BIT - Based Instituto de Tecnologia – Telegram
BIT - Based Instituto de Tecnologia
1.26K subscribers
474 photos
110 videos
19 files
272 links
Canal de Privacidade, Monero, Tecnologia, Lainismo.
XMR: 87Csam68yYBdsYvUbrK5gf8v6kbr4bo3o2QS2YZL8ZrJHkgzMRhbZx4FURZXEyEVM78wVGEzVTbikcgDrf274ykxSRa99Mn
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Juros compostos ao contrário
só programador vai entender
Forwarded from Anti-Merchant Squad
Brasileiro adora pirâmides e métodos de “ganhar dinheiro fácil”.
Forwarded from icarolongo@xmr.tips
A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo

Quando as pessoas reconhecem que o nível de vigilância está alto demais, a primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso parece legal, mas não vai corrigir o problema, nem chega perto, mesmo supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de Vigilância de Inteligência Estrangeira - FISA 1 a erro, a qual declarou não ser possível responsabilizar a NSA.) A suspeita de um crime seria fundamento para o acesso, então uma vez que os denunciantes foram acusados de “espionagem”, localizar o “espião” será uma desculpa para acessar o material acumulado.

Na prática, não podemos nem mesmo esperar que as agências estaduais criem desculpas para satisfazer as regras para o uso de dados de vigilância – porque as agências dos EUA já mentiram para encobrir a quebra das regras. Essas regras não são seriamente feitas para serem obedecidas; em vez disso, eles são um conto de fadas que podemos acreditar se quisermos.

Além disso, a equipe de vigilância do estado utilizará os dados para fins pessoais. Alguns agentes da NSA usaram os sistemas de vigilância dos EUA para perseguir suas amantes — anteriores, atuais ou desejadas — em uma prática chamada de “LOVEINT”2. A NSA declara que identificou e puniu casos assim algumas vezes. Não sabemos quantas vezes esses casos não foram descobertos. Mas esses eventos não deveriam nos surpreender, pois a polícia tem por muito tempo usado seu acesso aos registros de carteiras de motoristas para perseguir alguém atraente, uma prática conhecida como “running a plate for a date”. Essa prática foi ampliada com os novos sistemas digitais. Em 2016, um promotor foi acusado de forjar as assinaturas de juízes para obter autorização para grampear uma pessoa que era objeto de uma obsessão romântica. A AP sabe de muitas outras ocorrências nos EUA.

Os dados de vigilância sempre serão usados para outros fins, ainda que isso seja proibido. Uma vez que os dados foram acumulados e o estado tem a possibilidade de acesso a eles, ele pode usar esses dados de maneira terrível, como mostrado por exemplos da Europa, dos EUA e, mais recentemente, Turquia. (A confusão da Turquia sobre quem realmente usou o programa Bylock só exacerbou a injustiça básica e deliberada de punir arbitrariamente as pessoas por terem usado.)
Forwarded from icarolongo@xmr.tips
Primeiramente, Não Seja Tolo

Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que proteger sua privacidade é você mesmo. Evite se identificar em sites, contate-os com Tor, e use navegadores que bloqueiam esquemas usados para rastrear visitantes. Use o GNU Privacy Guard (GPG) para criptografar os conteúdos de seu e-mail. Pague por coisas com dinheiro.

Mantenha seu próprios dados; não armazene seus dados no servidor “conveniente” de uma empresa. É seguro, porém, confiar um backup de dados para um serviço comercial, desde que você coloque os arquivos em um pacote e criptografe todo o pacote, incluindo os nomes dos arquivos, com software libre em seu próprio computadores antes de enviá-lo.

Por uma questão de privacidade, você deve evitar softwares não livres; se você der controle das operações do seu computador para empresas, elas provavelmente vão lhe espiar. Evite serviços como um substituto de softwares; além de fornecer a outros o controle de seu computador, isso requer que você entregue todos os dados pertinentes do servidor da empresa.

Proteja a privacidade de seus amigos e conhecidos também. Não forneça informação pessoal deles, exceto como contatá-los, e nunca forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não informe a uma empresa, como o Facebook, nada sobre seus amigos que eles podem não desejar ser divulgado em um jornal. Melhor ainda, não use o Facebook. Rejeite sistemas de comunicação que exigem que os usuários forneça seus nomes reais, mesmo se você estiver feliz em divulgar o seu, já que eles pressionam outras pessoas a abrir mão de sua privacidade.

Autoproteção é essencial, mas mesmo a autoproteção mais rigorosa é insuficiente para proteger sua privacidade em e de sistemas que não pertencem a você. Quando nos comunicamos com outros e movemos pela cidade, nossa privacidade depende das práticas da sociedade. Nós podemos evitar alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não todos eles. Claramente, a melhor solução é fazer com que todos esses sistemas parem de vigiar pessoas além dos legitimamente suspeitos.

https://www.gnu.org/philosophy/surveillance-vs-democracy.pt-br.html
Forwarded from ₙₑwₘₐₙ
Mercado crypto derretendo mais uma vez e oportunidade para comprar mais barato | acabou o dinheiro
Forwarded from And·ski·ta
Practical_Malware_Analysis.pdf
9.4 MB
Nunca li esse livro mas ele me parece ser muito bom, no entanto não amigável a iniciantes. Vendo o sumário parece que a resposta a sua pergunta é: as linguagens C e Assembly