Nós somos a Electronic Frontier Foundation, uma organização sem fins lucrativos que há quase 30 anos trabalha para proteger a privacidade. O Guia de Autodefesa contra Vigilância é nossa ferramenta com dicas de especialistas para proteger você e amigos/as da espionagem virtual.
Leia o guia BÁSICO para entender como a vigilância virtual funciona. Mergulhe nos guias de FERRAMENTAS e receba instruções sobre como instalar nossa seleção de aplicativos seguros. Se quiser informações mais detalhadas, visite nossa seção de INFORMAÇÕES ADICIONAIS. Caso queira ver simulação guiada, procure nossa lista de CENÁRIOS DE RISCO comuns.
Guias populares
- Seu plano de segurança
- Participando De Um Protesto
- Como fazer: Conhecer as configurações de privacidade e segurança do iPhone
- Como fazer: Conhecer as configurações de privacidade e segurança do Android
- Como usar o WhatsApp
- Como fazer: Utilizar o sinal
Básico
- Comunicação com os outros
- Criando Senhas Fortes
- Escolhendo suas ferramentas
- Mantendo Seguros Seus Dados
- O que devo saber sobre criptografia?
- Por que os metadados de comunicação são importantes
- Sete passos para a segurança digital
- Seu plano de segurança
- Animated Overview: Protecting Your Device From Hackers
- Animated Overview: Using Password Managers to Stay Safe Online
- Animated Overview: How Strong Encryption Can Help Avoid Online Surveillance
- Animated Overview: How to Make a Super-Secure Password Using Dice
Guias de ferramentas
- Como: Criptografar seu iPhone
- Como fazer: Ativar o modo de bloqueio no iPhone
- Como fazer: Conhecer as configurações de privacidade e segurança do Android
- Como fazer: Conhecer as configurações de privacidade e segurança do iPhone
- Como Fazer: Criptografar seu computador Windows, Mac ou Linux
- Como Fazer: Evitar ataques de phishing
- Como fazer: Excluir os dados de seu computador com segurança
- Como fazer: Gerenciar sua Pegada Digital
- Como Fazer: Usar o Tor
- Como fazer: Utilizar o sinal
- Como usar o WhatsApp
- Como: Usar Tor no Android e iPhone
- Entendendo e contornando a censura na rede
- How to: Ativar a Autenticação De Dois Fatores
- How to: Detect Bluetooth Trackers
Informações adicionais
- Como posso me proteger contra malware?
- Conceitos-chave na criptografia
- Detalhamento da Privacidade dos Telefones Celulares
- Escolhendo a VPN certa para você
- Escolhendo um gerenciador de senhas
- Grupos do Facebook: Reduzindo riscos
- O Que é Impressão Digital na Informática?
- Participando De Um Protesto
- Protegendo-se nas Redes Sociais
- Um mergulho profundo na criptografia de ponta a ponta: Como funcionam os sistemas de criptografia de chave pública?
- Verificação de chaves
- Privacy for Students