Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador privacidade. Mostrar todas as postagens
Mostrando postagens com marcador privacidade. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

Download do app de mensagens seguras Signal dispara 400%

Signal

Uso do Aplicativo Signal de Mensagens Seguras da Whisper Systems Dispara Após Resultado de Eleições do EUA

Se você possui em sua lista de contatos cidadãos norte americanos, pode ter notado que alguns apareceram na lista de contatos do aplicativo Signal da Whisper Systems.

Após 9 de novembro de 2016, dia em que Trump foi eleito, em menos de 48 horas o aplicativo teve o número de seus downloads aumentado em nada menos que 400%.

Signal Trend


No Twitter e na App Store, o Signal começou a entrar para os tops trends. Especialistas de segurança norte americanos estão recomendando que as pessoas passem a utilizar o aplicativo face ao novo cenário norte americano.

Sabe-se também, que após os escândalos com a candidatura de Hillary Clinton, sua equipe passou a utilizar Signal para a troca de mensagens segura a nível profissional.

As empresas de Trump possuem um poder de monitoramento de informações de última geração, capazes de identificar padrões de comportamento em consumidores, padrões financeiros no mercado, padrões de interesses, pensamentos e hábitos das massas. Durante sua candidatura, Trump anunciou que após vencer as eleições, irá perseguir e punir caluniadores da oposição e jornalistas.

Quanto tempo irá levar para esse movimento de downloads do Signal que ocorreu nos EUA refletir no Brasil?

A confiabilidade do aplicativo está sendo reconhecida amplamente devido a sua qualidade técnica de segurança.

Por mais que alguns conservadores ou PTistas disfarçados de liberais sejam contra a disseminação do aplicativo, continuamos a indicar que não há melhor opção de fácil acesso.

---


---

Para saber mais:

- Como o Signal Supera o WhatsApp na Batalha dos Aplicativos de Mensagem Segura
- Por Que Você Deveria Parar De Usar O Telegram Agora Mesmo
- Signal o App de Mensagens Mais Seguro - Recente solicitação do FBI comprova a tese
Logo Téchne Digitus InfoSec

Signal o App de Mensagens Mais Seguro - Recente solicitação do FBI comprova a tese

Signal o App de Mensagens Mais Seguro

Conheça neste artigo, quais informações dos usuários as agências governamentais costumam solicitar em casos de investigação e saiba quais informações a Open Whisper Systems desenvolvedora do Signal pode fornecer.

Signal - by Open Whisper Systems https://whispersystems.org/
Signal - by Open Whisper Systems https://whispersystems.org/ 
Não devemos acreditar que só pelo fato dos aplicativos mais populares estarem implementando criptografia ponta para seus usuários, que os mesmos terão sua privacidade garantida. 

Isso porque a maioria dos aplicativos de mensagem gravam e armazenam muitos metadados sobre o uso dos aplicativos por parte de seus usuários, como por exemplo data e hora, duração, números de telefones envolvidos, listas de contatos, quantidade e tamanho de mensagens e por aí vai...

O iMessage da Apple é o mais recente exemplo deste cenário. Recentemente foi reportado que a empresa guarda muitas informações sobre cada mensagem criptografada que foi enviada pelo aplicativo, que podem revelar até mesmo a identificação e localização dos envolvidos. Estas informações ficam disponíveis para acesso da empresa e são abertas a terceiros sob o devido mandato judicial.

Porém, se você estiver utilizando o aplicativo open source de mensagens criptografadas Signal, da Open Whisper Systems, você está seguro, pode acreditar.
O Signal é vastamente considerado o aplicativo mais seguro de mensagens instantâneas, ele guarda somente o mínimo possível e viável (meramente por questões de funcionalidades) de informações sobre seus usuários.

Isso foi evidenciado recentemente quando o aplicativo foi posto a prova no início deste ano, quando FBI com uma ordem judicial...

No dia 4 de outubro de 2016, a Open Whisper Systems, revelou os documentos relacionados a essa solicitação judicial feita pelo FBI. Isto foi possível porque na semana do dia 25 de setembro de 2016, o prazo de sigilo judicial destes documentos terminou.

Como observaremos a seguir, para infelicidade do FBI, o Signal guarda o mínimo de informações sobre seus usuários, de forma que a empresa foi incapaz de fornecer qualquer informação útil para o FBI que pudesse ajudar na investigação.

FBI Asks For Signal User's Information


Veja abaixo a demanda do FBI sobre os suspeitos:

FBI Request Document

  • Identificação da Conta
  • Informações de Pagamento/Dados de Cobrança
  • Endereços de IP
  • Endereços de E-mail
  • Logs de histórico
  • Dados de Cookies de Navegação
  • Qualquer outra informação associada a estes números 

Veja a seguir o que foi entregue ao FBI:

Users Information in Signal
Informações fornecidas do Signal ao FBI













  • ID (Nr. de Telefone, o mesmo usado na solicitação
  • Data da última conexão
  • Data de criação da conta
Como mostram os documentos, o esforço do governo não adiantou muito - não porque recusou-se fornecer informações, mas porque a empresa simplesmente não mantém as informações sobre seus usuários que foram solicitadas pelo governo americano (mas que ainda são armazenadas por outras empresas de aplicativos de mensagens como WhatsApp, Telegram, iMessage, Wickr entre outros). 

Open source, sem fins lucrativos, excelente protocolo de criptografia e mínimo de metadados armazenados, são as características que torna o Signal o mais seguro aplicativo de mensagens instantâneas.

Instale o Signal agora mesmo em seu navegador Chrome, celular Android ou iPhone!



Signal Private Messenger - Chrome Web Store - Google 
Logo Téchne Digitus InfoSec

Como o Signal Supera o WhatsApp na Batalha dos Aplicativos de Mensagem Segura

Signal - Mensagens Seguras

End to End Encription
Nos tempos recentes, os aplicativos de mensagem de texto se tornaram muito mais seguros. Em abril de 2016, o mais famoso serviço de mensagens, o WhatsApp, anunciou que iria adotar mensagens criptografadas ponto a ponto por padrão para todos os usuários, tornando virtualmente impossível para qualquer um interceptar as conversas privadas no WhatsApp, mesmo para quem trabalha para o Facebook, que é o dono do WhatsApp, ou a mais poderosa agência de espionagem do mundo, a NSA. Então, em maio de 2016, o Google anunciou um novo aplicativo de mensagens chamado Allo que também suporta mensagens criptografadas ponto a ponto.

Tornando o quadro ainda melhor do ponto de vista da privacidade, tanto o WhatsApp como o Allo, usam o amplamente respeitado protocolo de mensagens seguras desenvolvido pela Open Whisper Systems, uma instituição de São Francisco (EUA) criadora do aplicativo de mensagens Signal.

Para recapitular, existem pelo menos três diferentes aplicativos de mensagem que usam uma criptografia robusta: WhatsApp, Signal e Allo. Como alguém que se preocupa com sua privacidade pode escolher entre eles?

Neste artigo, iremos comparar o WhatsApp, Signal e o Allo sob a perspectiva da privacidade.

Enquanto os três aplicativos utilizam o mesmo protocolo de mensagens seguras, diferem-se em qual informação é encriptada e qual metadados são coletados e, o que exatamente é salvo nas nuvens - e teoricamente disponível para pelo menos o governo americano acessar e rastrear hackers.

Ao fim, iremos defender que o Signal é a melhor opção que pode ser escolhida - mesmo que essa não seja a opção que você gostaria que fosse.

Download Site Oficial >> Signal Site Oficial Downloads << Download Site Oficial
Download >> Signal Private Messenger – Apps para Android no Google Play << Download
Download >> Signal - Private Messenger na App Store - iTunes - Apple << Download

Sobre o WhatsApp

WhatsApp
Com mais de 1 bilhão de usuários, o WhatsApp é o aplicativo de mensagens mais popular do mundo. O que faz com que seja relevante a notícia de que em 2015, eles anunciaram uma parceria com a Open Whisper Systems para integrar o protocolo Signal em seu produto. A implementação foi gradual, iniciando somente na versão do Android e somente para mensagens de texto, mas em abril de 2016 o WhatsApp anunciou que estava usando o protocolo do Signal para encriptar todas as mensagens, incluindo conteúdos multimidia, chats em grupo, para todos os usuários incluindo os de iOS, por padrão.

Tudo foi implementado de tal forma, que até mesmo se um governo solicitar o conteúdo de mensagens (como aconteceu já 3 vezes no Brasil), o WhatsApp é incapaz de entregar - as mensagens são criptografadas e o próprio WhatsApp não possui as chaves.

Mas é importante ter em mente que, até mesmo com o protocolo do Signal, os servidores do WhatsApp ainda conseguem ver as mensagens que os usuários mandam. Eles não podem ler o que está dentro das mensagens, mas podem ver quem está mandando, para quem e quando. E de acordo com os termos da política de privacidade do WhatsApp, a companhia reserva o direito de gravar essas informações, também conhecidas como metadados, e entregá-las para órgãos governamentais.

O WhatsApp pode reter informações de datas e horários associados a mensagens entregues e os números de telefone envolvidos nessas mensagens, assim como qualquer outra informação que o WhatsApp pode ser legalmente compelido a coletar.
Um representante do WhatsApp disse ao Comitê de Proteção a Jornalistas que "O WhatsApp não mantem logs de transações no curso padrão do serviço prestado". Porém, a empresa não promete nada e ainda pode gravar facilmente e entregar metadados em resposta a uma solicitação governamental sem que isso fira sua política.

Quando você instala o WhatsApp pela primeira vez, você é encorajado (não obrigado), a compartilhar a sua agenda de contatos do telefone. Isso ajuda ao WhatsApp a te conectar com outros usuários de forma rápida e fácil. Um representante do WhatsApp confirmou que a companhia retém informações das listas de contato, o que significa que o WhatsApp pode entregar sua lista de contatos também sob uma solicitação judicial.

Por fim, os backups online são uma grande falha de segurança no WhatsApp. Mensagens criptografadas ponto a ponto simplesmente refere-se a como as mensagens são encriptadas enquanto enviadas de um usuário para outro, não como são gravadas em seu telefone. Uma vez que as mensagens estejam em seu telefone, eles confiam da segurança (por ventura criptografia) de seu telefone para fazer a segurança (por isso que é importante usar criptografia e uma senha forte nos telefones). Se você escolhe gravar um backup nas nuvens, em sua conta do Google se você for usuário Android ou no iCloud se for usuário de iPhone, então você está confiando suas mensagens aos servidores de armazenamento nas nuvens.

Por padrão, o WhatsApp grava as mensagens de um jeito que permite que sejam backapeadas paras as nuvens. O WhatsApp permite que você remova as conversas desses servidores de backup nas nuvens se você desejar, o que é recomendado que seja feito se você usa o WhatsApp para discutir assuntos confidenciais.

Sobre o Allo

Snowden Sobre Allo
Snowden Sobre Allo
Em primeiro lugar, devemos entender que o Google está habilitado a acessar as suas mensagens a menos que você utilize o protocolo Signal, ativando o mode incógnito, que será mais seguro mas com menos opções e funcionalidades.

AlloEstamos em 2016, nós deveríamos estar vivenciando um futuro onde as conversas por celular sejam privadas, mas a falta de criptografia por padrão no Allo significa um retrocesso do aplicativo. O Google ao lançar um aplicativo de mensagens sem criptografia ponto a ponto por padrão é como a Tesla anunciar que você só pode ativar o sistemas de aribags se desabilitar o modo de entretenimento. Assim como Snowden declarou, os padrões do Allo são inseguros e perigosos.

Por outro lado,  o Google está tentando lançar uma nova marca, aplicando técnicas de aprendizado de máquina que acessa diretamente suas mensagens. Allo está ligado ao sistema de inteligência artificial do Google, A  de Google Assistant, que lê suas mensagens e sugere respostas, de acordo com o que você mesmo escreveu. Por exemplo, o Google consegue saber se você e seu amigo estão procurando por um restaurante e então sugerir um restaurante a fazer até mesmo uma reserva sem sair do aplicativo.

A inteligencia artificial do Google então, impede mensagens criptografadas ponto a ponto, uma vez que ela é alimentada pelo conteúdo de suas mensagens. Um representante do Google informou que o Google não está pronto para informar onde e como as mensagens serão armazenadas até o Allo estiver totalmente pronto.

A tecnologia por trás do Allo parece bem interessante, mas está indo para a direção errada com relação a privacidade. Se privacidade é importante para você, você deveria usar aplicativos com mensagens criptografadas ponto a ponto de forma padrão.

Junto com o Allo, o Google também está desenvolvendo um novo aplicativo de chamadas por video chamado Duo. Diferente do Allo, todas as chamadas de video serão encriptadas ponto a ponto por padrão. O Google não está liberando maiores detalhes de como a criptografia irá funcionar (como o usuário poderá atestar a criptografia, quais metadados coletados etc).

Allo e Duo são cobertos pela Política de Privacidade do Google e infelizmente essa política não diz muito a respeito da privacidade especificamente para estes produtos.


E finalmente... Sobre o Signal:

Signal
A primeira coisa que diferencia o Signal do WhatsApp e do Allo é que ele é open source. O código do aplicativo é abertamente disponível para que especialistas inspecionem o código em busca de falhas ou backdoors em sua segurança. Outra coisa que torna o Signal único é seu modelo de negócio: Não há um modelo de negócio. Em alto contraste com o Facebook ou o Google que fazem dinheiro vendendo propagandas, a Open Whisper Systems é inteiramente suportada por doações e trabalhos voluntários. Sem propagandas, a companhia grava o mínimo possível de informações dos dados de seus usuários.

Assim como o WhatsApp, todas as mensagens enviadas pelo Signal são criptografadas ponto a ponto e a equipe da Open Whisper Systems não possuem as chaves para descriptografá-las. E com relação aos metadados e backups nas nuvens?

A política de privacidade do Signal é curta e direta. Diferente do WhatsApp, o Signal não grava nenhum metadado das mensagens. O criptoanalista e fundador da Open Whisper Systems, Moxie Marlinspike, diz que a única informação de metadado guardada pelo aplicativo é a última vez que o usuário se conectou ao servidor e a informação só fica guardada ṕor um só dia (24hrs).

Os usuários do Signal precisam compartilhar sua lista de contatos com o aplicativo para achar outros usuários. No WhatsApp, isso é opcional mas recomendado. Mas os Signal não manda sua lista de contatos diretamente para o servidor. Os invés disso, ele usa uma hash de criptografia para esconder os números antes de enviá-los para o servidor, escondendo assim os números. O servidor responde com uma lista de contatos que você tem em comum e então imediatamente descarta as informações de acordo com Moxie.

Se você fizer um backup de seu telefone no Google ou no iCloud, o Signal não envia nenhuma de suas mensagens nesse backup. A falha de segurança de backup do WhatsApp, simplesmente não existe no Signal e não há riscos de acidentalmente entregar suas mensagens a nenhuma outra empresa.

Frederic Jacobs about Signal

E é claro que isso não significa que não existe um jeito de fazer backup de seu Signal nas nuvens - funcionalidade que muitos usuários consideram útil. Se você perder seu telefone ou formatá-lo, você simplesmente perderia todo seu histórico. A versão em Android do Signal permite os usuários localmente exportarem e importarem as informações do aplicativo. Porém, a versão no iOS não possui essa funcionalidade.

Basicamente, se um governo solicita para a Open Whisper Systems entregar todo o conteúdo ou metadado de um usuário do Signal, não há nada para ser entregue! E o governos somente pode ter alguma sorte se requisitar o backup do Signal no para o Google ou a Apple.

De uma perspectiva de privacidade, o Signal é claramente o vencedor, mas isso não significa que não tenha seus pontos negativos.

Comparado com o WhatsApp (com 1 bilhão de usuários) a base de usuários do Sinal é minúscula. Moxie diz que eles não publicam estatísticas de quantos usuários do Sinal existem. Mas o Google Play guarda relatórios de quantas vezes o signal foi baixado e, no caso, o número está entre 1 e 5 milhões de vezes. O iPhone App Store não publica essas informações.

Isso significa que se você instalar o Signal, a chance de poder se comunicar com amigos, família e colegas de forma altamente segura, dependerá da sua capacidade de convencê-los a instalar o aplicativo também. Se você instalar o WhatsApp, as chances de a maior parte dos seus contatos já estarem utilizando ele são muito grandes e você poderá iniciar conversas criptografadas com um mínimo de esforço.

O Signal também tem poucas funcionalidades e seu desenvolvimento é mais lento do que de seus concorrentes. Por exemplo, uma versão do Signal para desktop só foi liberada no final de 2015 e somente para usuários de Android. O suporte para iPhone ainda não foi desenvolvido e não está claro o quando será liberado. O WhatsApp tem uma versão desktop não importa qual tipo de telefone você utilize.

Moxi diz que a Open Whisper System tem somente 3 funcionários full time. Dois desenvolvedores e uma pessoa para suporte aos usuários e gerenciamento de projetos. Com recursos incrivelmente limitados, é surpreendente o que eles conseguem entregar.

Texto traduzido por Téchne Digitus. Extraído de https://theintercept.com/2016/06/22/battle-of-the-secure-messaging-apps-how-signal-beats-whatsapp/


Download Site Oficial >> Signal Site Oficial Downloads << Download Site Oficial
Download >> Signal Private Messenger – Apps para Android no Google Play << Download
Download >> Signal - Private Messenger na App Store - iTunes - Apple << Download

Dica Adicional: Saindo do Telegram

Para deletar sua conta do Telegram de forma definitiva, basta acessar o link: https://my.telegram.org/deactivate e seguir as instruções.

Delete Telegram Account
Logo Téchne Digitus InfoSec

Por Que Você Deveria Parar De Usar O Telegram Agora Mesmo

Por quê o Telegram não é confiável?

Não use o Telegram

O Telegram é supostamente um app mensagens seguro, que tem mais de 100 milhões de usuários. Você talvez seja um destes usuários. Se você é, provavelmente deveria parar de usá-lo imediatamente. Aqui está infelizmente a verdade sobre o Telegram: ele não é tão seguro como departamento de marketing do Telegram quer que você acredite.

De acordo com entrevistas com autoridades sobre criptografia e experts de segurança, o Telegram possui uma vasta gama de falhas de segurança e mesmo assim, a empresa que desenvolve o Telegram não abre mão de proclamá-lo como seguro.

Primeiramente, o Telegram é um sistema de mensagens instantâneas russo. Tudo que vem da Rússia está submetido a controle globalista Eurasiano e tem total submissão a FSB (serviço secreto russo, antiga KGB).

O Telegram tem entregue todas as informações que o Governo tem solicitado. Deveríamos preferir que ele usasse um método de criptografia que siga as melhores práticas como WhatsApp ou o Signal? Certamente! Nos FAQ do Telegram, eles se denominam como mais seguros que o WhatsApp. Mas na realidade, WhatsApp usa um protocolo de criptografia altamente testado no mercado e também, encripta todas as mensagens de texto e criptografia por padrão.

Experts dizem que seu protocolo de criptografia é falho. O Telegram desenvolveu uma tecnologia de criptografia própria (o MTProto), que é algo vastamente considerado como uma falha fatal quando desenvolve-se aplicativos de mensagens criptografadas.

O MTproto que é de fato caseiro e como observado pela comunidade de critoanalistas: "isso não prova a sua segurança" O Telegram é criticado por sua falta de transparência a respeito de como desenvolveram seu protocolo de criptografia. A obscuridade é um problema de segurança. A prática é que os criptógrafos revelem seus algoritmos completamente, mas no Telegram isso é algo obscuro. A menos que você possua uma considerável experiência, você não deve escrever sua própria criptografia.

"Uma vez que a comunidade já testou exaustivamente o protocolo do Signal, que a Whisper Systems usa e que o próprio WhatsApp também usa, não a razões para criar seu próprio protocolo." diz Christopher Soghoian, que é um renomado pesquisador sobre privacidade online. "Isso é o básico sobre segurança da informação. Não há razão de você criar algo que já foi criado e funcionado perfeitamente bem além de já ter sido exaustivamente testado."

"Eles basicamente lançaram um protocolo." diz Matthew Green, professor de criptografia na Universidade John Hopkins. "De acordo com um post no blog deles, eles têm uma equipe de brilhantes matemáticos que não são criptógrafos mas são "espertos", por isso fizeram seu próprio protocolo. Isso é uma loucura. Isso não é algo que um expert usaria. Isso soa no mínimo como algo estranho."

O Telegram rouba metadados "como um campeão", diz Woodward. Não faz muito tempo que pesquisadores de segurança descobriram que um atacante pode saber se quando um usuário esteve online ou offline, o que pode ajudar a determinar com quem você estava falando e quando usou o aplicativo.

Telegram Metadado

Outro ponto falho do Telegram é que ele permite, por padrão, que sejam tirados screenshots das conversas. Um interlocutor mau intencionado ou um malware que infectou um aparelho de celular, pode roubar telas do aplicativo expondo mensagens. Veja, a exemplo, o que ocorreu com o juiz Sérgio Moro quando teve seu celular invadido pelo "Hacker Vermelho" que posteriormente vazou informações para o jornal Comuno-Globalista Intercept.

Concluindo, o ponto é que se você está procurando por um aplicativo para comunicação segura, não use o Telegram! Recomendamos fortemente que o Signal da Whiper Systems seja utilizado. Caso não queira utilizar o Signal, é até preferível o uso do WhatsApp.

Neste momento, recomendamos que acessem o site https://my.telegram.org/auth?to=deactivate e deletem sua conta no Telegram.

--

Para saber mais:

Why You Should Stop Using Telegram Right Now
Signal o App de Mensagens Mais Seguro - Recente solicitação do FBI comprova a tese
Vídeo: 6 Dicas para Turbinar a sua Privacidade Online (30 minutos)
Logo Téchne Digitus InfoSec

Como remover a Telemetria do Windows 7 e ou 8

Remover Telemetria e Mensagem de Instalação do Windows 10 nos Windows 7/8

NSA-and-Microsoft-spy

Introdução:


Este artigo descreve passo à passo simplificado de como alterar algumas configurações e desinstalar atualizações dos Windows 7 ou 8 que captam informações sobre o seu uso do Windows e envia para a Microsoft.

A Microsoft usa a sua memória ram, processamento, banda de internet para coletar informações de seu sistema que, em teoria, deveriam ajudá-los a melhorar o Windows. Porém:

O problema de telemetria no Windows é que de fato o Microsoft Windows não é opensource: não temos como saber de fato o que estão coletando.

Isso abre precedentes para espionagem dos usuários pela Microsoft (a fins de lucro com marketing direcionado), detecção de softwares piratas e até mesmo espionagens governamentais, violando o 12o item da declaração de direitos humanos que diz, em texto original:

Article 12.
No one shall be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his honour and reputation. Everyone has the right to the protection of the law against such interference or attacks.


Sendo assim, segue neste artigo um compilado de informações sobre como remover os principais itens de telemetria do Windows 7 e 8. Se, a questão de espionagem não lhe interessar, então ao menos faça pensando em preservar recursos de seu sistema, economizando memória RAM, processamento, espaço em disco e banda de internet.

Observações:


1) O artigo foi escrito de forma bem objetiva baseado em meus próprios conhecimentos. Pode ser que algum item não fique claro para leitores menos experientes. Sendo assim, peço para que entre em contato conosco pelas redes sociais ou comentando ao término desse artigo.

2) Dentre os procedimentos abaixo, também removemos aquela mensagem inconveniente da Microsoft insistindo que instalemos o Windows 10.

Agora, o que interessa:

1) Desabilitar o CEIP do Windows


- Abra o menu iniciar e escreva "Customer Experience Improvement Program" ou "Alterar configurações do Programa de Aperfeiçoamento da Experiência do Usuário".

- Selecionar "No, I don't want to participate in the program" ou "Não, não desejo participar do programa" e salvar a alteração.

Desabilitar o CEIP do Windows

2) Desabilitar o CEIP do Windows Media Player


- Abra o Windows Media Player >> "Organizar" >> "Opções..." >> Na guia "Privacidade"

- Na área "Windows Media Player Customer Experience Improvement Program" ou "Aperfeiçoamento da Experiência do usuário do Windows Media Player", mantenha a opção desabilitada.




Desabilitar o CEIP do Windows Media Player

3) Desabilitar Serviço de Diagnóstico e Telemetria


- Clique no botão do Windows >> Na barra de pesquisa escreva "services.msc" >> Pressione "Enter"

- Desabilite o serviço: Diagnostic Tracking Service

Desabilitar Serviço de Diagnóstico e Telemetria

4) Desabilitar "Microsoft Compatibility Appraiser"

- "Tecla Windows" + "r"
- Escreva "regedit" e tecle "Enter"
- Em "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\WMI\AutoLogger\AutoLogger-Diagtrack-Listener" >> No registro "Start", configure o valor "0".
- Em "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\WMI\Autologger\AutoLogger-Diagtrack-Listener\{DD17FA14-CDA6-7191-9B61-37A28F7A10DA}" >> No registro "Enabled", configure o valor "0".
- Reinicie o computador para que as alterações façam efeito.

Desabilitar "Microsoft Compatibility Appraiser"

5) Desinstale e Impeça que Atualizações de Telemetria e Coleta de Dados Voltem (Incluindo mensagem para atualização para o Windows 10):


1. Abra o "Bloco de Notas", cole o seguinte texto no arquivo:

@echo off
echo Uninstalling KB3075249 (telemetry for Win7/8.1)
start /w wusa.exe /uninstall /kb:3075249 /quiet /norestart
echo Uninstalling KB3080149 (telemetry for Win7/8.1)
start /w wusa.exe /uninstall /kb:3080149 /quiet /norestart
echo Uninstalling KB3021917 (telemetry for Win7)
start /w wusa.exe /uninstall /kb:3021917 /quiet /norestart
echo Uninstalling KB3022345 (telemetry)
start /w wusa.exe /uninstall /kb:3022345 /quiet /norestart
echo Uninstalling KB3068708 (telemetry)
start /w wusa.exe /uninstall /kb:3068708 /quiet /norestart
echo Uninstalling KB3044374 (Get Windows 10 for Win8.1)
start /w wusa.exe /uninstall /kb:3044374 /quiet /norestart
echo Uninstalling KB3035583 (Get Windows 10 for Win7sp1/8.1)
start /w wusa.exe /uninstall /kb:3035583 /quiet /norestart
echo Uninstalling KB2990214 (Get Windows 10 for Win7)
start /w wusa.exe /uninstall /kb:2990214 /quiet /norestart
echo Uninstalling KB2952664 (Get Windows 10 assistant)
start /w wusa.exe /uninstall /kb:2952664 /quiet /norestart
echo Uninstalling KB3075853 (update for "Windows Update" on Win8.1/Server 2012R2)
start /w wusa.exe /uninstall /kb:3075853 /quiet /norestart
echo Uninstalling KB3065987 (update for "Windows Update" on Win7/Server 2008R2)
start /w wusa.exe /uninstall /kb:3065987 /quiet /norestart
echo Uninstalling KB3050265 (update for "Windows Update" on Win7)
start /w wusa.exe /uninstall /kb:3050265 /quiet /norestart
echo Uninstalling KB971033  (license validation)
start /w wusa.exe /uninstall /kb:971033 /quiet /norestart
echo Uninstalling KB2902907 (description not available)
start /w wusa.exe /uninstall /kb:2902907 /quiet /norestart
echo Uninstalling KB2976987 (description not available)
start /w wusa.exe /uninstall /kb:2976987 /quiet /norestart
echo Uninstalling KB2976978 (compactibility update for Windows 8.1)
start /w wusa.exe /uninstall /kb:2976978 /quiet /norestart
echo Uninstalling KB3102810 (update for "Windows Update")
start /w wusa.exe /uninstall /kb:3102810 /quiet /norestart
echo Uninstalling KB3112343 (Windows Update Client for Windows 7)
start /w wusa.exe /uninstall /kb:3112343 /quiet /norestart
echo Uninstalling KB3135445 (Windows Update Client for Windows 7)
start /w wusa.exe /uninstall /kb:3135445 /quiet /norestart
echo Uninstalling KB3123862 (Windows Update Client for Windows 7)
start /w wusa.exe /uninstall /kb:3123862 /quiet /norestart
echo Uninstalling KB3081954 (Telemetry Update for Windows 7)
start /w wusa.exe /uninstall /kb:3081954 /quiet /norestart
echo Uninstalling KB3139929 (Get Windows 10 update for MSIE)
start /w wusa.exe /uninstall /kb:3139929 /quiet /norestart
echo Uninstalling KB3138612 (Windows Update Client for Windows 7)
start /w wusa.exe /uninstall /kb:3138612 /quiet /norestart
echo Uninstalling KB3138615 (Windows Update Client for Windows 8.1)
start /w wusa.exe /uninstall /kb:3138615 /quiet /norestart
echo Uninstalling KB3150513 (Compactibility Update (another GWX) for Windows 7/8.1)
start /w wusa.exe /uninstall /kb:3150513 /quiet /norestart
echo Uninstalling KB3133977 (buggy update)
start /w wusa.exe /uninstall /kb:3133977 /quiet /norestart
echo Uninstalling KB3139923 (Another GWX for Windows 7/8.1)
start /w wusa.exe /uninstall /kb:3139923 /quiet /norestart
echo Uninstalling KB3173040 (Another GWX for Windows 7/8.1)
start /w wusa.exe /uninstall /kb:3173040 /quiet /norestart
echo Fim/The End :)

2. Salve em C:\ o arquivo com a extensão ".bat".


3. Execute o "Prompt de Comando" como "Administrador", navegue até o diretório C:\ e execute o arquivo .bat criado. Então, aguarde até o término da execução.

Remove Atualizações Invasivas
4. Reinicie o computador.

5. Faça com que o Windows procure por atualizações e ele vai encontrar as atualizações que removemos com o script anterior.

6. Agora clique com o botão direito do mouse sobre a atualização e escolha "Ocultar atualização".

(Note que muitas das atualizações irão reaparecer como atualizações opcionais, por isso oculte-as também!)



Ocultar atualização


Obs.: Após este procedimento, não é nem necessário desabilitar as atualizações automáticas. As atualizações de telemetria desinstaladas e posteriormente ocultadas, não devem voltar mais.


Bibliografia:


- https://www.askvg.com/tip-disable-telemetry-and-data-collection-on-windows-7-and-8/
- https://gist.github.com/xvitaly/eafa75ed2cb79b3bd4e9

Para obter o Microsoft Windows 7 Enterprise Edition x64 DVD ISO, utilize o link magnético abaixo:


Para download utilize o Transmission que é sistema para download de torrents confiável muito utilizado pela comunidade opensource.

Referência:
Transmission Project.  Link: < https://transmissionbt.com/download/ >.  Acesso em: 13/04/2020.


Para saber mais:
Logo Téchne Digitus InfoSec

NoRoot Firewall para Android - Saiba (e controle) o que passa por seu telefone

Firewall para Celular

for Android
Firewall para Android - Saiba o que passa por seu telefone

Hoje apresentamos o NoRoot Firewall, um poderoso aplicativo para seu Android.

Ele é capaz de controlar cada tentativa de acesso a Internet feito por qualquer aplicativo de seu smartphone.

Instale o aplicativo e observe através do NoRoot Firewall cada aplicativo que tenta utilizar a sua conexão de internet e então permita ou bloqueie seu acesso.

Confira dois exemplos:

1. Aplicativos default de seu aparelho que não podem ser desinstalados e que você nunca usa: Utilizam sua Internet para enviar informações aos seus desenvolvedores, mesmo quando você não os utiliza! Bloquei-os!

2. Aplicativos como uma simples lanterna que não precisam de Internet, toda vez que são abertos buscam anúncios na Internet. Simplesmente bloqueie-os e acabe com propagandas indesejadas que só gastam sua Internet a toa.

Download
NoRoot Firewall na Playstore

Segue o link para baixar o aplicativo:

https://play.google.com/stor/apps/details?id=app.greyshirts.firewall

 

Overview do Aplicativo - NoRoot Firewall

(01) Primeira guia do aplicativo: "PRINCIPAL"


guia 1

Primeiramente, observarmos que ao clicar em "Iniciar", ele aparentemente se conecta em uma VPN.

Na verdade, não trata-se de VPN de verdade, mas sim a utilização da funcionalidade que permite o uso de VPNs. Isso faz com que todo o tráfego passe pelo aplicativo, que por sua vez irá apresentar para ti o que está passando para aí então, você decidir se deve ou não liberar aquele aplicativo para sair para a Internet.

Uma vez que já estiver utilizando este aplicativo, vale a pena manter selecionadas a opção "Iniciar automaticamente na inicialização". Dessa forma, sempre que ligar seu celular, somente aplicativos permitidos irão se comunicar com a Internet.

(2) Segunda guia: "ACESSO PENDENTE"


guia 2
Como qualquer bom firewall, a regra default é deny. Sendo assim, uma vez iniciado o aplicativo, já estará trabalhando.

Quando um aplicativo tentar utilizar a Internet, será bloqueado e aparecerá nesta tela. Vide imagem abaixo:

guia 2 2
Neste momento, decidimos se iremos permitir ou bloquear o acesso deste aplicativo à Internet.

Importante ressaltar que: uma vez que bloqueie o acesso do aplicativo a Internet, ele pode não funcionar corretamente ou fazer o que foi desenvolvido para fazer.

(3) Terceira guia: APLICATIVOS


guia 3
Aqui podemos visualizar todos os aplicativos instalados no celular, aplicar regras sobre eles ou somente visualizar a regra já aplicada.

(4) Quarta guia: GLOBAL FILTERS


guia 4
Na quarta guia temos opções mais avançadas...

Podemos criar "Pre-Filters" e "Post-Filters".
"Pre-Filters" são executados antes das regras específicas de aplicativos e; "Post-Filters" bloqueiam ou liberam caso as regras em "Pre-Filters" ou "APLICATIVOS" não tomem uma ação.

(5) Quinta guia: "REGISTRO DE ACESSO"


REGISTROS

Esta é a guia mais interessante de todas!

Aqui podemos ver o tráfego passando pelo celular em tempo real. Qual aplicativo, com qual IP externo e, em qual porta se comunicou pela Internet.

Por que este aplicativo é tão importante?

O NoRoot Firewall simplesmente lhe entrega o poder de acesso a Internet de seu celular. Com este aplicativo você escolhe quais outros aplicativos acessarão ou não a Internet.

Isto permite que possamos bloquear aplicativos que não utilizamos de enviar telemetrias aos seus desenvolvedores.

Podemos também bloquear também propagandas em aplicativos que teoricamente não precisam usar a Internet.

Ou seja, utilizando este aplicativo ganhamos privacidade e economizamos banda de Internet.

Se tiver dúvidas, poste-as nos comentários!
Se curtiu o artigo, compartilhe-o com seus amigos e colegas nas redes sociais!

Spread the word

Para saber mais:

Logo Téchne Digitus InfoSec

As três melhores extensões de segurança e privacidade para navegar online

Plugins de Segurança para Navegar na Internet

"Conheces teu inimigo" Sun Tzu - A Arte da Guerra

Se bem observarmos, nos endpoints a maioria dos ataques vêm por web browsing.


Segundo Mark Schmidt (@MarkSchmidty), Antigo líder de Suporte do Firefox, na Mozilla, os três melhores plugins para Firefox são:

Best Plugins Téchne Digitus
Privacy Badger, HTTPS Everywhere e uBlock Origin.

1) Privacy Badger


O Privacy Badger, um plugin da EFF, bloqueia o rastreamento feito por anunciantes e sites terceiros sem o consentimento do usuário final.

Privacy Badger Téchne Digitus

Diferente dos bloqueadores de propagandas tradicionais, o Privacy Badger tem um algoritmo que detecta rastreamentos, sem consentimentos e que não interfiram na navegação em caso de serem bloqueados e, de fato, impede o rastreamento dos hábitos dos usuários.

- Privacy Badger para Firefox (ou Iceweasel): https://addons.mozilla.org/pt-BR/firefox/addon/privacy-badger17/


2) uBlock Origin


uBlock é talvez, o mais eficiente anti-anúncios.
Em testes comparativos ganhou do ABP em termos de uso de memória e cpu. Altamente flexível e ainda possui opção que bloqueia o rastreio via WebRTC (que detectaria a origem real do internauta mesmo que estivesse usando uma VPN).

uBlock Origin Téchne Digitus


3) HTTPS Everywhere


Este outro poderoso plugin da EFF, ficou famoso ter sido incluído por padrão durante um tempo no Tor Browser (Tor Project, Deep Web).

Ele basicamente habilita a encriptação web (ssl ou tls) caso o site possua suporte ao https.
Possui também uma base conhecida que detecta certificados inválidos ou maliciosos. Inclusive, essas consultas podem fornecer dados para o SSL Observatory que irá analisar novos certificados e atualizar suas listagens. Um detalhe importante é que tanto as consultas como as submissões de certificados (se habilitadas), utilizando o plugin no Firefox, podem ser feitas utilizando a Tor Network.
Permite também: bloquear qualquer acesso http, basta selecionar a opção.

https everywhere Téchne Digitus

Muito útil para evitar ataques de men-in-the-middle, sniffings, phishing entre outros além de dificultar a vigilância do que está sendo acessado pelos usuários por parte das corporações.

- HTTPS Everywhere para Firefox (Iceweasel): https://addons.mozilla.org/en-us/firefox/addon/https-everywhere/
Logo Téchne Digitus InfoSec

Serviços de DNS Anônimo - Sem logs, sem bloqueio

Muito do monitoramento e censura imposta por governos e empresas está atrelado ao serviço de DNS.

Existem alguns serviços de DNS pelo mundo que prometem não guardar log e não conter nenhum tipo de bloqueio.

Esta postagem visa apresentar uma pequena lista desses servidores DNS e apresentar formas de testá-los para saber qual o mais performático para você.

Lista de Serviços de DNS Anônimos e Seguros


- Censurfridns Denmark - http://blog.censurfridns.dk/

91.239.100.100 (Dinamarca)
89.233.43.71 (Dinamarca)


- FreeDNS - http://freedns.zone

172.104.237.57 (Alemanha)
172.104.49.100 (Singapura)
37.235.1.174 (Austria)
37.235.1.177 (Austria)
45.33.97.5 (EUA)


- Digitalcourage - https://digitalcourage.de

85.214.20.141 (Alemanha)


- dismail.de - https://dismail.de/

80.241.218.68 (Alemanha)


Como escolher o melhor serviço de DNS com a melhor performance?


1. Utilize comandos de ping e traceroute (ou tracert no Windows)


No teste de ping, observaremos a latência de nossa máquina até o servidor de DNS. Quanto menor a latência, melhor!

No teste de traceroute observaremos a quantidade de hops entre nossa máquina até o servidor de DNS. Quanto menos hops, melhor!


2. Teste de DNS Benchmark


Faça um teste de benchmark de DNS com o programa chamado Domain Name Speed Benchmark da GRC (Gibson Rearch Corporation) que testa especificamente o desempenho do serviço de DNS a partir de seu host local. Medindo assim, qual apresenta a melhor performance para você.

Este é um programa executável para Windows (.EXE), com desenvolvimento sólido em Assembly. Roda muito bem em Linux através do WINE.

Clique no link a seguir para baixar o programa: https://www.grc.com/files/DNSBench.exe

DNS Benchmark Téchne Digitus
Teste de Benchmark para Serviços de DNS
Guia Rápido - Usando o DNS Benchmark:

a) abra o executável;
b) delete todos os IPs na guia "Nameservers";
c) abra o seu editor de textos (notepad, sublime ou gedit);
d) Copie e cole os IPs abaixo:
91.239.100.100
89.233.43.71
172.104.237.57
172.104.49.100
37.235.1.174
37.235.1.177
45.33.97.5
85.214.20.141
80.241.218.68
e) salve o arquivo como dnslist.ini;
e) clique no botão "Add/Remove";
f) clique em "Add .INI file Nameservers";
e) selecione o arquivo dnslist.ini criado e importe;
f) clique no botão "Run Benchmark".

Após isso, você verá quais os servidores de DNS Anônimo mais rápidos para você. Use-os!

--

Para saber mais:

- O porquê de usar um Serviço de DNS Anônimo
- Uma Introdução a DNSSEC
- DANE, um novo conceito para segurança de domínios - O que é o DANE?

Logo Téchne Digitus InfoSec

WebRTC Leak: Você é afetado?

WebRTC, qual o problema?

O WebRTC é uma tecnologia de vídeo-chat para comunicação em tempo real que funciona de dentro dos navegadores modernos como o Chrome e Firefox porém, como uma espécie de "efeito colateral", pode ajudar a desvendar endereço IP de origem de seu usuário, mesmo que esteja camuflado por uma VPN. Isto porque os browsers identificam seu endereço IP e gravam essa informação localmente.

Teste seu Anonimato

Para descobrir se o seu navegador está vulnerável, pode ser rapidamente descobrir usando um dos serviços nos links abaixo:

- Teste da ExpressVPN: https://www.expressvpn.com/pt/webrtc-leak-test
- Teste da HideMyAss: https://www.hidemyass.com/webrtc-leak-test

Veja um exemplo:

WebRTC Vulnerável Téchne Digitus InfoSec


Em outro artigo do Téchne Digitus InfoSec, recomendamos 3 Extensões de Segurança que podem aumentar consideravelmente sua privacidade e segurança online (Clique aqui e veja a postagem).
Um destes plugins é o uBlock Origin. Este plugin permite uma configuração que facilmente o protegerá do WebRTC Leak. Veja abaixo a configuração:

uBlock Protect TD


Com a proteção de WebRTC, o teste da ExpressVPN tem um resultado diferente, observe:

Não Vulnerável Téchne Digitus InfoSec

uBlock Origin

Clique no link abaixo correspondente ao seu navegador para instalar o uBlock Origin:

uBlock Origin para Chrome: https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=pt-BR

uBlock Origin para Firefox: https://addons.mozilla.org/pt-BR/firefox/addon/ublock-origin/https://addons.mozilla.org/pt-BR/firefox/addon/ublock-origin/


---


Para saber mais:

- Como Ativar Criptografia PGP nos E-mails do Facebook
- DICA: Removendo a Telemetria do Windows 7 e 8
- Serviços de DNS Anônimo - Sem logs, sem bloqueio, DNSSEC
Logo Téchne Digitus InfoSec

Telegram - Mensagens Instantâneas Seguras

Olá leitores do Téchne Digitus! Este artigo está defasado. O mesmo foi escrito em 28/02/2015 com o objetivo de apresentar uma alternativa segura aos usuários do WhatsApp. Porém, em um ano muita coisa mudou! O Signal ficou mais maduro e robusto... E o WhatsApp implementou criptografia ponto a ponto (usando o protocolo do Signal).

O Telegram NÃO deve mais ser usado. O Telegram não é seguro.

Veja o link abaixo:

Por Que Você Deveria Parar De Usar O Telegram Agora Mesmo



O texto abaixo será mantido para fins históricos, porém, novamente: O TELEGRAM NÃO DEVE MAIS SER USADO.





O que é o Telegram?

Telegram é um aplicativo de mensagens para celulares e computadores baseado na nuvem com foco em segurança e velocidade.

Simplificando: Telegram é uma espécie de WhatsApp seguro e rápido.
(Só que mais rápido e mais seguro que o WhatsApp)

Onde posso usar o Telegram?

O Telegram foi desenvolvido para ser usado de forma segura em celulares, computadores ou até mesmo, simplesmente via web.

Plataformas - Telegram - Téchne Digitus
Acesse seus contatos e troque mensagens seguras a partir de qualquer plataforma!

Qual a principal vantagem do Telegram?

Não existe uma principal vantagem ao usar o Telegram... Existem várias!!

- Maior privacidade: Diferente de seus concorrentes como WhatsApp, Skype, Viber, ICQ entre outros... Ele possui criptografia end-to-end. O que significa que somente aquelas pessoas que estão conversando são capazes de interceptar e ler aquelas mensagens, ninguém mais!

- Mensagens que se auto-destroem: Existe a opção de uma mensagem se auto-destruir depois de enviada. Ou seja, a pessoa lê, recebe... E mesmo que outra pessoa tenha acesso posterior ao seu dispositivo ou o da outra pessoa, a mensagem não estará mais lá!

- Rápido: O Telegram foi desenvolvido também com foco em performance. Toda vez que alguém instala ICQ, Skype ou Viber no celular como alternativa ao WhatsApp, acaba ficando desmotivado pois os aplicativos são mais pesados e lentos... Mas no caso do Telegram, a coisa é diferente! Notavelmente mais rápido e leve que o WhatsApp.

- Seguro: Além de implementar forte criptografia testada exaustivamente por especialistas do mundo todo, todo o código fonte do Telegram é aberto. Open Source! Ou seja, qualquer um pode olhar seu código e verificar se há falhas de segurança ou violações de privacidade.  Não há segredos em seu funcionamento! É transparentemente seguro! Nada a temer, nada a esconder!

Mas de que adianta eu baixar e instalar se ninguém usa?

Primeiramente, recentemente após o WhatsApp receber ameaças de ser censurado no Brasil, em aproximadamente 40 horas o número mensagens diárias enviadas por usuários do Telegram no Brasil aumentou de 4.5 Milhões para 700 Milhões!!

Veja o anúncio do Telegram de 27/02/2014 em sua conta no Twitter:

Siga o Telegram no Twitter: @telegram

Iniciando com o Telegram

1) Instale o Telegram em seu celular: Este passo faz-se necessário para criar uma conta no Telegram associando seu número de celular a sua conta no Telegram. Automaticamente será possível ver todos os seus contatos que já utilizam o Telegram!

Acesse a Google Play ou Apple Store já para baixar seu Telegram! 

2) Depois use onde quiser!
São diversas opções...
- Celulares (Android e Windows Phone);
- Celulares e Tablets iOS (Apple);
- Telegram Web Version: Não precisa instalar! Só acesse o site: https://telegram.org/dl/webogram e pronto!
- Telegram para computador (Windows, Linux, Mac).

Para alguma versão específica do Telegram, baixe somente do site oficial: https://telegram.org

Telegram Ninja

- E se o Telegram for censurado no Brasil? >> Utilize um serviço de VPN no celular (como o CyberGhost VPN) por exemplo. Por mais que a sua operadora bloqueie o Telegram, o serviço de VPN lhe ajudará a burlar esta censura! E os órgão brasileiros não saberão o que está fazendo, já que toda sua comunicação com o serviço de VPN é criptografada!

- Use o Telegram de um Pen Drive >> Rápido, não precisa instalar e não deixa rastros onde for usado. Não deixe de testar a versão portável do Telegram!

Telegram Portable


- Use o Telegram através da Tor ou algum serviço de Proxy e oculte sua origem!



Em Configurações >> Em Avançado >> Em Tipo de Conexão >> Clique em Padrão (TCP usado)
Escolha a opção de seu proxy!
- E por fim, conheça a topologia do protocolo de criptografia, MTPROTO, utilizada pelo Telegram:


Conclusão:

Finalmente aparece para os Brasileiros uma opção segura, privada, rápida e de fácil utilização para substituir o WhatsApp. Analisando técnicamente, nós da Téchne Digitus afirmamos que não há motivos para continuarmos a utilizar o WhatsApp.

O WhatsApp é do Facebook. Eles não respeitam a privacidade de seus usuários! Eles lêem os dados de seus usuários, analisam as informações e as vendem para que anunciantes possam utilizar de melhores estratégias de manipulação direcionadas ao seu perfil.

Além deste aplicativo de mensagens instantâneas, acreditamos que há outros serviços que os usuários devam conhecer. Serviços que protegem a segurança e privacidade das pessoas no dia a dia...

Conheça alguns:

- Buscador Anônimo (Substitui Google, Bing): DuckDuckGo
- E-mail Criptografado e Seguro (Substitui Gmail, Hotmail, Yahoo!): Tutanota, Protonmail
- Serviço de VPN (Oculta e protege seu tráfego na sua rede Local ou Provedor): CyberGhost VPN

Ao navegarmos na Internet estamos o tempo todo nos comunicando. Não existe segurança real, liberdade de expressão se existe alguém nos monitorando. Se alguém nos monitora, pode controlar as informações que temos acesso. Se não temos acesso livre às informações: 1. Não temos liberdade de expressão. 2. Não vivemos em uma democracia real.

Para saber mais: