Voltar

Computadores Pessoais

Protegendo o sistema operacional, dados e atividades do seu computador

Computadores Pessoais

Progresso da seção0/34 · 0%

Embora Windows e OS X sejam fáceis de usar e convenientes, ambos estão longe de serem seguros. Seu sistema operacional fornece a interface entre o hardware e seus aplicativos, então se for comprometido, pode ter efeitos prejudiciais.

  • Essencial

    As atualizações do sistema contêm correções/patches para problemas de segurança, melhoram o desempenho e às vezes adicionam novos recursos. Instale novas atualizações quando solicitado.

  • Essencial

    Use BitLocker para Windows, FileVault para MacOS ou LUKS para Linux para habilitar a criptografia de disco completo. Isso previne acesso não autorizado se seu computador for perdido ou roubado.

  • Essencial

    Manter backups criptografados previne perdas devido a ransomware, roubo ou danos. Considere usar [Cryptomator](https://awesome-privacy.xyz/security-tools/mobile-apps/cryptomator) para arquivos na nuvem ou [VeraCrypt](https://awesome-privacy.xyz/essentials/file-encryption/veracrypt) para drives USB.

  • Essencial

    Bloqueie seu computador quando estiver ausente e configure para solicitar senha ao retomar da tela de bloqueio ou do modo de suspensão para prevenir acesso não autorizado.

  • Essencial

    Assistentes controlados por voz podem ter implicações de privacidade devido aos dados enviados para processamento. Desative ou limite suas capacidades de escuta.

  • Essencial

    Mantenha os aplicativos instalados ao mínimo para reduzir a exposição a vulnerabilidades e limpe regularmente os caches dos aplicativos.

  • Essencial

    Controle quais aplicativos têm acesso à sua localização, câmera, microfone, contatos e outras informações sensíveis.

  • Essencial

    Limite a quantidade de informações de uso ou feedback enviados para a nuvem para proteger sua privacidade.

  • Essencial

    Use uma senha forte em vez de biometria ou PINs curtos para desbloquear seu computador e aumentar a segurança.

  • Essencial

    Desligue seu dispositivo quando não estiver em uso, especialmente se o disco estiver criptografado, para manter os dados seguros.

  • Opcional

    Use apenas uma conta local para evitar sincronização e exposição de dados. Evite usar serviços de sincronização que comprometam a privacidade.

  • Opcional

    Desative recursos de compartilhamento de rede que você não está usando para fechar portas de entrada para ameaças comuns.

  • Opcional

    Use uma conta de usuário sem privilégios para tarefas diárias e eleve permissões apenas para mudanças administrativas para mitigar vulnerabilidades.

  • Opcional

    Cubra sua webcam quando não estiver em uso e considere bloquear gravações de áudio não autorizadas para proteger sua privacidade.

  • Opcional

    Use um filtro de privacidade de tela em espaços públicos para prevenir visualização por terceiros e proteger informações sensíveis.

  • Opcional

    Use um Kensington Lock para proteger seu laptop em espaços públicos e considere travas de porta para prevenir acesso físico não autorizado.

  • Opcional

    Use um power bank ou carregador de parede AC em vez do seu PC para evitar riscos de segurança associados às conexões USB.

  • Opcional

    Modifique ou aleatorize seu endereço MAC para se proteger contra rastreamento em diferentes redes Wi-Fi.

  • Opcional

    Instale um aplicativo de firewall para monitorar e bloquear acessos à internet não autorizados por aplicativos específicos, protegendo contra ataques de acesso remoto e violações de privacidade.

  • Opcional

    Use ferramentas de criptografia de digitação para se proteger contra keyloggers de software que registram suas teclas digitadas.

  • Opcional

    Seja vigilante quanto a keyloggers de hardware ao usar computadores públicos ou desconhecidos, verificando as conexões do teclado.

  • Opcional

    Bloqueie seu PC quando estiver ausente e considere usar USBGuard ou ferramentas similares para proteger contra ataques de injeção de teclas.

  • Opcional

    Confie em ferramentas de segurança integradas e evite aplicativos antivírus gratuitos devido ao seu potencial para invasão de privacidade e coleta de dados.

  • Avançado

    Verifique regularmente rootkits para detectar e mitigar ameaças de controle total do sistema usando ferramentas como [chkrootkit](https://awesome-privacy.xyz/operating-systems/linux-defenses/chkrootkit).

  • Avançado

    Habilite uma senha de BIOS ou UEFI para adicionar uma camada adicional de segurança durante a inicialização, mas esteja ciente de suas limitações.

  • Avançado

    Considere migrar para Linux ou uma distribuição focada em segurança como o QubeOS ou [Tails](https://awesome-privacy.xyz/operating-systems/desktop-operating-systems/tails) para melhorar privacidade e segurança.

  • Avançado

    Use máquinas virtuais para atividades arriscadas ou testar software suspeito para isolar ameaças potenciais do seu sistema principal.

  • Avançado

    Isole diferentes programas e fontes de dados uns dos outros o máximo possível para limitar a extensão de possíveis violações.

  • Avançado

    Desative "recursos" e serviços desnecessários do Windows que executam em segundo plano para reduzir a coleta de dados e uso de recursos.

  • Avançado

    Certifique-se de que o Secure Boot esteja habilitado para impedir que malware substitua seu carregador de inicialização e outros componentes críticos de software.

  • Avançado

    Tome medidas para proteger o acesso SSH de ataques alterando a porta padrão, usando chaves SSH e configurando firewalls.

  • Avançado

    Desligue serviços que escutam em portas externas que não são necessários para proteger contra exploits remotos e melhorar a segurança.

  • Avançado

    Restrinja o acesso privilegiado para limitar os danos que podem ser causados caso um sistema seja comprometido.

  • Avançado

    Implante tokens de canário para detectar acessos não autorizados aos seus arquivos ou e-mails rapidamente e coletar informações sobre o intruso. color: pink