Enviando e recebendo e-mails criptografados através do Thunderbird

Com as constantes notícias sobre fraudes eletrônicas e a segurança de dados sendo tema sempre em destaque no mundo tecnológico, nada mais pertinente do que falarmos um pouco sobre segurança. Este artigo aborda os conceitos básicos de criptografia e a integração do GnuPG (gpg) ao Mozilla Thunderbird, permitindo assim o envio e recebimento de e-mails criptografados.

[ Hits: 56.522 ]

Por: Renê de Souza Pinto em 27/04/2006 | Blog: http://renesp.com.br


Conclusão e notas



Com a leitura deste artigo o leitor estará apto a instalar, configurar e utilizar o GnuPG no Mozilla Thunderbird, deixando suas mensagens muito mais seguras, confiáveis e protegidas de invasores e pessoas maliciosas que vasculham a Internet em busca de dados que possam ser utilizados em fraudes, roubos ou processos ilegais.

Atualmente segurança alta não significa paranóia, significa confiança e tranqüilidade. Esse conceito, ligado a filosofia OpenSource, faz do GnuPG uma ferramenta indispensável aqueles que desejam maior segurança para seus dados.

Dúvidas, críticas ou sugestões serão bem vindas, basta consultar o autor deste artigo através do e-mail rene@grad.icmc.usp.br.

NOTA: Este artigo é uma adaptação do tutorial "GnuPG integrado ao Mozilla Thunderbird", escrito para o Instituto Nacional de Pesquisas Espaciais (INPE), de minha autoria e de Jair Luís dos Santos. Este tutorial aborda a utilização do GnuPG no Windows e pode ser obtido no endereço:
A todos os leitores, um forte abraço!

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. O conceito de chaves
   3. Como o PGP funciona?
   4. GnuPG, uma alternativa Open Source
   5. Integrando o gpg ao Mozilla Thunderbird
   6. Enviando e recebendo e-mails criptografados
   7. Conclusão e notas
   8. Referências
Outros artigos deste autor

Como instalar o modem Intel 536EP no Slackware

Octave, uma poderosa e robusta ferramenta matemática

Leitura recomendada

Autenticação via hardware: o módulo pam_blue

Elevação de privilégios locais

TOR: A Internet sem rastreabilidade

Filtro de conteúdo e vírus: Slackware 10.2 + Squid + Dansguardian + Clamav

Tor no BackTrack 5 - Instalação, configuração e utilização

  
Comentários
[1] Comentário enviado por fabio em 27/04/2006 - 19:07h

Excelente artigo, meus parabéns!

[]'s

[2] Comentário enviado por removido em 27/04/2006 - 22:35h

10!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[3] Comentário enviado por jcaj em 28/04/2006 - 15:46h

Muito bom o artigo. Pequeno e muito poderoso.

[4] Comentário enviado por agk em 03/05/2006 - 15:02h

Excelente, detalha muito bem os conceitos e passos para utilização de criptografia.

[5] Comentário enviado por alexishuf em 17/02/2007 - 20:21h

Li o artigo quase um ano depois de publicado mas meus parabéns, está ótimo, realmente merece nota 10, explica os conceitos sem atordoar usuários inexperientes.

[6] Comentário enviado por rwpatriota em 24/08/2007 - 21:23h

Muito bom o artigo.

Parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts