Alternativas ao Google

googlevil-706076

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas neste artigo são:

  • livres e de código aberto, e não comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados e fornecem melhor privacidade e segurança
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo conferências), DuckDuckGo (busca) Firefox e Tor (Navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas) e outros.

POR QUE USAR ALTERNATIVAS?

Google é uma companhia comercial. Ela funciona na base do lucro. Se é verdade ou não que ela “não vende seus dados”, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a como o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informação sobre você. O mote de Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece — Gmail, Google Search, Youtube, Google Maps, Chrome, tanto para o seu smartphone quanto para computador — e o quão fundamentante inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Muito poder em poucas mãos. Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais poderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta. Os produtos do Google que funcionando através do navegador — gmail, google hangouts e google talk, por exemplo — possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa. É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeito Às leis dos EUA.

AS ALTERNATIVAS SÃO VIÁVEIS?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

MOTORES DE BUSCA (Alternativas para a busca do Google)

Cookies: por padrão, usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Cookies: por padrão, não usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Possuído e administrado por: La Quadrature du Net

Cookies: não usa cookies identificadores

Política de rastreamento: não guarda o IP dos seus usuários

Informações Pessoais: não coleta ou compartilha dados pessoais

Encriptação: sim, HTTPS

Extra: oferece um serviço gratuito de proxy que permite navegação anônima online

VÍDEO-CONFERÊNCIA (Alternativas ao Google Hangout)

Fácil de Usar: Sim, vídeo-conferência no navegador

Encriptação: Sim, HTTPS

Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requer o acesso À sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.

Possuída e administrado por: equipe Jitsi

NAVEGADORES (Alternativas ao Google Chrome)

Fácil de usar: Sim.

Aumenta o anonimato: Não, não por padrão. Existe, entretanto, uma gama de extensçoes e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu histórico de navegação.

Possuída e Administrada por: Mozilla.

Fácil de usar: Sim

Aumenta o anonimato: Sim, o Tor Browser foi criado especificamente para aumentar o seu anonimato por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor Browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuários.

Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempre pode ser a melhor opção para vocÊ. Mias informações sobre o Tor Browser você pode acompanhar no site oficial.

Possuída e Administrado por: Projeto Tor.

Serviços de E-mail (Alternativas ao Gmail)

Fácil de usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo riseup

Aumenta o anonimato: Sim: Além da criptografia básica de navegador (https) e de transporte (SSL), o coletivo riseup armazena todos os e-mails de forma criptografada nos seus servidores. Isso significa que nem mesmo as pessoas do coletivo tem acesso aos dados, tornando impossível a venda de suas informações para empresas ou que, no caso de uma ordem judicial, tenham algo útil par aentregar para o governo. Além disso, o Riseup não envia seus endereços de IP junto com suas mensagens ou armazena esses endereços nos servidores.

Permite acesso via Tor Browser: Sim.

Fácil de Usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo Autistici/Inventati.

Aumenta o anonimato: Sim, muito similar aos serviços oferecidos pelo coletivo Riseup, criptografia básica de navegador e de transporte ,nenhum tipo de análise ou venda do conteúdo de suas mensagens, e não armazena seu endereço de IP nos servidores.

Permite acesso via Tor Broser: Sim.

Fácil de usar: Sim. Acesso apenas por Webmail ou aplicativo Android e iOS. Não permite integração com programa de e-mail para desktop.

Possuído e administrado por: Porton Technologies AG.

Aumenta o anonimato: Sim; Armazena e-mails em servidores criptografados. A única forma de descriptografar as mensagens é com a senha de usuário, que a rempresa alega não armazenar. Não escaneia ou armazena endereços de IP. Oferece outras funções como envio de-emails com tempo de expiração e criptografia simétrica. Está disponível em uma versão grátis limitada e versões pagas.

Permite acesso via Tor Browser: Sim.

EDIÇÃO COLABORATIVA DE TEXTOS (Alternativas ao Google Docs)

Fácil de usar: Sim

Aumenta o anonimato: Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funciona através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloco pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.

Possuído e administrado por: Fundação Etherpad.

Fácil de Usar: Sim, é só entrar no site e criar um documento. Não é necessário cadastro, é um software de código aberto e gratuito.

MAPAS (Alternativas ao Google Maps)

Fácil de Usar: Sim.

Possuído e administrado por: comunidade Open Street Map, apoiado pela Fundação Open Street Map.

SINCRONIZAÇÃO E COMPARTILHAMENTO DE ARQUIVOS

Fácil de Usar: Não muito, você precisa rodá-lo por conta própria

Aumenta o anonimato: Sim, como você mesmo hospeda a sua nuvem você controla quem pode ver os seus dados.

Encriptação: Owncloud permite a encriptação de arquivos.

Possuído e administrado por: OwnCloud.

Ferramenta que permite compartilhar arquivos de qualquer tamanho a partir do seu próprio disco rígido de forma anônima. O aplicativo cria um endereço web único para cada arquivo que você compartilha que só pode ser acessado pelo navegador Tor.

Encriptação: Sim, todos os dados são encriptados por padrão com a rede Tor.

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor da riseup. Cada arquivo está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.

Software rodado em cada um dos seus dispotiviso para fazer uma sincronia de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado. Porém não é muito fácil de fazê-lo funcionar.

Informações adicionais

Esta é apenas uma parte da série de postagens que virão à partir do livro Manual de Segurança Digital, compilado originalmente pelo Coletivo Coisa Preta para oficina de Segurança Digital para ativistas.

Conheça mais sobre o Coisa Preta em: http://coisapreta.noblogs.org

Anúncios

Como obter um endereço .onion costumizado

Você já se perguntou como faz para personalizar um link .onion? Sabe aqueles links que você vê com inicias legíveis, como por exemplo, ‘wiki…onion” ou algo semelhante. Pois bem, ensinarei como é fácil obter o seu próprio.

Primeiro iremos utilizar uma ferramenta chamada Shallot. Você pode acessá-la aqui.
Obtenha em seu diretório com o comando ‘git clone’

# git clone ‘https://github.com/katmagic/Shallot

Segundo, iremos compilar a ferramenta para que possamos usar futuramente.
Dentro da pasta, execute os seguintes comandos:

# ./configure && make

OBS: Você deve ter instalado em seu sistema ferramentas básicas de compilação como GCC, make, e afins. Em sistemas Debian/Ubuntu isto vem no pacote build-essentials.

Utilizando a ferramenta

A utilização é simples, basta rodar o seguinte comando.

# ./shallot ^NOME
Screenshot_20170626_041626

Lembrando que você tem um limite de caracteres, para entender melhor veja abaixo:

1 Caracteres: 1 segundo
2 Caracteres: 1 segundo
3 Caracteres: 1 segundo
4 Caracteres: 2 Segundos
5 Caracteres: 1 minuto
6 Caracteres: 30 minutos
7 Caracteres: 1 dia
8 Caracteres: 25 dias
9 Caracteres: 2 anos e meio
10 Caracteres: 40 anos
11 Caracteres: 640 Anos
12 Caracteres: 10 milênios
13 Caracteres: 160 milênios
14 Caracteres: 2 milhões e meio de anos.

Isto em um processador básico de 1.5 ghz, podendo variar.

Instalação no servidor TOR

Se você colocar a chave privada RSA (incluindo seu cabeçalho e rodapé) em um arquivo chamado private_key no HiddenServiceDir que você especificou no seu torrc, então, quando você reiniciar seu Tor, um arquivo de nome de host será criado no HiddenServiceDir que contém seu novo e brilhante endereço onion.

Como deixar o Windows 10 mais seguro pt.2

Você já deve ter lido em diversos lugares que o Windows 10 não respeita a privacidade de seus usuários, certo? Pois bem, não há como negar esta afirmação, porém há medidas que você pode tomar para que torne o sistema menos invasivo – possivelmente mais seguro para o seu uso.

Estamos na parte 2. Caso queira ver a primeira parte, clique aqui

OBS: Não faremos uso de nenhuma ferramenta secundária desconhecida. Usaremos o próprio gpedit (Local Group Policy Editor) para efetuar os procedimentos.

Procedimentos (com imagem):

Abra o executar (Teclas WIN + R) e digite gpedit.msc

1° – Vá em: Computer Config -> Administrative Tempaltes -> Windows Components
Abra a aba “Windows Components” e procure por “Windows Error Reporting”, clique na pasta, do lado direito você verá uma opção chamada “Disable Windows Reporting”, abra com dois cliques e marque “Enabled”, dê ok e siga para o passo seguinte (Em imagem abaixo)

2° – No mesmo diretório “Windows Components”, vá em “Sync your settings”, do lado direito verá diversas opções. Clique em cada uma, habilitando as mesmas. (Em imagem abaixo)

3° – No mesmo diretório “Windows Components”, vá em “Data Collection and Preview Builds”, clique na pasta, do lado direito você verá diversas opções. Conforme está na imagem, habilite a opção “Disable pre-releases features of settings” e desabilite-a “Allow Telemetry” (Em imagem abaixo)

4° – No mesmo diretório “Windows Components”, vá em “Game Explorer”, clique na pasta, do lado direito você verá algumas opções. Com o botão direito, habilite todas. (Em imagem abaixo)

5° – Agora vamos sair do diretório “Windows Components” e ir para o diretório “System”, seguindo vá em “Internet Communication Management”, dentro dela terá outra pasta com o nome “Internet Communication Settings”, vá até ela. Entrando você verá muitas opções e as opções devem ser setadas de acordo com a imagem:

Pronto! São opções do próprio sistema, basta você saber definir elas corretamente. Não há uma garantia de que será respeitado essas vontades, mas não custa tentar, né?!

Qualquer dúvida você pode estar postando nos comentários deste post que assim estarei respondendo o mais breve possível.

Criptografe de maneira simples com Enigmail

Para àqueles que não conhecem, Enigmail é uma ferramenta de criptografia muito poderosa para o cliente de E-mail Thunderbird. Devo confessar que eu tive dificuldades com utilização de PGP/GPG, e incrivelmente esta ferramenta facilitou absurdamente a minha vida. Segue uma introdução mais detalhada do que significa:

“O Enigmail é um plugin para o o Mozilla Thunderbird que adiciona a este a função de criptografar, descriptografar, assinar e verificar assinaturas dos e-mails com o GnuPG pressionando apenas um botao no próprio Thunderbird.

O software conta ainda com um gestor de chaves e com regras automáticas por destinatário.”

https://pt.wikipedia.org/wiki/Enigmail

Ele é compatível tanto para Linux quanto para Windows. Caso utilize Linux, precisará do Gnupg instalado, e caso utilize Windows, precisará do Gpg4win instalado. Além do, claro, Cliente de E-mail Mozilla Thunderbird. (Disponível para Windows e Linux)

Chega de conversa e agora vamos para utilização do plugin.

Passo 1: Adicionando o Plugin ao Thunderbird

Vá até Add-ons e pesquise por Enigmail

1

PS: Como eu já tenho instalado, não vai aparecer, mas no seu sim! – Clique em instalar e reinicie o Thunderbird.

2

Agora vamos configurar o Enigmail!

Após ter reiniciado, você vai se deparar com uma imagem parecida com esta:

Selecione a primeira e avance.

4

PS: Como eu já possuo configurações anteriores o meu está diferente, mas o processo é muito simples.

Selecione a opção criar uma nova key (Provavelmente já estará selecionada) e avance.

5

Nesta parte você escolhe a conta que quer criptografar e após escolha uma senha.

6

Nesta etapa vai gerar sua Key, pode demorar ou não, depende da sua máquina.

Após ter gerado, clique em “Create Revocation Certificate”.

Lembrando que este certificado será a sua “Private Key”, e só será usado caso esqueça a senha. Selecione a unidade em que quer salvar e guarde num lugar seguro.

7

Pronto! Acabou, você já pode usar!

8

Para utilizar a criptografia em seu e-mail, basta selecionar o cadeado e pronto! O email enviado estará criptografado.

Em imagens para uma melhor compreensão:

Não critografado

9

Após ter clicado no cadeado. Criptografado!

screenshot_2016-10-25_11-47-15

E também possui a opção de anexar a sua Public Key para uma melhor interação entre vocês.

Viu só como é simples, né? Espero que tenham gostado e até a próxima!!

Medidas de segurança ao acessar à Deep Web

Quando falamos em “Deep Web”, o que vêm a sua cabeça? Se a resposta for; Gore ou algo absurdamente surreal, você já começou mal. Antes de mais nada você deve pensar na sua segurança, como; Será que estou seguro? Será que é confiável os softwares que estou utilizando?

Pois desde então sabemos que o Tor Browser não é mais aquela coisa que acreditávamos ser antigamente, “a melhor fonte de segurança e anonimato”. Hoje ele se mostra mais frágil e inseguro. Eu não confiaria minha segurança no Tor Browser, e você?

Adicional: O Tor Browser é baseado no Firefox ESR (Extended Suport Release), com algumas modificações e add-ons.

Mas para a nossa alegria, não existe apenas o Tor Browser, existe também o chamado “Expert Bundle”. Você visualiza ele na seção de downloads em ” View All Downloads”. Ah, e antes que eu esqueça, o Expert Bundle é redirecionado para usuários Windows, caso você esteja no Linux ou seja lá o que for, você encontrará nos repositórios oficial da sua distro com o nome de “tor”. Para maiores informações acesse a wiki da sua distro Linux.

Continuando… O uso dele é extremamente fácil, basta você baixar o arquivo zip, extrair na sua área de trabalho, entrar na pasta Tor e dar dois cliques no arquivo executável “Tor”. Aguarde iniciar e pronto!

Agora que chegamos até essa parte temos que selecionar um navegador. Eu recomendo que você utilize o Mozilla Firefox, a versão ao seu gosto, porém eu utilizo a Developer Edition. (Caso haja conflito de profiles do Firefox, crie um novo para acessar o TOR. Basta ir em executar e digitar “firefox -p”)

Pronto, escolhemos a versão adequada. Agora vamos as configurações do firefox:

Em Search escolha Duckduckgo como padrão.

Em Applications selecione todas as ações em “Always Ask”.

Em Privacy, Marque a opção Use Tracking Protection in Private Windows, e depois clique em manage your  Do Not Track settings e selecione novamente, logo abaixo, em History, selecione “Use custom settings for history”, marque a opção “Always use private browsing mode” e também marque “Accept cookies from sites”, em Accept third-party cookies, selecione Never. O restate das outras opções você desmarca.

Em Security, desmarque a opção “Remember logins for sites”.

Em Advanced, vá em Data Choices e desmarque tudo, após, vá em Network e clique em Settings, agora iremos configurar a proxy do Tor para que ele já reconheça. Selecione a opção Manual proxy configuration, e em Socks Host escreva: 127.0.0.1, e após, coloque a porta, em Port, 9050 e de um Ok. Pronto!

A configuração básica já foi e agora iremos utilizar configurações avançadas customizadas, e elas estão disponíveis para download aqui. Siga os procedimentos que está explicado no repositório. Agora pode fechar e abrir novamente o Firefox. Chegamos no último processo que é a escolha dos add-ons, que irá dar uma ajuda na sua segurança. Para isso é fácil, basta acessar o site de Addons do Mozilla, https://addons.mozilla.org, procurar os addons e instalar.

São esses addons que você terá que instalar no seu firefox: Noscript, Policeman, HTTP Everywhere, Random Agent Spoofer, Ublock, Self-Destructing Cookies, SSleuth. Após ter instalado tudo, reiniciado o firefox, iremos testar a conexão com o Tor. Acesse um link .onion e desfrute!

Lembrando que você também pode utilizar esse mesmo navegador para acessar outras redes, como Freenet, I2P, etc… só alterar as configurações de rede no navegador ;).

OBS: Essa é uma forma alternativa para quem não quer utilizar o Tor Browser.

OBS²: Para melhorar mais ainda, recomendo que utilize um VPN de sua confiança.

Considerações finais, antes de mais nada, gostaria de dizer que o usuário é a maior ferramenta de segurança. A forma que você utiliza a internet, os dados que você expõe, as coisas que você baixa, etc…

Espero que gostem, até mais.

O melhor guia sobre segurança do sistema operacional

Estava andando pela onion e me deparei com um site bem interessante, nele constava esse guia com dicas preciosas. Seja novato ou experiente, a leitura é mais do que recomendada.

O guia está todo em inglês porém não se abale, é simples entendê-lo com o google translate ao seu lado ;-).

Aprecie sem moderação!
OBS: O Intuito é levar informação à todos, atingir o maior número de pessoas possíveis. Vamos fazer com que as pessoas pensem mais na segurança do seu computador, e se previna, evitando futuras dores de cabeça, até porque ninguém está livre delas.

Acompanhe clicando no link abaixo:
Guia completo para iniciantes. Instalando e usando um sistema operacional de uma forma segura.

Versão 0.9.3. Novembro de 2015.
With the greatest respect and thanks to The Debian Project, The Tor Project, The Whonix Team, Anonymous and the numerous Open Source Software Creators, all of which made this tutorial possible.
Esse guia foi retirado dos seguintes endereços: https://anonguide.cyberguerrilla.org or http://yuxv6qujajqvmypv.onion.

Começando com Bitcoin

Se você já sintonizado em notícias financeiras recentemente, é provável que você já ouviu falar alguma coisa sobre guerras cambiais ou turbulência econômica. Por outro lado Bitcoin começou a ter um monte de cobertura de grupos como CNN e Forbes, uma vez que continua a superar curencies tradicionais. Mas o que é exatamente Bitcoin e como você usá-lo? Bem eu coloquei um breve panorama da moeda digital. O que se segue é um pouco de fundo sobre Bitcoin seguido por um tutorial sobre a criação de uma carteira Bitcoin e de se obter o seu primeiro Millibit.

Uma visão geral do Bitcoin
Bitcoin (BTC abreviado) é uma moeda digital descentralizada que usa criptografia básica para gravar e processar transações. Ao contrário de moedas fiat tradicionais não é dependente de uma entidade central como o dólar americano está na Reserva Federal ou o Euro está no BCE. Em vez disso, Bitcoin é dependente de uma rede de usuários que executam o cliente Bitcoin e em um grupo de mineiros. Mineiros usam uma combinação de software e hardware especializado para processar transações e ajudar a manter a rede funcionando e segura. Ele está sendo negociado atualmente a cerca de R$ 760,95 (Real) para um Bitcoin e deverá aumentar dada a sua oferta limitada e a crescente utilidade.

Bitcoin foi desenvolvido por um indivíduo anônimo referido como Satoshi Nakamoto. Publicado pela primeira vez o código do Bitcoin no final de 2008 (Disponível em Bitcoin.org). No dia 3 de janeiro de 2009 o primeiro bloco de Bitcoin foi extraído, caso contrário, referido como o bloco de gênese. Pouco depois, a primeira versão do cliente Bitcoin foi lançado. O cliente Bitcoin é o software necessário para usar Bitcoin, o que nós vamos cobrir no tutorial.

Quando o Bitcoin foi lançado pela primeira vez os usuários podiam usar a CPU do seu computador para processar transações, caso contrário, referido como mineração. Ao fazer uma certa quantidade de trabalho de criptografia, o usuário poderia extrair um “bloco”. Um bloco é uma unidade de operação padrão e contém as transações que ocorreram na rede desde o último bloco resolvido. Uma vez que um mineiro encontrou um bloco eles são recompensados ​​com um número de Bitcoins. Originalmente esta era de 50 bitcoins mas a recompensa a cada quatro anos e atualmente é de 25 Bitcoins por bloco.

Os usuários individuais podem usar Bitcoin, enviando e recebendo Bitcoins de e para outros usuários. As transações são registradas no blockchain cada vez que um bloco é resolvido (aproximadamente a cada 10 minutos). O blockchain então age como um registro de todas as transações que ocorreram dentro da rede Bitcoin.

Não só vai ser cada 21 milhões de Bitcoins dos quais cerca de 10,9 milhões estão em circulação hoje. Este número finito de moedas significa que Bitcoin será deflação em oposição à inflação experimentado com moedas tradicionais. A dificuldade de mineração Bitcoin ajusta a cada 2016 blocos ou cerca de 14 dias. O tamanho do bloco vai continuar a reduzir pela metade a cada quatro anos, até há Bitcoins adicionais são gerados e mineiros recebem moedas, exclusivamente através de taxas de transação voluntárias pequenas. Bitcoin usa o algoritmo de criptografia 256 SHA para proteger transações.

Carteira Bitcoin
Existem alguns tipos de carteiras Bitcoin disponíveis para uso. O método tradicional é referida como executar um nó completo e consiste em executar um programa no seu computador que mantém um registro de todas as transações Bitcoin que já ocorreram (a blockchain). No entanto, o download do blockchain tornou-se uma tarefa demorada e alternativas tornaram-se disponíveis. Vários sites de terceiros já oferecem carteiras on-line ou como eles são muitas vezes referidos instawallets. Há também aplicativos nativos que trabalham semelhante para o cliente Bitcoin mas não exigem o download da cadeia de bloqueio completo embora nós não irá cobrir esses aqui.

A criação de um Instawallet
Sugiro que você comece uma carteira como o Blockchain.info. Um instawallet, como o que você deseja obter a partir do Blockchain.info, não é sem dúvida tão seguro quanto o funcionamento de seu próprio cliente Bitcoin em sua própria máquina. No entanto, é o método mais rápido para obter uma nova carteira Bitcoin e pode ser acessado a partir de vários locais facilmente.

Primeiro você precisa para navegar no Blockchain.info, Clique em carteira na barra de navegação superior (ou ir diretamente para Blockchain.info/wallet). Uma vez que você estiver lá, clique em Iniciar uma nova carteira sob novos usuários. Você precisará fornecer um alias para um acesso mais fácil, bem como uma senha de no mínimo 10 caracteres. Certifique-se que você quer escolher uma senha que você vai se lembrar facilmente ou gravá-lo em algum lugar. Também vai ser dada uma frase de lembrete do Blockchain.info para gravar. Esta frase pode ser usado no caso de você esquecer sua senha. Grave em algum lugar seguro.

Captura-de-tela-de-2015-05-12-22-31-52

Depois de criar sua carteira você vai ser capaz de entrar em Blockchain.info/wallet/alias onde o alias é o alias de entrada ao criar a sua carteira. Apenas digite sua senha e você será levado a uma tela com sua carteira. A partir daqui a carteira é bastante auto-explicativa. Enviar permite que você envie para Bitcoins comerciante ou outro usuário digitando em seu endereço e um número de moedas. Receba permite que você copie seu endereço de publicar ou dar a outros usuário para que eles possam enviar-lhe coins. A Wallet inicial fornece um resumo das suas balanças corrente e de minhas operações mostra um histórico de suas transações.

Configurando o cliente Bitcoin
Executando o cliente Bitcoin tem algumas vantagens sobre um instawallet. Antes de mais, executando o cliente Bitcoin você essencialmente se tornar seu próprio banco e não são dependentes de terceiros para o acesso a seu dinheiro. O cliente Bitcoin, quando totalmente criptografada e segura, é muito mais seguro do que dizem confiar em suas moedas para outro site ou individual. Além disso, executando o cliente Bitcoin você ajuda a apoiar o funcionamento da rede e reforçar tanto a sua velocidade e até certo grau de segurança.

A desvantagem para executar o cliente Bitcoin é que, com o tamanho atual do blockchain ele pode levar até 24 horas para descarregar (dependendo da velocidade de sua conexão de internet).

A primeira coisa que você precisa fazer é o download da última versão do cliente Bitcoin de Bitcoin.org. Versões do cliente Bitcoin estão disponíveis para Windows, Ubuntu, Linux e Mac OS X. O exemplo para este tutorial será com o Windows embora ele deve ser muito similar para outros sistemas operacionais. Uma vez que você tenha baixado o cliente vá em frente e abra (o arquivo .exe para Windows). Então você vai passar por um processo de instalação padrão para o Windows com o programa Bitcoin colocado no seu diretório de arquivos de programa.

Agora você tem o cliente instalado e funcionando você precisa esperar por ele para baixar todo o blockchain que vai levar algum tempo e algum espaço no seu disco rígido. Você verá (fora de sincronia) aparecendo em seu cliente até que o blockchain estiver totalmente atualizado. Também é recomendado que você mantenha o cliente em execução, a fim de manter o blockchain totalmente atualizado. Caso contrário, você pode ter de esperar até que as atualizações do blockchain, uma vez que você reiniciar o cliente.

bitcoinwalletexample

As coisas são bastante auto-explicativa depois de ter o cliente instalado e funcionando. Enviar moedas permite que você envie Bitcoins para outro usuário, inserindo em seu endereço e o montante a enviar. Receba moedas permite que você gerencie seus endereços, copiá-los e permite que outras pessoas para lhe enviar Bitcoins. Transações é um livro de todas as moedas que você enviou e recebeu até a data. O catálogo de endereços permite que você gerencie uma lista de endereços e rotulá-los de modo que você não tem que readquirir um endereço de cada vez que você precisa para enviar alguém Bitcoins.

Protegendo sua carteira Bitcoin
O cliente Bitcoin inclui criptografia básica que lhe permite garantir a sua carteira com uma senha. Eu recomendo que você criptografe sua carteira, a fim de proteger ainda mais suas moedas. Certifique-se de que você tem um método para lembrar a senha como você pode não ser capaz de recuperar suas moedas se você esquecê-la.

bitcoinencrypt

Comunidades Bitcoin
Com mais de 83.000 membros, Bitcointalk.org é de longe a maior comunidade de Bitcoin, mais ativa e mais influente. Originalmente hospedado como parte do domínio Bitcoin.org, BitcoinTalk é a comunidade mais antiga Bitcoin e o mais em profundidade. O subreddit Bitcoin é um ótimo recurso quando se trata de a notícia mais recente e os anúncios sobre Bitcoin. Com pouco mais de 19 mil assinantes r/Bitcoin é uma das mais rápido crescimento subreddits e é extremamente ativo para o seu tamanho. Há uma série de outros fóruns e sites que apoiam e promovem Bitcoin, mas esses dois são o melhor ponto de partida.

Obtenha Bitcoin
Além disso, existem alguns lugares diferentes em linha que funcionam como torneiras Bitcoin que distribuem alguns Millibits para novos usuários em intervalos regulares.

Para comprar Bitcoin tente no Coinbase ou uma das bolsas como a Bistamp.net.

Outra maneira de obter Bitcoins é comprá-los através de um serviço como o Coinbase ou através de uma troca.

O número de lugares que você pode passar os seus Bitcoins está aumentando também. Confira aqui uma lista de alguns comerciantes Bitcoin.

Em um artigo de acompanhamento eu vou entrar mais em profundidade com a mineração de Bitcoin e como você pode fazê-lo usando GPU do computador (Graphics Processing Unit), embora isso possa eventualmente tornar-se ineficiente devido ao hardware de mineração moderna. Se você tem dúvidas sobre este post você pode postar na seção de comentários ou contatar-me.