mirror of
https://github.com/privacyguides/i18n.git
synced 2026-03-15 19:30:35 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -4,58 +4,58 @@ icon: 'material/eye-outline'
|
||||
description: Seu modelo de ameaça é personalizado para você, mas estas são algumas das coisas com as quais muitos visitantes deste site se preocupam.
|
||||
---
|
||||
|
||||
Em resumo, nós agrupamos nossas recomendações considerando as [ameaças](threat-modeling.md) ou objetivos que se aplicam à maioria das pessoas. ==Você pode estar preocupado com nenhuma, uma, poucas ou todas essas possibilidades==, e as ferramentas e serviços para você usar vão de depender de quais são seus objetivos. You may have specific threats outside of these categories as well, which is perfectly fine! The important part is developing an understanding of the benefits and shortcomings of the tools you choose to use, because virtually none of them will protect you from every threat.
|
||||
Em resumo, nós agrupamos nossas recomendações considerando as [ameaças](threat-modeling.md) ou objetivos que se aplicam à maioria das pessoas. ==Você pode estar preocupado com nenhuma, uma, poucas ou todas essas possibilidades==, e as ferramentas e serviços para você usar vão de depender de quais são seus objetivos. Você também pode ter ameaças específicas fora dessas categorias, o que é perfeitamente normal! A parte importante é desenvolver um entendimento dos benefícios e das deficiências das ferramentas que você escolher usar, pois, praticamente nenhuma delas o protegerá de todas as ameaças.
|
||||
|
||||
- <span class="pg-purple">:material-incognito: Anonymity</span> - Shielding your online activity from your real identity, protecting you from people who are trying to uncover *your* identity specifically.
|
||||
- <span class="pg-red">:material-target-account: Targeted Attacks</span> - Being protected from hackers or other malicious actors who are trying to gain access to *your* data or devices specifically.
|
||||
- <span class="pg-orange">:material-bug-outline: Passive Attacks</span> - Being protected from things like malware, data breaches, and other attacks that are made against many people at once.
|
||||
- <span class="pg-teal">:material-server-network: Service Providers</span> - Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server).
|
||||
- <span class="pg-blue">:material-eye-outline: Mass Surveillance</span> - Protection from government agencies, organizations, websites, and services which work together to track your activities.
|
||||
- <span class="pg-brown">:material-account-cash: Surveillance Capitalism</span> - Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors.
|
||||
- <span class="pg-green">:material-account-search: Public Exposure</span> - Limiting the information about you that is accessible online—to search engines or the general public.
|
||||
- <span class="pg-blue-gray">:material-close-outline: Censorship</span> - Avoiding censored access to information or being censored yourself when speaking online.
|
||||
- <span class="pg-purple">:material-incognito: Anonimato</span> — Proteger sua atividade on-line de sua identidade real, proteger você de pessoas que estão tentando descobrir especificamente *sua* identidade.
|
||||
- <span class="pg-red">:material-target-account: Ataques Direcionados</span> — Estar protegido contra hackers ou outros agentes mal-intencionados que estão tentando obter acesso especificamente aos *seus* dados ou dispositivos.
|
||||
- <span class="pg-orange">:material-bug-outline: Ataques Passivos</span> — Estar protegido contra coisas como vírus (malware), violações de dados e outros ataques feitos contra muitas pessoas ao mesmo tempo.
|
||||
- <span class="pg-teal">:material-server-network: Provedores de Serviço</span> — Proteger seus dados de provedores de serviços (por exemplo, com ponta-a-ponta (E2EE), que torna seus dados ilegíveis para o servidor).
|
||||
- <span class="pg-blue">:material-eye-outline: Vigilância em Massa</span> — Proteção contra agências governamentais, organizações, sites e serviços que trabalham juntos para rastrear suas atividades.
|
||||
- <span class="pg-brown">:material-account-cash: Capitalismo de Vigilância</span> — Proteção contra grandes redes de publicidade, como Google e Facebook, bem como uma infinidade de outros coletores de dados de terceiros.
|
||||
- <span class="pg-green">:material-account-search: Exposição Pública</span> — Limitar as informações sobre você que podem ser acessadas on-line — para mecanismos de pesquisa ou para o público em geral.
|
||||
- <span class="pg-blue-gray">:material-close-outline: Censura</span> — Evitar a censura que afeta o acesso às informações ou que você mesmo seja censurado ao falar on-line.
|
||||
|
||||
Some of these threats may be more important to you than others, depending on your specific concerns. For example, a software developer with access to valuable or critical data may be primarily concerned with <span class="pg-red">:material-target-account: Targeted Attacks</span>, but they probably still want to protect their personal data from being swept up in <span class="pg-blue">:material-eye-outline: Mass Surveillance</span> programs. Similarly, many people may be primarily concerned with <span class="pg-green">:material-account-search: Public Exposure</span> of their personal data, but they should still be wary of security-focused issues, such as <span class="pg-orange">:material-bug-outline: Passive Attacks</span>—like malware affecting their devices.
|
||||
Algumas dessas ameaças podem ser mais importantes para você do que outras, dependendo de suas preocupações específicas. Por exemplo, um desenvolvedor de aplicativos com acesso a dados valiosos ou confidenciais pode estar preocupado principalmente com <span class="pg-red">:material-target-account: Ataques Direcionados</span>, mas provavelmente ainda quer proteger seus dados pessoais de serem incluídos em campanhas de <span class="pg-blue">:material-eye-outline: Vigilância Em Massa</span>. Da mesma forma, muitas pessoas podem estar preocupadas principalmente com a <span class="pg-green">:material-account-search: Exposição Pública</span> de seus dados pessoais, mas ainda assim devem ser cautelosas com questões voltadas para a segurança, como <span class="pg-orange">:material-bug-outline: Ataques Passivos</span> — como vírus (malware) que afeta seus dispositivos.
|
||||
|
||||
## Anonimato vs Privacidade
|
||||
|
||||
<span class="pg-purple">:material-incognito: Anonymity</span>
|
||||
<span class="pg-purple">:material-incognito: Anonimato</span>
|
||||
|
||||
Anonimato é geralmente confundido com privacidade, mas são conceitos distintos. While privacy is a set of choices you make about how your data is used and shared, anonymity is the complete disassociation of your online activities from your real identity.
|
||||
Anonimato é geralmente confundido com privacidade, mas são conceitos distintos. Enquanto a privacidade é um conjunto de escolhas que você faz sobre como seus dados são usados e compartilhados, o anonimato é a completa separação de suas atividades on-line de sua identidade real.
|
||||
|
||||
Os autores de denúncias e os jornalistas, por exemplo, podem ter um modelo de ameaça muito mais extremo, que exige o anonimato total. That's not only hiding what they do, what data they have, and not getting hacked by malicious actors or governments, but also hiding who they are entirely. They will often sacrifice any kind of convenience if it means protecting their anonymity, privacy, or security, because their lives could depend on it. Most people don't need to go so far.
|
||||
Os autores de denúncias e os jornalistas, por exemplo, podem ter um modelo de ameaça muito mais extremo, que exige o anonimato total. Não se trata apenas de esconder o que eles fazem, os dados que eles possuem e não serem hackeados por agentes mal-intencionados ou governos, mas também de esconder totalmente quem eles são. Eles costumam sacrificar qualquer tipo de conforto se isso significar proteger seu anonimato, privacidade ou segurança, pois suas vidas podem depender disso. A maioria das pessoas não precisa ir tão longe.
|
||||
|
||||
## Segurança e Privacidade
|
||||
|
||||
<span class="pg-orange">:material-bug-outline: Passive Attacks</span>
|
||||
<span class="pg-orange">:material-bug-outline: Ataques Passivos</span>
|
||||
|
||||
Security and privacy are also often confused, because you need security to obtain any semblance of privacy: Using tools—even if they're private by design—is futile if they could be easily exploited by attackers who later release your data. However, the inverse isn't necessarily true: The most secure service in the world *isn't necessarily* private. The best example of this is trusting data to Google who, given their scale, have had few security incidents by employing industry-leading security experts to secure their infrastructure. Even though Google provides very secure services, very few people would consider their data private in Google's free consumer products (Gmail, YouTube, etc.)
|
||||
Segurança e privacidade costumam ser confundidas, porque você precisa de segurança para obter qualquer aparência de privacidade: Usar ferramentas — mesmo que sejam privadas por natureza — é inútil se elas puderem ser facilmente exploradas por invasores que mais tarde publicarão seus dados. Porém, o inverso não é necessariamente verdadeiro: O serviço mais seguro do mundo *não é necessariamente* privado. O melhor exemplo disso é confiar dados ao Google, que, devido à sua escala, teve poucos incidentes de segurança ao empregar especialistas em segurança líderes do setor para proteger sua infraestrutura. Embora o Google forneça serviços muito seguros, pouquíssimas pessoas considerariam seus dados privados nos produtos gratuitos do Google para o consumidor (Gmail, YouTube, etc.)
|
||||
|
||||
When it comes to application security, we generally don't (and sometimes can't) know if the software we use is malicious, or might one day become malicious. Even with the most trustworthy developers, there's generally no guarantee that their software doesn't have a serious vulnerability that could later be exploited.
|
||||
Quando se trata de segurança de aplicativos, geralmente não sabemos (e às vezes não podemos saber) se aplicativo que usamos é malicioso ou se um dia poderá se tornar malicioso. Mesmo com os desenvolvedores mais confiáveis, geralmente não há garantia de que seu aplicativo não tenha uma vulnerabilidade grave que possa ser explorada no futuro.
|
||||
|
||||
To minimize the damage that a malicious piece of software *could* do, you should employ security by compartmentalization. For example, this could come in the form of using different computers for different jobs, using virtual machines to separate different groups of related applications, or using a secure operating system with a strong focus on application sandboxing and mandatory access control.
|
||||
Para minimizar os danos que um aplicativo malicioso *pode* causar, você deve usar a segurança por compartimentalização. Por exemplo, isso pode ser feito usando computadores diferentes para trabalhos diferentes, usando máquinas virtuais para separar grupos diferentes de aplicativos relacionados ou usando um sistema operacional seguro com um forte foco em isolamento (sandboxing) de aplicativos e controle de acesso obrigatório.
|
||||
|
||||
!!! tip
|
||||
|
||||
Mobile operating systems generally have better application sandboxing than desktop operating systems: Apps can't obtain root access, and require permission for access to system resources.
|
||||
Sistemas operacionais móveis geralmente têm um isolamento (sandboxing) de aplicativos melhor do que os sistemas operacionais de mesa (desktop): Aplicativos não podem obter acesso à raiz e precisam de permissão para acessar os recursos do sistema.
|
||||
|
||||
Desktop operating systems generally lag behind on proper sandboxing. ChromeOS has similar sandboxing capabilities to Android, and macOS has full system permission control (and developers can opt-in to sandboxing for applications). However, these operating systems do transmit identifying information to their respective OEMs. Linux tends to not submit information to system vendors, but it has poor protection against exploits and malicious apps. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as [Qubes OS](../../desktop/#qubes-os).
|
||||
Sistemas operacionais de mesa geralmente ficam para trás em termos de isolamento adequado. ChromeOS tem recursos de isolamento semelhantes aos do Android, e o macOS tem controle total de permissões do sistema (e os desenvolvedores podem optar pelo isolamento para aplicativos). No entanto, esses sistemas operacionais transmitem informações de identificação para seus respectivos OEMs. Linux tende a não enviar informações aos fornecedores de sistemas, mas tem pouca proteção contra explorações e aplicativos mal-intencionados. Isso pode ser amenizado de alguma forma com distribuições especializadas que fazem uso significativo de máquinas virtuais ou contêineres, como o [Qubes OS](../../desktop/#qubes-os).
|
||||
|
||||
<span class="pg-red">:material-target-account: Targeted Attacks</span>
|
||||
<span class="pg-red">:material-target-account: Ataques Direcionados</span>
|
||||
|
||||
Targeted attacks against a specific person are more problematic to deal with. Common attacks include sending malicious documents via email, exploiting vulnerabilities (e.g. in browsers and operating systems), and physical attacks. If this is a concern for you, you should employ more advanced threat mitigation strategies.
|
||||
Ataques direcionados contra uma pessoa específica são mais problemáticos de lidar. Os ataques comuns incluem o envio de documentos maliciosos por e-mail, a exploração de vulnerabilidades (por exemplo, em navegadores e sistemas operacionais) e ataques físicos. Se isso for uma preocupação para você, deverá empregar estratégias mais avançadas de atenuação de ameaças.
|
||||
|
||||
!!! tip
|
||||
|
||||
By design, **web browsers**, **email clients**, and **office applications** typically run untrusted code, sent to you from third parties. Running multiple virtual machines—to separate applications like these from your host system, as well as each other—is one technique you can use to mitigate the chance of an exploit in these applications compromising the rest of your system. For example, technologies like Qubes OS or Microsoft Defender Application Guard on Windows provide convenient methods to do this.
|
||||
Por padrão, **navegadores da Internet**, **clientes de e-mail** e **aplicativos de escritório** normalmente executam códigos não confiáveis, enviados a você por terceiros. A execução de várias máquinas virtuais — para separar aplicativos como esses do sistema host, bem como uns dos outros — é uma técnica que pode ser usada para reduzir a chance de uma exploração nesses aplicativos comprometer o restante do sistema. Por exemplo, tecnologias como o Qubes OS ou o Microsoft Defender Application Guard no Windows oferecem métodos confortáveis para fazer isso.
|
||||
|
||||
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user.
|
||||
Se você está preocupado com **ataques físicos**, você deve usar um sistema operacional com uma implementação de inicialização verificada segura, tais como Android, iOS, macOS ou [Windows (com TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user.
|
||||
|
||||
## Privacidade dos Prestadores de Serviços
|
||||
|
||||
<span class="pg-teal">:material-server-network: Service Providers</span>
|
||||
|
||||
We live in a world where almost everything is connected to the internet. Our "private" messages, emails, and social interactions are typically stored on a server, somewhere. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them.
|
||||
Vivemos em um mundo em que quase tudo está conectado à Internet. Nossas mensagens "privadas", e-mails e interações sociais são geralmente armazenados em um servidor, em algum lugar. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them.
|
||||
|
||||
The obvious problem with this is that the service provider (or a hacker who has compromised the server) can access your conversations whenever and however they want, without you ever knowing. This applies to many common services, like SMS messaging, Telegram, and Discord.
|
||||
|
||||
|
||||
Reference in New Issue
Block a user