelo Aurutils no sistema. Note que o binário agora está disponível no repositório "custom" e reconhecido pelo Pacman para instalação no sistma (ou seja, instalação do binário na pasta /usbin ) :
$ sudo pacman -S [nome_pacote]
Note que o Pacman vai buscar o pacote do repositório "custom" que criamos anteriormente.
Para checar se há updates do AUR, rodar:
$ aurcheck -d custom
A flag "-d" diz para o aurcheck checar por atualizações no repositório "custom".
== MANUTENÇÃO DOS PACOTES DE CACHE DO AURUTILS & PACMAN ==
Depois de instalar e desinstalar vários pacotes pelo Aurutils, os códigos-fontes irão ficar guardados em "/home/$USE.cache/aursync", e uma outra cópia do binário compilado disponível no repositório "custom" em "/vacache/pacman/custom". Essa parte de limpeza geralmente é manual e deve ser feita periodicamente para economizar espaço em disco e consolidar a base de dados do Pacman e Aurutils.
Poderá limpar o cache de códigos-fonte em "/home/$USE.cache/aursync" sem problemas, porém os binários gerados da compilação desses cógigos-fintes ainda irão estar disponíveis no repositório "custom" do Pacman.
Para remover binários de versões anteriormente instalados que ainda estão disponíveis no repositório "custom", pode-se usar tanto o comando do Pacman ou o script de limpeza do Pacman, que são mais ou menos equivalentes. Prefere-se o método de script do Pacman, "Paccache". (Acredito que você poderá, mais seletivamente que o Paccache, deletar os pacotes com binários do repositório custom manualmente, e depois prosseguir para a reconstrução da base de dados do respositório).
O Paccache é um script poderoso e flexível para limpeza de cache do Pacman. Ele está junto com o pacote “pacman-contrib” de ferramentas mantido pela comunidade; se não tiver esse pacote ainda, instále-o com:
$ sudo pacman -S pacman-contrib
Para remover a disponibilidade dos binários de versões anteriores somente no repositórios personalizado “custom”, menos as três últimas versões de cada pacote (padrão), rodar:
$ paccache -rk 3 -c /vacache/pacman/custom
Onde “-r” é o comando de remover versões antigas; “-k” (keep) de manter o número n de versões do pacote instalado mais recentes; e “-c” designa o caminho do diretório de cache do repositório que queremos que o Paccache faça a limpeza;
Para remover todas as versões mais antigas, menos a versão atual dos binários, no repositório "custom":
$ paccache -rk 1 -c /vacache/pacman/custom
Para remover todo o cache de todas as versões de pacotes contidos no repositório "custom":
$ paccache -rk 0 -c /vacache/pacman/custom [*AVISO: Ação não recomendada pois o Aurcheck possivelmente não conseguirá procurar por atualizações de pacotes que foram removidos do cache; porém desde que o arquivo de base de dados “custom.db” não for atualizado com Repose, o Aurcheck ainda conseguirá checar por updates!]
*Atenção. Se o caminho do cache “-c /vacache/pacman/custom” não for especificado, o Paccache irá fazer a limpeza nos repositórios oficiais do Pacman e em quelquer outro repositório pessoal que tenha sido criado dentro de /vacache/pacman/ . Nesse caso, pode-se utilizar o comando do próprio pacman que é equivalente ao do Pacache para deixar as três últimas versões de pacotes nos repositórios com:
$ sudo pacman -Sc
Ou o comando abaixo para retirar todo o cache de binários disponíveis localmente de todos os repositórios (Cuidado!):

$ sudo pacman -Scc [AVISO:Comando *não recomendado também!]

Para que serve uma cópia do pacote de binário no repositório "custom"? Isso permite que o Pacman possa desinstalar um programa e reinstalá-lo no sistema mesmo sem acesso à internet; e se alguma atualização afetar negativamente um aplicativo, poderá utilizar o cache de um binário mais antigo do mesmo pacote (downgrade) que não apresente problemas.
Se você precisar fazer downgrade de um aplicativo, ou se quiser reinstalar um aplicativo que desinstalou, deverá fazer novo download do binário pelo Pacman ou recompilar pelo Aurutils pelas formas convencionais, e isso é sempre um risco já que você não sabe se uma nova versão do aplicativo irá realmente funcionar no seu sistema ao invés de usar um binário que já estava disponível no repositório pessoal! Além disso, com os pacotes com os binários já compilados no seu repositório personalizado local, poderá fazer uma cópia desse repositório no pen-drive e levar para um novo computadosistema e reinstalar todas as últimas versões dos aplicativos sem precisar compilar eles de novo do código-fonte.
Sempre que se desinstalar um pacote do sistema e quiser retirar o binário do repositório local “custom” ou limpar as suas versões antigas, é necessário atualizar a base de dados do repositório pessoal "custom" que é utilizado pelo Pacman manualmente, com a ajuda de um gerenciador de base de dados chamado "Repose" (instalado no primeiro passo deste tutorial); Navega-se até a pasta /vacache/pacman/custom e deleta-se os pacotes que não tem mais interesse e depois atualiza-se o arquivo da base dados da seguinte forma:
$ cd /vacache/pacman/custom
$ repose custom.db -v
O Repose irá atualizar o arquivo “custom.db” e -v para verbose que irá mostrar as operações que efetuou.
Para uma lista (-l) com os binários disponíveis no “custom.db”, rode dentro da pasta de cache:
$ respose -l custom.db
Nessa operação, o Repose irá verificar quais pacotes estão disponíveis de fato no cache do repositório e atualizar a base de dados. Então, é necessário usar o “cd” e caminhar até a pasta de cache do repositório “custom”, primeiro, assim o Repose poderá operar com os arquivos da pasta sem precisarmos especificar caminhos para ele.
*Em caso de manutenção e limpeza de pacotes, também não se esqueça de excluir os códigos-fonte na pasta “/home/[usuário]/.cache/aursync”
Agora, sincronize todas as bases de dados para o catálogo de programas ficarem disponíveis para o Pacman com:
$ sudo pacman -Sy
*Exclarecimento: os procedimentos manuais que qualquer ajudante ou wrapper do AUR substituem são os seguintes:
Download do código-fonte -> Compilação do binário e empactamento -> Cópia do pacote para um repositório local -> Atualização do banco de dados do repositório local -> Uso do Pacman para instalação do binário no sistema
== Exemplos de uso do Repose ==
IMPORTANTE: Caminhe até a pasta que se quer criar uma base de dados para sempre rodar os comandos da pasta em que irá de fato trabalhar:
$ cd /vacache/pacman/custom
Cria um arquivo de base de dados limpo, ou se já houver pacotes na pasta, atualiza a base de dados com os novos pacotes. Aqui, o arquivo da base de dados terá o mesmo nome que o repositório local e se chamará "custom.db":
$ repose -vf custom.db
A opção "-v" da verbose sempre pode ser utilizada para podermos ver o que o programa está fazendo, do contrário, o Repose só irá mostrar mensagens se houver algum erro ou aviso; e estamos usando de forma explícita a opção "-f" é para criar um arquivo adicional de banco de dados "custom.file" que é usado pelo Pacman (padrão).
Quando o Aurutils já tiver compilado um binário, criado o pacote para a instalação (xyz.pkg.tar.gz) e copiado ele para a pasta do repositório custom local, você poderá atualizar o arquido de banco de dados com o seguinte comando:
$ repose custom.db -v
Neste caso, como o Repose vai encontrar o arquivo "custom.db", irá simplesmente atualizá-lo e a opção "-v" vai mostrar quais pacotes ele está inserindo na base de dados (adding) e quantos retirando (dropping).
Assim, sempre que Deletar um pacote do cache do repositório local, atualize o arquivo de bacno de dados.
Após essas operações, não se esqueça de Sincronizar os repositórios do Pacman com:
$ sudo pacman -Sy
*Lembre-se que o Aursync já atualiza o arquivo do banco de dados automaticamente toda vez que compila um pacote novo.
== REFERÊNCIAS ==
1) https://wiki.archlinux.org/index.php/AUR_helpers_(Português)
2) https://wiki.archlinux.org/index.php/Talk:AUR_helpers
3) https://www.reddit.com/archlinux/comments/9aotjaurman_no_longer_being_maintained_publicly/
4) https://www.ostechnix.com/recommended-way-clean-package-cache-arch-linux/
5) https://www.reddit.com/archlinux/comments/7kxa9o/aurutils_reporemove_in_a_pacman_hook_and_list/
6) https://homepage.cs.uri.edu/~thenry/resources/unix_art/ch01s06.html
7) $ man pacman.conf Vide "REPOSITORY SECTIONS"
8) $ man aurutils
9) $ man aursync
10) $ man paccache
11) $ man repose

submitted by Mountaineer_br to linuxbrasil [link] [comments]


2017.07.04 20:21 feedreddit Cibersegurança para todos: como proteger a privacidade de suas conversas com o Signal

Cibersegurança para todos: como proteger a privacidade de suas conversas com o Signal
by Micah Lee via The Intercept
URL: http://ift.tt/2tNJqLd
Video de Lauren Feeney
O conteúdo das suas conversas – sejam elas pessoais, profissionais ou políticas – pode ser alvo da espionagem de um governo local ou estrangeiro. Além disso, o envio de uma senha ou número de cartão de crédito pelo celular também pode ser interceptado por um criminoso. Ou então você pode querer se candidatar a um emprego sem o conhecimento do seu chefe atual; discutir um assunto delicado com um advogado; conversar com amigos sobre a ida a uma manifestação, um aborto ou a compra de uma arma; enviar fotos íntimas ao seu parceiro(a) sem que ninguém as veja; ou querer manter segredo sobre um novo relacionamento no trabalho. Esses são apenas alguns exemplos de como a privacidade pode ser importante.
Felizmente, a privacidade é um direito fundamental do ser humano.
Infelizmente, a maioria das ferramentas utilizadas para se comunicar via celular – ligações, mensagens de texto, e-mails, Facebook, Skype, Hangouts etc. – não são tão privadas como poderíamos pensar. Sua operadora de telefonia, seu provedor de internet e as empresas que criam os aplicativos que você usa para se comunicar podem interceptar o que você diz ou escreve. Seus bate-papos podem ser acessados pela polícia e por agências de espionagem como a NSA. Eles também podem ser vistos por _qualquer um_que pegar e vasculhar o seu telefone. Algumas mensagens podem ser lidas mesmo com o celular bloqueado, na tela de notificações.
Mas é possível garantir a privacidade das suas conversas. O primeiro passo é instalar um aplicativo chamado Signal – e seus contatos devem fazer o mesmo. Então é só configurar o programa para bloquear as ameaças.
O Signal é fácil de usar, funciona tanto no iOS – o sistema operacional dos celulares da Apple – quanto no Android – do Google – e criptografa suas mensagens de forma que apenas você e seu interlocutor possam decifrá-las. Além disso, ele é um software de código aberto, então qualquer especialista pode verificar se o programa é realmente seguro. O Signal pode ser baixado na Play Store do Android e App Store do iPhone.
Embora o Signal seja um software muito bem feito, você precisa fazer alguns ajustes para maximizar a segurança de suas conversas. Já escrevi sobre algumas dessas configurações no ano passado, mas o programa mudou muito desde então, e talvez você não conheça algumas de suas funcionalidades mais úteis.
Vou falar sobre elas em detalhes mais abaixo – e no vídeo acima, criado por Lauren Feeney.
Para ir diretamente a um item específico, clique no link correspondente abaixo:

Recomende o Signal a seus amigos

Você só pode enviar mensagens criptografadas e fazer ligações protegidas para outros usuários do Signal. Não adianta instalar o programa e continuar usando torpedos não criptografados para se comunicar. Faça com que seus amigos também instalem o aplicativo.
Se você é um ativista, recomende o Signal aos participantes da próxima reunião ou manifestação; se é jornalista, fale com suas fontes e editores; se está se candidatando a algum cargo político, use o Signal para se comunicar com sua equipe de campanha.

Bloqueie seu telefone

O Signal usa uma rigorosa criptografia de ponta-a-ponta, que, quando verificada, impede que o conteúdo das mensagens seja decifrado por um intermediário, como os criadores do Signal, operadoras de telefonia, provedores de internet – ou pela NSA e outras agências de espionagem que coletam dados em massa na internet.
Mas a criptografia do Signal não pode impedir que alguém pegue o seu telefone e abra o aplicativo para ler suas mensagens. Para isso, é preciso bloquear o acesso ao telefone com uma senha ou outra forma de autenticação. Você também deve habilitar a criptografia de dados do aparelho e atualizar o sistema operacional e aplicativos com frequência, pois isso dificulta consideravelmente a ação dos hackers.
No Android:
No iPhone:

Oculte as mensagens do Signal na tela de bloqueio

A criptografia do Signal será de pouca serventia se outras pessoas puderem ver as mensagens que você recebe na tela bloqueada do seu celular. Se o seu telefone costuma estar ao alcance de pessoas que não deveriam ler suas mensagens – colegas de quarto, colegas de trabalho e seguranças de aeroporto, por exemplo – desative a pré-visualização de mensagens do Signal na tela de bloqueio do telefone.
À esquerda, notificação do Signal em um iPhone bloqueado. À direita, notificação do Signal em um Android bloqueado.
Siga estes passos para desativar as notificações do Signal:
No Android:
No iPhone:
À esquerda: notificações do Signal oculta em um iPhone bloqueado. À direita: notificação do Signal oculta em um Android bloqueado.

Não guarde suas mensagens para sempre

Quando uma mensagem criptografada é enviada pelo Signal, apenas dois dispositivos guardam cópias do texto trocado: o seu celular e o do destinatário. Diferentemente de outros aplicativos de troca de mensagens, o servidor do Signal nunca tem acesso às mensagens, e os conteúdos criptografados permanecem online por muito pouco tempo. Isso significa que, quando você apaga uma mensagem do seu telefone – e o destinatário faz o mesmo – esse conteúdo deixa de existir. É uma boa ideia apagar seu histórico de mensagens frequentemente, principalmente quando se trata de conversas confidenciais. Dessa forma, se o seu telefone for vasculhado, as conversas de um ano atrás de que você nem se lembrava – e aquela conversa confidencial da semana passada – não serão encontradas.
O Signal permite programar a exclusão de mensagens depois de um certo tempo (entre cinco segundos e uma semana), tanto do telefone do remetente quanto do destinatário. Essa função se chama “Mensagens efêmeras”. Porém, nada impede que o seu interlocutor grave as mensagens antes que elas sejam excluídas – por meio de captura de tela, por exemplo.
Se você costuma mandar mensagens confidenciais para amigos ou grupos do Signal (vou falar sobre grupos mais adiante), recomendo ajustar a exclusão programada das mensagens para uma semana depois de lidas. Você também pode ativar as “mensagens efêmeras” para um contato e logo depois desativá-las, o que pode ser útil para o envio de uma senha, por exemplo.
No Android:
No iPhone:
Neste exemplo, as mensagens desaparecerão depois de cinco minutos.
Você também pode apagar manualmente mensagens individuais – ou mesmo conversas inteiras – do seu telefone. Mas você não pode, é claro, apagá-las do telefone do destinatário; isso só é possível com a opção “Mensagens efêmeras”.
No Android:
No iPhone:

Como enviar e receber fotos e vídeos privados

O Signal facilita o envio de fotos e vídeos criptografados – inclusive _gifs_animados. Quando estiver conversando com alguém, basta dar um toque no clipe de papel para abrir sua coleção de fotos ou acessar diretamente a câmera do celular.
O Signal também tem outro dispositivo de segurança: as fotos e vídeos gravados a partir do próprio aplicativo não são salvos automaticamente na memória do telefone. Da mesma forma, as fotos e vídeos que você receber também não serão gravados automaticamente. Se você quiser adicionar uma foto à coleção do celular, basta dar um toque longo na foto e salvá-la.
Por que isso é importante? Muitas pessoas sincronizam automaticamente fotos e vídeos com serviços de armazenamento em nuvem como iCloud, Google e outros. Elas também costumam permitir que aplicativos como Facebook e Instagram tenham acesso à galeria de imagens do telefone. Por mais cômodo que seja, isso significa que o provedor do serviço de armazenamento em nuvem também terá acesso às suas imagens, podendo entregar os dados a terceiros, como uma agência governamental. Da mesma forma, suas imagens podem ser acessadas por hackers, como em 2014, quando fotos de celebridades nuas foram publicadas na internet depois de um ataque a suas contas no iCloud.
Portanto, se você fotografar um documento confidencial para um jornalista – ou tirar uma _selfie_sensual para o(a) namorado(a) –, envie as fotos diretamente pelo Signal, que é capaz de criptografar uma imagem da mesma forma que uma mensagem de texto.

Como criar grupos de discussão seguros

Para mim, uma das funcionalidades mais úteis do Signal é a possibilidade de criptografar uma conversa em grupo. Qualquer pessoa pode criar um grupo no Signal e adicionar quantas pessoas quiser; as mensagens de todos os membros serão criptografadas. Assim como nas conversas individuais, você pode habilitar a exclusão programada de mensagens, fotos e vídeos. Veja alguns exemplos de situações em que os grupos do Signal podem ser úteis:
Veja como usar os grupos do Signal:
No Android:
No iPhone:
Os grupos do Signal são úteis, mas não são perfeitos. Os problemas podem ser resolvidos em versões futuras, mas, por enquanto, são os seguintes:

Como fazer chamadas de voz e vídeo seguras

Além de permitir o envio de mensagens de forma segura, o Signal também pode ser usado para fazer ligações criptografadas de voz e vídeo. Basta selecionar o ícone de telefone para ligar para um contato. Trata-se de uma ligação telefônica normal, mas com a segurança da criptografia de ponta-a-ponta. Para iniciar uma chamada de vídeo, toque no ícone de câmera durante a ligação para ativar a câmera – simples assim.
Durante uma chamada de voz ou vídeo, seu interlocutor pode ver o seu endereço IP, o que pode ser utilizado para determinar a sua localização. Na maioria das vezes isso não importa, mas às vezes pode ser um problema – se você não quiser revelar de que país está ligando, por exemplo. Nesses casos, é possível redirecionar a ligação através dos servidores do Signal, fazendo com que o único IP visível no outro lado da linha seja o do próprio Signal. Essa função diminui ligeiramente a velocidade da conexão, o que pode reduzir a qualidade da ligação. Veja como habilitá-la:
No Android:
No iPhone:

Como enviar mensagens sem adicionar o destinatário aos contatos

A maioria das pessoas sincroniza seus contatos com o iCloud, Google, a empresa em que trabalham ou outros serviços de nuvem. Isso é muito conveniente; se você perder o telefone e comprar um novo, poderá recuperar seus contatos. Porém, isso quer dizer que sua lista de contatos pode ser acessada pelos provedores do serviço de sincronização, que, por sua vez, podem fornecer os dados para a polícia ou agências governamentais.
Você pode querer conversar com certos contatos de maneira segura, mas sem adicioná-los à sua lista de contatos. Por exemplo, se você quiser vazar uma informação para um jornalista sem ser investigado por isso, é melhor não salvar o número do repórter na nuvem.
O Signal permite que você converse com pessoas que não estão na sua lista de contatos. Para fazer isso, abra o aplicativo, selecione o ícone de caneta para iniciar a conversa e digite o número de telefone no campo de busca. Se a pessoa em questão for usuária do Signal, você poderá trocar mensagens criptografadas com ela sem ter que adicioná-la aos seus contatos.

Use números de segurança para se proteger de ataques

Esta seção pode parecer um pouco confusa – o funcionamento da criptografia é uma coisa meio complicada mesmo. Mas o mais importante aqui é aprender como verificar os números de segurança.
Mais acima, eu disse que o Signal garante a privacidade das suas conversas quando devidamente verificado. Para usar o Signal corretamente, é preciso verificar se suas comunicações não estão sendo interceptadas em um ataque man-in-the-middle.
Um ataque man-in-the-middle(“homem no meio”, em tradução literal) acontece quando duas pessoas – Alice e Bob, por exemplo – pensam que estão conversando diretamente uma com a outra, mas, em vez disso, tanto Alice quanto Bob estão conversando com um intermediário, que intercepta tudo o que está sendo dito. Para proteger totalmente as suas conversas, é preciso verificar se a troca de informação criptografada está sendo feita diretamente com seus contatos, e não com algum impostor.
Você tem um “número de segurança” em comum com cada contato do Signal. Por exemplo, Alice tem um número de segurança em comum com Bob e outro com Charlie. Quando Alice liga para Bob, se o número de segurança que aparecer no celular de ambos for igual, isso significa que a conexão é segura. Porém, se os números forem diferentes, tem alguma coisa errada; talvez Alice ou Bob estejam vendo o número de segurança que têm em comum com o interceptador, o que explicaria a discrepância.
É improvável que alguém tente atacar a sua conexão _na primeira vez_que você entrar em contato com um amigo. Por isso, o Signal considera como seguro o primeiro número de segurança atribuído para cada contato. Mas, se o conteúdo da conversa for confidencial, é melhor confirmar assim mesmo.
Para verificar a integridade da criptografia, acesse a tela de verificação da seguinte forma:
À esquerda: tela de verificação do número de segurança no iPhone. À direita: tela de verificação do número de segurança no Android.
Existem algumas maneiras de verificar com um amigo se seus números de segurança são iguais. A mais fácil é presencialmente, juntos no mesmo lugar, mas também é possível fazê-lo à distância.
Como verificar um contato presencialmente
Se você puder se encontrar com seu contato, basta escanear o código QR (um código de barras quadrado) dele. No Android, toque no círculo com o código para escanear; no iPhone, selecione o ícone “Escanear código”. Aponte a câmera para o código QR de seu amigo: se o processo for completado normalmente, isso significa que a criptografia é segura.
Como verificar um contato à distância
Se vocês não puderem se encontrar pessoalmente, é possível verificar os números de segurança à distância, embora o processo seja um pouco trabalhoso.
Você e seu contato devem enviar o número de segurança por meio de um canal externo – ou seja, por fora do Signal. Envie uma mensagem no Facebook, Twitter, um e-mail ou faça uma ligação telefônica – ou então use outro aplicativo de mensagens criptografadas, como WhatsApp ou iMessage. Se estiver realmente preocupado com uma possível interceptação, recomendo fazer uma ligação; se você conhece a voz do seu contato, é muito difícil alguém se fazer passar por ele.
Quando seu contato receber seu número de segurança, ele deverá acessar a tela de verificação e comparar – algarismo por algarismo – o que você enviou com o que ele está vendo. Se os números forem idênticos, a conexão é segura.
Tanto no Android quanto no iPhone, você pode tocar no botão de compartilhamento na tela de verificação para enviar o número de segurança via outros aplicativos ou copiá-lo para a área de transferência do telefone.
Verifique novamente contatos que trocarem de telefone
De vez em quando, você pode ver a seguinte mensagem no Signal: “Número de segurança modificado. Toque para verificar.” Isso pode signifcar uma das duas seguintes possibilidades:
  1. Seu contato instalou novamente o Signal, provavelmente por ter comprado um novo telefone.
  2. Alguém está tentando interceptar suas conversas.
A segunda alternativa é menos provável, mas a única maneira de ter certeza é verificar novamente o número de segurança com o seu contato.

Como usar o Signal no seu computador

Embora seja necessário instalar o Signal no celular para começar, também é possível instalar o aplicativo no seu computador. O programa não tem todas as funcionalidades da versão para celular – ainda não é possível fazer chamadas ou modificar grupos –, mas pode facilitar muito a vida de quem usa o Signal. Principalmente se, assim como eu, você passa o dia inteiro na frente do computador e precisa do Signal para trabalhar.
Trata-se de uma extensão para o navegador Chrome. Ou seja, primeiro é preciso instalar o Chrome no seu computador. Só então você pode baixar o Signal na Chrome Web Store. Ao executar o programa pela primeira vez, siga as instruções na tela para conectá-lo ao Signal do seu smartphone.
No entanto, instalar o Signal no seu computador proporciona mais uma possibilidade de ataque e interceptação de dados. Quando você usa o Signal apenas no telefone, se alguém quiser ler suas conversas, ele terá que hackear o seu celular. Mas se você também usa o aplicativo no computador, um hacker pode atacar _tanto o seu telefone quanto o seu computador_– o que for mais fácil. Por causa das diferenças na arquitetura dos sistemas operacionais de celulares e computadores, o mais provável é que o seu computador seja o alvo mais fácil.
Além disso, seus dados do Signal são armazenados de forma mais segura no telefone. No Android e no iOS, suas mensagens – e chave criptográfica – são armazenadas pelo próprio Signal, e outros aplicativos não têm acesso a elas. Já no Windows, MacOS e Linux, esses dados são guardados em uma pasta do seu disco rígido, e praticamente _todos_os seus aplicativos têm acesso a ela. Portanto, em certas situações, talvez o mais prudente seja não instalar o Signal no computador.
Tradução: Bernardo Tonasse
The post Cibersegurança para todos: como proteger a privacidade de suas conversas com o Signal appeared first on The Intercept.
submitted by feedreddit to arableaks [link] [comments]


chegou a atualização do sistema operacional Android 7.0 nougat Samsung Galaxy S7 S7 edge MI A2 ATUALIZAÇÃO DO SISTEMA. Como atualizar seu software ( com root ) KORG® - Atualizando o Sistema Operacional do Pa600 COMO ATUALIZAR ANDROID DO DREAMEDIA CROID-7 Atualizando o Sistema Operacional Triton Extreme LG K10 ATUALIZANDO SISTEMA OPERACIONAL ( ROM ) PELO ... Recuperação do sistema do Galaxy J6 J600GT reinstalando o ...

5 motivos relevantes para manter atualizado o sistema ...

  1. chegou a atualização do sistema operacional Android 7.0 nougat Samsung Galaxy S7 S7 edge
  2. MI A2 ATUALIZAÇÃO DO SISTEMA.
  3. Como atualizar seu software ( com root )
  4. KORG® - Atualizando o Sistema Operacional do Pa600
  5. COMO ATUALIZAR ANDROID DO DREAMEDIA CROID-7
  6. Atualizando o Sistema Operacional Triton Extreme
  7. LG K10 ATUALIZANDO SISTEMA OPERACIONAL ( ROM ) PELO ...
  8. Recuperação do sistema do Galaxy J6 J600GT reinstalando o ...

depois de muito tempo esperado acabou de chegar atualização do Android 7.0 Nogat corra logo baixar essa atualização o sistema ficou muito mais leve muito mais legal vejo um pouco aqui do que ... Amigos, Segue vídeo explicativo de como realizar atualização do Sistema Operacional Android do seu DreaMedia Croid-7. Segue link para download da atualização... Mi A2 ATUALIZAÇÃO DO SISTEMA Operacional,. Desde atualização do Android 9 ( PIE). O APARELHO da Xiaomi Mi A2 começou a apresentar problemas no carregamento d... Atualização do software - Duration: 2:30. Falo Mesmo 318,311 views. ... Como atualizar celular Android e ter a versão mais recente do sistema - Duration: 3:55. TechTudo 1,469,960 views. Neste vídeo, Beto Mosaico (especialista de produtos Korg), mostra como atualizar do sistema operacional do KORG Pa600, que passa a contar com uma ferramenta “EDITOR SAMPLING”. AJUDE O CANAL 1.99 REAIS: https://www.mercadopago.com.br/checkout/v1/redirect?preference-id=175854658-00529dbe-d44d-454c-9110-7a07778986a9 AJUDE O CANAL 4.00... Nesse vídeo James Freitas está mostrando como fazer a atualização do sistema operacional do Korg Triton Extreme, para a versão 1.0.6 que corrige algumas falhas do teclado. Essa versão do ... Stock Rom firmware Samsung Galaxy J6 Galaxy J600TG atualizar recuperar reinstalar o sistema problemas com Loop Infinito travamentos etc.. Veja aqui o tutoria...