Introdução à criptografia

CyrptoGraphyIntrodução à criptografia


A criptografia, ou a arte e ciência de criptografar informações confidenciais, já foi exclusiva para os domínios do governo, da academia e das forças armadas. No entanto, com os recentes avanços tecnológicos, a criptografia começou a permear todas as facetas da vida cotidiana.

Tudo, desde o seu smartphone até o seu banco, depende fortemente de criptografia para manter suas informações seguras e seu sustento seguro.

E, infelizmente, devido às complexidades inerentes à criptografia, muitas pessoas assumem que esse é um tópico melhor para hackers de chapéu preto, conglomerados de bilhões de dólares e a NSA.

Mas nada poderia estar mais longe da verdade.

Com a grande quantidade de dados pessoais circulando na Internet, é mais importante do que nunca aprender agora como se proteger com sucesso de indivíduos com más intenções.

Neste artigo, apresentarei um guia simples para iniciantes sobre criptografia.

Meu objetivo é ajudar você a entender exatamente o que é a criptografia, como é, como é usada e como você pode aplicá-la para melhorar sua segurança digital e tornar-se "à prova de hackers". Veja o índice:

  • Criptografia através da história
  • Compreendendo as cifras: a base de toda criptografia
  • Por que a criptografia é importante
  • Tipos de criptografia
  • Tipos de funções criptográficas
  • Criptografia para todos os dias Joe e Jane
  • A criptografia não é perfeita

1. Criptografia ao longo da história

Desde o início da civilização humana, as informações têm sido um dos nossos bens mais valiosos.

A capacidade (ou incapacidade) de nossa espécie de manter segredos e ocultar informações eliminou partidos políticos, mudou a maré das guerras e derrubou governos inteiros.

Vamos voltar à Guerra Revolucionária Americana para um rápido exemplo de criptografia na prática.

Suponha que uma informação valiosa sobre o plano do Exército Britânico de atacar um acampamento americano tenha sido interceptada por milícias locais.

Como se trata de 1776 e, portanto, antes do iPhone, o general Washington não pôde simplesmente enviar um texto rápido aos oficiais comandantes no acampamento em questão..

Ele teria que enviar um mensageiro que transportaria alguma forma de correspondência escrita ou manteria a mensagem trancada em sua cabeça.

E aqui é onde os Pais Fundadores teriam atingido um obstáculo.

O mensageiro mencionado agora deve viajar por quilômetros e quilômetros de território inimigo, arriscando captura e morte, a fim de transmitir a mensagem.

E se ele foi interceptado? Isso significava más notícias para a equipe EUA.

Os captores britânicos poderiam simplesmente ter matado o mensageiro à vista, pondo fim à comunicação.   

Eles poderiam "convencê-lo" a compartilhar o conteúdo da mensagem, o que tornaria a informação inútil.

Ou, se o mensageiro fosse amigo de Benedict Arnold, ele poderia simplesmente suborná-lo para espalhar informações falsas, resultando na morte de milhares de milícias americanas.

No entanto, com a aplicação cuidadosa da criptografia, Washington poderia ter aplicado um método de criptografia conhecido como cifra (mais sobre isso em um segundo) para manter o conteúdo da mensagem a salvo das mãos inimigas.

Thomas Jefferson ChipersUma réplica do cilindro Cifra de Thomas Jefferson no Museu Criptológico Nacional

Supondo que ele confiasse a cifra apenas a seus oficiais mais leais, essa tática garantiria que, mesmo que a mensagem foi interceptado, o mensageiro não teria conhecimento de seu conteúdo. Os dados seriam, portanto, indecifráveis ​​e inúteis para o inimigo.

Agora vamos ver um exemplo mais moderno, bancário.

Todos os dias, registros financeiros confidenciais são transmitidos entre bancos, processadores de pagamento e seus clientes. E você percebe ou não, todos esses registros precisam ser armazenados em algum momento em um grande banco de dados.

Sem criptografia, isso seria um problema, muito grande problema.

Se algum desses registros fosse armazenado ou transmitido sem criptografia, seria uma temporada aberta para hackers e sua conta bancária diminuiria rapidamente para US $ 0.  

No entanto, os bancos sabem disso e passaram por um processo extenso para aplicar métodos avançados de criptografia para manter suas informações fora do alcance de hackers e alimentos em sua mesa.

Então agora que você tem uma visão de 30.000 pés de criptografia e como ela foi usada, vamos falar sobre alguns dos detalhes mais técnicos que cercam esse tópico.

2. Compreendendo as cifras: a base de toda criptografia

* Nota: Para os fins deste artigo, vou me referir a mensagens em um formato facilmente legível como "texto simples" e mensagens criptografadas ou ilegíveis como "texto cifrado". Observe que as palavras "criptografia" e "criptografia" também serão usadas de forma intercambiável "*

A criptografia, em seu nível mais fundamental, requer duas etapas: criptografia e descriptografia. O processo de criptografia usa uma cifra para criptografar texto simples e transformá-lo em texto cifrado. A descriptografia, por outro lado, aplica a mesma cifra para transformar o texto cifrado novamente em texto sem formatação.

Aqui está um exemplo de como isso funciona.

Digamos que você queira criptografar uma mensagem simples, "Olá".

Portanto, nosso texto simples (mensagem) é "Olá".

Agora podemos aplicar uma das formas mais simples de criptografia conhecidas como "Cifra de César" (também conhecida como cifra por turno) à mensagem.

Com esta cifra, simplesmente mudamos cada letra um número definido de espaços para cima ou para baixo no alfabeto. 

Por exemplo, a imagem abaixo mostra um deslocamento de 3 letras.

Turno de 3 letrasSignifica que:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F = I
  • E assim por diante.

Ao aplicar essa cifra, nosso texto simples "Hello" se transforma no texto cifrado "Khoor"

Para os olhos destreinados, "Khoor" não se parece em nada com "Olá". No entanto, com o conhecimento da cifra de César, até o mais novato criptógrafo pode descriptografar rapidamente a mensagem e descobrir seu conteúdo.

Uma Breve Palavra sobre Polimorfismo

Antes de continuarmos, quero abordar um tópico mais avançado conhecido como polimorfismo.

Embora os meandros deste tópico se estendam muito além do âmbito deste guia, sua crescente prevalência exige que eu inclua uma breve explicação.

O polimorfismo é basicamente uma cifra que muda a cada uso. Significando que cada vez que é usado, produz um conjunto diferente de resultados. Então, se você criptografou o exatamente o mesmo conjunto de dados duas vezes, cada nova criptografia seria diferente da anterior.

Vamos voltar ao nosso exemplo original com o texto simples "Hello". Enquanto a primeira criptografia resultaria em "Khoor", com a aplicação de uma cifra polimórfica, a segunda criptografia poderia resultar em algo como "Gdkkn" (onde cada letra é deslocada abaixo um degrau do alfabeto)

O polimorfismo é mais comumente usado em algoritmos de criptografia para criptografar computadores, software e informações baseadas na nuvem.

3. Por que a criptografia é importante?

Quero prefaciar o restante deste artigo com um aviso.

No restante deste artigo, explicarei exatamente como a criptografia funciona e como é aplicada hoje. Ao fazer isso, terei que empregar uma quantidade significativa de jargão técnico que às vezes pode parecer entediante.

Mas tenha paciência comigo e preste atenção. Entender como todas as peças se encaixam garantirá que você seja capaz de maximizar sua segurança pessoal e manter suas informações em mãos erradas.  

Portanto, antes que eu explique ao máximo, explicando a criptografia simétrica e assimétrica, AES e MD5, quero explicar, nos termos de Layman, por que isso importa e por que você deve se importar.

Para começar, vamos discutir a única alternativa real à criptografia, ofuscação. Ofuscação é definida como "O ato de tornar algo incerto, obscuro ou ininteligível ”. Isso significa que, para transmitir uma mensagem segura, você deve reter algumas das informações necessárias para entender a mensagem.

O que, por padrão, significa que seria necessário apenas uma pessoa com conhecimento da mensagem original para divulgar as peças que estavam faltando ao público..

Com a criptografia, é necessária uma chave específica e vários cálculos. Mesmo que alguém soubesse o método de criptografia usado, não seria possível descriptografar a mensagem sem a chave correspondente, tornando suas informações muito mais seguras.

Para entender por que criptografia realmente assuntos que você não precisa procurar além de algo que todos conhecemos e amamos, a Internet.

Por design, a Internet foi criada para retransmitir mensagens de uma pessoa para outra, de maneira semelhante ao serviço postal. A Internet entrega “pacotes” do remetente ao destinatário e sem as várias formas de criptografia que discutiremos em um momento, qualquer coisa que você enviou seria visível para a população em geral.

Aquelas mensagens privadas que você pretendia enviar para o seu cônjuge? O mundo inteiro podia vê-los. Suas informações bancárias?

Qualquer pessoa com um roteador pode interceptar seus fundos e redirecioná-los para sua própria conta. Seus e-mails de trabalho discutindo segredos confidenciais da empresa? Você também pode empacotá-las e enviá-las aos seus concorrentes.

Felizmente, nós Faz temos algoritmos criptográficos que protegem ativamente quase todos os nossos dados pessoais.

No entanto, isso não significa que você esteja completamente seguro.

Você não precisa procurar mais do que ataques recentes contra empresas como AdultFriendFinder e Anthem Inc. para perceber que grandes empresas nem sempre implementam os sistemas necessários para proteger suas informações.

Sua segurança pessoal é seu responsabilidade, ninguém mais.

E quanto mais cedo você desenvolver um forte entendimento dos sistemas, mais cedo poderá tomar decisões informadas sobre como proteger seus dados..  

Então, com isso fora do caminho, vamos às coisas boas.

4. Tipos de criptografia

Atualmente, existem quatro tipos principais de criptografia em uso, cada um com suas vantagens e desvantagens exclusivas.

Eles são chamados de hash, criptografia simétrica, criptografia assimétrica e algoritmos de troca de chaves.

1. Hashing

Hashing é um tipo de criptografia que transforma uma mensagem em uma sequência de texto ilegível com o objetivo de verificar o conteúdo da mensagem, não ocultando a própria mensagem.

Esse tipo de criptografia é mais comumente usado para proteger a transmissão de software e arquivos grandes, onde o editor dos arquivos ou software os oferece para download. A razão para isso é que, embora seja fácil calcular o hash, é extremamente difícil encontrar uma entrada inicial que forneça uma correspondência exata para o valor desejado..

Por exemplo, ao baixar o Windows 10, você baixa o software que executa o arquivo baixado através do mesmo algoritmo de hash. Em seguida, ele compara o hash resultante com o fornecido pelo editor. Se os dois corresponderem, o download será concluído.

No entanto, se houver a menor variação no arquivo baixado (devido à corrupção do arquivo ou à intervenção intencional de terceiros), ele mudará drasticamente o hash resultante, potencialmente anulando o download.

Atualmente, os algoritmos de hash mais comuns são MD5 e SHA-1; no entanto, devido às múltiplas fraquezas desse algoritmo, a maioria dos novos aplicativos está migrando para o algoritmo SHA-256, em vez de seus antecessores mais fracos..

2. Criptografia simétrica

A criptografia simétrica, provavelmente a forma mais tradicional de criptografia, também é o sistema com o qual você provavelmente está mais familiarizado.  

Esse tipo de criptografia usa uma única chave para criptografar uma mensagem e depois descriptografá-la na entrega.

Como a criptografia simétrica exige que você tenha um canal seguro para entregar a chave criptográfica ao destinatário, esse tipo de criptografia é praticamente inútil para a transmissão de dados (afinal, se você tem uma maneira segura de entregar a chave, por que não entregar a mensagem da mesma maneira?). 

Como tal, sua principal aplicação é a proteção de dados em repouso (por exemplo, discos rígidos e bancos de dados)

criptografia simétrica

No exemplo da Guerra Revolucionária que mencionei anteriormente, o método de Washington para transmitir informações entre seus oficiais teria se baseado em um sistema de criptografia simétrico. Ele e todos os seus oficiais teriam que se reunir em um local seguro, compartilhar a chave acordada e depois criptografar e descriptografar a correspondência usando a mesma chave.

A maioria das criptografia simétrica moderna depende de um sistema conhecido como AES ou Advanced Encryption Standards.

Embora os modelos tradicionais de DES fossem a norma da indústria por muitos anos, o DES foi publicamente atacado e quebrado em 1999, fazendo com que o Instituto Nacional de Padrões e Tecnologia hospedasse um processo de seleção de um modelo mais forte e atualizado.

Após uma árdua competição de 5 anos entre 15 cifras diferentes, incluindo MARS da IBM, RC6 da RSA Security, Serpent, Twofish e Rijndael, o NIST selecionou Rijndael como a cifra vencedora.

Cifra

Foi padronizado em todo o país, ganhando o nome AES ou Advanced Encryption Standards. Essa cifra ainda é amplamente usada hoje e é implementada pela NSA com o objetivo de proteger informações extremamente secretas.

3. Criptografia assimétrica

A criptografia assimétrica (como o nome sugere) usa duas chaves diferentes para criptografia e descriptografia, em oposição à chave única usada na criptografia simétrica.

A primeira chave é uma chave pública usada para criptografar uma mensagem e a segunda é uma chave privada usada para descriptografá-las. A grande parte desse sistema é que apenas a chave privada pode ser usada para descriptografar mensagens criptografadas enviadas de uma chave pública.

Embora esse tipo de criptografia seja um pouco mais complicado, você provavelmente está familiarizado com diversas aplicações práticas.

É usado na transmissão de arquivos de e-mail, na conexão remota a servidores e até na assinatura digital de arquivos PDF. Ah, e se você procurar no navegador e perceber um URL que começa com "https: //", esse é um excelente exemplo de criptografia assimétrica para manter suas informações seguras.

4. Algoritmos de troca de chaves

Embora esse tipo específico de criptografia não seja particularmente aplicável a indivíduos fora da área de segurança cibernética, eu gostaria de mencionar brevemente para garantir que você tenha um entendimento completo dos diferentes algoritmos criptográficos.

Um algoritmo de troca de chaves, como Diffie-Hellman, é usado para trocar com segurança chaves de criptografia com uma parte desconhecida.

Ao contrário de outras formas de criptografia, você não está compartilhando informações durante a troca de chaves. O objetivo final é criar uma chave de criptografia com outra parte que possa ser usada posteriormente com as formas de criptografia mencionadas acima..

Aqui está um exemplo do wiki Diffie-Hellman para explicar exatamente como isso funciona.

Digamos que temos duas pessoas, Alice e Bob, que concordam com uma cor inicial aleatória. A cor é uma informação pública e não precisa ser mantida em segredo (mas precisa ser diferente a cada vez). Então, Alice e Bob selecionam uma cor secreta que não compartilham com ninguém.

Agora, Alice e Bob misturam a cor secreta com a cor inicial, resultando em suas novas misturas. Eles então trocam publicamente suas cores misturadas. Depois que a troca é feita, eles agora adicionam sua própria cor privada à mistura que receberam do parceiro e o resultado é uma mistura compartilhada idêntica.

Algoritmos de troca de chaves

5. Os 4 tipos de funções criptográficas

Então, agora que você entende um pouco mais sobre os diferentes tipos de criptografia, muitos de vocês provavelmente estão se perguntando como ela é aplicada no mundo moderno..

Existem quatro maneiras principais pelas quais a criptografia é implementada na segurança da informação. Esses quatro aplicativos são chamados de "funções criptográficas".

1. Autenticação

Quando usamos o sistema criptográfico correto, podemos estabelecer a identidade de um usuário ou sistema remoto com bastante facilidade. O exemplo básico disso é o certificado SSL de um servidor da web que fornece prova ao usuário de que ele está conectado ao servidor certo.  

A identidade em questão é não o usuário, mas a chave criptográfica desse usuário. Significando que quanto mais segura a chave, mais certa a identidade do usuário e vice-versa.

Aqui está um exemplo.

Digamos que enviei uma mensagem criptografada com minha chave privada e você descriptografou essa mensagem usando minha chave pública. Supondo que as chaves estejam seguras, é seguro assumir que eu sou o remetente real da mensagem em questão.

Se a mensagem contiver dados altamente confidenciais, posso garantir um nível elevado de segurança criptografando a mensagem com minha chave privada e então com sua chave pública, o que significa que você é a única pessoa que pode realmente ler a mensagem e terá certeza de que a mensagem veio de mim.

A única estipulação aqui é que as chaves públicas estão associadas a seus usuários de maneira confiável, por exemplo. um diretório confiável.

Para lidar com essa fraqueza, a comunidade criou um objeto chamado certificado que contém o nome do emissor e o nome da pessoa para quem o certificado foi emitido. Isso significa que a maneira mais rápida de determinar se uma chave pública é segura é observar se o emissor do certificado também possui um certificado também..

Um exemplo desse tipo de criptografia em ação é Pretty Good Privacy, ou PGP, um pacote de software desenvolvido por Phil Zimmerman que fornece criptografia e autenticação para aplicativos de armazenamento de arquivos e email.

como a autenticação funciona

Este pacote de software fornece aos usuários criptografia de mensagens, assinaturas digitais, compactação de dados e compatibilidade de email.

Embora Zimmerman tenha tido alguns problemas legais com o software inicial que usava um RSA para transporte de chaves, as versões 2.6 e posteriores do MIT PGP são freeware legal para uso pessoal, e o Viacrypt 2.7 e versões posteriores são alternativas comerciais legais..  

2. Não repúdio

Esse conceito é especialmente importante para quem usa ou desenvolve aplicativos financeiros ou de comércio eletrônico.

Um dos grandes problemas que os pioneiros do comércio eletrônico enfrentaram foi a natureza generalizada dos usuários que refutariam as transações uma vez que já haviam ocorrido. Ferramentas criptográficas foram criadas para garantir que cada usuário único tivesse realmente feito uma solicitação de transação que seria irrefutável posteriormente.

Por exemplo, digamos que um cliente do seu banco local solicite que uma transferência de dinheiro seja paga para outra conta. No final da semana, eles afirmam nunca ter feito a solicitação e exigem que o valor total seja reembolsado em sua conta.

No entanto, desde que esse banco tenha adotado medidas para garantir o não repúdio por criptografia, ele pode provar que a transação em questão foi, de fato, autorizada pelo usuário.

3. Confidencialidade

Com vazamentos de informações e um número aparentemente interminável de escândalos de privacidade fazendo as manchetes, mantendo suas informações privadas ,, bem, a privacidade é provavelmente uma das suas maiores preocupações. Esta é a função exata para a qual os sistemas criptográficos foram originalmente desenvolvidos.  

Com as ferramentas de criptografia corretas, os usuários podem proteger dados confidenciais da empresa, registros médicos pessoais ou bloquear o computador com uma senha simples..

4. Integridade

Outro uso importante da criptografia é garantir que os dados não sejam visualizados ou alterados durante a transmissão ou armazenamento.

Por exemplo, o uso de um sistema criptográfico para garantir a integridade dos dados garante que as empresas concorrentes não possam adulterar a correspondência interna e os dados confidenciais de seus concorrentes..

A maneira mais comum de realizar a integridade dos dados por meio da criptografia é usando hashes criptográficos para proteger as informações com uma soma de verificação segura.

6. Criptografia para o cotidiano Joe e Jane  

Então, agora que examinamos o básico sobre o que é criptografia, como é usado, suas diferentes aplicações e por que isso é importante, vamos dar uma olhada em como você pode aplicar criptografia em sua vida cotidiana.

E quero começar esta seção, apontando que você confie na criptografia todos os dias para se manter seguro!

Você usou um cartão de crédito recentemente? Jogou um filme em Blu-ray? Conectado ao wifi? Visitou um site?

Todas essas ações dependem de criptografia para garantir que suas informações e ativos estejam seguros.

Mas para aqueles que desejam uma camada extra de proteção, aqui estão algumas maneiras pelas quais você pode implementar ainda mais criptografia em sua vida.

Faça o download de uma VPN para proteger seu

Uma VPN ou rede privada virtual permite criar uma conexão segura com outra rede pela Internet pública.

Essas são ferramentas altamente versáteis que permitem acessar sites restritos, ocultar sua atividade de navegação dos olhos do wifi público e acessar remotamente seus servidores privados.

como a VPN funciona

Aqui estão alguns exemplos de como eles são usados.

Digamos que você seja um executivo de nível C em uma grande empresa. Você está ausente em reuniões de negócios e deseja acessar sua rede corporativa privada remotamente.

Esta é realmente uma tarefa incrivelmente fácil. Tudo o que você precisa fazer é primeiro conectar-se à Internet pública por meio de um ISP e, em seguida, iniciar uma conexão VPN usando o servidor VPN da empresa e o software específico e o Voila! Agora você tem acesso à sua rede privada.

Ou talvez você seja um funcionário independente da localidade, que trabalha principalmente em cafeterias locais. Conexões públicas como as redes em sua vizinhança amigável Starbucks são notoriamente inseguras, o que significa que qualquer hacker que se preze poderia facilmente espionar sua atividade e roubar dados confidenciais relacionados aos seus projetos atuais.

No entanto, com uma VPN, você pode se conectar a uma rede altamente segura que o protegerá dos olhares indiscretos de hackers de cafeterias menos do que éticos.

As VPNs podem até ser usadas em países estrangeiros para acessar sites restritos por região. Por exemplo, se você estiver viajando pela Ásia, provavelmente está ciente de que o governo chinês possui várias leis de censura draconianas que bloqueiam o acesso público a aplicativos como o Facebook e o Instagram..

No entanto, desde que você tenha uma VPN pré-instalada em seu dispositivo, você pode se conectar rapidamente a uma rede segura em sua cidade natal e ter acesso instantâneo a todos os sites e plataformas que você normalmente usa.

Embora as VPNs sejam uma ótima ferramenta para quem deseja aumentar a segurança de sua rede, é importante que você seja seletivo com qual Provedor de VPN que você usa.

Se você deseja comparar o custo, a segurança e a velocidade de diferentes serviços, confira o restante do site para uma análise abrangente e comparação das VPNs mais populares do mercado..

Baixar HTTPS em todos os lugares

As páginas HTTPS normalmente usam SSL (Secure Sockets Layer) ou TLS (Transport Layer Security) para aumentar a segurança de sua experiência de navegação com uma infraestrutura de chave pública assimétrica.

Esse tipo de conexão embaralha as mensagens enviadas entre o computador e o site que você está visualizando para garantir que você seja menos suscetível a hackers.

Isto é extremamente importante sempre que você estiver transmitindo informações pessoais sensíveis ou detalhes financeiros.

"HTTPS Everywhere" é uma extensão gratuita de navegador de código aberto compatível com Chrome, Firefox e Opera. Com esta extensão, qualquer site que você visitar será forçado a usar uma conexão HTTPS em vez da conexão HTTP menos segura, desde que seja suportada.

Instale o BitLocker (para Windows) ou FileVault2 (para Mac)

Se você deseja executar etapas extras (além da senha de login) para garantir que suas informações pessoais sejam protegidas no seu PC ou laptop, eu recomendo que você instale o BitLocker ou o FileVault2.

Esses dispositivos de criptografia de disco protegem seus dados usando o algoritmo de criptografia AES para fornecer criptografia para volumes inteiros. Se você optar por este software, anote suas credenciais e mantenha-as em um local seguro. Se você perder essas credenciais, é quase certo que você perderá para sempre o acesso a todas as suas informações criptografadas.

7. Criptografia não é perfeita

Neste ponto, espero que você tenha desenvolvido um entendimento concreto da criptografia e suas aplicações para a vida cotidiana.

Mas antes de terminar, quero deixar você com uma palavra de aviso.

Embora a criptografia possa certamente fornecer a você Mais segurança, ele não pode lhe fornecer total segurança.

Com a infinidade de ataques que ocorreram nos últimos anos, incluindo o Tesco Bank, o hack do Departamento de Justiça e os ataques do AdultFriendFinder (apenas para citar alguns), é bastante claro que a criptografia tem suas deficiências.

E enquanto a grande maioria de vocês pode dormir profundamente sabendo que as grandes empresas estão se esforçando ao máximo para garantir a transmissão e o armazenamento seguros de seus dados, é importante perceber que você não é imune a ataques semelhantes..

Isso não impede que você use os métodos de criptografia mencionados acima, simplesmente para informar que mesmo os melhores algoritmos criptográficos foram projetados por equipes imperfeitas e estão sujeitos a violação.

Assim, ao longo de sua vida diária, lembre-se dessa realidade e perceba que "Mais seguro" não significa "Totalmente seguro".

Conclusão

Ao desenvolver um entendimento maior dos métodos de criptografia e algoritmos comuns de criptografia em circulação hoje em dia, você estará melhor equipado para se proteger de possíveis ataques cibernéticos e violações da segurança dos dados.

Embora a criptografia não seja perfeita, ela é necessário para garantir a segurança contínua de suas informações pessoais. E com o cenário em rápida evolução dos dados modernos, esse tópico é mais importante agora do que nunca.

Você tem alguma pergunta sobre criptografia que eu não respondi? Alguma prática recomendada que você usou para se proteger de ameaças? Deixe-me saber nos comentários abaixo.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me