mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-24 23:29:18 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -23,7 +23,7 @@ Desktop platforms also often have a password manager which may help you recover
|
||||
- Windows [Credential Manager](https://support.microsoft.com/en-us/windows/accessing-credential-manager-1b5c916a-6a16-889f-8581-fc16e8165ac0)
|
||||
- macOS [Passwords](https://support.apple.com/en-us/HT211145)
|
||||
- iOS [Passwords](https://support.apple.com/en-us/HT211146)
|
||||
- Linux, Gnome Keyring, which can be accessed through [Seahorse](https://wiki.gnome.org/Apps/Seahorse) or [KDE Wallet Manager](https://userbase.kde.org/KDE_Wallet_Manager)
|
||||
- Linux, Gnome Keyring, que pode ser acedido através de [Seahorse](https://wiki.gnome.org/Apps/Seahorse) ou [KDE Wallet Manager](https://userbase.kde.org /KDE_Wallet_Manager)
|
||||
|
||||
### E-mail
|
||||
|
||||
|
@@ -119,31 +119,30 @@ A melhor forma de manter os seus dados privados é simplesmente não os tornar p
|
||||
|
||||
- [Veja o nosso guia sobre a eliminação de contas :material-arrow-right-drop-circle:](account-deletion.md)
|
||||
|
||||
On sites where you do share information, checking the privacy settings of your account to limit how widely that data is spread is very important. For example, enable "private mode" on your accounts if given the option: This ensures that your account isn't being indexed by search engines, and that it can't be viewed without your permission.
|
||||
Nos sites onde partilha informações, é muito importante verificar as definições de privacidade da sua conta, de forma a limitar a divulgação desses dados. Por exemplo, ative o "modo privado" nas suas contas, se tiver essa opção: assim, garante que a sua conta não está a ser indexada pelos motores de busca e que não pode ser visualizada sem a sua autorização.
|
||||
|
||||
If you've already submitted your real information to sites which shouldn't have it, consider using disinformation tactics, like submitting fictitious information related to that online identity. This makes your real information indistinguishable from the false information.
|
||||
Se já submeteu as suas informações reais a sites que não as deveriam ter, considere a possibilidade de utilizar táticas de desinformação, como submeter informações fictícias relacionadas com essa identidade online. Isso torna as suas informações reais indistinguíveis das falsas.
|
||||
|
||||
## Avoiding Censorship
|
||||
## Evitar a Censura
|
||||
|
||||
<span class="pg-blue-gray">:material-close-outline: Censorship</span>
|
||||
<span class="pg-blue-gray">:material-close-outline: Censura</span>
|
||||
|
||||
Censorship online can be carried out (to varying degrees) by actors including totalitarian governments, network administrators, and service providers. These efforts to control communication and restrict access to information will always be incompatible with the human right to Freedom of Expression.[^5]
|
||||
A censura online pode ser realizada (em diferentes graus) por diversos atores, incluindo governos totalitários, administradores de redes e prestadores de serviços. Estes esforços para controlar a comunicação e restringir o acesso à informação serão sempre incompatíveis com o direito humano à liberdade de expressão.[^5]
|
||||
|
||||
Censorship on corporate platforms is increasingly common, as platforms like Twitter and Facebook give in to public demand, market pressures, and pressures from government agencies. Government pressures can be covert requests to businesses, such as the White House [requesting the takedown](https://www.nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) of a provocative YouTube video, or overt, such as the Chinese government requiring companies to adhere to a strict regime of censorship.
|
||||
A censura nas plataformas corporativas é cada vez mais comum, uma vez que plataformas como o Twitter e o Facebook cedem à procura pública, às pressões do mercado e às pressões das agências governamentais. As pressões do governo podem ser solicitações dissimuladas a empresas, como no caso em que a Casa Branca [solicitou a retirada](https://www.nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) de um vídeo provocador do YouTube, ou, de forma evidente, quando o Governo chinês exige que as empresas respeitem um regime rigoroso de censura.
|
||||
|
||||
People concerned with the threat of censorship can use technologies like [Tor](../advanced/tor-overview.md) to circumvent it, and support censorship-resistant communication platforms like [Matrix](../real-time-communication.md#element), which doesn't have a centralized account authority that can close accounts arbitrarily.
|
||||
As pessoas que se preocupam com a ameaça da censura podem usar tecnologias como o [Tor](../advanced/tor-overview.md) para contorná-la, e utilizar plataformas de comunicação resistentes à censura, como o [Matrix](../real-time-communication.md#element), que não tem uma autoridade de conta centralizada que pode fechar as contas arbitrariamente.
|
||||
|
||||
!!! aviso
|
||||
Backup `BitLocker-Recovery-Key.txt` em um dispositivo de armazenamento separado.
|
||||
!!! dica
|
||||
|
||||
While evading censorship itself can be easy, hiding the fact that you are doing it can be very problematic.
|
||||
Enquanto evitar a censura em si pode ser fácil, esconder esse facto pode ser muito problemático.
|
||||
|
||||
You should consider which aspects of the network your adversary can observe, and whether you have plausible deniability for your actions. For example, using [encrypted DNS](../advanced/dns-overview.md#what-is-encrypted-dns) can help you bypass rudimentary, DNS-based censorship systems, but it can't truly hide what you are visiting from your ISP. A VPN or Tor can help hide what you are visiting from network administrators, but can't hide that you're using those networks in the first place. Pluggable transports (such as Obfs4proxy, Meek, or Shadowsocks) can help you evade firewalls that block common VPN protocols or Tor, but your circumvention attempts can still be detected by methods like probing or [deep packet inspection](https://en.wikipedia.org/wiki/Deep_packet_inspection).
|
||||
Deve considerar quais os aspetos da rede que o seu adversário pode observar e se tem negação plausível das suas ações. Por exemplo, usar [DNS criptografado](../advanced/dns-overview.md#what-is-encrypted-dns) pode ajudá-lo a contornar sistemas rudimentares de censura baseados em DNS, mas não pode realmente esconder as suas atividades online do seu ISP. Uma VPN ou o Tor podem ajudar a esconder o que está a visitar dos administradores de rede, mas não pode esconder o facto de estar a usar essas redes. Transportes conectáveis (como Obfs4proxy, Meek ou Shadowsocks) podem ajudá-lo a evitar firewalls que bloqueiam protocolos VPN comuns ou Tor, mas as suas tentativas de contornar o problema podem ser detetadas através de métodos como sondagem ou [inspeção profunda de pacotes](https://en. wikipedia.org/wiki/Deep_packet_inspection).
|
||||
|
||||
You must always consider the risks of trying to bypass censorship, the potential consequences, and how sophisticated your adversary may be. You should be cautious with your software selection, and have a backup plan in case you are caught.
|
||||
Deve sempre considerar os riscos de tentar contornar a censura, as possíveis consequências e o quão sofisticado o seu adversário pode ser. Deve ser cauteloso com a sua seleção de software e ter um plano de backup, caso seja apanhado.
|
||||
|
||||
[^1]: Wikipedia: [*Mass Surveillance*](https://en.wikipedia.org/wiki/Mass_surveillance) and [*Surveillance*](https://en.wikipedia.org/wiki/Surveillance).
|
||||
[^2]: United States Privacy and Civil Liberties Oversight Board: [*Report on the Telephone Records Program Conducted under Section 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
||||
[^3]: Wikipedia: [*Surveillance capitalism*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
|
||||
[^4]: "[Enumerating badness](https://www.ranum.com/security/computer_security/editorials/dumb/)" (or, "listing all the bad things that we know about"), as many adblockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. You should also employ other mitigation techniques.
|
||||
[^5]: United Nations: [*Universal Declaration of Human Rights*](https://www.un.org/en/about-us/universal-declaration-of-human-rights).
|
||||
[^1]: Wikipedia: [*Vigilância em massa*](https://en.wikipedia.org/wiki/Mass_surveillance) e [*Vigilância*](https: //en.wikipedia.org/wiki/Surveillance).
|
||||
[^2]: Conselho de Supervisão de Privacidade e Liberdades Civis dos Estados Unidos: [*Relatório sobre o Programa de Registos Telefónicos Conduzido ao abrigo da Secção 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
||||
[^3]: Wikipedia: [*Capitalismo de vigilância<*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
|
||||
[^4]: "[Enumerar maldades](https://www.ranum.com/security/computer_security/editorials/dumb/)" (ou "listar todas as coisas más que conhecemos"), como muitos bloqueadores de anúncios e programas antivírus, não o protegem adequadamente contra novas ameaças ou ameaças desconhecidas, dado estas aindam não terem sido adicionadas à lista de filtros. Deve empregar outras técnicas de mitigação.
|
||||
[^5]: Nações Unidas: [*Declaração Universal dos Direitos Humanos *](https://www.un.org/en/about-us/universal-declaration-of-human-rights).
|
||||
|
@@ -1,23 +1,23 @@
|
||||
---
|
||||
meta_title: "Threat Modeling: The First Step on Your Privacy Journey - Privacy Guides"
|
||||
title: "evergreen"
|
||||
meta_title: "Modelo de ameaças: o primeiro passo na sua jornada de privacidade - Privacy Guides"
|
||||
title: "Modelo de ameaças"
|
||||
icon: 'O que são modelos de ameaça?'
|
||||
description: Balancing security, privacy, and usability is one of the first and most difficult tasks you'll face on your privacy journey.
|
||||
description: Equilibrar segurança, privacidade e usabilidade é uma das primeiras e mais difíceis tarefas que enfrentará na sua jornada de privacidade.
|
||||
---
|
||||
|
||||
Balancing security, privacy, and usability is one of the first and most difficult tasks you'll face on your privacy journey. Everything is a trade-off: The more secure something is, the more restricting or inconvenient it generally is, etc. Often, people find that the problem with the tools they see recommended is that they're just too hard to start using!
|
||||
Equilibrar segurança, privacidade e usabilidade é uma das primeiras e mais difíceis tarefas que enfrentará na sua jornada de privacidade. Tudo implica cedências: quanto mais seguro algo é, mais restritivo ou inconveniente é geralmente, etc. Muitas vezes, as pessoas descobrem que o problema com as ferramentas que consideram recomendadas é que são muito difíceis de começar a usar!
|
||||
|
||||
Se você quisesse usar o **mais** ferramentas seguras disponíveis, você teria que sacrificar *muito* de usabilidade. And, even then, ==nothing is ever fully secure.== There's **high** security, but never **full** security. É por isso que os modelos de ameaça são importantes.
|
||||
Se quisesse usar as ferramentas **mais** seguras disponíveis, teria que sacrificar *muito* a usabilidade. E, mesmo assim, ==nada é totalmente seguro.== Há **alta** segurança, mas nunca **total** segurança. É por isso que os modelos de ameaça são importantes.
|
||||
|
||||
**So, what are these threat models, anyway?**
|
||||
**Então, quais são esses modelos de ameaças, afinal?**
|
||||
|
||||
==A threat model is a list of the most probable threats to your security and privacy endeavors.== Since it's impossible to protect yourself against **every** attack(er), you should focus on the **most probable** threats. In computer security, a threat is an event that could undermine your efforts to stay private and secure.
|
||||
==Um modelo de ameaças é uma lista das ameaças mais prováveis aos seus empreendimentos de segurança e privacidade.== Como é impossível proteger-se contra **cada** ataque (ou atacante), deve-se concentrar nas ameaças **mais prováveis**. Na segurança do computador, uma ameaça é um evento que pode minar os seus esforços para permanecer privado e seguro.
|
||||
|
||||
Focusing on the threats that matter to you narrows down your thinking about the protection you need, so you can choose the tools that are right for the job.
|
||||
Concentrar-se nas ameaças que são importantes para si, reduz a quantidade de reflexão e pensamento destinados à proteção necessária, para que possa escolher as ferramentas certas para o trabalho que pretende realizar.
|
||||
|
||||
## Creating Your Threat Model
|
||||
## Crie o seu modelo de ameaças
|
||||
|
||||
To identify what could happen to the things you value and determine from whom you need to protect them, you should answer these five questions:
|
||||
Para identificar o que pode acontecer às coisas que valoriza e determinar de quem precisa de as proteger, responda a estas cinco perguntas:
|
||||
|
||||
1. O que é que eu quero proteger?
|
||||
2. De quem eu quero protegê-lo?
|
||||
@@ -27,85 +27,85 @@ To identify what could happen to the things you value and determine from whom yo
|
||||
|
||||
### O que é que eu quero proteger?
|
||||
|
||||
Um "bem" é algo que você valoriza e quer proteger. In the context of digital security, ==an asset is usually some kind of information.== For example, your emails, contact lists, instant messages, location, and files are all possible assets. Os seus próprios dispositivos também podem ser bens.
|
||||
Um "bem" é algo que você valoriza e quer proteger. No contexto da segurança digital, ==um ativo é geralmente algum tipo de informação.== Por exemplo, os seus e-mails, listas de contactos, mensagens instantâneas ou localização e arquivos são todos ativos possíveis. Os seus próprios dispositivos também podem ser bens.
|
||||
|
||||
*Faça uma lista dos seus bens: dados que você guarda, onde são guardados, quem tem acesso a eles e o que impede outros de acederem a eles.*
|
||||
*Faça uma lista dos seus bens: dados que guarda, onde são guardados, quem tem acesso a eles e o que impede outros de lhes acederem.*
|
||||
|
||||
### De quem eu quero protegê-lo?
|
||||
|
||||
Para responder a esta pergunta, é importante identificar quem pode querer ter como alvo você ou suas informações. ==A person or entity that poses a threat to your assets is an “adversary”.== Examples of potential adversaries are your boss, your former partner, your business competition, your government, or a hacker on a public network.
|
||||
Para responder a esta pergunta, é importante identificar quem pode querer ter como alvo você ou as suas informações. ==Uma pessoa ou entidade que representa uma ameaça aos seus ativos é um “adversário”.== Exemplos de potenciais adversários são o seu chefe, o seu ex-parceiro, o seu concorrente comercial, o seu governo ou um hacker numa rede pública.
|
||||
|
||||
*Make a list of your adversaries or those who might want to get ahold of your assets. A sua lista pode incluir indivíduos, uma agência governamental ou corporações.*
|
||||
*Faça uma lista dos seus adversários ou daqueles que podem querer apropriar-se dos seus ativos. A sua lista pode incluir indivíduos, agências governamentais ou corporações.*
|
||||
|
||||
Depending on who your adversaries are, under some circumstances, this list might be something you want to destroy after you're done security planning.
|
||||
Dependendo de quem são os seus adversários, em algumas circunstâncias, essa lista pode ser algo que vai querer destruir depois de concluir o planeamento de segurança.
|
||||
|
||||
### Qual é a probabilidade de eu precisar de o proteger?
|
||||
|
||||
==Risk is the likelihood that a particular threat against a particular asset will actually occur.== It goes hand-in-hand with capability. Embora a sua operadora de celular tenha a capacidade de acessar todos os seus dados, o risco de que eles coloquem seus dados particulares online para prejudicar sua reputação é baixo.
|
||||
==Risco é a probabilidade de que uma ameaça específica contra um ativo específico realmente ocorra.== Ele anda de mãos dadas com a capacidade. Embora a sua operadora de telemóvel tenha a capacidade de aceder a todos os seus dados, o risco de que eles coloquem os seus dados particulares online para prejudicar a sua reputação é baixo.
|
||||
|
||||
É importante distinguir entre o que pode acontecer e a probabilidade de acontecer. Por exemplo, há uma ameaça de colapso do seu edifício, mas o risco de isso acontecer é muito maior em São Francisco (onde os terremotos são comuns) do que em Estocolmo (onde eles não são).
|
||||
É importante distinguir entre o que pode acontecer e a probabilidade de acontecer. Por exemplo, há uma ameaça de colapso do seu edifício, mas o risco de isso acontecer é muito maior em São Francisco (onde os terramotos são comuns) do que em Estocolmo (onde são raros).
|
||||
|
||||
Assessing risks is both a personal and subjective process. Many people find certain threats unacceptable, no matter the likelihood they will occur, because the mere presence of the threat is not worth the cost. Em outros casos, as pessoas desconsideram os altos riscos porque não vêem a ameaça como um problema.
|
||||
A avaliação de riscos é um processo pessoal e subjetivo. Muitas pessoas consideram certas ameaças inaceitáveis, independentemente da probabilidade de ocorrência, porque a mera presença da ameaça não vale o custo. Noutros casos, as pessoas desconsideram os altos riscos, porque não veem a ameaça como um problema.
|
||||
|
||||
*Escreva quais ameaças você vai levar a sério, e quais podem ser muito raras ou inofensivas (ou muito difíceis de combater) para se preocupar.*
|
||||
*Escreva quais as ameaças que leva a sério, e quais as que podem ser muito raras ou inofensivas (ou muito difíceis de combater).*
|
||||
|
||||
### Quão más são as consequências se eu falhar?
|
||||
|
||||
Há muitas maneiras de um adversário poder ter acesso aos seus dados. Por exemplo, um adversário pode ler suas comunicações privadas enquanto elas passam pela rede, ou podem apagar ou corromper seus dados.
|
||||
Há muitas formas de um adversário poder ter acesso aos seus dados. Por exemplo, um adversário pode ler as suas comunicações privadas no momento em que elas passam pela rede, e podem apagar ou corromper os seus dados.
|
||||
|
||||
==The motives of adversaries differ widely, as do their tactics.== A government trying to prevent the spread of a video showing police violence may be content to simply delete or reduce the availability of that video. Em contraste, um adversário político pode desejar ter acesso a conteúdo secreto e publicar esse conteúdo sem que você saiba.
|
||||
==Os motivos dos adversários diferem amplamente, assim como as suas táticas.== Um governo que tenta impedir a disseminação de um vídeo que mostra violência policial, pode-se contentar em simplesmente apagá-lo ou reduzir a disponibilidade desse vídeo. Em contraste, um adversário político pode desejar ter acesso a conteúdo secreto e publicar esse conteúdo sem que disso dê conta.
|
||||
|
||||
O planejamento de segurança envolve compreender quão ruins podem ser as conseqüências se um adversário conseguir ter acesso a um de seus ativos. Para determinar isso, você deve considerar a capacidade do seu adversário. For example, your mobile phone provider has access to all of your phone records. Um hacker em uma rede Wi-Fi aberta pode acessar suas comunicações não criptografadas. O seu governo pode ter capacidades mais fortes.
|
||||
O planeamento de segurança envolve compreender quão más podem ser as consequências se um adversário conseguir ter acesso a um dos seus ativos. Para determinar isso, deve considerar a capacidade do seu adversário. Por exemplo, a sua operadora de telemóvel tem acesso a todos os seus registos telefónicos. Um hacker numa rede Wi-Fi aberta pode aceder às suas comunicações não encriptadas. O seu governo pode ter capacidades mais fortes.
|
||||
|
||||
*Escreva o que o seu adversário pode querer fazer com os seus dados privados.*
|
||||
|
||||
### Quantos problemas estou disposto a enfrentar para tentar evitar possíveis consequências?
|
||||
|
||||
==There is no perfect option for security.== Not everyone has the same priorities, concerns, or access to resources. Sua avaliação de risco lhe permitirá planejar a estratégia certa para você, equilibrando conveniência, custo e privacidade.
|
||||
==Não há opção perfeita para a segurança.== Nem todos têm as mesmas prioridades, preocupações ou acesso aos recursos. A avaliação de risco permitir-lhe-á planear a estratégia certa, equilibrando conveniência, custo e privacidade.
|
||||
|
||||
Por exemplo, um advogado que representa um cliente em um caso de segurança nacional pode estar disposto a ir mais longe para proteger as comunicações sobre esse caso, como o uso de e-mail criptografado, do que uma mãe que envia regularmente e-mails com vídeos engraçados de gatos para sua filha.
|
||||
Por exemplo, um advogado que representa um cliente num caso de segurança nacional pode estar disposto a ir mais longe para proteger as comunicações sobre esse caso, como o uso de e-mail encriptado, do que uma mãe que envia regularmente e-mails com vídeos engraçados de gatos para a sua filha.
|
||||
|
||||
*Escreva as opções que você tem disponíveis para ajudar a mitigar suas ameaças únicas. Observe se você tem alguma restrição financeira, técnica ou social.*
|
||||
*Escreva as opções que você tem disponíveis para ajudar a mitigar as suas ameaças únicas. Verifique se tem alguma restrição financeira, técnica ou social.*
|
||||
|
||||
### Try it yourself: Protecting Your Belongings
|
||||
### Experimente você mesmo: Proteger os seus bens
|
||||
|
||||
These questions can apply to a wide variety of situations, online and offline. As a generic demonstration of how these questions work, let's build a plan to keep your house and possessions safe.
|
||||
Estas perguntas podem aplicar-se a uma ampla variedade de situações, online e offline. Numa demonstração genérica de como estas questões funcionam, vamos construir um plano para manter a sua casa e os seus bens seguros.
|
||||
|
||||
**O que você quer proteger? (Ou, *o que é que você tem que vale a pena proteger?*)**
|
||||
**O que deseja proteger? (Ou, *o que é que tem que vale a pena proteger?*)**
|
||||
:
|
||||
|
||||
Seus bens podem incluir jóias, eletrônicos, documentos importantes ou fotos.
|
||||
Os seus bens podem incluir joias, aparelhos eletrónicos, documentos importantes ou fotos.
|
||||
|
||||
**De quem você quer protegê-lo?**
|
||||
**De quem quer protegê-los?**
|
||||
:
|
||||
|
||||
Os seus adversários podem incluir assaltantes, companheiros de quarto ou convidados.
|
||||
|
||||
**Qual é a probabilidade de precisar de o proteger?**
|
||||
**Qual é a probabilidade de precisar de os proteger?**
|
||||
:
|
||||
|
||||
O seu bairro tem um histórico de assaltos? How trustworthy are your roommates or guests? Quais são as capacidades dos seus adversários? Quais são os riscos que você deve considerar?
|
||||
O seu bairro tem um histórico de assaltos? Quão confiáveis são os seus colegas de quarto ou convidados? Quais são as capacidades dos seus adversários? Quais são os riscos que deve considerar?
|
||||
|
||||
**Quão más são as consequências se falhar?**
|
||||
:
|
||||
|
||||
Tem alguma coisa na sua casa que não possa substituir? Do you have the time or money to replace those things? Você tem um seguro que cobre bens roubados de sua casa?
|
||||
Tem alguma coisa na sua casa que não possa substituir? Tem tempo ou dinheiro para substituir essas coisas? Tem um seguro de casa que cubra roubo de bens?
|
||||
|
||||
**Quantos problemas você está disposto a passar para evitar essas consequências?**
|
||||
**Quantos problemas está disposto a passar para evitar essas consequências?**
|
||||
:
|
||||
|
||||
Você está disposto a comprar um cofre para documentos sensíveis? Tem dinheiro para comprar um cadeado de alta qualidade? Tem tempo para abrir uma caixa de segurança no seu banco local e guardar lá os seus valores?
|
||||
Está disposto a comprar um cofre para documentos sensíveis? Tem dinheiro para comprar um aloquete de alta qualidade? Tem tempo para abrir uma caixa de segurança no seu banco e guardar lá os seus valores?
|
||||
|
||||
Só depois de se ter feito estas perguntas é que estará em condições de avaliar que medidas tomar. Se os seus bens são valiosos, mas a probabilidade de um arrombamento é baixa, então você pode não querer investir muito dinheiro numa fechadura. But, if the probability of a break-in is high, you'll want to get the best lock on the market and consider adding a security system.
|
||||
Só depois de se ter feito estas perguntas é que estará em condições de avaliar que medidas tomar. Se os seus bens são valiosos, mas a probabilidade de um arrombamento é baixa, então poderá não querer investir muito dinheiro numa fechadura. Mas, se a probabilidade de arrombamento for alta, convém obter a melhor fechadura do mercado e considerar a instalação de um sistema de segurança.
|
||||
|
||||
Fazer um plano de segurança o ajudará a entender as ameaças que são únicas para você e a avaliar seus ativos, seus adversários e as capacidades de seus adversários, juntamente com a probabilidade de riscos que você enfrenta.
|
||||
Fazer um plano de segurança ajudá-lo-á a entender as ameaças que são únicas e a avaliar os seus ativos, os seus adversários e as capacidades dos seus adversários, juntamente com a probabilidade de riscos que enfrenta.
|
||||
|
||||
## Leitura Adicional
|
||||
|
||||
For people looking to increase their privacy and security online, we've compiled a list of common threats our visitors face or goals our visitors have, to give you some inspiration and demonstrate the basis of our recommendations.
|
||||
Para as pessoas que procuram aumentar a sua privacidade e segurança online, compilámos uma lista de ameaças comuns que os nossos visitantes enfrentam ou objetivos que nossos visitantes têm, para lhe dar alguma inspiração e demonstrar a base das nossas recomendações.
|
||||
|
||||
- [Common Goals and Threats :material-arrow-right-drop-circle:](common-threats.md)
|
||||
- [Objetivos e ameaças comuns :material-arrow-right-drop-circle:](common-threats.md)
|
||||
|
||||
## Fontes
|
||||
|
||||
- [Autodefesa de Vigilância EFF: Seu Plano de Segurança](https://ssd.eff.org/en/module/your-security-plan)
|
||||
- [Autodefesa de Vigilância EFF: O seu Plano de Segurança](https://ssd.eff.org/en/module/your-security-plan)
|
||||
|
@@ -1,20 +1,20 @@
|
||||
---
|
||||
title: "Why Privacy Matters"
|
||||
title: "Porque é que a privacidade é importante"
|
||||
icon: 'material/shield-account'
|
||||
---
|
||||
|
||||
In the modern age of digital data exploitation, your privacy has never been more critical, and yet many believe it is already a lost cause. It is not. ==Your privacy is up for grabs==, and you need to care about it. Privacy is about power, and it is so important that this power ends up in the right hands.
|
||||
Na era moderna da exploração dos dados digitais, a sua privacidade nunca foi tão crítica e, mesmo assim, muitos acreditam que já é uma causa perdida. Não é. ==A sua privacidade está em jogo==, e precisa de se preocupar com isso. A privacidade tem a ver com poder, e é muito importante que esse poder esteja nas mãos certas.
|
||||
|
||||
Privacy is ultimately about human information, and this is important because we know that human information confers power over human beings. If we care about our ability to be authentic, fulfilled, and free humans, we have to care about the rules that apply to information about us. So much of our modern society is structured around **information**. When you shop online, read the news, look something up, vote, seek directions, or really anything else, you are relying on information. If we live in an information society, our information matters, and therefore privacy matters.
|
||||
Em última análise, a privacidade diz respeito à informação humana, e sabemos que a informação humana confere poder sobre os seres humanos. Se nos importamos com nossa capacidade de sermos humanos autênticos, plenos e livres, temos de nos preocupar com as regras que se aplicam à utilização da nossa informação. Grande parte da nossa sociedade moderna está estruturada em torno de **informações**. Quando faz compras online, lê as notícias, olha para cima, vota, procura orientações ou qualquer outra coisa, depende de informações. Se vivemos numa sociedade da informação, a informação é importante e, como consequência, também a privacidade.
|
||||
|
||||
## What is Privacy?
|
||||
## O que é Privacidade?
|
||||
|
||||
Many people get the concepts of **privacy**, **security**, and **anonymity** confused. You'll see people criticize various products as "not private" when really they mean it doesn't provide anonymity, for example. On this website, we cover all three of these topics, but it is important you understand the difference between them, and when each one comes into play.
|
||||
Muitas pessoas confundem os conceitos de **privacidade**, **segurança** e **anonimato**. Há pessoas que criticam vários produtos como "não oferecendo privacidade", quando na realidade não oferecem anonimato. Neste site, abordamos os três temas, mas é importante que se compreenda a diferença entre eles, e quando cada um entra em jogo.
|
||||
|
||||
**Privacidade**
|
||||
:
|
||||
|
||||
==Privacy is the assurance that your data is only seen by the parties you intend to view it.== In the context of an instant messenger, for example, end-to-end encryption provides privacy by keeping your message visible only to yourself and the recipient.
|
||||
==A privacidade é a garantia de que os seus dados só são vistos por quem autoriza.== No contexto de uma aplicação de mensagens instantâneas, por exemplo, a encriptação ponta a ponta garante privacidade, mantendo a sua mensagem visível apenas para si e para o destinatário.
|
||||
|
||||
**Segurança**
|
||||
:
|
||||
@@ -24,7 +24,7 @@ A segurança é a capacidade de confiar nas aplicações que utiliza - que são
|
||||
|
||||
Os certificados permitem a certeza de que está a falar diretamente com o site que está a visitar e impedem que os atacantes na sua rede leiam ou modifiquem os dados enviados para ou a partir do site.
|
||||
|
||||
**Anonymity**
|
||||
**Anonimato**
|
||||
:
|
||||
|
||||
O anonimato é a capacidade de agir sem um identificador persistente. Pode obter essa privacidade online com o browser [Tor](../tor.md), que lhe permite navegar na Internet com um endereço IP e uma ligação de rede aleatórios, que substituem os seus.
|
||||
|
@@ -102,13 +102,13 @@ O software cliente foi [auditado de forma independente](https://briarproject.org
|
||||
|
||||
O Briar publicou na íntegra a sua [especificação](https://code.briarproject.org/briar/briar-spec).
|
||||
|
||||
O Briar suporta encaminhamento totalmente sigiloso, através do Bramble [Handshake](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BHP.md) e [Transport](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md).
|
||||
O Briar suporta Forward Secrecy, através do Bramble [Handshake](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BHP.md) e do [Transport](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md).
|
||||
|
||||
## Opções adicionais
|
||||
|
||||
!!! aviso
|
||||
|
||||
Estas aplicações de mensagens instantâneas não têm Perfect [Forward Secrecy] (https://en.wikipedia.org/wiki/Forward_secrecy) (PFS) e, embora satisfaçam certas necessidades que as nossas recomendações anteriores não podem satisfazer, não os recomendamos para comunicações de longo prazo ou sensíveis. Qualquer comprometimento da chave entre os destinatários da mensagem afetará a confidencialidade de **todas** as comunicações anteriores.
|
||||
Estas aplicações de mensagens instantâneas não têm [Forward Secrecy] (https://en.wikipedia.org/wiki/Forward_secrecy) e, embora satisfaçam certas necessidades que as nossas recomendações anteriores não podem satisfazer, não os recomendamos para comunicações de longo prazo ou sensíveis. Qualquer comprometimento da chave entre os destinatários da mensagem afetará a confidencialidade de **todas** as comunicações anteriores.
|
||||
|
||||
### Element
|
||||
|
||||
@@ -194,7 +194,7 @@ O Session tem um [whitepaper](https://arxiv.org/pdf/2002.04609.pdf) que descreve
|
||||
|
||||
Os nossos melhores critérios representam o que gostaríamos de ver num projeto perfeito desta categoria. As nossas recomendações podem não incluir todas as funcionalidades, mas incluem as que, na nossa opinião, têm um impacto mais elevado.
|
||||
|
||||
- Deve ter o Perfect Forward Secrecy.
|
||||
- Deve ter o Forward Secrecy.
|
||||
- Deve ter servidores de código aberto.
|
||||
- Deve ser descentralizado, ou seja, federado ou P2P.
|
||||
- Deve utilizar o E2EE para todas as mensagens por defeito.
|
||||
|
@@ -281,13 +281,13 @@ Uma VPN é inútil se não proporcionar uma segurança adequada. Exigimos que to
|
||||
**Mínimos de qualificação:**
|
||||
|
||||
- Esquemas de encriptação fortes: OpenVPN com autenticação SHA-256; handshake RSA-2048 ou superior; encriptação de dados AES-256-GCM ou AES-256-CBC.
|
||||
- Perfect Forward Secrecy (PFS).
|
||||
- Forward Secrecy.
|
||||
- Auditorias de segurança publicadas por uma empresa terceira de renome.
|
||||
|
||||
**Melhor caso:**
|
||||
|
||||
- Encriptação máxima: RSA-4096.
|
||||
- Perfect Forward Secrecy (PFS).
|
||||
- Forward Secrecy.
|
||||
- Auditorias de segurança exaustivas publicadas por uma empresa terceira de renome.
|
||||
- Programas de recompensa por deteção de erros e/ou processos coordenados de divulgação de vulnerabilidades.
|
||||
|
||||
|
Reference in New Issue
Block a user