Artigos sobre: Fortaleza Digital.

Dúvidas: Fortaleza Digital.

Qual a diferença entre PGP e GPG?


PGP (Pretty Good Privacy) é um software proprietário de criptografia, enquanto GPG (GNU Privacy Guard) é sua alternativa open-source e gratuita, compatível com PGP. Ambas as ferramentas podem ser usadas para criptografar, descriptografar e assinar arquivos ou mensagens, mas o GPG é mantido pela comunidade e não tem custos de licenciamento.

O que é um hash?


Um hash é uma função matemática que transforma dados em uma sequência única e irreversível de caracteres, usada para garantir integridade e autenticação.

Como hackear o Facebook/Instagram para recuperar conta?


Não ensinamos nem incentivamos atividades ilegais. Para recuperar uma conta, siga os procedimentos oficiais das plataformas.

Como clonar WhatsApp?


Clonar WhatsApp sem autorização é ilegal.

Como fazer um malware?


Não ensinamos a criação de malware. Nosso foco é mostrar como atacantes operam para que os alunos possam se proteger.

O que é blue team e red team?


O Blue Team defende sistemas contra ataques, enquanto o Red Team simula ataques para testar vulnerabilidades.

Quais são os tipos de hacker?


White Hat: Hackers éticos que ajudam a fortalecer a segurança.
Black Hat: Hackers mal-intencionados que exploram sistemas para ganhos ilícitos.
Grey Hat: Hackers intermediários que testam sistemas sem autorização, mas sem intenção criminosa.

Qual a diferença entre vírus e malware?


Malware é o termo geral para qualquer software malicioso. Um vírus é um tipo específico de malware que se replica ao infectar arquivos.

Quais são os principais tipos de malware e o que eles fazem?


Vírus: Infecta arquivos e se replica.
Worms: Se espalham sem intervenção humana.
Trojans: Disfarçados de software legítimo.
Ransomware: Criptografa arquivos e exige pagamento.
Spyware: Espiona atividades do usuário.
Adware: Exibe anúncios indesejados.

Quais softwares, sites e ferramentas o curso recomenda?


Recomendamos GPG para criptografia, Signal para mensagens privadas, ProtonMail para e-mails seguros e VPNs confiáveis para privacidade. Ferramentas como VeraCrypt e gerenciadores de senhas (Bitwarden ou KeePassXC) também são indicadas.

Felipe Teles é professor do curso?


Ele dá suporte na plataforma e participa como apresentador e especialista em segurança no Educação Real. Terá cursos próprios na plataforma, fique atento.

Como uma VPN protege minha privacidade online?


Uma VPN criptografa seu tráfego e oculta seu IP, dificultando o rastreamento por provedores de internet e terceiros.

Como a VPN funciona?


Ela cria um túnel seguro entre seu dispositivo e um servidor remoto, ocultando sua identidade e protegendo seus dados.

Devo salvar as senhas no navegador?


Não. Os navegadores são alvos frequentes de ataques. Use um gerenciador de senhas seguro.

Qual a diferença entre criptografia simétrica e assimétrica?


A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica utiliza um par de chaves (pública e privada).

Por que devo me preocupar com segurança se não sou uma pessoa importante?


Todos possuem dados valiosos. Ataques costumam ser automatizados e qualquer pessoa pode ser alvo de fraudes ou espionagem.

Como o curso Fortaleza Digital pode me ajudar na prática?


O curso ensina técnicas aplicáveis para proteger seus dados, desde criptografia até prevenção contra ataques cibernéticos.

Se até grandes empresas e governos são hackeados, como um curso como esse pode me proteger?


A segurança absoluta não existe, mas boas práticas reduzem drasticamente os riscos e tornam você um alvo menos atraente.

Por que Ralph não mostra sua identidade real?


Por segurança pessoal e profissional, ele mantém anonimato para evitar riscos de exposição.

Como vocês garantem que minhas informações não serão usadas ou monitoradas ao participar do curso?


Não coletamos dados sensíveis. O curso ensina justamente a proteger sua privacidade.

Como faz uma assinatura digital de um programa com Kleopatra?


No Kleopatra, selecione o arquivo, clique em “Assinar/Verificar” (Sign/Verify), escolha sua chave privada e confirme a assinatura. Isso gera um arquivo de assinatura que garante a autenticidade do programa.

Como a criptografia do Bitcoin funciona?


Bitcoin usa SHA-256 para mineração e ECDSA para assinaturas digitais, garantindo segurança e autenticidade das transações.

O que é Cryptojacking?


É um ataque em que hackers usam o computador da vítima para minerar criptomoedas sem autorização, resultando em consumo de recursos.

O que é GDPR e LGPD?


GDPR é a lei de proteção de dados da União Europeia. LGPD é a lei brasileira equivalente, garantindo controle sobre dados pessoais e impondo regras para uso e armazenamento dessas informações.

E se eu perder minha chave privada do PGP?


Não há recuperação. Recomenda-se manter um backup seguro e criar um certificado de revogação para invalidar a chave em caso de comprometimento.

Por que não deixar a chave online?


Qualquer acesso indevido compromete sua segurança. O ideal é armazená-la offline para reduzir riscos.

Posso descriptografar em outro computador?


Sim, desde que você tenha importado sua chave privada nesse outro dispositivo.

É seguro armazenar arquivos criptografados na nuvem?


Sim, desde que sejam criptografados antes do upload com ferramentas como VeraCrypt ou GPG.

O que são os conceitos de confidencialidade, integridade e autenticidade?


Confidencialidade: Garante que apenas pessoas autorizadas tenham acesso aos dados.
Integridade: Garante que os dados não foram alterados.
Autenticidade: Confirma que a origem da informação é confiável.

Como se sabe que o SHA-256 não possui um “backdoor” da NSA?


O código e os algoritmos são abertos e amplamente estudados pela comunidade de especialistas, sem indícios de vulnerabilidades ocultas.

Como a criptografia SSL/TLS assegura que apenas as partes envolvidas possam acessar os dados?


Ela usa chaves criptográficas para criar um canal seguro entre cliente e servidor, impedindo que terceiros leiam ou modifiquem o conteúdo.

Qual a diferença entre HTTP e HTTPS?


HTTPS adiciona criptografia SSL/TLS ao HTTP, garantindo que a comunicação seja segura e protegida contra interceptações.

O que é criptografia e por que é importante?


Criptografia é o processo de transformar informações em um formato ilegível sem a chave de descriptografia. Ela protege seus dados contra acessos não autorizados, garantindo privacidade e segurança.

Como funciona a assinatura digital no GPG?


A assinatura digital gera um hash do arquivo ou mensagem e o criptografa com a chave privada do remetente. O destinatário usa a chave pública correspondente para verificar se a mensagem não foi alterada e confirmar a identidade de quem assinou.

Como posso verificar se um arquivo ou e-mail assinado digitalmente é autêntico?


Use a chave pública do remetente no GPG ou Kleopatra para verificar a assinatura. Se o hash bater com o original, significa que o arquivo ou e-mail não foi adulterado.

Como criptografar um e-mail usando PGP/GPG?


Primeiro, importe a chave pública do destinatário. Depois, use um cliente de e-mail compatível ou uma ferramenta como Kleopatra para criptografar a mensagem antes do envio. O destinatário precisará da própria chave privada para abrir o conteúdo.

O que são keyservers e por que usá-los?


Keyservers são servidores públicos que armazenam e distribuem chaves PGP. Eles facilitam a troca de chaves sem a necessidade de enviá-las diretamente ao contato.

Como criar e gerenciar um par de chaves PGP/GPG?


Use um gerenciador como Kleopatra ou o comando gpg --gen-key no terminal para gerar seu par de chaves. Mantenha a chave privada em local seguro e publique sua chave pública em um keyserver ou envie-a diretamente para quem for se comunicar com você.

É possível revogar uma chave PGP/GPG?


Sim. Você pode criar e publicar um certificado de revogação para invalidar uma chave comprometida ou que não seja mais usada.

O que é OPSEC e por que é importante?


OPSEC (Operational Security) reúne práticas para proteger informações sensíveis, reduzindo a exposição a ataques. No curso, você aprende a reforçar sua segurança pessoal e digital.

O que é engenharia social e como se proteger?


Engenharia social envolve manipulação psicológica para obter dados confidenciais. Para se proteger, desconfie de pedidos suspeitos de informação, verifique links antes de clicar e ative fatores extras de segurança (como 2FA).

Como um ataque de phishing funciona?


O criminoso finge ser uma empresa ou pessoa confiável, enviando links e formulários falsos para roubar credenciais ou instalar malware. Sempre verifique remetente, links e desconfie de solicitações urgentes.

Quais são os principais sinais de um e-mail de phishing?


Erros de ortografia, remetente suspeito, links estranhos, urgência exagerada ou pedidos de informações pessoais são sinais comuns de phishing.

Como usar um gerenciador de senhas para segurança?


Gerenciadores como Bitwarden ou KeePassXC armazenam senhas fortes e exclusivas, protegendo-as com criptografia. Assim, você não precisa reutilizar ou anotar senhas inseguras.

O que é autenticação em dois fatores (2FA) e como ativá-la?


2FA exige um segundo passo além da senha, como um código gerado por aplicativo ou enviado por SMS. Ative-o nas configurações de segurança de cada serviço para aumentar a proteção.

VPN garante anonimato total?


Não. VPNs ocultam seu IP e criptografam a conexão, mas provedores podem registrar logs e sites podem rastrear suas atividades de outras formas. É uma camada a mais de segurança, não uma garantia absoluta de anonimato.

Qual a diferença entre VPN e Tor?


A VPN cria um túnel criptografado entre seu dispositivo e o servidor da VPN, enquanto o Tor encaminha o tráfego por múltiplos nós voluntários, garantindo camadas adicionais de anonimato, mas podendo ser mais lento.

Como escolher uma VPN segura?


Prefira serviços que não armazenem registros (no-logs), aceitem pagamentos anônimos (como criptomoedas), tenham servidores confiáveis e usem protocolos modernos, como WireGuard.

Como funciona a criptografia de ponta a ponta?


Somente o remetente e o destinatário podem ler a mensagem. Nem o provedor do serviço tem acesso ao conteúdo, pois a descriptografia ocorre apenas nos dispositivos dos envolvidos.

Como configurar e-mails seguros?


Use provedores com criptografia nativa (ProtonMail, Tutanota) ou configure PGP/GPG em serviços comuns. Assim, apenas você e o destinatário terão acesso às mensagens.

Como armazenar Bitcoin de forma segura?


Use carteiras de hardware ou cold storage, mantendo suas chaves privadas offline e fazendo backup em locais diferentes.

O que é cold storage?


É o armazenamento de criptomoedas em dispositivos sem conexão à internet (por exemplo, pendrives ou hardware wallets), reduzindo drasticamente o risco de invasão.

Como identificar se um site é seguro para navegar?


Verifique se usa HTTPS, confira a reputação do site e evite inserir dados sensíveis em páginas desconhecidas. Ferramentas de verificação de URL e antivírus também ajudam.

Como evitar malware em dispositivos?


Mantenha software e sistema operacional atualizados, use antivírus confiável, não clique em links ou anexos suspeitos e evite downloads de fontes não oficiais.

Como funciona um firewall e por que usá-lo?


O firewall controla o tráfego de rede, bloqueando tentativas de acesso não autorizadas. É essencial para impedir que ataques cheguem ao sistema e para monitorar conexões suspeitas.

Como verificar se fui vítima de um vazamento de dados?


Serviços como haveibeenpwned.com permitem pesquisar se seu e-mail ou senha foram divulgados em vazamentos recentes.

O que são buscadores focados em privacidade?


DuckDuckGo, Startpage e Brave Search não rastreiam seu histórico de pesquisas e evitam algoritmos de filtragem que coletam dados do usuário.

Como evitar rastreamento online?


Use navegadores focados em privacidade (Brave, LibreWolf, Tor), bloqueadores de rastreamento (uBlock Origin, Privacy Badger) e limpe cookies e dados de navegação regularmente.

Como proteger mensagens privadas?


Prefira aplicativos com criptografia de ponta a ponta, como Signal, Session ou Element (protocolo Matrix), que minimizam coleta de metadados.

Como armazenar arquivos na nuvem com segurança?


Criptografe os arquivos antes de enviá-los (com VeraCrypt, GPG ou rclone com criptografia). Assim, mesmo que o serviço seja comprometido, seus dados estarão protegidos.

O que é um rootkit e como removê-lo?


Rootkit é um malware que oferece controle privilegiado ao invasor. Remoção pode exigir ferramentas específicas (rkhunter, chkrootkit) e, em casos críticos, a reinstalação do sistema.

Como proteger dispositivos móveis contra ameaças?


Mantenha o sistema atualizado, baixe apps apenas de lojas oficiais, use antivírus confiáveis e configure bloqueios por senha ou biometria.

Como evitar ataques Man-in-the-Middle (MITM)?


Use HTTPS, redes Wi-Fi confiáveis (ou VPN em redes públicas), ative DNS seguro e verifique certificados de sites.

O que é ransomware e como me proteger?


Ransomware criptografa seus arquivos e exige pagamento para desbloqueá-los. Previna-se com backups frequentes, softwares atualizados e cautela ao clicar em links ou anexos de e-mail.

Como detectar um ataque de cryptojacking?


Computador lento, superaquecimento e uso anormal de CPU podem indicar que há um script de mineração de criptomoedas rodando sem seu consentimento.

Qual a diferença entre proxy e VPN?


Um proxy apenas redireciona o tráfego, já a VPN também criptografa a conexão, proporcionando mais segurança e privacidade.

O que são extensões seguras para navegadores?


uBlock Origin, HTTPS Everywhere (incorporado ao HTTPS-Only Mode em alguns navegadores) e Privacy Badger bloqueiam anúncios invasivos, rastreadores e conexões não seguras.

Como garantir a privacidade no WhatsApp?


Ative verificação em duas etapas, evite backups em nuvem (ou use criptografia neles) e utilize mensagens temporárias quando possível.

Como proteger microfones e câmeras de espionagem?


Cubra fisicamente a câmera quando não estiver em uso, revise permissões dos aplicativos e, em notebooks, desative hardware de áudio/vídeo se seu sistema permitir.

Como garantir anonimato ao enviar e-mails?


Use serviços anônimos como ProtonMail acessado via Tor ou criptografe seus e-mails com PGP/GPG sem inserir dados pessoais no conteúdo.

Como verificar se uma VPN está vazando dados?


Verifique possíveis vazamentos de DNS, WebRTC ou IP em sites como dnsleaktest.com, doileak.com ou ipleak.net.

Como manter backups seguros?


Use dispositivos de armazenamento externos ou serviços confiáveis, sempre criptografando seus backups e testando periodicamente a restauração.

Como minimizar pegadas digitais na internet?


Evite postar dados pessoais, use pseudônimos e e-mails temporários, e revise configurações de privacidade em redes sociais.

O que é um honeypot?


É um recurso que simula vulnerabilidades para atrair invasores e registrar suas atividades, servindo para estudo e aprimoramento de defesas.

Como um ataque de tabnabbing funciona?


O site malicioso troca a aba do navegador quando você a deixa em segundo plano, exibindo uma página falsa para roubar credenciais quando você volta à aba.

O que é um ataque de replay?


Consiste em capturar dados criptografados e reencaminhá-los (replay) para enganar o destinatário, tentando burlar autenticações ou processos de segurança.

O que é o modo avião e como ele pode aumentar a segurança?


O modo avião desativa transmissões de rede (celular, Wi-Fi, Bluetooth). Em situações críticas, impede rastreamento e conexões indevidas.

Como configurar DNS seguro?


Use servidores DNS confiáveis, como Cloudflare (1.1.1.1) ou Quad9 (9.9.9.9). Ative DNS over HTTPS (DoH) ou DNS over TLS (DoT) em seu sistema ou navegador.

Quem é o mentor do curso Fortaleza Digital?


O curso é ministrado por Ralph Udosk, especialista em cibersegurança com mais de 25 anos de experiência. Ele é formado em Engenharia da Computação, tem pós-graduações em Redes, Segurança da Informação e Engenharia de Telecomunicações, além de certificações como NIST, CISSP, CISM e ISO 27001. Você também terá conteúdos extras de Felipe Teles e do estudante de segurança digital Grégori.

O que é o curso Fortaleza Digital?


O Fortaleza Digital é um curso completo de cibersegurança, OPSEC e privacidade digital, que aborda desde conceitos básicos de criptografia até proteção contra engenharia social, malware e anonimato na internet.

Para quem é o curso?


O curso é indicado para qualquer pessoa, desde iniciantes até profissionais, que deseje proteger dados pessoais, evitar golpes e navegar anonimamente.

O curso tem suporte?


Sim. Você terá 12 meses de suporte, podendo tirar dúvidas tanto no grupo exclusivo de alunos quanto via chat na plataforma.

Como acesso o curso?


Você receberá login e senha para acessar as aulas na plataforma Educação Real, podendo estudar no seu próprio ritmo.

O curso oferece certificado?


Sim. Ao concluir todas as aulas e atividades, você receberá um certificado de conclusão válido.

Quais são os módulos do curso Fortaleza Digital?


São quatro módulos principais, além de demonstrações práticas:

Criptografia (PGP/GPG, Assinaturas Digitais, Hashing)
Engenharia Social (Phishing, Manipulação, Ataques comuns)
Malware (Ransomware, Vírus, Spyware, Firewalls)
OPSEC e Privacidade (VPNs, Tor, E-mails Seguros, Chats Privados)
Também há conteúdos extras, incluindo demonstrações de ataques, Google Dorks e BeEF.

VPNs são seguras?


Como escolher uma confiável? Nem todas são seguras. É importante escolher VPNs que não guardem logs, aceitem pagamentos anônimos, usem protocolos robustos e sejam transparentes sobre seus termos de privacidade.

Como navegar anonimamente na internet?


Use navegadores voltados à privacidade (Tor Browser, LibreWolf, Mullvad Browser ou Brave), combine com VPN ou Tor e evite logar em contas pessoais que possam revelar sua identidade.

Qual o melhor e-mail seguro?


ProtonMail, Tutanota e Mailfence são opções recomendadas por oferecerem criptografia de ponta a ponta e integrarem PGP nativamente.

Como proteger minhas conversas (ou mensagens privadas)?


Utilize PGP/GPG para e-mails e apps de mensagens seguras como Signal, Session ou Element. Eles protegem o conteúdo e os metadados de forma mais eficaz do que mensageiros convencionais.

Como gerenciar senhas de forma segura?


Use gerenciadores como Bitwarden ou KeePassXC para gerar senhas fortes e armazená-las com criptografia. Dessa forma, você não precisa memorizar senhas complexas ou reutilizá-las.

O que é ransomware e como me proteger?


Ransomware criptografa seus arquivos e exige pagamento para desbloqueá-los. Para se proteger, mantenha backups atualizados, desconfie de anexos e links suspeitos e use softwares de segurança.

Como verificar se um arquivo está infectado?


Use serviços como VirusTotal (https://www.virustotal.com/) ou Jotti (https://virusscan.jotti.org/) para analisar arquivos antes de executá-los.

O firewall já vem ativado no Linux?


Em algumas distribuições (como Ubuntu e Debian), o UFW (Uncomplicated Firewall) pode não vir ativado por padrão. Para habilitar, use o comando sudo ufw enable.

VPN ou Tor? Qual usar?


A VPN é indicada para quem deseja mascarar o IP e ter uma navegação mais rápida. O Tor oferece maior anonimato ao rotear o tráfego por vários nós, mas tende a ser mais lento.

Como proteger minha câmera e microfone?


Cubra a webcam quando não estiver em uso e revise permissões de aplicativos que acessam microfone e câmera. Em notebooks, alguns sistemas permitem desativar fisicamente esses dispositivos.

O curso ensina a invadir sistemas?


Não. O objetivo é ensinar práticas de segurança defensivas para proteger dados e privacidade, não para cometer atos ilícitos.

Por quanto tempo terei acesso às aulas?


O acesso às aulas é vitalício, mas o suporte para dúvidas tem duração de 12 meses.

O curso tem garantia?


Sim. Caso você não fique satisfeito em até 7 dias, é possível solicitar reembolso total.

Onde posso tirar dúvidas?


No grupo exclusivo de alunos no Telegram (presente na descrição do curso) ou via chat na plataforma. Ralph Udosk, Felipe Teles e Grégori estarão disponíveis para ajudar.

O que é uma assinatura digital no PGP/GPG?


É um recurso que garante autenticidade e integridade de um arquivo ou mensagem, confirmando que o conteúdo não foi alterado desde que foi assinado e comprovando a identidade de quem assinou.

Como assinar e enviar um e-mail no Kleopatra?


Selecione “Sign/Encrypt” no Kleopatra.
Escolha apenas “Sign” para adicionar a assinatura digital à mensagem.
O destinatário usará sua chave pública para verificar a assinatura e a integridade do conteúdo.

O que é malware?


É um software malicioso criado para roubar dados, espionar ou causar danos em sistemas. Exemplos incluem vírus, trojans, ransomwares e spywares.

Como saber se meu computador está infectado?


Sintomas comuns incluem lentidão, pop-ups indesejados, uso alto de CPU, alterações no navegador e travamentos repentinos.

Como remover malware?


Desconecte o dispositivo da internet.
Use antivírus confiáveis (Bitdefender, Kaspersky, etc.).
Se necessário, reinicie em modo de segurança e use ferramentas como AdwCleaner.

Como evitar infecções?


Mantenha o sistema atualizado, use software de segurança, evite clicar em links suspeitos e não instale aplicativos de fontes não confiáveis.

Preciso de antivírus no Linux?


O Linux tem menos ameaças generalistas, mas não é imune. Se você deseja escanear arquivos, instale o ClamAV ou outro antivírus para prevenir a propagação de malware a outras máquinas.

Como atualizar o Linux?


Em distribuições baseadas em Debian/Ubuntu:
sudo apt update && sudo apt upgrade

Em Arch Linux:
sudo pacman -Syu

Como descobrir processos rodando no Linux?


Use os comandos top, htop ou ps aux para listar processos em execução.

Como matar um processo no Linux?


Primeiro, obtenha o PID (ID do processo) usando ps aux | grep nome_do_programa.
Depois, use kill PID ou kill -9 PID (forçado) para encerrar o processo.

Como verificar portas abertas no Linux?


Use sudo netstat -tulnp ou sudo ss -tulnp para listar conexões de rede e processos associados.

Como criar um usuário no Linux?


Use sudo adduser nome_do_usuario. Para conceder privilégios de sudo, execute sudo usermod -aG sudo nome_do_usuario.

Como ver logs no Linux?


journalctl -xe (logs gerais do sistema)
cat /var/log/auth.log (logs de autenticação)
Como acessar remotamente via SSH?

ssh usuario@IP (porta padrão 22)
ssh -p PORTA usuario@IP (caso a porta seja diferente)
Por que não encontro a chave pública de redpillbitcoin@gmail.com no Kleopatra? Porque o Kleopatra pode usar servidores de chaves diferentes. Configure-o para buscar no keys.openpgp.org, já que servidores SKS mais antigos podem estar desatualizados.

Os keyservers do Kleopatra e do GPGTools são diferentes?


Sim. Cada aplicativo pode usar servidores de chave distintos. Prefira usar keys.openpgp.org ou um servidor de sua confiança.

Para que serve “Encrypt for me” no Kleopatra?


Criptografa dados para sua própria chave, útil para armazenar arquivos ou backups na nuvem de forma a só você conseguir acessá-los.

Como compartilhar minha chave pública PGP?


Exporte-a em formato .asc e envie a quem precisa, publique em keyservers ou disponibilize-a em seu site pessoal ou repositórios oficiais, sempre divulgando a fingerprint para verificação.

Estou nos EUA usando a Deribit com VPN e recebo alertas de segurança. Como melhorar a proteção?



Use uma VPN de qualidade (sem logs).
Mantenha autenticação em dois fatores ativada.
Não se conecte a redes Wi-Fi públicas sem VPN.
Altere senhas periodicamente e use senhas fortes.
Windows ou Linux para maior privacidade? Linux é open-source e mais auditável, permitindo maior controle sobre o que é executado. O Windows coleta diversos dados, exigindo confiança na Microsoft.

Uma partição Linux no Windows melhora minha privacidade?


Ajuda, mas o Windows ainda pode rastrear atividades. Para máxima privacidade, utilize uma instalação Linux separada em outro disco ou um sistema ao vivo (Tails), ou rode em VM isolada.

Qual serviço de nuvem é mais seguro?


Não existe “mais seguro” absoluto. O ideal é criptografar seus arquivos antes de enviá-los. ProtonDrive, Tresorit e Sync.com são opções que oferecem criptografia robusta no servidor. Você também pode usar rclone para criptografar no envio.

O Syncthing é seguro?


Ele é open-source e utiliza criptografia para sincronizar arquivos entre dispositivos. Porém, já houve vulnerabilidades (CVE-2022-46165, CVE-2021-21404, etc.). Mantenha-o sempre atualizado e revise logs de segurança.

Preciso configurar algo no Linux para melhorar minha segurança?


Ative o firewall (sudo ufw enable).
Use AppArmor ou SELinux para isolamento de processos.
Evite repositórios não oficiais.
Faça backups regulares.

O VirusTotal detecta todo tipo de malware?


É muito útil, mas não infalível. Combine a análise dele com antivírus e comportamento preventivo para maior segurança.

Como verificar se um software não foi alterado?


Compare o hash do arquivo com o divulgado pelo desenvolvedor. Se disponível, verifique a assinatura digital (PGP/GPG). Baixe chaves públicas de fontes confiáveis e verifique a fingerprint.

O que são Google Dorks?


São operadores avançados de pesquisa no Google para encontrar informações específicas ou vulnerabilidades em sites mal configurados (por exemplo, site:dominio.com filetype:pdf confidential).


Além dos citados ao longo do FAQ, mantenha-se atualizado consultando a página oficial do curso e o material complementar distribuído nas aulas e no grupo de suporte.

Como funciona a criação e gerenciamento de chaves PGP/GPG?



Gere o par de chaves (pública e privada).
Mantenha a privada em local seguro.
Publique ou compartilhe a pública com quem precisa enviar conteúdo criptografado a você.
Use GPG/Kleopatra para assinar e verificar arquivos, bem como criptografar e descriptografar mensagens.

Como criptografar e descriptografar com Kleopatra?



Para criptografar, clique com o botão direito no arquivo e escolha “Encrypt”. Selecione a chave pública do destinatário.
Para descriptografar, use “Decrypt/Verify” e insira sua senha (frase secreta) se for sua chave privada.

Por que usar e-mail criptografado?


Para evitar que terceiros leiam o conteúdo durante o trânsito da mensagem, garantindo privacidade e mantendo confidencialidade.

Há vídeos que demonstrem ataques de phishing?


Sim. O curso traz uma aula prática onde o professor mostra, num ambiente de teste, como são criadas páginas falsas para roubo de credenciais e as defesas adequadas.

Como funciona o BeEF e ataques baseados em navegador?


O BeEF explora vulnerabilidades e funcionalidades em navegadores. Mostra como invasores podem obter controle ou dados do usuário por meio de scripts maliciosos, pop-ups, tabnabbing etc.

Como faço para proteger uma carteira de criptomoedas?


Use hardware wallets (Ledger, Trezor), mantenha chaves privadas offline e jamais as compartilhe. Faça backups cifrados e teste a restauração para garantir que estão funcionais.

O curso é voltado para hackear sistemas?


Não. É um programa de defesa cibernética, focado em ensinar como proteger sua privacidade, suas contas e seus dispositivos contra ameaças digitais.

Ainda tenho dúvidas sobre o conteúdo. Onde pergunto?


No grupo exclusivo do curso (link do telegram presente na descrição da primeira aula) ou via suporte na plataforma. Ralph Udosk, Felipe Teles e Grégori estarão prontos para ajudar.

O que é SMShing e como se proteger?


SMShing é uma variante de phishing realizada por SMS, geralmente enviando links maliciosos ou solicitando informações pessoais. Evite clicar em links recebidos por SMS de números desconhecidos e nunca forneça senhas ou códigos recebidos por SMS a terceiros.

O que é um keylogger e como se prevenir?


Keylogger é um malware que registra tudo o que você digita, podendo roubar senhas e dados bancários. Para se prevenir, mantenha o sistema atualizado, use antivírus e evite clicar em links ou instalar programas de origem duvidosa.

Como proteger minhas senhas bancárias?


Use um gerenciador de senhas, ative 2FA sempre que possível e jamais compartilhe códigos de verificação com terceiros. Mantenha seu dispositivo livre de malware e atualize aplicativos bancários.

Como funciona o rastreamento por cookies?


Cookies são pequenos arquivos armazenados pelos sites no seu navegador. Eles podem rastrear preferências, histórico de navegação e até criar perfis detalhados de hábitos. Para reduzir o rastreamento, use bloqueadores de cookies de terceiros e limpe-os periodicamente.

Por que não devo usar redes Wi-Fi públicas sem proteção?


Redes públicas podem ter criminosos fazendo ataques MITM ou capturando dados transmitidos. Se precisar usar, conecte-se a uma VPN e evite acessar sites sensíveis ou inserir senhas em redes abertas.

Actualizado em: 12/02/2025

Esse artigo foi útil?

Partilhe o seu feedback

Cancelar

Obrigado!