|
|
|
@@ -1,14 +1,14 @@
|
|
|
|
|
---
|
|
|
|
|
meta_title: "Android Recommendations: GrapheneOS and DivestOS - Privacy Guides"
|
|
|
|
|
meta_title: "Recomendações para Android: GrapheneOS e DivestOS - Privacy Guides"
|
|
|
|
|
title: "Android"
|
|
|
|
|
icon: 'simple/android'
|
|
|
|
|
description: You can replace the operating system on your Android phone with these secure and privacy-respecting alternatives.
|
|
|
|
|
description: Pode substituir o sistema operativo do seu telemóvel Android por estas alternativas seguras e respeitadoras de privacidade.
|
|
|
|
|
cover: android.png
|
|
|
|
|
schema:
|
|
|
|
|
-
|
|
|
|
|
"@context": http://schema.org
|
|
|
|
|
"@type": WebPage
|
|
|
|
|
name: Private Android Operating Systems
|
|
|
|
|
name: Sistemas Operativos Android Privados
|
|
|
|
|
url: "./"
|
|
|
|
|
-
|
|
|
|
|
"@context": http://schema.org
|
|
|
|
@@ -16,7 +16,7 @@ schema:
|
|
|
|
|
name: Android
|
|
|
|
|
image: /assets/img/android/android.svg
|
|
|
|
|
url: https://source.android.com/
|
|
|
|
|
sameAs: https://en.wikipedia.org/wiki/Android_(operating_system)
|
|
|
|
|
sameAs: https://pt.wikipedia.org/wiki/Android_(sistema_operativo)
|
|
|
|
|
-
|
|
|
|
|
"@context": http://schema.org
|
|
|
|
|
"@type": CreativeWork
|
|
|
|
@@ -47,7 +47,7 @@ schema:
|
|
|
|
|
"@type": Brand
|
|
|
|
|
name: Google
|
|
|
|
|
image: /assets/img/android/google-pixel.png
|
|
|
|
|
sameAs: https://en.wikipedia.org/wiki/Google_Pixel
|
|
|
|
|
sameAs: https://pt.wikipedia.org/wiki/Google_Pixel
|
|
|
|
|
review:
|
|
|
|
|
"@type": Review
|
|
|
|
|
author:
|
|
|
|
@@ -68,178 +68,172 @@ schema:
|
|
|
|
|
-
|
|
|
|
|
"@context": http://schema.org
|
|
|
|
|
"@type": MobileApplication
|
|
|
|
|
name: Bota Verificada
|
|
|
|
|
name: Câmara Segura
|
|
|
|
|
applicationCategory: Utilities
|
|
|
|
|
operatingSystem: Android
|
|
|
|
|
-
|
|
|
|
|
"@context": http://schema.org
|
|
|
|
|
"@type": MobileApplication
|
|
|
|
|
name: VPN Killswitch
|
|
|
|
|
name: Visualizador de PDF Seguro
|
|
|
|
|
applicationCategory: Utilities
|
|
|
|
|
operatingSystem: Android
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
The **Android Open Source Project** is an open-source mobile operating system led by Google which powers the majority of the world's mobile devices. Most phones sold with Android are modified to include invasive integrations and apps such as Google Play Services, so you can significantly improve your privacy on your mobile device by replacing your phone's default installation with a version of Android without these invasive features.
|
|
|
|
|
O **Projeto de Código Aberto do Android** é um sistema operativo móvel de código aberto liderado pela Google que alimenta a maioria dos dispositivos móveis do mundo. A maioria dos telemóveis vendidos com Android são modificados para incluir integrações e aplicações invasivas, como o Google Play Services, pelo que pode melhorar significativamente a sua privacidade no seu dispositivo móvel substituindo a instalação predefinida do seu telemóvel por uma versão do Android sem estas funcionalidades invasivas.
|
|
|
|
|
|
|
|
|
|
[:octicons-home-16:](https://source.android.com/){ .card-link title=Homepage }
|
|
|
|
|
[:octicons-home-16:](https://source.android.com/){ .card-link title=Página Inicial }
|
|
|
|
|
[:octicons-info-16:](https://source.android.com/docs){ .card-link title=Documentation}
|
|
|
|
|
[:octicons-code-16:](https://cs.android.com/android/platform/superproject/){ .card-link title="Source Code" }
|
|
|
|
|
[:octicons-code-16:](https://cs.android.com/android/platform/superproject/){ .card-link title="Código fonte" }
|
|
|
|
|
|
|
|
|
|
Notavelmente, o GrapheneOS suporta [Sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play). Os Serviços Google Play podem ser executados como um aplicativo de usuário regular e contidos em um perfil de trabalho ou usuário [perfil](/android/#android-security-privacy) de sua escolha.
|
|
|
|
|
Estes são os sistemas operativos, dispositivos e aplicações Android que recomendamos para maximizar a segurança e a privacidade do seu dispositivo móvel. Para saber mais sobre o Android:
|
|
|
|
|
|
|
|
|
|
[General Android Overview :material-arrow-right-drop-circle:](os/android-overview.md ""){.md-button}
|
|
|
|
|
[Visão Geral do Android :material-arrow-right-drop-circle:](os/android-overview.md ""){.md-button}
|
|
|
|
|
|
|
|
|
|
## Derivados AOSP
|
|
|
|
|
|
|
|
|
|
We recommend installing one of these custom Android operating systems on your device, listed in order of preference, depending on your device's compatibility with these operating systems.
|
|
|
|
|
Recomendamos instalar um destes sistemas operativos Android personalizados no seu dispositivo, listados por ordem de preferência, dependendo da compatibilidade do seu dispositivo com estes sistemas operativos.
|
|
|
|
|
|
|
|
|
|
!!! note
|
|
|
|
|
!!! nota
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
**GrapheneOS*** é a melhor escolha quando se trata de privacidade e segurança. GrapheneOS fornece [endurecimento adicional de segurança](https://en.wikipedia.org/wiki/Hardening_(computação)) e melhorias na privacidade.
|
|
|
|
|
Os dispositivos em fim de vida (como os dispositivos GrapheneOS ou CalyxOS com "suporte alargado") não têm patches de segurança completos (atualizações de firmware) devido ao fato de o OEM ter interrompido o suporte. Estes dispositivos não podem ser considerados completamente seguros, independentemente do software instalado.
|
|
|
|
|
|
|
|
|
|
### GrapheneOS
|
|
|
|
|
|
|
|
|
|
!!! nota
|
|
|
|
|
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
|
|
|
|
|
|
|
|
|
|
Os dispositivos de "suporte estendido" da GrapheneOS não possuem patches de segurança completos (atualizações de firmware) devido à descontinuação do suporte por parte do fabricante do equipamento original (OEM).
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
Estes dispositivos não podem ser considerados completamente seguros. It has a [hardened memory allocator](https://github.com/GrapheneOS/hardened_malloc), network and sensor permissions, and various other [security features](https://grapheneos.org/features). GrapheneOS also comes with full firmware updates and signed builds, so verified boot is fully supported.
|
|
|
|
|
O **GrapheneOS** é a melhor escolha quando se trata de privacidade e segurança.
|
|
|
|
|
|
|
|
|
|
[:octicons-home-16: Homepage](https://grapheneos.org/){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Privacy Policy" }
|
|
|
|
|
[:octicons-info-16:](https://grapheneos.org/faq){ .card-link title=Documentation}
|
|
|
|
|
[:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Source Code" }
|
|
|
|
|
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribute }
|
|
|
|
|
|
|
|
|
|
GrapheneOS supports [Sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), which runs [Google Play Services](https://en.wikipedia.org/wiki/Google_Play_Services) fully sandboxed like any other regular app. This means you can take advantage of most Google Play Services, such as [push notifications](https://firebase.google.com/docs/cloud-messaging/), while giving you full control over their permissions and access, and while containing them to a specific [work profile](os/android-overview.md#work-profile) or [user profile](os/android-overview.md#user-profiles) of your choice.
|
|
|
|
|
|
|
|
|
|
Google Pixel phones are the only devices that currently meet GrapheneOS's [hardware security requirements](https://grapheneos.org/faq#device-support).
|
|
|
|
|
|
|
|
|
|
[Why we recommend GrapheneOS over CalyxOS :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/ ""){.md-button}
|
|
|
|
|
|
|
|
|
|
### CalyxOS
|
|
|
|
|
|
|
|
|
|
!!! nota
|
|
|
|
|
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
O GrapheneOS proporciona melhorias adicionais [reforço da segurança](https://en.wikipedia.org/wiki/Hardening_(computing)) e da privacidade. Tem um [alocador de memória reforçado](https://github.com/GrapheneOS/hardened_malloc), permissões de rede e de sensor e várias outras [características de segurança](https://grapheneos.org/features). O GrapheneOS também vem com atualizações de firmware completas e compilações assinadas, pelo que o arranque verificado é totalmente suportado.
|
|
|
|
|
|
|
|
|
|
**CalyxOS*** é uma alternativa decente ao GrapheneOS.
|
|
|
|
|
Possui alguns recursos de privacidade no topo do AOSP, incluindo [Datura firewall](https://calyxos.org/docs/tech/datura-details), [Signal](https://signal.org) integração no aplicativo discador, e um botão de pânico embutido. CalyxOS também vem com atualizações de firmware e compilações assinadas, portanto [boot verificado](https://source.android.com/security/verifiedboot) é totalmente suportado.
|
|
|
|
|
|
|
|
|
|
[:octicons-home-16: Homepage](https://divestos.org){ .md-button .md-button--primary }
|
|
|
|
|
[:simple-torbrowser:](http://divestoseb5nncsydt7zzf5hrfg44md4bxqjs5ifcv4t7gt7u6ohjyyd.onion){ .card-link title="Onion Service" }
|
|
|
|
|
[:octicons-eye-16:](https://divestos.org/index.php?page=privacy_policy){ .card-link title="Privacy Policy" }
|
|
|
|
|
[:octicons-info-16:](https://divestos.org/index.php?page=faq){ .card-link title=Documentation}
|
|
|
|
|
[:octicons-code-16:](https://github.com/divested-mobile){ .card-link title="Source Code" }
|
|
|
|
|
[:octicons-heart-16:](https://divested.dev/pages/donate){ .card-link title=Contribute }
|
|
|
|
|
[:octicons-home-16: Página Inicial](https://grapheneos.org/){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Política de Privacidade" }
|
|
|
|
|
[:octicons-info-16:](https://grapheneos.org/faq){ .card-link title=Documentação}
|
|
|
|
|
[:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Código fonte" }
|
|
|
|
|
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuir }
|
|
|
|
|
|
|
|
|
|
DivestOS has automated kernel vulnerability ([CVE](https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures)) [patching](https://gitlab.com/divested-mobile/cve_checker), fewer proprietary blobs, and a custom [hosts](https://divested.dev/index.php?page=dnsbl) file. Its hardened WebView, [Mulch](https://gitlab.com/divested-mobile/mulch), enables [CFI](https://en.wikipedia.org/wiki/Control-flow_integrity) for all architectures and [network state partitioning](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning), and receives out-of-band updates. DivestOS also includes kernel patches from GrapheneOS and enables all available kernel security features via [defconfig hardening](https://github.com/Divested-Mobile/DivestOS-Build/blob/master/Scripts/Common/Functions.sh#L758). All kernels newer than version 3.4 include full page [sanitization](https://lwn.net/Articles/334747/) and all ~22 Clang-compiled kernels have [`-ftrivial-auto-var-init=zero`](https://reviews.llvm.org/D54604?id=174471) enabled.
|
|
|
|
|
GrapheneOS suporta o [Sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), que executa [Google Play Services](https://en.wikipedia.org/wiki/Google_Play_Services) totalmente sandboxed como qualquer outro aplicativo regular. Isto significa que pode tirar partido da maioria dos serviços do Google Play, como as notificações push [](https://firebase.google.com/docs/cloud-messaging/), ao mesmo tempo que lhe dá controlo total sobre as suas permissões e acesso, e, ao mesmo tempo, que os restringe a um perfil de trabalho específico [](os/android-overview.md#work-profile) ou a um perfil de utilizador [](os/android-overview.md#user-profiles) à sua escolha.
|
|
|
|
|
|
|
|
|
|
DivestOS implements some system hardening patches originally developed for GrapheneOS. DivestOS 16.0 and higher implements GrapheneOS's [`INTERNET`](https://developer.android.com/training/basics/network-ops/connecting) and SENSORS permission toggle, [hardened memory allocator](https://github.com/GrapheneOS/hardened_malloc), [exec-spawning](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/#additional-hardening), [JNI](https://en.wikipedia.org/wiki/Java_Native_Interface) [constification](https://en.wikipedia.org/wiki/Const_(computer_programming)), and partial [bionic](https://en.wikipedia.org/wiki/Bionic_(software)) hardening patchsets. 17.1 and higher features GrapheneOS's per-network full [MAC randomization](https://en.wikipedia.org/wiki/MAC_address#Randomization) option, [`ptrace_scope`](https://www.kernel.org/doc/html/latest/admin-guide/LSM/Yama.html) control, and automatic reboot/Wi-Fi/Bluetooth [timeout options](https://grapheneos.org/features).
|
|
|
|
|
Os telemóveis Google Pixel são os únicos dispositivos que cumprem atualmente os requisitos de segurança de hardware do GrapheneOS [](https://grapheneos.org/faq#device-support).
|
|
|
|
|
|
|
|
|
|
DivestOS uses F-Droid as its default app store. Normally, we would recommend avoiding F-Droid due to its numerous [security issues](#f-droid). However, doing so on DivestOS isn't viable; the developers update their apps via their own F-Droid repositories ([DivestOS Official](https://divestos.org/fdroid/official/?fingerprint=E4BE8D6ABFA4D9D4FEEF03CDDA7FF62A73FD64B75566F6DD4E5E577550BE8467) and [DivestOS WebView](https://divestos.org/fdroid/webview/?fingerprint=FB426DA1750A53D7724C8A582B4D34174E64A84B38940E5D5A802E1DFF9A40D2)). We recommend disabling the official F-Droid app and using [Neo Store](https://github.com/NeoApplications/Neo-Store/) with the DivestOS repositories enabled to keep those components up to date. For other apps, our recommended methods of obtaining them still apply.
|
|
|
|
|
|
|
|
|
|
!!! Recomendamos que você verifique o [documentação](https://developers.yubico.com/SSH/) de Yubico sobre como configurar isso.
|
|
|
|
|
|
|
|
|
|
DivestOS firmware update [status](https://gitlab.com/divested-mobile/firmware-empty/-/blob/master/STATUS) and quality control varies across the devices it supports. We still recommend GrapheneOS depending on your device's compatibility. For other devices, DivestOS is a good alternative.
|
|
|
|
|
|
|
|
|
|
Not all of the supported devices have verified boot, and some perform it better than others.
|
|
|
|
|
|
|
|
|
|
## Recursos de segurança e privacidade do Android
|
|
|
|
|
|
|
|
|
|
When purchasing a device, we recommend getting one as new as possible. The software and firmware of mobile devices are only supported for a limited time, so buying new extends that lifespan as much as possible.
|
|
|
|
|
|
|
|
|
|
Avoid buying phones from mobile network operators. These often have a **locked bootloader** and do not support [OEM unlocking](https://source.android.com/devices/bootloader/locking_unlocking). These phone variants will prevent you from installing any kind of alternative Android distribution.
|
|
|
|
|
|
|
|
|
|
Be very **careful** about buying second hand phones from online marketplaces. Always check the reputation of the seller. If the device is stolen, there's a possibility of [IMEI blacklisting](https://www.gsma.com/security/resources/imei-blacklisting/). There is also a risk involved with you being associated with the activity of the previous owner.
|
|
|
|
|
|
|
|
|
|
A few more tips regarding Android devices and operating system compatibility:
|
|
|
|
|
|
|
|
|
|
- Do not buy devices that have reached or are near their end-of-life, additional firmware updates must be provided by the manufacturer.
|
|
|
|
|
- Do not buy preloaded LineageOS or /e/ OS phones or any Android phones without proper [Verified Boot](https://source.android.com/security/verifiedboot) support and firmware updates. These devices also have no way for you to check whether they've been tampered with.
|
|
|
|
|
- In short, if a device or Android distribution is not listed here, there is probably a good reason. Check out our [forum](https://discuss.privacyguides.net/) to find details!
|
|
|
|
|
[Por que recomendamos GrapheneOS em vez de CalyxOS :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/ ""){.md-button}
|
|
|
|
|
|
|
|
|
|
### DivestOS
|
|
|
|
|
|
|
|
|
|
Google Pixel phones are the **only** devices we recommend for purchase. Pixel phones have stronger hardware security than any other Android devices currently on the market, due to proper AVB support for third-party operating systems and Google's custom [Titan](https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html) security chips acting as the Secure Element.
|
|
|
|
|
!!! nota
|
|
|
|
|
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
**DivestOS** é um soft-fork do [LineageOS](https://lineageos.org/).
|
|
|
|
|
O DivestOS herda muitos [dispositivos suportados] (https://divestos.org/index.php?page=devices&base=LineageOS) do LineageOS. Tem compilações assinadas, possibilitando ter [arranque verificado](https://source.android.com/security/verifiedboot) em alguns dispositivos não Pixel.
|
|
|
|
|
|
|
|
|
|
[:octicons-home-16: Página Inicial](https://divestos.org){ .md-button .md-button--primary }
|
|
|
|
|
[:simple-torbrowser:](http://divestoseb5nncsydt7zzf5hrfg44md4bxqjs5ifcv4t7gt7u6ohjyyd.onion){ .card-link title="Serviço Onion" }
|
|
|
|
|
[:octicons-eye-16:](https://divestos.org/index.php?page=privacy_policy){ .card-link title="Política de Privacidade" }
|
|
|
|
|
[:octicons-info-16:](https://divestos.org/index.php?page=faq){ .card-link title=Documentação}
|
|
|
|
|
[:octicons-code-16:](https://github.com/divested-mobile){ .card-link title="Código fonte" }
|
|
|
|
|
[:octicons-heart-16:](https://divested.dev/pages/donate){ .card-link title=Contribuir }
|
|
|
|
|
|
|
|
|
|
O DivestOS tem vulnerabilidades automatizadas do kernel ([CVE](https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures)) [patching](https://gitlab.com/divested-mobile/cve_checker), menos blobs proprietários, e um ficheiro [hosts](https://divested.dev/index.php?page=dnsbl) personalizado. O seu WebView reforçado, [Mulch](https://gitlab.com/divested-mobile/mulch), permite [CFI](https://en.wikipedia.org/wiki/Control-flow_integrity) para todas as arquiteturas e [particionamento do estado da rede](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning), e recebe atualizações fora de banda. O DivestOS também inclui patches de kernel do GrapheneOS e habilita todos os recursos de segurança do kernel disponíveis via [defconfig hardening](https://github.com/Divested-Mobile/DivestOS-Build/blob/master/Scripts/Common/Functions.sh#L758). Todos os kernels mais recentes que a versão 3.4 incluem [sanitização de página inteira](https://lwn.net/Articles/334747/) e todos os ~22 kernels compilados pela Clang têm [`-ftrivial-auto-var-init=zero`](https://reviews.llvm.org/D54604?id=174471) ativado.
|
|
|
|
|
|
|
|
|
|
O DivestOS implementa alguns patches de proteção de sistema originalmente desenvolvidos para o GrapheneOS. O DivestOS 16.0 e superior implementa as permissões [`INTERNET`](https://developer.android.com/training/basics/network-ops/connecting) e SENSORS do GrapheneOS, [alocador de memória endurecido](https://github.com/GrapheneOS/hardened_malloc), [exec-spawning](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/#additional-hardening), [JNI](https://en.wikipedia.org/wiki/Java_Native_Interface) [constificação](https://en.wikipedia.org/wiki/Const_(computer_programming)), e patchsets parciais de endurecimento [bionic](https://en.wikipedia.org/wiki/Bionic_(software)). 17.1 e superior apresenta a opção de randomização completa do GrapheneOS por rede [MAC](https://en.wikipedia.org/wiki/MAC_address#Randomization), [`controle ptrace_scope`](https://www.kernel.org/doc/html/latest/admin-guide/LSM/Yama.html), e opções de tempo limite de reinicialização automática/Wi-Fi/Bluetooth [](https://grapheneos.org/features).
|
|
|
|
|
|
|
|
|
|
O DivestOS utiliza o F-Droid como loja de aplicações por padrão. Normalmente, recomendamos que evite o F-Droid devido aos seus inúmeros problemas de segurança [](#f-droid). No entanto, fazê-lo no DivestOS não é viável; os programadores atualizam as suas aplicações através dos seus próprios repositórios F-Droid ([DivestOS Official](https://divestos.org/fdroid/official/?fingerprint=E4BE8D6ABFA4D9D4FEEF03CDDA7FF62A73FD64B75566F6DD4E5E577550BE8467) e [DivestOS WebView](https://divestos.org/fdroid/webview/?fingerprint=FB426DA1750A53D7724C8A582B4D34174E64A84B38940E5D5A802E1DFF9A40D2)). Recomendamos desativar a aplicação oficial F-Droid e utilizar [Neo Store](https://github.com/NeoApplications/Neo-Store/) com os repositórios DivestOS ativados para manter esses componentes atualizados. Para outras aplicações, os nossos métodos recomendados para as obter continuam a aplicar-se.
|
|
|
|
|
|
|
|
|
|
!!! aviso
|
|
|
|
|
|
|
|
|
|
Atualizações do firmware do DivestOS [status](https://gitlab.com/divested-mobile/firmware-empty/-/blob/master/STATUS) e o controlo de qualidade variam consoante os dispositivos que suporta. Continuamos a recomendar o GrapheneOS, dependendo da compatibilidade do seu dispositivo. Para outros dispositivos, o DivestOS é uma boa alternativa.
|
|
|
|
|
|
|
|
|
|
Nem todos os dispositivos suportados têm arranque verificado, e alguns têm-no melhor do que outros.
|
|
|
|
|
|
|
|
|
|
## Dispositivos Android
|
|
|
|
|
|
|
|
|
|
Ao comprar um dispositivo, recomendamos que o adquira o mais novo possível. O software e o firmware dos dispositivos móveis só são suportados durante um período limitado, pelo que comprar um novo prolonga o mais possível essa vida útil.
|
|
|
|
|
|
|
|
|
|
Evite comprar telemóveis a operadores de redes móveis. Estes têm frequentemente um **bootloader bloqueado** e não suportam [desbloqueio OEM](https://source.android.com/devices/bootloader/locking_unlocking). Estas variantes de telemóvel impedem-no de instalar qualquer tipo de distribuição alternativa do Android.
|
|
|
|
|
|
|
|
|
|
Tenha muito **cuidado** ao comprar telemóveis em segunda mão em mercados online. Verifique sempre a reputação do vendedor. Se o dispositivo for roubado, existe a possibilidade de o [IMEI ser colocado na lista negra](https://www.gsma.com/security/resources/imei-blacklisting/). Existe também o risco de estar associado à atividade do proprietário anterior.
|
|
|
|
|
|
|
|
|
|
Mais algumas dicas sobre dispositivos Android e compatibilidade com o sistema operativo:
|
|
|
|
|
|
|
|
|
|
- Não compre dispositivos que tenham atingido ou estejam perto do fim da sua vida útil; as atualizações de firmware adicionais devem ser fornecidas pelo fabricante.
|
|
|
|
|
- Não compre telemóveis LineageOS ou /e/ OS pré-carregados ou quaisquer telemóveis Android sem o devido suporte [Verified Boot](https://source.android.com/security/verifiedboot) e atualizações de firmware. Estes dispositivos também não permitem verificar se foram adulterados.
|
|
|
|
|
- Em suma, se um dispositivo ou uma distribuição Android não constar da lista, existe provavelmente um bom motivo. Consulte o nosso [fórum](https://discuss.privacyguides.net/) para obter mais informações!
|
|
|
|
|
|
|
|
|
|
### Google Pixel
|
|
|
|
|
|
|
|
|
|
Os telemóveis Google Pixel são os **únicos dispositivos** que recomendamos para compra. Os telemóveis Pixel têm uma segurança de hardware mais forte do que qualquer outro dispositivo Android atualmente no mercado, devido ao suporte AVB adequado para sistemas operativos de terceiros e aos chips de segurança personalizados [Titan](https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html) da Google, que atuam como elemento seguro.
|
|
|
|
|
|
|
|
|
|
!!! nota
|
|
|
|
|
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
**DivestOS** é um [soft-fork](https://en.wikipedia.org/wiki/Fork_(software_development)#Forking_of_free_and_open-source_software) de [LineageOS](https://lineageos.org/).
|
|
|
|
|
Os dispositivos **Google Pixel** são conhecidos por terem uma boa segurança e suportarem corretamente o [Verified Boot] (https://source.android.com/security/verifiedboot), mesmo quando instalam sistemas operativos personalizados.
|
|
|
|
|
|
|
|
|
|
DivestOS herda muitos [dispositivos suportados](https://divestos.org/index.php?page=devices&base=LineageOS) do LineageOS.
|
|
|
|
|
A partir do **Pixel 6** e do **6 Pro**, os dispositivos Pixel recebem um mínimo de 5 anos de atualizações de segurança garantidas, assegurando uma vida útil muito mais longa em comparação com os 2-4 anos que os OEM concorrentes normalmente oferecem.
|
|
|
|
|
|
|
|
|
|
Ele assinou builds, tornando possível ter [boot verificado](https://source.android.com/security/verifiedboot) em alguns dispositivos não-Pixel.
|
|
|
|
|
[:material-shopping: Loja](https://store.google.com/category/phones){ .md-button .md-button--primary }
|
|
|
|
|
|
|
|
|
|
Secure Elements like the Titan M2 are more limited than the processor's Trusted Execution Environment used by most other phones as they are only used for secrets storage, hardware attestation, and rate limiting, not for running "trusted" programs. Phones without a Secure Element have to use the TEE for *all* of those functions, resulting in a larger attack surface.
|
|
|
|
|
Os Secure Elements, como o Titan M2, são mais limitados do que o Trusted Execution Environment do processador utilizado pela maioria dos outros telemóveis, uma vez que são utilizados apenas para armazenamento de segredos, atestação de hardware e limitação de taxas, e não para executar programas "de confiança". Os telemóveis sem um elemento seguro têm de utilizar o TEE para *todas* essas funções, o que resulta numa maior superfície de ataque.
|
|
|
|
|
|
|
|
|
|
Google Pixel phones use a TEE OS called Trusty which is [open-source](https://source.android.com/security/trusty#whyTrusty), unlike many other phones.
|
|
|
|
|
Os telemóveis Google Pixel utilizam um TEE OS chamado Trusty, que é [de código aberto](https://source.android.com/security/trusty#whyTrusty), ao contrário de muitos outros telemóveis.
|
|
|
|
|
|
|
|
|
|
The installation of GrapheneOS on a Pixel phone is easy with their [web installer](https://grapheneos.org/install/web). If you don't feel comfortable doing it yourself and are willing to spend a bit of extra money, check out the [NitroPhone](https://shop.nitrokey.com/shop) as they come preloaded with GrapheneOS from the reputable [Nitrokey](https://www.nitrokey.com/about) company.
|
|
|
|
|
A instalação do GrapheneOS num telemóvel Pixel é fácil com o seu [instalador por web](https://grapheneos.org/install/web). Se não se sentir à vontade para o fazer por si mesmo e estiver disposto a gastar um pouco mais de dinheiro, consulte o [NitroPhone](https://shop.nitrokey.com/shop), uma vez que vem pré-carregado com GrapheneOS da reputada empresa [Nitrokey](https://www.nitrokey.com/about).
|
|
|
|
|
|
|
|
|
|
A few more tips for purchasing a Google Pixel:
|
|
|
|
|
Mais algumas dicas para comprar um Google Pixel:
|
|
|
|
|
|
|
|
|
|
- If you're after a bargain on a Pixel device, we suggest buying an "**a**" model, just after the next flagship is released. Discounts are usually available because Google will be trying to clear their stock.
|
|
|
|
|
- Consider price beating options and specials offered at physical stores.
|
|
|
|
|
- Look at online community bargain sites in your country. These can alert you to good sales.
|
|
|
|
|
- Google provides a list showing the [support cycle](https://support.google.com/nexus/answer/4457705) for each one of their devices. The price per day for a device can be calculated as: $\text{Cost} \over \text {EOL Date}-\text{Current Date}$, meaning that the longer use of the device the lower cost per day.
|
|
|
|
|
- Se procura uma pechincha num dispositivo Pixel, sugerimos que compre um modelo "**a**", logo após o lançamento do próximo topo de gama. Normalmente, os descontos estão disponíveis porque a Google está a tentar liquidar o seu stock.
|
|
|
|
|
- Considere as opções de redução de preços e as promoções oferecidas nas lojas físicas.
|
|
|
|
|
- Consulte os sítios de pechinchas da comunidade em linha no seu país. Estes podem alertá-lo para boas vendas.
|
|
|
|
|
- A Google fornece uma lista com o [ciclo de suporte](https://support.google.com/nexus/answer/4457705) para cada um dos seus dispositivos. O preço por dia de um dispositivo pode ser calculado da seguinte forma: $\text{Cost} \over \text {EOL Date}-\text{Current Date}$, o que significa que quanto maior for o tempo de utilização do dispositivo, menor será o custo por dia.
|
|
|
|
|
|
|
|
|
|
## Aplicações recomendadas
|
|
|
|
|
## Aplicações Gerais
|
|
|
|
|
|
|
|
|
|
We recommend a wide variety of Android apps throughout this site. The apps listed here are Android-exclusive and specifically enhance or replace key system functionality.
|
|
|
|
|
Nós recomendamos uma grande variedade de aplicações Android neste sítio web. As aplicações aqui listadas são exclusivas do Android e melhoram ou substituem especificamente as principais funcionalidades do sistema.
|
|
|
|
|
|
|
|
|
|
### Perfis de usuário
|
|
|
|
|
### Shelter
|
|
|
|
|
|
|
|
|
|
!!! nota
|
|
|
|
|
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
|
|
|
|
|
|
|
|
|
|
DivestOS atualização de firmware [status](https://gitlab.com/divested-mobile/firmware-empty/-/blob/master/STATUS) varia entre os dispositivos que suporta.
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
Para telefones Pixel, ainda recomendamos o uso de GrapheneOS ou CalyxOS.
|
|
|
|
|
**Shelter** é uma aplicação que o ajuda a tirar partido da funcionalidade Perfil de trabalho do Android para isolar ou duplicar aplicações no seu dispositivo.
|
|
|
|
|
|
|
|
|
|
[:octicons-repo-16: Repository](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="Source Code" }
|
|
|
|
|
[:octicons-heart-16:](https://www.patreon.com/PeterCxy){ .card-link title=Contribute }
|
|
|
|
|
O Shelter suporta o bloqueio da pesquisa de contactos entre perfis e a partilha de ficheiros entre perfis através do gestor de ficheiros predefinido ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)).
|
|
|
|
|
|
|
|
|
|
[:octicons-repo-16: Repositório](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="Código fonte" }
|
|
|
|
|
[:octicons-heart-16:](https://www.patreon.com/PeterCxy){ .card-link title=Contribuir }
|
|
|
|
|
|
|
|
|
|
!!! Recomendamos que você verifique o [documentação](https://developers.yubico.com/SSH/) de Yubico sobre como configurar isso.
|
|
|
|
|
!!! aviso
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
O Shelter é recomendado em relação a [Insular](https://secure-system.gitlab.io/Insular/) e [Island](https://github.com/oasisfeng/island), uma vez que suporta [bloqueio de pesquisa de contactos] (https://secure-system.gitlab.io/Insular/faq.html).
|
|
|
|
|
|
|
|
|
|
**Orbot** é um aplicativo proxy gratuito que roteia suas conexões através da Rede Tor.
|
|
|
|
|
|
|
|
|
|
[Visite orbot.app](https://orbot.app/){ .md-button .md-button--primary }
|
|
|
|
|
|
|
|
|
|
**Downloads***
|
|
|
|
|
- [:fontawesome-brands-google-play: Google Play](https://play.google.com/store/apps/details?id=org.torproject.android)
|
|
|
|
|
- [:pg-f-droid: F-Droid](https://guardianproject.info/fdroid)
|
|
|
|
|
- [:fontawesome-brands-github: GitHub](https://github.com/guardianproject/orbot)
|
|
|
|
|
- [:fontawesome-brands-gitlab: GitLab](https://gitlab.com/guardianproject/orbot)
|
|
|
|
|
Ao utilizar o Shelter, deposita a total confiança no seu programador, uma vez que o Shelter atua como [Device Admin] (https://developer.android.com/guide/topics/admin/device-admin) para criar o Perfil de Trabalho com um acesso alargado aos dados armazenados no Perfil de Trabalho.
|
|
|
|
|
|
|
|
|
|
### Perfil de trabalho
|
|
|
|
|
### Auditor
|
|
|
|
|
|
|
|
|
|
!!! nota
|
|
|
|
|
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
**Auditor** is an app which leverages hardware security features to provide device integrity monitoring by actively validating the identity of a device and the integrity of its operating system. Currently, it only works with GrapheneOS or the stock operating system for [supported devices](https://attestation.app/about#device-support).
|
|
|
|
|
**Auditor** é uma aplicação que tira partido das funcionalidades de segurança do hardware para fornecer monitorização da integridade do dispositivo, validando ativamente a identidade de um dispositivo e a integridade do seu sistema operativo. Atualmente, só funciona com o GrapheneOS ou com o sistema operativo de stock para [dispositivos suportados] (https://attestation.app/about#device-support).
|
|
|
|
|
|
|
|
|
|
[:octicons-home-16: Homepage](https://attestation.app){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Privacy Policy" }
|
|
|
|
|
[:octicons-info-16:](https://attestation.app/about){ .card-link title=Documentation}
|
|
|
|
|
[:octicons-code-16:](https://attestation.app/source){ .card-link title="Source Code" }
|
|
|
|
|
[:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribute }
|
|
|
|
|
[:octicons-home-16: Página Inicial](https://attestation.app){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Política de Privacidade" }
|
|
|
|
|
[:octicons-info-16:](https://attestation.app/about){ .card-link title=Documentação}
|
|
|
|
|
[:octicons-code-16:](https://attestation.app/source){ .card-link title="Código fonte" }
|
|
|
|
|
[:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribuir }
|
|
|
|
|
|
|
|
|
|
??? downloads
|
|
|
|
|
|
|
|
|
@@ -247,31 +241,32 @@ We recommend a wide variety of Android apps throughout this site. The apps liste
|
|
|
|
|
- [:simple-github: GitHub](https://github.com/GrapheneOS/Auditor/releases)
|
|
|
|
|
- [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
|
|
|
|
|
|
|
|
|
|
Auditor performs attestation and intrusion detection by:
|
|
|
|
|
O Auditor efetua a certificação e a deteção de intrusões por:
|
|
|
|
|
|
|
|
|
|
- Using a [Trust On First Use (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) model between an *auditor* and *auditee*, the pair establish a private key in the [hardware-backed keystore](https://source.android.com/security/keystore/) of the *Auditor*.
|
|
|
|
|
- The *auditor* can either be another instance of the Auditor app or the [Remote Attestation Service](https://attestation.app).
|
|
|
|
|
- The *auditor* records the current state and configuration of the *auditee*.
|
|
|
|
|
- Should tampering with the operating system of the *auditee* happen after the pairing is complete, the auditor will be aware of the change in the device state and configurations.
|
|
|
|
|
- You will be alerted to the change.
|
|
|
|
|
- Usar um modelo [Trust On First Use (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) entre um auditor ** e um auditado **, o par estabelece uma chave privada no [keystore suportado por hardware](https://source.android.com/security/keystore/) do *Auditor*.
|
|
|
|
|
- O *auditor* pode ser outra instância da aplicação Auditor ou o [Serviço de Certificação Remota](https://attestation.app).
|
|
|
|
|
- O *auditor* regista o estado e a configuração atuais do *auditado*.
|
|
|
|
|
- Caso ocorra uma adulteração do sistema operativo da entidade *auditada* após a conclusão do emparelhamento, o auditor terá conhecimento da alteração do estado e das configurações do dispositivo.
|
|
|
|
|
- Será alertado para a alteração.
|
|
|
|
|
|
|
|
|
|
No personally identifiable information is submitted to the attestation service. We recommend that you sign up with an anonymous account and enable remote attestation for continuous monitoring.
|
|
|
|
|
Não são transmitidas ao serviço de atestação quaisquer informações pessoais identificáveis. Recomendamos que se registe com uma conta anónima e que ative o atestado remoto para uma monitorização contínua.
|
|
|
|
|
|
|
|
|
|
If your [threat model](basics/threat-modeling.md) requires privacy, you could consider using [Orbot](tor.md#orbot) or a VPN to hide your IP address from the attestation service. To make sure that your hardware and operating system is genuine, [perform local attestation](https://grapheneos.org/install/web#verifying-installation) immediately after the device has been installed and prior to any internet connection.
|
|
|
|
|
Se o seu [modelo de ameaça](basics/threat-modeling.md) requer privacidade, pode considerar a utilização do [Orbot](tor.md#orbot) ou de uma VPN para ocultar o seu endereço IP do serviço de atestação. Para se certificar de que o seu hardware e sistema operativo são genuínos, realize [uma certificação local](https://grapheneos.org/install/web#verifying-installation) imediatamente após a instalação do dispositivo e antes de qualquer ligação à Internet.
|
|
|
|
|
|
|
|
|
|
### Bota Verificada
|
|
|
|
|
### Câmara Segura
|
|
|
|
|
|
|
|
|
|
!!! nota
|
|
|
|
|
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
**Shelter** é um aplicativo que ajuda você a aproveitar o perfil de trabalho do Android para isolar outros aplicativos. O Shelter suporta o bloqueio de busca de contatos entre perfis e compartilhamento de arquivos entre perfis através do gerenciador de arquivos padrão ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)).
|
|
|
|
|
**Secure Camera** é uma aplicação de câmara centrada na privacidade e segurança que pode captar imagens, vídeos e códigos QR. As extensões do fornecedor CameraX (Retrato, HDR, Visão noturna, retoque facial e Automático) também são suportadas nos dispositivos disponíveis.
|
|
|
|
|
|
|
|
|
|
[:octicons-repo-16: Repository](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentation}
|
|
|
|
|
[:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Source Code" }
|
|
|
|
|
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribute }
|
|
|
|
|
[:octicons-repo-16: Repositório](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentação}
|
|
|
|
|
[:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Código fonte" }
|
|
|
|
|
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuir }
|
|
|
|
|
|
|
|
|
|
??? downloads
|
|
|
|
|
|
|
|
|
@@ -279,37 +274,33 @@ If your [threat model](basics/threat-modeling.md) requires privacy, you could co
|
|
|
|
|
- [:simple-github: GitHub](https://github.com/GrapheneOS/Camera/releases)
|
|
|
|
|
- [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
|
|
|
|
|
|
|
|
|
|
Main privacy features include:
|
|
|
|
|
As principais características de privacidade incluem:
|
|
|
|
|
|
|
|
|
|
- Auto removal of [Exif](https://en.wikipedia.org/wiki/Exif) metadata (enabled by default)
|
|
|
|
|
- Use of the new [Media](https://developer.android.com/training/data-storage/shared/media) API, therefore [storage permissions](https://developer.android.com/training/data-storage) are not required
|
|
|
|
|
- Microphone permission not required unless you want to record sound
|
|
|
|
|
- Remoção automática dos metadados [Exif](https://en.wikipedia.org/wiki/Exif) (ativada por predefinição)
|
|
|
|
|
- Utilização da nova API [Media](https://developer.android.com/training/data-storage/shared/media), pelo que não são necessárias as [permissões de armazenamento](https://developer.android.com/training/data-storage)
|
|
|
|
|
- Não é necessária autorização para microfone, exceto se pretender gravar som
|
|
|
|
|
|
|
|
|
|
!!! note
|
|
|
|
|
!!! nota
|
|
|
|
|
|
|
|
|
|
Como CalyxOS inclui um controlador de dispositivos, recomendamos o uso de seu perfil de trabalho embutido.
|
|
|
|
|
Atualmente, os metadados não são eliminados dos ficheiros de vídeo, mas isso está planeado.
|
|
|
|
|
|
|
|
|
|
Recomenda-se um abrigo sobre [Insular](https://secure-system.gitlab.io/Insular/) e [Island](https://github.com/oasisfeng/island) pois suporta [bloqueio de busca de contatos](https://secure-system.gitlab.io/Insular/faq.html). If you enable location (in Secure Camera) that **won't** be deleted either. If you want to delete that later you will need to use an external app such as [ExifEraser](data-redaction.md#exiferaser).
|
|
|
|
|
Os metadados de orientação da imagem não são eliminados. Se ativar a localização (na Câmara segura), esta **não será** apagada. Se pretender eliminar essa informação mais tarde, terá de utilizar uma aplicação externa, como [ExifEraser](data-redaction.md#exiferaser).
|
|
|
|
|
|
|
|
|
|
### VPN Killswitch
|
|
|
|
|
### Visualizador de PDF Seguro
|
|
|
|
|
|
|
|
|
|
!!! nota
|
|
|
|
|
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
**Auditor** é um aplicativo que utiliza recursos de segurança de hardware para fornecer monitoramento de integridade de dispositivos para [dispositivos suportados](https://attestation.app/about#device-support). Atualmente trabalha com GrapheneOS e com o sistema operacional de estoque do dispositivo. [Visite attestation.app](https://attestation.app){ .md-button .md-button--primary }
|
|
|
|
|
O **Secure PDF Viewer** é um visualizador de PDF baseado em [pdf.js](https://en.wikipedia.org/wiki/PDF.js) que não requer quaisquer permissões. O PDF é introduzido num ficheiro [sandboxed](https://en.wikipedia.org/wiki/Sandbox_(software_development)) [webview](https://developer.android.com/guide/webapps/webview). Isto significa que não necessita de permissão direta para aceder a conteúdos ou ficheiros.
|
|
|
|
|
|
|
|
|
|
**Downloads:**
|
|
|
|
|
- [:fontawesome-brands-google-play: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor)
|
|
|
|
|
- [:fontawesome-brands-github: GitHub](https://github.com/GrapheneOS/Auditor)
|
|
|
|
|
[Content-Security-Policy](https://en.wikipedia.org/wiki/Content_Security_Policy) é utilizado para garantir que o JavaScript e as propriedades de estilo no WebView são inteiramente conteúdos estáticos.
|
|
|
|
|
|
|
|
|
|
[Content-Security-Policy](https://en.wikipedia.org/wiki/Content_Security_Policy) is used to enforce that the JavaScript and styling properties within the WebView are entirely static content.
|
|
|
|
|
|
|
|
|
|
[:octicons-repo-16: Repository](https://github.com/GrapheneOS/PdfViewer){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Source Code" }
|
|
|
|
|
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribute }
|
|
|
|
|
[:octicons-repo-16: Repositório](https://github.com/GrapheneOS/PdfViewer){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Código fonte" }
|
|
|
|
|
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuir }
|
|
|
|
|
|
|
|
|
|
??? downloads
|
|
|
|
|
|
|
|
|
@@ -317,59 +308,59 @@ Main privacy features include:
|
|
|
|
|
- [:simple-github: GitHub](https://github.com/GrapheneOS/PdfViewer/releases)
|
|
|
|
|
- [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
|
|
|
|
|
|
|
|
|
|
## Obtaining Applications
|
|
|
|
|
## Obter Aplicações
|
|
|
|
|
|
|
|
|
|
### Alternativas Globais
|
|
|
|
|
### Loja de Aplicações GrapheneOS
|
|
|
|
|
|
|
|
|
|
GrapheneOS's app store is available on [GitHub](https://github.com/GrapheneOS/Apps/releases). It supports Android 12 and above and is capable of updating itself. The app store has standalone applications built by the GrapheneOS project such as the [Auditor](https://attestation.app/), [Camera](https://github.com/GrapheneOS/Camera), and [PDF Viewer](https://github.com/GrapheneOS/PdfViewer). If you are looking for these applications, we highly recommend that you get them from GrapheneOS's app store instead of the Play Store, as the apps on their store are signed by the GrapheneOS's project own signature that Google does not have access to.
|
|
|
|
|
A loja de aplicações GrapheneOS está disponível no [GitHub](https://github.com/GrapheneOS/Apps/releases). Suporta o Android 12 e superior, e é capaz de se atualizar. A loja de aplicações tem aplicações autónomas criadas pelo projeto GrapheneOS, tais como [Auditor](https://attestation.app/), [Camera](https://github.com/GrapheneOS/Camera), e [PDF Viewer](https://github.com/GrapheneOS/PdfViewer). Se estiver à procura destas aplicações, recomendamos vivamente que as obtenha na loja de aplicações GrapheneOS em vez de na Play Store, uma vez que as aplicações na sua loja são assinadas pela própria assinatura do projeto GrapheneOS, à qual a Google não tem acesso.
|
|
|
|
|
|
|
|
|
|
### Orbot
|
|
|
|
|
### Loja Aurora
|
|
|
|
|
|
|
|
|
|
The Google Play Store requires a Google account to login which is not great for privacy. You can get around this by using an alternative client, such as Aurora Store.
|
|
|
|
|
A Google Play Store requer uma conta do Google para entrar, o que não é ótimo para privacidade. Pode contornar isto utilizando um cliente alternativo, como a Aurora Store.
|
|
|
|
|
|
|
|
|
|
!!! nota
|
|
|
|
|
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
**Secure Camera** é um aplicativo de câmera focado em privacidade e segurança que pode capturar imagens, vídeos e códigos QR.
|
|
|
|
|
A **Aurora Store** é um cliente da Google Play Store que não requer uma Conta Google, Google Play Services ou microG para transferir aplicações.
|
|
|
|
|
|
|
|
|
|
As extensões do fornecedor CameraX (Portrait, HDR, Night Sight Sight, Face Retouch e Auto) também são suportadas nos dispositivos disponíveis. [Visite github.com](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-home-16: Página Inicial](https://auroraoss.com/){ .md-button .md-button--primary }
|
|
|
|
|
[:octicons-code-16:](https://gitlab.com/AuroraOSS/AuroraStore){ .card-link title="Código fonte" }
|
|
|
|
|
|
|
|
|
|
**Downloads:**
|
|
|
|
|
- [:fontawesome-brands-google-play: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.camera.play)
|
|
|
|
|
- [:fontawesome-brands-github: GitHub](https://github.com/GrapheneOS/Camera/releases)
|
|
|
|
|
??? downloads
|
|
|
|
|
|
|
|
|
|
- [:simple-gitlab: GitLab](https://gitlab.com/AuroraOSS/AuroraStore/-/releases)
|
|
|
|
|
|
|
|
|
|
Aurora Store does not allow you to download paid apps with their anonymous account feature. You can optionally log in with your Google account with Aurora Store to download apps you have purchased, which does give access to the list of apps you've installed to Google, however you still benefit from not requiring the full Google Play client and Google Play Services or microG on your device.
|
|
|
|
|
A Aurora Store não permite descarregar aplicações pagas com a sua funcionalidade de conta anónima. Opcionalmente, pode iniciar sessão com a sua conta Google na Aurora Store para descarregar aplicações que tenha comprado, o que dá acesso à lista de aplicações que instalou para a Google, mas continua a beneficiar do facto de não necessitar do cliente Google Play completo e do Google Play Services ou do microG no seu dispositivo.
|
|
|
|
|
|
|
|
|
|
### Abrigo
|
|
|
|
|
### Manualmente com notificações RSS
|
|
|
|
|
|
|
|
|
|
For apps that are released on platforms like GitHub and GitLab, you may be able to add an RSS feed to your [news aggregator](/news-aggregators) that will help you keep track of new releases.
|
|
|
|
|
Para aplicações que são lançadas em plataformas como o GitHub e o GitLab, poderá ser possível adicionar um feed RSS ao seu [agregador de notícias](/news-aggregators) que o ajudará a acompanhar os novos lançamentos.
|
|
|
|
|
|
|
|
|
|
   
|
|
|
|
|
   
|
|
|
|
|
|
|
|
|
|
#### Droid-ify
|
|
|
|
|
#### GitHub
|
|
|
|
|
|
|
|
|
|
On GitHub, using [Secure Camera](#secure-camera) as an example, you would navigate to its [releases page](https://github.com/GrapheneOS/Camera/releases) and append `.atom` to the URL:
|
|
|
|
|
No GitHub, utilizando [Secure Camera](#secure-camera) como exemplo, deve navegar para a sua [página de lançamentos](https://github.com/GrapheneOS/Camera/releases) e anexar `atom` ao URL:
|
|
|
|
|
|
|
|
|
|
`https://github.com/GrapheneOS/Camera/releases.atom`
|
|
|
|
|
|
|
|
|
|
#### GitLab
|
|
|
|
|
|
|
|
|
|
On GitLab, using [Aurora Store](#aurora-store) as an example, you would navigate to its [project repository](https://gitlab.com/AuroraOSS/AuroraStore) and append `/-/tags?format=atom` to the URL:
|
|
|
|
|
No GitLab, utilizando [Aurora Store](#aurora-store) como exemplo, navegará para o seu [repositório de projeto](https://gitlab.com/AuroraOSS/AuroraStore) e acrescentará `/-/tags?format=atom` ao URL:
|
|
|
|
|
|
|
|
|
|
`https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom`
|
|
|
|
|
|
|
|
|
|
#### Verifying APK Fingerprints
|
|
|
|
|
#### Verificar impressões digitais APK
|
|
|
|
|
|
|
|
|
|
If you download APK files to install manually, you can verify their signature with the [`apksigner`](https://developer.android.com/studio/command-line/apksigner) tool, which is a part of Android [build-tools](https://developer.android.com/studio/releases/build-tools).
|
|
|
|
|
Se descarregar ficheiros APK para instalar manualmente, pode verificar a sua assinatura com a ferramenta [`apksigner`](https://developer.android.com/studio/command-line/apksigner), que faz parte do Android [build-tools](https://developer.android.com/studio/releases/build-tools).
|
|
|
|
|
|
|
|
|
|
1. Install [Java JDK](https://www.oracle.com/java/technologies/downloads/).
|
|
|
|
|
1. Instale [Java JDK](https://www.oracle.com/java/technologies/downloads/).
|
|
|
|
|
|
|
|
|
|
2. Download the [Android Studio command line tools](https://developer.android.com/studio#command-tools).
|
|
|
|
|
2. Descarregue as ferramentas de linha de comandos do [Android Studio](https://developer.android.com/studio#command-tools).
|
|
|
|
|
|
|
|
|
|
3. Extract the downloaded archive:
|
|
|
|
|
3. Extraia o arquivo descarregado:
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
unzip commandlinetools-*.zip
|
|
|
|
@@ -377,13 +368,13 @@ If you download APK files to install manually, you can verify their signature wi
|
|
|
|
|
./bin/sdkmanager --sdk_root=./ "build-tools;29.0.3"
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
4. Run the signature verification command:
|
|
|
|
|
4. Execute o comando de verificação da assinatura:
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
5. The resulting hashes can then be compared with another source. Some developers such as Signal [show the fingerprints](https://signal.org/android/apk/) on their website.
|
|
|
|
|
5. Os hashes resultantes podem então ser comparados com outra fonte. Alguns programadores, como o Signal, [mostram as impressões digitais](https://signal.org/android/apk/) no seus sítio web.
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
Signer #1 certificate DN: CN=GrapheneOS
|
|
|
|
@@ -392,52 +383,50 @@ If you download APK files to install manually, you can verify their signature wi
|
|
|
|
|
Signer #1 certificate MD5 digest: dbbcd0cac71bd6fa2102a0297c6e0dd3
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
### Auditor
|
|
|
|
|
### F-Droid
|
|
|
|
|
|
|
|
|
|
{ align=right width=120px }
|
|
|
|
|
{ align=right width=120px }
|
|
|
|
|
|
|
|
|
|
==We do **not** currently recommend F-Droid as a way to obtain apps.== F-Droid is often recommended as an alternative to Google Play, particularly in the privacy community. The option to add third-party repositories and not be confined to Google's walled garden has led to its popularity. F-Droid additionally has [reproducible builds](https://f-droid.org/en/docs/Reproducible_Builds/) for some applications and is dedicated to free and open-source software. However, there are [notable problems](https://privsec.dev/posts/android/f-droid-security-issues/) with the official F-Droid client, their quality control, and how they build, sign, and deliver packages.
|
|
|
|
|
==Nós **não** recomendamos atualmente o F-Droid como forma de obter aplicações.== O F-Droid é frequentemente recomendado como alternativa ao Google Play, especialmente na comunidade de privacidade. A opção de adicionar repositórios de terceiros e não ficar confinado ao jardim murado do Google levou à sua popularidade. Além disso, o F-Droid tem [builds reproduzíveis](https://f-droid.org/en/docs/Reproducible_Builds/) para algumas aplicações e dedica-se ao software livre e de código aberto. No entanto, existem [problemas notáveis](https://privsec.dev/posts/android/f-droid-security-issues/) com o cliente oficial F-Droid, o seu controlo de qualidade e a forma como constroem, assinam e entregam os pacotes.
|
|
|
|
|
|
|
|
|
|
Due to their process of building apps, apps in the official F-Droid repository often fall behind on updates. F-Droid maintainers also reuse package IDs while signing apps with their own keys, which is not ideal as it gives the F-Droid team ultimate trust.
|
|
|
|
|
Devido ao seu processo de criação de aplicações, as aplicações no repositório oficial do F-Droid atrasam-se frequentemente nas atualizações. Os manejadores do F-Droid também reutilizam IDs de pacotes enquanto assinam aplicativos com as suas próprias chaves, o que não é ideal, por dar à equipe do F-Droid a confiança final.
|
|
|
|
|
|
|
|
|
|
Other popular third-party repositories such as [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) alleviate some of these concerns. The IzzyOnDroid repository pulls builds directly from GitHub and is the next best thing to the developers' own repositories. However, it is not something that we can recommend, as apps are typically [removed](https://github.com/vfsfitvnm/ViMusic/issues/240#issuecomment-1225564446) from that respository when they make it to the main F-Droid repository. While that makes sense (since the goal of that particular repository is to host apps before they're accepted into the main F-Droid repository), it can leave you with installed apps which no longer receive updates.
|
|
|
|
|
Outros repositórios populares de terceiros, como [IzzyOnDroid](https://apt.izzysoft.de/fdroid/), aliviam algumas dessas preocupações. O repositório IzzyOnDroid puxa as compilações diretamente do GitHub e é a melhor coisa a seguir aos repositórios dos próprios programadores. No entanto, não é algo que possamos recomendar, uma vez que as aplicações são normalmente [removidas](https://github.com/vfsfitvnm/ViMusic/issues/240#issuecomment-1225564446) desse repositório quando chegam ao repositório principal do F-Droid. Embora isso faça sentido (uma vez que o objetivo desse repositório em particular é alojar aplicações antes de serem aceites no repositório principal do F-Droid), pode deixá-lo com aplicações instaladas que já não recebem atualizações.
|
|
|
|
|
|
|
|
|
|
That said, the [F-Droid](https://f-droid.org/en/packages/) and [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) repositories are home to countless apps, so they can be a useful tool to search for and discover open-source apps that you can then download through Play Store, Aurora Store, or by getting the APK directly from the developer. It is important to keep in mind that some apps in these repositories have not been updated in years and may rely on unsupported libraries, among other things, posing a potential security risk. You should use your best judgement when looking for new apps via this method.
|
|
|
|
|
Dito isto, os repositórios [F-Droid](https://f-droid.org/en/packages/) e [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) são o lar de inúmeras aplicações, pelo que podem ser uma ferramenta útil para procurar e descobrir aplicações de código aberto que podem ser transferidas através da Play Store, da Aurora Store ou obtendo o APK diretamente do programador. É importante ter em conta que algumas aplicações nestes repositórios não são atualizadas há anos e podem depender de bibliotecas não suportadas, entre outras coisas, representando um potencial risco de segurança. Deve usar o seu bom senso ao procurar novas aplicações através deste método.
|
|
|
|
|
|
|
|
|
|
!!! note
|
|
|
|
|
!!! nota
|
|
|
|
|
|
|
|
|
|
In some rare cases, the developer of an app will only distribute it through F-Droid ([Gadgetbridge](https://gadgetbridge.org/) is one example of this). If you really need an app like that, we recommend using [Neo Store](https://github.com/NeoApplications/Neo-Store/) instead of the official F-Droid app to obtain it.
|
|
|
|
|
Em alguns casos raros, o programador de uma aplicação só a distribui através do F-Droid ([Gadgetbridge](https://gadgetbridge.org/) é um exemplo disso). Se precisar mesmo de uma aplicação como esta, recomendamos que utilize a [Neo Store](https://github.com/NeoApplications/Neo-Store/) em vez da aplicação oficial F-Droid para a obter.
|
|
|
|
|
|
|
|
|
|
## Framadate
|
|
|
|
|
## Critérios
|
|
|
|
|
|
|
|
|
|
**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you.
|
|
|
|
|
**Por favor note que não somos afiliados a nenhum dos projetos que recomendamos.** Para além dos [nossos critérios padrões](about/criteria.md), nós desenvolvemos um conjunto claro de requisitos que nos permitem fornecer recomendações objetivas. Sugerimos que se familiarize com esta lista antes de optar por utilizar um projeto e que faça a sua própria investigação para garantir que é a escolha certa para si.
|
|
|
|
|
|
|
|
|
|
!!! Considere o auto-hospedagem para mitigar esta ameaça.
|
|
|
|
|
!!! exemplo "Esta secção é nova"
|
|
|
|
|
|
|
|
|
|
{ align=right }
|
|
|
|
|
|
|
|
|
|
**PrivateBin** é um pastebin online minimalista e de código aberto onde o servidor tem zero conhecimento de dados colados. Os dados são criptografados/descriptografados no navegador usando AES de 256 bits. Psono suporta compartilhamento seguro de senhas, arquivos, marcadores e e-mails.
|
|
|
|
|
Estamos a trabalhar no sentido de estabelecer critérios definidos para cada secção do nosso sítio, o que pode estar sujeito a alterações. Se tiver alguma dúvida sobre os critérios utilizados, por favor [pergunte no nosso fórum](https://discuss.privacyguides.net/latest) e não parta do princípio de que algo foi excluído das nossas recomendações, caso não esteja listado aqui. São muitos os fatores considerados e discutidos quando recomendamos um projeto, e documentar cada um deles é um trabalho em curso.
|
|
|
|
|
|
|
|
|
|
### Sistemas Operativos
|
|
|
|
|
|
|
|
|
|
- O software deve ser de código aberto.
|
|
|
|
|
- Must support bootloader locking with custom AVB key support.
|
|
|
|
|
- Must receive major Android updates within 0-1 months of release.
|
|
|
|
|
- Must receive Android feature updates (minor version) within 0-14 days of release.
|
|
|
|
|
- Must receive regular security patches within 0-5 days of release.
|
|
|
|
|
- Must **not** be "rooted" out of the box.
|
|
|
|
|
- Must **not** enable Google Play Services by default.
|
|
|
|
|
- Must **not** require system modification to support Google Play Services.
|
|
|
|
|
- Deve suportar o bloqueio do carregador de arranque com suporte de chave AVB personalizada.
|
|
|
|
|
- Deve receber as principais atualizações do Android no prazo de 0 a 1 mês após o lançamento.
|
|
|
|
|
- Deve receber atualizações de funcionalidades Android (versão secundária) no prazo de 0-14 dias após o lançamento.
|
|
|
|
|
- Deve receber regularmente correções de segurança no prazo de 0 a 5 dias após o lançamento.
|
|
|
|
|
- Deve **não** estar "enraizado" fora da caixa.
|
|
|
|
|
- Deve **não** ativar o Google Play Services por predefinição.
|
|
|
|
|
- Deve **não** exigir a modificação do sistema para suportar o Google Play Services.
|
|
|
|
|
|
|
|
|
|
### Devices
|
|
|
|
|
### Dispositivos
|
|
|
|
|
|
|
|
|
|
- Must support at least one of our recommended custom operating systems.
|
|
|
|
|
- Must be currently sold new in stores.
|
|
|
|
|
- Must receive a minimum of 5 years of security updates.
|
|
|
|
|
- Must have dedicated secure element hardware.
|
|
|
|
|
- Deve suportar pelo menos um dos nossos sistemas operativos personalizados recomendados.
|
|
|
|
|
- Deve ser atualmente vendido novo nas lojas.
|
|
|
|
|
- Deve receber um mínimo de 5 anos de atualizações de segurança.
|
|
|
|
|
- Deve ter hardware dedicado a elementos seguros.
|
|
|
|
|
|
|
|
|
|
### Applications
|
|
|
|
|
### Aplicações
|
|
|
|
|
|
|
|
|
|
- Applications on this page must not be applicable to any other software category on the site.
|
|
|
|
|
- General applications should extend or replace core system functionality.
|
|
|
|
|
- Applications should receive regular updates and maintenance.
|
|
|
|
|
- As aplicações desta página não devem ser aplicáveis a nenhuma outra categoria de software do sítio.
|
|
|
|
|
- As aplicações gerais devem alargar ou substituir a funcionalidade central do sistema.
|
|
|
|
|
- As aplicações devem receber actualizações e manutenção regulares.
|
|
|
|
|