Enviando e recebendo e-mails criptografados através do Thunderbird

Com as constantes notícias sobre fraudes eletrônicas e a segurança de dados sendo tema sempre em destaque no mundo tecnológico, nada mais pertinente do que falarmos um pouco sobre segurança. Este artigo aborda os conceitos básicos de criptografia e a integração do GnuPG (gpg) ao Mozilla Thunderbird, permitindo assim o envio e recebimento de e-mails criptografados.

[ Hits: 57.816 ]

Por: Renê de Souza Pinto em 27/04/2006 | Blog: http://renesp.com.br


Conclusão e notas



Com a leitura deste artigo o leitor estará apto a instalar, configurar e utilizar o GnuPG no Mozilla Thunderbird, deixando suas mensagens muito mais seguras, confiáveis e protegidas de invasores e pessoas maliciosas que vasculham a Internet em busca de dados que possam ser utilizados em fraudes, roubos ou processos ilegais.

Atualmente segurança alta não significa paranóia, significa confiança e tranqüilidade. Esse conceito, ligado a filosofia OpenSource, faz do GnuPG uma ferramenta indispensável aqueles que desejam maior segurança para seus dados.

Dúvidas, críticas ou sugestões serão bem vindas, basta consultar o autor deste artigo através do e-mail rene@grad.icmc.usp.br.

NOTA: Este artigo é uma adaptação do tutorial "GnuPG integrado ao Mozilla Thunderbird", escrito para o Instituto Nacional de Pesquisas Espaciais (INPE), de minha autoria e de Jair Luís dos Santos. Este tutorial aborda a utilização do GnuPG no Windows e pode ser obtido no endereço:
A todos os leitores, um forte abraço!

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. O conceito de chaves
   3. Como o PGP funciona?
   4. GnuPG, uma alternativa Open Source
   5. Integrando o gpg ao Mozilla Thunderbird
   6. Enviando e recebendo e-mails criptografados
   7. Conclusão e notas
   8. Referências
Outros artigos deste autor

Octave, uma poderosa e robusta ferramenta matemática

Como instalar o modem Intel 536EP no Slackware

Leitura recomendada

Soluções para Acesso Remoto Seguro com SSH

Backup de sua instalação em .iso bootável

Vírus? Checando base de dados de fabricantes proprietários como McAfee e Symantec e aplicando em distribuições Red Hat

Instalação do Fail2Ban no CentOS 7

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

  
Comentários
[1] Comentário enviado por fabio em 27/04/2006 - 19:07h

Excelente artigo, meus parabéns!

[]'s

[2] Comentário enviado por removido em 27/04/2006 - 22:35h

10!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[3] Comentário enviado por jcaj em 28/04/2006 - 15:46h

Muito bom o artigo. Pequeno e muito poderoso.

[4] Comentário enviado por agk em 03/05/2006 - 15:02h

Excelente, detalha muito bem os conceitos e passos para utilização de criptografia.

[5] Comentário enviado por alexishuf em 17/02/2007 - 20:21h

Li o artigo quase um ano depois de publicado mas meus parabéns, está ótimo, realmente merece nota 10, explica os conceitos sem atordoar usuários inexperientes.

[6] Comentário enviado por rwpatriota em 24/08/2007 - 21:23h

Muito bom o artigo.

Parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts