Glossary

Um computador ou uma rede que está fisicamente isolada de todas as demais, inclusive da internet, informa estar “air-gapped” ou fisicamente isolada.

Na segurança da computação, uma ameaça é um evento em potencial que poderia minar os seus esforços para defender os seus dados. As ameaças podem ser intencionais (concebidas por invasores) ou acidentais (você pode ter deixado seu computador ligado e desprotegido).

Em segurança da computação, a análise de risco calcula a chance de uma ameaça ocorrer, para que saiba quanto esforço deve empenhar para se defender dela. Há muitas maneiras distintas de perder o controle ou o acesso aos seus dados; porém, algumas são menos prováveis que outras. A avaliação de risco é uma forma de decidir quais ameaças deve levar a sério e quais podem ser muito raras ou muito inofensivas (ou dificílima de combater) para se preocupar. Consulte sobre a modelagem de ameaças.

Um software desenvolvido para proteger um dispositivo de ser invadido por um software malicioso (ou “malware”). Os vírus eram algumas das primeiras e mais comuns formas de malwares, sendo assim chamados devido a maneira como se espalhavam pelos dispositivos. Nos dias de hoje, a maioria dos softwares antivírus concentram-se em alertá-lo para o fato de que você está fazendo o download de um arquivo suspeito, a partir de uma fonte externa, além de examinar os arquivos no seu computador para verificar se eles correspondem a algum malware conhecido.

O software antivírus somente pode reconhecer um malware se ele for muito parecido como às amostras que já foram avaliadas pelos desenvolvedores do antivírus. Isso os torna muito menos eficazes no combate aos malwares direcionados, criados para se infiltrar em uma determinada comunidade ou pessoa, do que em variedades mais difundidas do malware. Alguns tipos mais avançados podem também atacar ativamente ou se esconder do software antivírus.

Em segurança da computação, um ataque é um método que pode ser utilizado para comprometer a segurança ou a sua utilização efetiva. Um invasor é a pessoa ou organização que realiza um ataque. Um método conhecido é o por vezes denominado de “exploração”.

É um método para se apossar de um site ou de algum serviço off-line da internet, por meio da coordenação de vários computadores distintos, para solicitar ou enviar simultaneamente dados para ele. Normalmente, os computadores utilizados para conduzir esse tipo de ataque são controlados remotamente por criminosos, que invadiram ou infectaram as máquinas com um malware.
 

Suponha que você acredita que está falando com o seu amigo Bahram por meio de um aplicativo criptografado de mensagem instantânea. Para verificar se realmente está conversando com ele, peça que diga qual é o nome da cidade onde vocês se conheceram. Se receber a resposta “Istambul”. Ela está correta! Infelizmente alguém on-line pode interceptar todas as comunicações de vocês sem que saibam disso. Quando inicialmente conectou-se com o Bahram, na realidade você ligou-se a esse alguém que, por sua vez, estabeleceu conexão com ele. Enquanto pensava que estava perguntando ao Bahram, essa pessoa recebeu sua mensagem, retransmitiu a pergunta a ele, recebeu a resposta dele e, em seguida, a enviou para você. Mesmo que pense que está se comunicando com o Bahram de modo seguro, na verdade está apenas conversando com o espião de modo seguro; da mesma maneira, essa pessoa está mantendo comunicação com o Bahram! Esse é o ataque do homem do meio. Ele pode espionar comunicações ou mesmo inserir mensagens falsas ou enganosas em suas conversas. Um software de comunicações pela internet, focado em segurança, precisa defender-se dos ataques do homem do meio para estar seguro dos invasores, que têm o controle de qualquer parte da internet entre dois comunicadores.

Nos modelos de ameaça, é qualquer conjunto de dados ou um dispositivo que precise ser protegido.

“Algumas coisas você sabe, algumas você tem”. Os sistemas de login que requerem apenas um nome de usuário e senha correm o risco de serem violados quando alguém obtém (ou adivinha) essas poucas informações. Os serviços que oferecem a autenticação de dois fatores requerem também que seja fornecido separadamente uma confirmação de que é quem afirma ser. O segundo fator pode ser um código secreto, um número gerado por um programa executado no telefone celular ou um dispositivo.

A capacidade de um invasor (no sentido utilizado neste guia) é o que o torna possível atingir suas metas. Um serviço de segurança de um país, por exemplo, tem a capacidade de ouvir chamadas telefônicas, tal como um vizinho de observá-lo da janela dele. Falar que um invasor ""tem"" a capacidade não quer dizer que ele necessariamente a utilizará. Significa que você deveria considerar e estar preparado para tal possibilidade.

O que acontece se você perder o acesso à sua chave secreta ou se ela não for mais confidencial? Um certificado de revogação é um arquivo que você pode emitir para anunciar que não confia mais em uma determinada chave. Você o emite quando ainda tem a chave secreta e a mantém para eventuais ocorrências.

Em criptografia, é um conjunto de dados que capacita criptografar e descriptografar mensagens.

Uma chave de criptografia é a informação utilizada para converter uma mensagem em um formato ilegível. Em alguns casos, você precisa dela mesma para descriptografar a mensagem. Em outros casos, a chave de criptografia e de descriptografia são distintas.
 

Se utiliza a criptografia de chave pública, precisará de algo para manter o controle de muitas chaves: seus segredos, suas chaves privada e pública, bem como as chaves públicas de todos com quem você se comunica. A coleção destas chaves geralmente é referida como seu chaveiro (do inglês “keyring”).
 

O IMAP é a maneira pela qual muitos programas de e-mail se comunicam com os serviços que enviam, recebem e armazenam seus e-mails. Ao alterar as configurações do IMAP no seu programa de e-mail, você pode escolher carregá-los a partir de diferentes servidores ou ajustar o nível de segurança e de criptografia utilizada para transferir para você o e-mail pela Internet.

Os cookies são uma tecnologia da Web que permite aos websites reconhecerem seu navegador. Eles foram originalmente criados para os sites oferecerem carrinhos de compra, salvar as preferências ou manter o seu login no site. Eles também permitem o rastreamento e a criação de perfis, de modo que possam reconhecê-lo e aprender mais sobre onde você vai, quais são os dispositivos que utiliza e em que está interessado, mesmo que não tenha uma conta ou feito login nesse site.

A arte de criar códigos secretos ou cifras que permitem que você envie e receba mensagens de um destinatário, sem que outras pessoas possam decifrá-las.
 

É o processo que torna uma mensagem incompreensível, exceto para uma pessoa que saiba como “descriptografá-la” para a sua forma compreensível.

Os sistemas convencionais de codificação utilizam o mesmo segredo ou chave para criptografar e descriptografar mensagens. Assim, se eu criptografo um arquivo com a senha “bluetonicmonster”, você precisará dele e da palavra secreta (“bluetonicmonster”) para descriptografá-lo. A codificação de chave pública usa duas chaves: uma para criptografar e outra para descriptografar. Isso tem todo tipo de consequências úteis. Por um lado, você pode divulgar a chave para outras pessoas criptografarem mensagens para sua pessoa e, contanto que mantenha a outra chave em segredo, qualquer um que tenha essa chave pode contatá-lo de modo seguro. A chave que você divulga é conhecida como “chave pública”, daí vem o nome da técnica. A criptografia de chave pública é usada pela Pretty Good Privacy (PGP) para criptografar e-mails e arquivos, o OTR para codificar mensagens instantâneas e os protocolos SSL e TLS como criptografia para navegar na Web.

Caso esteja planejando proteger os dados em seu dispositivo local, você pode optar por criptografar somente alguns arquivos importantes ou codificar tudo no computador. A “criptografia de disco completo” é o termo utilizado para o procedimento integral. Normalmente é mais seguro (e muitas vezes mais fácil) utilizar a criptografia de disco completo do que administrar individualmente apenas alguns arquivos criptografados. Ao tentar codificar apenas arquivos específicos, o computador pode criar, sem que você perceba, cópias temporárias não criptografadas deles. Um software também pode eventualmente manter alguns registros não codificados da sua utilização do computador. O OS X, da Apple, o Linux e as versões top do Windows têm a criptografia de disco completo integrada, mas normalmente, por padrão, ela está desativada.

Criptografa os dados à medida que eles viajam pela rede, de modo que outros espiões virtuais não possam lê-los.

A criptografia ponto a ponto garante ao seu remetente que uma mensagem torne-se secreta e que só possa ser descriptografada pelo seu destinatário. Outras formas de criptografia dependem da que foi realizada por terceiros. Isso significa que suas partes têm de ser fiéis ao texto original. Geralmente, a criptografia ponto a ponto é considerada mais segura, pois reduz o número de componentes que podem interferir ou quebrar a criptografia.

Tornar compreensível uma mensagem ou dados secretos. A ideia por trás da criptografia é elaborar mensagens que só possam ser descriptografadas pela pessoa ou por aqueles destinados a recebê-las.

As chaves da criptografia de chave pública são números bastante extensos, algumas vezes com milhares ou mais dígitos de comprimento. Uma digital é um número muito menor ou um conjunto de números e letras que podem ser utilizados como um nome único para uma chave, sem precisar relacionar todos os dígitos dela. Assim, se você e um amigo quisessem, por exemplo, garantir que ambos tivessem a mesma chave, levaria muito tempo para conferir todas as centenas de dígitos presentes nela ou, em vez disso, cada um de vocês poderia computar a digital da sua chave e compará-las. As digitais normalmente oferecidas pelos softwares de criptografia consistem em aproximadamente 40 letras e números. Verifique cuidadosamente se uma digital contém o valor correto, para estar seguro contra falsificações que utilizam uma chave falsa. Algumas ferramentas de software oferecem formas alternativas mais convenientes para verificar a chave de um amigo, mas é preciso que aconteça alguma maneira de verificação, para impedir que os provedores de comunicações possam facilmente ouvi-las.
 

 

Historicamente, os computadores armazenam os dados em discos magnéticos rotativos. Os dispositivos móveis e o crescente número de computadores pessoais agora guardam os dados permanentes em drives sem movimento. Hoje em dia, esses drives SSD são bem mais caros, porém bem mais rápidos do que os de armazenamentos magnéticos. Infelizmente, isso dificulta a exclusão de dados dos drives SSD, de modo permanente e confiável.

É um endereço de e-mail que você utiliza uma única vez. Utilizado para fazer login em serviços da internet, sem revelar um endereço de e-mail conectado à sua identidade.

Um dispositivo na Internet precisa ter seu próprio endereço para recepcionar dados, assim como uma casa ou uma empresa necessita de um para receber as cartas do correio. Este local é o seu endereço IP (Internet Protocol, em inglês, ou “Protocolo da Internet”, em português). Ao conectar-se a um site ou outro servidor on-line, você normalmente revela o seu endereço IP. Isto não significa necessariamente revelar a sua identidade (é difícil mapear um endereço real ou um determinado computador pelo endereço IP). No entanto, um endereço IP pode fornecer algumas informações sobre você, como a sua localização aproximada ou o nome do seu provedor de serviços de internet. Serviços como o Tor podem ocultar o seu endereço IP, contribuindo com o seu anonimato on-line.

Quando você visita um site, o seu navegador envia algumas informações para os operadores dele, como, por exemplo, o seu endereço de IP, dados do seu computador e cookies que o vinculam às visitas anteriores, utilizando esse navegador. Se o site contém imagens e conteúdos retirados de outros servidores da Web, essas mesmas informações são enviadas para outros websites como participação de download ou de visualização da página. Dessa maneira, as redes de publicidade, os provedores de análises e outros coletores de dados podem obtê-las.

Você pode instalar softwares adicionais, os quais são executados em paralelo com o seu navegador, e, dessa maneira, limitar o vazamento de informações a terceiros. Os exemplos mais conhecidos são os programas que bloqueiam publicidades. A EFF oferece uma ferramenta chamada Privacy Badger que é outra extensão para bloqueio de tráfego.

A “linha de comando” é uma forma antiga de alimentar o computador com uma série de comandos pequenos e independentes (pense naqueles filmes de ficção científica, em que gênios adolescentes digitam longos strings de texto verde em telas pretas). Para utilizar uma ferramenta de linha de comando, o usuário deve digitá-lo em uma janela chamada de emulador do terminal, pressionar a tecla Return ou Enter e, então, receberá, no mesmo local, uma resposta em forma de texto. Os computadores de mesa com sistemas Windows, Linux e da Apple ainda permitem que você execute o software utilizando esta interface; alguns telefones celulares podem fazer o mesmo com um aplicativo adequado. A linha de comando pode ser utilizada para executar um software pré-instalado no seu sistema operacional. Alguns programas para fazer download, especialmente os utilitários técnicos, usam a linha de comando em vez da interface de usuário mais familiar, composta por “ícones e botões”. A linha de comando não deve ser assustadora, mas para que você obtenha o resultado correto é preciso que o digite com as letras e números certos; normalmente ela é pouco clara no modo de proceder, caso as respostas não correspondam às suas expectativas.

Quando estiver utilizando a criptografia de chave pública, é importante assegurar que a chave utilizada para codificar uma mensagem realmente pertence ao destinatário (consulte “verificação de chaves”). A PGP torna isso um pouco mais fácil, por ter uma forma de dizer para as outras pessoas que "Acredita que esta chave pertença a este indivíduo - e se confia em mim, deve crer nisso também". Divulgar para todos que você confia na chave de alguém é chamado de "assinar sua chave": ou seja, qualquer um que utilizá-la pode ver que ela tem o seu aval. Para motivar todos a verificarem e assinarem cada chave das demais pessoas, os usuários da PGP organizam festas de assinatura das chaves. Elas são quase, mas não exatamente, tão emocionante como soam.

A filtragem é o termo polido para bloquear ou censurar o tráfego da internet.

É uma ferramenta que protege um computador de conexões indesejadas de ou pelas redes locais e pela Internet. Um firewall pode ter regras que proíbam e-mails enviados ou conexões a determinados websites. Os firewalls podem ser utilizados como uma primeira linha de defesa para proteger um dispositivo de interferências inesperadas. Ou podem ser utilizados para prevenir que os usuários usem a internet de determinadas maneiras.
 

Uma frase chave é um tipo de senha. Utilizamos o termo “frase-chave” para transmitir a ideia de que uma senha, por ser uma palavra única, é muito curta para protegê-lo, comparada a uma frase longa, que é muito melhor. O XKCD webcomic tem uma boa explicação. http://xkcd.com/936/

É uma ferramenta que criptografa e armazena suas senhas, usando uma única senha-mestre, tornando prática a utilização de muitas distintas, em diversos sites e serviços, sem que você precise memorizá-las.

Se você já viu um endereço da web escrito como “http://www.example.com/”, sabe reconhecer a parte “http” dele. O HTTP significa protocolo de transferência de hipertexto (do inglês “hypertext transfer protocol”) e é a maneira pela qual o navegador da Web da sua máquina conversa com um servidor remoto dela. Infelizmente, o padrão http envia textos sem segurança pela Internet. O HTTPS (sendo que o S vem de seguro ou do inglês “secure”) utiliza a criptografia para proteger melhor os dados que você envia para os websites, bem como as informações que eles retornam para sua pessoa, como espectador.
 

São os indícios que mostram a possibilidade de seu dispositivo ter sido invadido ou adulterado.

As empresas e outras grandes instituições geralmente têm alguns serviços (e-mail, web e acesso a arquivos e impressoras, por exemplo) que são acessíveis pela sua própria rede local, mas não externamente pela internet. A maioria das empresas considera isso como sendo seguro o suficiente para proteger seus documentos internos, porém qualquer ataque que possa conectar-se à intranet, poderá acessar ou interferir em todas as informações mantidas localmente. Um exemplo de uma invasão desse tipo é enganar um funcionário para instalar um malware no seu laptop. Para permitir que os funcionários acessem a intranet pela internet mais ampla, normalmente as empresas fornecem a sua própria rede privada virtual (VPN), a qual estabelece uma conexão segura dentro da intranet, em qualquer parte do mundo.

O malware é a forma reduzida de software malicioso: programas que são concebidos para realizar ações indesejadas em seu dispositivo. Os vírus de computador são malwares. Isto é, são programas que roubam senhas, registram você em segredo ou apagam seus dados.

Os metadados (ou “dados sobre dados”) são tudo sobre uma parte da informação, além dela própria. Assim, o conteúdo de uma mensagem não é parcela dos metadados, mas quem a enviou, quando, a partir de onde e para quem, são todos exemplos de metadados. Normalmente, os sistemas jurídicos protegem o conteúdo mais do que os metadados: nos Estados Unidos, por exemplo, a aplicação da lei requer um mandado para ouvir as chamadas telefônicas de uma pessoa, mas reivindica com mais facilidade do direito de obter uma relação das chamadas que você fez. Porém, os metadados podem revelar muitas coisas e precisam ser protegidos com tanto cuidado quanto os dados que descrevem.
 

Uma estrita maneira de pensar sobre o tipo de proteção que você quer para os seus dados. É impossível proteger-se de todo tipo de truques ou invasores. Portanto, você deve se concentrar em quais pessoas podem querer seus dados, o que podem querer deles e como obtê-los. A conjunção dos possíveis ataques dos quais pretende se proteger é chamada de modelagem de ameaças. Assim que estabelecer um modelo de ameaça, você pode executar uma análise de risco.

O programa que você usa para ler sites. Firefox, Safari, Internet Explorer e Chrome são todos os navegadores web. Smartphones tenho um aplicativo web browser built-in para o mesmo fim.

É o endereço, de um website ou de um serviço da Internet, em sua forma escrita; por exemplo: ssd.eff.org
 

O seu oponente é a pessoa ou a organização que está tentando minar os seus objetivos de segurança. Dependendo da situação, os oponentes podem ser diferentes. Você pode, por exemplo, preocupar-se com criminosos espionando em um café na rede ou seus colegas em uma escola. Muitas vezes, o oponente é hipotético.

Um oponente passivo é alguém que pode ouvir suas comunicações, sem diretamente poder adulterá-las.

Você precisa criar duas chaves para receber mensagens criptografadas, utilizando a criptografia de chave pública (e informar de forma confiável para outras pessoas que uma mensagem veio realmente de você). Uma delas, que é a chave privada, você mantém em segredo. A outra, a pública, você pode deixar qualquer um vê-la. Ambas são conectadas matematicamente e seu conjunto é normalmente conhecido como um par de chaves (do inglês “key pair”).

Para complementar as senhas, alguns sistemas utilizam-se de “perguntas de segurança”. São questões que supostamente apenas você sabe a resposta. O problema delas é que elas, na verdade, são como senhas extras, cujas respostas têm grande probabilidade de serem adivinhadas. Recomendamos que a considere como outra senha qualquer: crie uma frase longa, fictícia, aleatória para ser respondida e guarde-a em algum lugar bem seguro. Então, da próxima vez que seu banco perguntar qual é o nome de solteira da sua mãe, você estará pronto para responder ""grampo correto da bateria do cavalo"" ou algo parecido.

A PGP ou privacidade muito boa (acrônimo do inglês “Pretty Good Privacy”) foi uma das primeiras implementações de criptografia de chave pública. Seu criador, Phil Zimmermann, escreveu o programa em 1991 para ajudar os ativistas e outras pessoas a protegerem suas comunicações. Zimmermann foi oficialmente investigado pelo governo norte-americano quando o programa se difundiu para fora dos Estados Unidos. Na época, as ferramentas de exportação que incluíam a criptografia de chave pública eram uma violação às leis estadunidenses.

A PGP continua a existir como um software comercial. Há também disponível um aplicativo gratuito com o mesmo padrão estrutural utilizado pela PGP, chamado de GnuPG (ou GPG). Pelo fato de ambos usarem a mesma abordagem intercambiável, as pessoas falam em empregar uma ""chave PGP"" ou enviar uma ""mensagem PGP"", mesmo que estejam utilizando o GnuPG.

Um protocolo de comunicações é uma maneira de enviar dados entre programas ou computadores. Os softwares que usam o mesmo protocolo podem manter conversas, assim como os navegadores e os servidores da Web comunicam-se com o mesmo registro, chamado “http”. Alguns protocolos utilizam criptografia para proteger seus conteúdos. A versão segura do http é chamada de “https”. Outro exemplo de um protocolo criptografado, empregado por muitos programas distintos, é o OTR (sem registro ou do inglês “Off-the-Record”)

É um antigo método de copiar arquivos de um computador local para um remoto ou vice-versa. A tarefa dos programas de FTP (e dos servidores FTP que armazenam os arquivos) tem sido substituída, em sua maioria, por navegadores e servidores da Web ou por programas de sincronização de arquivos, como o Dropbox.

Uma rede privada virtual é um método para ligar o computador de forma segura para a rede de uma organização no outro lado da Internet. Quando você usa uma VPN, todas as comunicações de Internet do seu computador é embalado em conjunto, criptografado e, em seguida, retransmitida para esta outra organização, onde ele é descriptografado, desempacotado, e, em seguida, enviado para o seu destino. Para a rede da organização, ou qualquer outro computador na internet mais ampla, parece que a solicitação de seu computador está vindo de dentro da organização, e não a partir de sua localização.

VPNs são usadas por empresas para fornecer acesso seguro a recursos internos (como servidores de arquivos ou impressoras). Eles também são usados pelos indivíduos para burlar a censura local, ou derrotar vigilância local.

É um programa malicioso ou um dispositivo que registra tudo que você digita em um teclado, inclusive senhas e outros dados pessoais, permitindo que outras pessoas coletem secretamente essas informações. (o termo em inglês, “key”, refere-se às teclas que você pressiona em seu teclado). Normalmente, os registradores do teclado são malwares que os usuários foram enganados a baixá-los e executá-los ou eventualmente o hardware físico foi secretamente ligado a um teclado ou dispositivo.

É uma propriedade de um sistema seguro de mensagens, a qual garante que as suas comunicações do passado permaneçam seguras, mesmo se uma das chaves privadas for posteriormente roubada. Nos sites HTTPS, a segurança futura ou “para frente” é uma proteção importante contra oponentes, como agências de inteligência, as quais podem gravar grandes quantidades de tráfego e utilizar uma chave roubada para decifrá-los. Nos sistemas de mensagens instantâneas e chats, a segurança futura é necessária para garantir que as mensagens excluídas sejam realmente eliminadas, mas você precisará também desativar seu registro ou excluir as mensagens anteriores de modo seguro.
 

Os sistemas de mensagens instantâneas normalmente não são criptografados. O OTR é uma maneira de adicionar criptografia a eles, de modo que você possa continuar utilizando as redes sociais, como o chat do Facebook, ou Google Hangouts, porém com as suas mensagens mais protegidas de vigilância.

É uma senha utilizada para abrir um estoque de outras senhas ou outras maneiras de abrir programas ou mensagens. Você deve criar uma senha mestre o mais forte que puder.

Normalmente as senhas são semipermanentes: uma vez definidas, você continuará a utilizá-las até que as altere manualmente ou as redefina. As senhas únicas só funcionam uma vez. Alguns sistemas atuam com uma ferramenta ou programa que pode criar muitas senhas únicas diferentes, as quais você só utiliza naquele momento. Isso é útil caso esteja receoso de haver um key-logger (registrador do teclado) em um sistema em que precisa digitar uma senha.

Se deseja enviar uma mensagem segura para alguém que utiliza a criptografia de chave pública, como a PGP, você precisa saber qual é a chave para codificá-la. Os servidores de chaves públicas funcionam como uma lista telefônica para essas chaves, permitindo que o software utilize um endereço de e-mail, um nome ou uma chave de autenticação digital para pesquisar e fazer download de uma chave completa. Existem muitos servidores de chave pública PGP, mas normalmente eles compartilham suas coleções de chaves com os demais. Eles não podem verificar se as chaves que publicam são genuínas ou falsas. Qualquer pessoa pode fazer upload de uma chave para um servidor de chave pública e em nome de qualquer um. Ou seja, a chave conectada ao nome ou endereço de e-mail de um indivíduo, em um servidor de chaves, na verdade, pode não ser dele. Para verificar a autenticidade de uma chave, você deverá verificar as suas assinaturas ou confirmar suas digitais com o usuário original de modo confiável.

A PGP permite que assine as chaves de outras pessoas, o que é uma maneira de utilizar a que você possui para confirmar qual é a correta para fazer contato com outro indivíduo. Isso proporciona uma maneira de distinguir entre as chaves verdadeiras e falsas; se as pessoas assinarem as chaves certas de seus conhecidos, com os quais se comunicam, outras podem usar essas assinaturas para confirmar que elas são autênticas. Quando você faz download de uma chave por meio de um servidor de chaves, este pode incluir as assinaturas de outros que confirmaram que esta é a correta. Se conhece esses indivíduos e sabe por eles que está com a certa, terá mais confiança em relação à chave que recentemente fez download. Este processo de verificação também é conhecido como rede de confiança (do inglês web of trust). Sua vantagem é ser descentralizado e não controlado por qualquer autoridade, de modo que não tenha que acreditar em uma determinada empresa ou governo sobre quais chaves deve utilizar ao escrever para novos contatos. Em vez disso, pode confiar nas suas redes sociais. Uma desvantagem importante da rede de confiança é que publicar assinaturas para chaves de outras pessoas expõe para todos quais são seus contatos; ela torna-se uma evidência pública de que conhece determinados indivíduos. Também utilizar corretamente a rede de confiança requer bastante tempo e atenção, e algumas comunidades raramente (ou nunca) participam.

Um pequeno cartão removível que pode ser inserido em um telefone celular para poder utilizar os serviços de uma determinada empresa de telefonia. Os SIM cards (acrônimo, em inglês, de “subscriber identity module”, cujo significado é “módulo de identidade do assinante”) podem armazenar também números de telefones e mensagens de texto.

É onde os dados são armazenados, localizados normalmente no seu computador ou em outro dispositivo. Os sistemas de arquivos são onde geralmente os documentos e as anotações pessoais são armazenados para um fácil acesso.
 

É um programa que executa todos os outros softwares em um computador. O Windows, o Android, o OS X e o iOS, da Apple, são exemplos de sistemas operacionais.

O software de código aberto ou livre é um programa que pode ser distribuído gratuitamente, de forma a permitir que outras pessoas modifiquem-no e reconstruam-no a partir do zero. Apesar de ser conhecido como ""software livre"", necessariamente não tem custo zero: os programadores do FLOSS pedem contribuições ou cobram pelo suporte ou por cópias. O Linux é um exemplo de um programa grátis, de código aberto, assim como o Firefox e o Tor.

O SSH (ou Secure SHell) é um método para controlar, de modo seguro, um computador remoto por meio de uma interface da linha de comando. Uma das características do protocolo SSH é que assim que os comandos são enviados, você pode utilizá-lo também para retransmitir o tráfego da internet entre dois computadores. Para configurar um link SSH, o sistema remoto precisa operar como um servidor SSH, e a sua máquina local necessita de um programa SSH cliente.

É um telefone que não está vinculado à sua identidade e que somente é utilizado para algumas ligações ou atividades, podendo ser descartado se e quando for suspeito de ser rastreado ou comprometido. Normalmente, os telefones descartáveis são aparelhos celulares pré-pagos, comprados com dinheiro.
 

Um servidor de comando e controle (C&C o C2) è um computador que da as ordens os aparelhos infectados por um malware e que recebe informação desses aparelhos. Alguns servidores de C&C controlam milhões de dispositivos.

 

A maioria dos dispositivos permitem que você apague dados a partir deles; Por exemplo, você pode arrastar um arquivo para o ícone da Lixeira, ou pressione Delete em um álbum de fotos. Mas supressão nem sempre significa que os dados originais se foi. Undelete programas são aplicações que podem ser utilizados pelo proprietário do dispositivo, ou outros com acesso ao dispositivo, para restaurar alguns dados. Undelete programas são úteis para aqueles que eliminar acidentalmente os seus próprios dados, e para aqueles cujos dados podem ter sido sabotado, como um fotógrafo, que foi obrigado a remover imagens da sua câmera. No entanto, esses mesmos programas podem ser uma ameaça para qualquer um que quer apagar permanentemente dados confidenciais. Veja Como excluir sua segurança de dados para aconselhamento sobre limpeza de dados, e como os programas undelete funcionar em dispositivos modernos.

Na criptografia de chave pública, cada pessoa tem seu próprio conjunto de chaves. Para enviar uma mensagem de modo seguro a uma determinada pessoa, você a criptografa utilizando a chave pública desse indivíduo. Um invasor pode conseguir induzi-lo a usar sua chave, ou seja, ele poderá lê-la no lugar do destinatário designado. Portanto, você deve verificar se ela está sendo utilizada por uma determinada pessoa. A verificação da chave é feita de uma maneira que você possa corresponder uma chave a uma pessoa.

Fora da banda é qualquer forma de comunicação externa do método atual. Verificar a identidade da pessoa com quem você está conversando em um sistema de comunicação não seguro requer conversar fora da banda, por meio de outro método menos vulnerável ao mesmo tipo de ataque. Portanto, você deve verificar a chave pública que está utilizando para falar pessoalmente com alguém, antes de utilizar a criptografia em seu e-mail.

Qualquer tecnologia que permite que você use a Internet para comunicação de voz com outros usuários VoIP ou receber chamadas telefónicas através da Internet.

Uma rede virtual privada comercial (do inglês Virtual Private Network - VPN) é um serviço exclusivo que oferece a transmissão das suas comunicações de modo seguro na Internet, por meio da sua própria rede. A vantagem disso é que todos os dados que enviar e receber estarão ocultos das redes locais e, assim, estarão mais seguros de criminosos das imediações, de ISPs locais não confiáveis ou de cybercafés. Uma VPN pode ser hospedada em um país estrangeiro, o que é útil tanto para proteger as comunicações de um governo local quanto para contornar a censura nacional. O lado ruim é que a maioria do tráfego é descriptografado na ponta da VPN comercial. Isso quer dizer que você precisa confiar na VPN comercial (e no país onde ela está localizada) para o seu tráfego não ser espionado.

Algumas formas de armazenamento digital, como a memória flash usados em unidades de estado sólido (SSD) e sticks USB, podem desgastar-se se for substituído muitas vezes. Nivelamento de desgaste é um método que se espalha a escrita de dados uniformemente em todos os meios de comunicação para evitar que uma parte dele que está sendo substituído muitas vezes. Sua vantagem é que ele pode fazer dispositivos durar mais tempo. O perigo para os utilizadores preocupados com a segurança é que o desgaste de nivelamento interfere com programas de apagamento seguro, que deliberadamente tentam substituir arquivos sensíveis com dados de lixo, a fim de apagá-los permanentemente. Em vez de confiar em programas de apagamento seguro com arquivos armazenados em drives flash USB ou SSD, pode ser melhor usar criptografia de disco completo. Criptografia evita a dificuldade de apagamento seguro, fazendo qualquer arquivo na unidade difícil de recuperar sem a senha correta.

Um site que permite que seus usuários acessar outro, bloqueado ou sites censurados. Geralmente, o proxy web permitirá que você digite um endereço da Web (ou URL) em uma página web, em seguida, exibir novamente o endereço web na página proxy. Mais fácil de usar do que a maioria dos outros serviços de contornar a censura.

Um padrão aberto para mensagens instantâneas - Google usa XMPP para o Google Talk; Facebook usado para oferecê-la, mas parou. Serviços de mensagens instantâneas não corporativos independentes costumam usar XMPP. Serviços como o WhatsApp têm o seu próprio, fechado e protocolo secreto.

Uma falha em uma peça de software ou hardware que era até então desconhecida para o fabricante do produto. Até que os fabricantes de ouvir a falha e corrigi-lo, os atacantes podem usá-lo para seus próprios propósitos.
 

JavaScript license information