Politica de Privacidade

RAJ BRASIL Desenvolvedores criou o aplicativo Mensagens Secretas como um aplicativo suportado por anúncios. Este SERVIÇO é fornecido por RAJ BRASIL Desenvolvedores, sem nenhum custo e destina-se ao uso como é.

Esta página é usada para informar os visitantes sobre nossos políticas com a coleta, uso e divulgação de Informações Pessoais Informações se alguém decidiu usar nosso Serviço.

Se você optar por usar nosso Serviço, concorda em a coleta e uso de informações em relação a este política. As informações pessoais que coletamos são usado para fornecer e melhorar o Serviço. Não usaremos ou compartilharemos suas informações com qualquer pessoa, exceto conforme descrito nesta Política de Privacidade.

Os termos usados ​​nesta Política de Privacidade têm os mesmos significados como em nossos Termos e Condições, acessíveis em Mensagens Secretas, a menos que definido de outra forma nesta Política de Privacidade.

Coleta e uso de informações

Para uma experiência melhor, ao usar nosso Serviço, nós pode exigir que você nos forneça certas informações pessoais informação identificável. A informação que solicitamos que serão retidos por nós e usados ​​conforme descrito nesta política de privacidade.

O aplicativo usa serviços de terceiros que podem coletar informações usadas para identificá-lo.

Link para a política de privacidade de terceiros provedores de serviços usados pelo aplicativo

Dados de log

Queremos informar que sempre que você use nosso serviço, em caso de erro no aplicativo coletamos dados e informações (através de terceiros produtos) no seu telefone chamado Log Data. Esses dados de log podem inclua informações como o Protocolo de Internet do seu dispositivo ("IP"), nome do dispositivo, versão do sistema operacional, o configuração do aplicativo ao utilizar nosso Serviço, a hora e a data do seu uso do Serviço e outras Estatisticas.

Biscoitos

Cookies são arquivos com uma pequena quantidade de dados que são comumente usado como identificadores exclusivos anônimos. Estes são enviados ao navegador a partir dos sites que você visita e são armazenado na memória interna do seu dispositivo.

Este serviço não usa esses "cookies" explicitamente. Contudo, o aplicativo pode usar código e bibliotecas de terceiros que usam “Cookies” para coletar informações e melhorar seus serviços. Você tem a opção de aceitar ou recusar esses cookies e saber quando um cookie está sendo enviado para o seu dispositivo. Se vocês optar por recusar nossos cookies, talvez você não consiga usar alguns partes deste serviço.

Provedores de serviços

Podemos empregar empresas de terceiros e indivíduos pelos seguintes motivos:

  • Para facilitar nosso Serviço;
  • Fornecer o Serviço em nosso nome;
  • Executar serviços relacionados ao Serviço; ou
  • Para nos ajudar a analisar como nosso Serviço é usado.

Queremos informar os usuários deste serviço que esses terceiros tenham acesso ao seu Personal Em formação. O motivo é executar as tarefas atribuídas a eles em nosso nome. No entanto, eles são obrigados a não divulgar ou usar as informações para qualquer outra finalidade.

Segurança

Nós valorizamos sua confiança em nos fornecer sua Informações Pessoais, estamos nos esforçando para usar comercialmente meios aceitáveis ​​de protegê-lo. Mas lembre-se que nenhum método

Gostaria de dar suporte ao nosso trabalho?

Por favor, considere desabilitar seu AdBlock para visualizar nossas páginas. Clique aqui e veja como. Ou, se preferir, considere uma doação no botão abaixo:

Solicitações

Gostaria de solicitar uma nova funcionalidade ou enviar um comentário, então clique aqui

Suporte ou Reclamação

Encontrou algum Bug em nossa página ou gostaria de fazer uma reclamação, então clique aqui



Encriptação de dados
O que é e por que é tão importante?


Nos dias atuais o termo encriptação ou criptografia de dados tem sido muito citado, em diferentes contextos e profundidades. Isto ocorre principalmente porque, com o avanço das tecnologias, manter a segurança dos dados está sendo cada vez mais difícil. A encriptação de dados é grande aliada na proteção de informações e tem sido muito utilizada por empresas com o objetivo de manter as suas informações e de seus clientes mais seguras.

Mas afinal, o que significa encriptação de dados? Vamos aproveitar que você esta aqui e tentar explicar o que é e para que server o processo de encriptação.

Criptografia ou criptologia (em grego: kryptós, "escondido", e gráphein, "escrita") é o estudo e prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mas geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas.

Proteger dados dos clientes tornou-se uma prioridade máxima para as empresas, sobretudo após a entrada em vigor do Regulamento Geral de Proteção de Dados (RGPD) – o qual foi elaborado em torno de um princípio fundamental: proteção das pessoas singulares relativamente ao tratamento dos seus dados pessoais.

Para evitarem as sanções previstas na lei, para protegerem a sua reputação e, por conseguinte, o seu negócio, as empresas terão de combater falhas de segurança, adotando, para tal, as medidas de cibersegurança necessárias. A encriptação de dados e de toda a informação confidencial é, sem dúvida, uma delas.


Tipos de encriptação

Simétrica

A criptografia simétrica ou criptografia de chave secreta utiliza uma mesma chave para encriptar e descriptar uma mensagem. Os algoritmos que usam criptografia simétrica costumam ser mais rápidos, embora este não seja o método mais seguro por duas razões. Primeiro porque é necessário ter um canal de compartilhamento seguro para trocar a chave secreta e a internet não fornece essa segurança. Segundo porque a gestão das chaves se torna mais complicada conforme aumenta o número de pessoas com a qual a mensagem é compartilhada. Além disso, a criptografia simétrica não fornece a possibilidade de verificar a identidade do emissor ou do receptor da mensagem em questão.

Assimétrica

A criptografia assimétrica ou criptografia de chave pública utiliza um par de chaves distintas, uma para encriptar a mensagem e outra para descriptá-la. A chave para encriptar é conhecida como chave pública enquanto a chave para descriptar é conhecida como chave privada. Este é o método considerado mais seguro para compartilhar mensagens em canais públicos como a internet. Isso porque apenas a chave pública é compartilhada entre o emissor e o receptor, enquanto a chave privada é utilizada somente para decifrar a mensagem. É importante ressaltar que na criptografia assimétrica temos como saber a identidade do usuário, diferentemente da criptografia simétrica.


Certificado Digital

O certificado digital é um registro eletrônico que funciona como uma carteira de identidade e é uma maneira de evitar a comunicação com um impostor.

Como visto anteriormente, na criptografia assimétrica a chave pública pode ser compartilhada livremente na internet. Sendo assim, um impostor pode criar uma chave pública falsa para seu amigo e enviá-la para você. No momento em que codificar uma mensagem, estará na verdade codificando para o impostor. Tendo ele a chave privada correspondente conseguirá então decodificar a sua mensagem facilmente. O certificado digital atua na prevenção dessas situações. Ele é composto por diversos dados que caracterizam uma entidade que é então associada a uma chave pública. O certificado digital pode ser emitido para pessoas físicas, empresas, equipamentos e até serviços de rede. Além disso, como uma Entidade Certificadora, também é responsável por publicar informações sobre certificados que não são mais confiáveis.

As grandes desvantagens dos certificados digitais são basicamente seu custo, que envolve não somente sua aquisição, como também sua periódica renovação, e também a incoveniente burocracia envolvida em sua emissão.


A criptografia de dados em repouso

Dados “em repouso” são aqueles que estão armazenados em algum lugar: num dispositivo móvel, num laptop, num servidor ou num drive externo, por exemplo. Quando os dados estão em repouso, eles não estão sendo movimentados de um lugar para o outro.

Um exemplo de criptografia que protege dados em repouso é a encriptação de “disco inteiro” (também chamada às vezes de “encriptação de dispositivo”). Habilitar a encriptação de disco inteiro criptografa todas as informações armazenadas num dispositivo, protegendo-as com uma frase-chave ou com outro método de autenticação. Num dispositivo móvel ou num laptop, isto geralmente se parece com uma tela de bloqueio normal, que exige uma senha, uma frase-chave ou uma impressão digital. No entanto, bloquear o seu dispositivo (exigindo uma senha para desbloqueá-lo, por exemplo) nem sempre significa que a encriptação de disco inteiro está habilitada.

A encriptação de disco inteiro pode proteger seus dispositivos de pessoas que têm acesso físico a eles. Isto é útil se você quiser proteger seus dados de pessoas que dividem apartamento com você, colegas de trabalho, empregadores, funcionários da escola, familiares, cônjuges, policiais ou outros funcionários da administração pública ou da justiça. Ela também protege os dados dos seus dispositivos caso eles sejam roubados ou perdidos, caso você, por exemplo, esqueça seu telefone no ônibus ou num restaurante por acidente.

Existem outras maneiras de criptografar dados em repouso. Uma opção, chamada de “encriptação de arquivos”, criptografa apenas alguns arquivos específicos em um computador ou num dispositivo de armazenamento. Outra opção é a “encriptação de drive” (também conhecida como “encriptação de disco”): todos os dados numa área de armazenamento ou num dispositivo são criptografados.

Você pode usar estes tipos diferentes de criptografia em repouso de maneira combinada. Por exemplo, vamos supor que você queira proteger informações sensíveis contidas em seus documentos médicos. Você pode usar a encriptação de arquivo para criptografar, separadamente, um arquivo médico específico armazenado no seu dispositivo. Em seguida, você pode usar a encriptação de drive para criptografar a parte do seu dispositivo em que esta informação médica está armazenada. Por fim, se você habilitou a encriptação de disco inteiro no seu dispositivo, tudo – todas as informações médicas, bem como todo e qualquer arquivo no seu drive, inclusive os arquivos do sistema operacional do computador – está criptografado.


A criptografia de dados em movimento

Dados “em movimento” são informações sendo transportadas de um lugar para o outro em uma rede. Quando você envia uma mensagem num aplicativo de troca de mensagens, por exemplo, ela sai do seu dispositivo para os servidores da empresa que desenvolveu o app e, em seguida, para o dispositivo do seu destinatário. Outro exemplo é navegar na web: quando você acessa um site, os dados desse site são transmitidos dos servidores do site para o seu navegador.

É importante checar se as conversas que você tem com seu destinatário são criptografadas – e também é importante saber se elas são criptografadas via encriptação transport layer ou encriptação ponta-a-ponta.

Criptografia não é uma cura para todos os males. Mesmo se você enviar mensagens criptografadas, elas serão desencriptadas pela pessoa com quem você está conversando. Se as pontas (os dispositivos que vocês estão usando para se comunicar) estiverem comprometidas, então suas conversas criptografadas também podem estar comprometidas. Além disso, a pessoa com quem você está conversando pode tirar print screens da tela ou manter registros (logs) da comunicação entre vocês.

Se você criptografar dados em trânsito, isto irá proteger o conteúdo de suas conversas, mas não irá criptografar os metadados. Por exemplo, você pode usar a criptografia para embaralhar as mensagens entre você e um amigo, tornando-as incompreensíveis, mas isto não esconde:

  • que você e seu amigo estão se comunicando.
  • que vocês estão usando criptografia para se comunicar.
  • outros tipos de informação sobre suas conversas, tais como a localização, horário e extensão da comunicação.

Além disso, se você for a única pessoa usando criptografia em uma rede, estes metadados podem ser vistos como suspeitos. É por isso que muitos entusiastas da criptografia encorajam todos a utilizarem ferramentas encriptadas sempre que eles podem: para normalizar o uso da criptografia para aquelas pessoas que realmente precisam dela.


Hackers X criptografia

O método de ataque mais comum a criptografia é a força bruta. Este método consiste em tentar chaves aleatórias até acertar a chave correta. Qualquer equipamento que tenha acesso à internet e que necessite de usuário e senha pode ser vítima de ataque por força bruta como, por exemplo, e-mails. Sendo assim, é importante saber que a segurança de sua chave é diretamente proporcional a sua extensão. Isso porque quanto maior a chave maior a quantidade de combinações possíveis.


O que o "Mensagens Secretas" pode fazer por você?

Levando todas estas informações em consideração, criptografar seus dados quando eles estiverem em movimento na rede e também quando eles estiverem em repouso no seu dispositivo é o ideal para te proteger de uma ampla gama de riscos em potencial. Principalmente no que diz respeito a documentos pessoais, dados confidenciais, imagens e/ou vídeos de caráter particular, etc.

Para os seus dados em movimento.

Se você criar o hábito de, usando as soluções Web e Mobile do Mensagens Secretas, criptografar SEMPRE seus documentos antes de enviar aos seus destinatários erá diminuir drasticamente que pessoas não autorizadas tenham acesso ou até mesmo criem cópias destes dados.

Nossa tecnologia de empacotamente torna impossível até mesmo que descubram a natureza da informação encriptada. Ou seja, não há como saber se o documento originalmente tratava-se de uma imagem, um vídeo, um arquivo .PDF, etc.

Para os seus dados em repouso.

A solução Mobile do Mensagens Secretas, oferece o recurso de um COFRE (protegido por senha) que armazena seus arquivos usando nossa tecnologia de encriptação. Desta forma, mesmo que pessoas não autorizadas consigam acesso ao seu dispositivo, será impossível que possam ler o conteúdo de seus documentos.

Nossa tecnologia de empacotamente torna impossível até mesmo que descubram a natureza da informação encriptada. Ou seja, não há como saber se o documento originalmente tratava-se de uma imagem, um vídeo, um arquivo .PDF, etc.