OPSEC (Operations Security)
Repositório criado com o objetivo de compartilhar navegadores, extensões, sistemas operacionais e recursos voltados para privacidade, anonimato, segurança e OPSEC.
- uBlock Origin — bloqueador de conteúdo de amplo espectro, com foco em eficiência de CPU e memória.
- uMatrix — controle total sobre conexões, downloads e execução de conteúdo no navegador.
- Firefox Multi-Account Containers — separa atividades online em contêineres isolados, mantendo cookies independentes.
- NoScript — permite execução de scripts apenas em domínios confiáveis, mitigando vulnerabilidades exploráveis.
- Tracking Token Stripper — remove parâmetros de rastreamento de URLs (UTM e similares).
- Font Fingerprint Defender — mascara fingerprint de fontes com valores aleatórios.
- Change Location — altera a localização geográfica reportada pelo navegador.
- User-Agent Switcher and Manager — permite falsificar o user-agent do navegador.
- WebGL Fingerprint Defender — oculta fingerprint WebGL com valores falsos.
- AdNauseam — ofusca padrões de navegação contra rastreamento publicitário.
- Terms of Service; Didn’t Read — fornece resumos rápidos de termos de serviço.
- Temporary Containers — cria contêineres descartáveis que são removidos após o uso.
- ClearURLs — remove automaticamente elementos de rastreamento de URLs.
- Disconnect — bloqueia rastreadores de publicidade, analytics e redes sociais.
- Cookie AutoDelete — remove cookies automaticamente ao fechar abas.
- CanvasBlocker — impede técnicas de fingerprinting via APIs JavaScript.
- Decentraleyes — evita requisições a CDNs centralizadas servindo recursos localmente.
- Privacy Badger — bloqueia rastreadores automaticamente com base em comportamento.
Chrome não é ideal para privacidade e OPSEC. Apesar de possuir algumas extensões similares, a cobertura é limitada.
- NoScript
- Privacy Badger
- Decentraleyes
- User-Agent Switcher for Chrome — falsificação de user-agent.
- Brave — baseado em Chromium, com bloqueio nativo de anúncios, trackers e proteção contra fingerprinting. Possui modo Tor integrado.
- LibreWolf — Firefox hardenizado, sem telemetria e com limpeza automática de dados.
- Mullvad Browser — forte foco em anti-fingerprinting, semelhante ao Tor Browser, mas mais utilizável no dia a dia.
- Tor Browser — roteamento via rede Tor, com isolamento de sessão e anonimato elevado.
Evite VPNs gratuitas e soluções baseadas apenas em marketing. Prefira serviços sem logs, com mínimo de coleta de dados e suporte a WireGuard.
- Mullvad VPN — não requer e-mail ou conta pessoal, aceita pagamentos anônimos, sem logs e com suporte nativo a WireGuard.
- Proton VPN — open source, possui plano gratuito funcional e suporte a multi-hop.
- IVPN — foco em transparência e proteção contra rastreamento.
DNS pode ocultar parcialmente sua navegação do provedor, mas adiciona uma nova camada de confiança em terceiros.
- NextDNS — controle granular de logs, bloqueio de malware e rastreadores.
- Quad9 — sem logs, bloqueio automático focado em segurança.
- Cloudflare — alta performance, porém menor foco em privacidade. Oferece WARP.
- Tails OS — sistema live via USB, todo o tráfego é roteado pela rede Tor.
- Qubes OS — isolamento baseado em máquinas virtuais para compartimentalização extrema.
- Whonix — arquitetura com gateway Tor que força todo o tráfego através da rede Tor.
- GrapheneOS — Android modificado com foco em segurança, hardening e sandboxing, sem serviços Google por padrão.
Contribuições de qualquer tipo são bem-vindas. Consulte contribuições.
