├── README.md ├── checklist-english-version.md ├── checklist-portuguese-version.md ├── tools-english-version.md └── tools-portuguese-version.md /README.md: -------------------------------------------------------------------------------- 1 | # Digital-Footprint-Checklist 2 | 3 | This repository provides a comprehensive Digital Footprint Checklist to help individuals manage their online presence and enhance privacy and security. Covering essential areas such as social media, email, passwords, devices, online shopping, and public data exposure, the checklist consists of actionable steps to minimize risks and maintain control over personal information in the digital world. Whether you're a privacy enthusiast or a cybersecurity professional, this resource is designed to help you protect your digital identity effectively. 4 | -------------------------------------------------------------------------------- /checklist-english-version.md: -------------------------------------------------------------------------------- 1 | ### **Social Media** 2 | 1. [ ] Review privacy settings on all social media platforms. 3 | 2. [ ] Control who can view your posts (friends, public, private). 4 | 3. [ ] Remove sensitive or old posts. 5 | 4. [ ] Limit location information in posts. 6 | 5. [ ] Review profile and cover photos to ensure they don’t expose personal data. 7 | 6. [ ] Check and remove suspicious followers or connections. 8 | 7. [ ] Enable two-factor authentication (2FA) on all accounts. 9 | 8. [ ] Avoid sharing banking or medical information on social media. 10 | 9. [ ] Limit public mentions of your name in friends’ posts. 11 | 10. [ ] Review and adjust “check-in” settings for public locations. 12 | 13 | --- 14 | 15 | ### **Emails** 16 | 11. [ ] Use separate emails for personal, professional, and online registrations. 17 | 12. [ ] Review all accounts linked to your email address. 18 | 13. [ ] Monitor breaches using services like Have I Been Pwned. 19 | 14. [ ] Set up alerts for suspicious logins on email accounts. 20 | 15. [ ] Avoid using email for registrations on unknown websites. 21 | 16. [ ] Deactivate old email accounts that are no longer used. 22 | 17. [ ] Delete sensitive emails stored in your inbox. 23 | 18. [ ] Enable secure backup for important email accounts. 24 | 19. [ ] Check for unauthorized email forwarding rules. 25 | 20. [ ] Avoid clicking on suspicious links received via email. 26 | 27 | --- 28 | 29 | ### **Passwords** 30 | 21. [ ] Use unique and complex passwords for each account. 31 | 22. [ ] Change old passwords regularly. 32 | 23. [ ] Use a reliable password manager. 33 | 24. [ ] Avoid using personal information (birthdates, names, etc.) in passwords. 34 | 25. [ ] Do not share passwords with others. 35 | 26. [ ] Enable multi-factor authentication (MFA) for critical services. 36 | 27. [ ] Check if passwords have been exposed in public breaches. 37 | 28. [ ] Create passwords with at least 12 characters. 38 | 29. [ ] Do not save passwords directly in browsers. 39 | 30. [ ] Use different passwords for social media, banks, and emails. 40 | 41 | --- 42 | 43 | ### **Online Presence** 44 | 31. [ ] Search your name on Google and evaluate the results. 45 | 32. [ ] Request removal of public information from people directories. 46 | 33. [ ] Monitor "people search" websites for exposed data. 47 | 34. [ ] Set up Google alerts for new mentions of your name. 48 | 35. [ ] Use pseudonyms on forums and public communities. 49 | 36. [ ] Optimize professional profiles (e.g., LinkedIn) to control your public image. 50 | 37. [ ] Review your presence on old or forgotten websites. 51 | 38. [ ] Request removal of data from search engine indexers, where applicable. 52 | 39. [ ] Monitor images associated with your name using reverse search. 53 | 40. [ ] Avoid sharing physical addresses or phone numbers online. 54 | 55 | --- 56 | 57 | ### **Photos and Media** 58 | 41. [ ] Review public photo albums on social media. 59 | 42. [ ] Remove photos containing location data (EXIF). 60 | 43. [ ] Protect personal photos with passwords or encryption in cloud storage. 61 | 44. [ ] Use reverse search tools to identify exposed photos without permission. 62 | 45. [ ] Set albums to "private" in photo-sharing apps. 63 | 46. [ ] Avoid sharing images of personal documents (ID, passports, etc.). 64 | 47. [ ] Monitor leaks of sensitive or private photos. 65 | 48. [ ] Add watermarks to professional photos before publishing. 66 | 49. [ ] Avoid sharing identifiable photos of children. 67 | 50. [ ] Review sharing permissions in third-party apps. 68 | 69 | --- 70 | 71 | ### **Devices and Applications** 72 | 51. [ ] Regularly update operating systems. 73 | 52. [ ] Uninstall apps you no longer use. 74 | 53. [ ] Check app permissions for access to the camera, microphone, and location. 75 | 54. [ ] Enable encryption on mobile devices and computers. 76 | 55. [ ] Use a firewall to protect internet connections. 77 | 56. [ ] Protect mobile devices with strong passwords. 78 | 57. [ ] Secure backups with encryption. 79 | 58. [ ] Use up-to-date antivirus software. 80 | 59. [ ] Avoid automatic connections to public Wi-Fi networks. 81 | 60. [ ] Turn off Bluetooth when not in use. 82 | 83 | --- 84 | 85 | ### **Online Shopping and Finances** 86 | 61. [ ] Review saved data on shopping websites. 87 | 62. [ ] Avoid shopping on untrusted or non-HTTPS websites. 88 | 63. [ ] Regularly monitor financial transactions. 89 | 64. [ ] Set up alerts for account activity. 90 | 65. [ ] Do not save credit card information in browsers. 91 | 66. [ ] Use virtual cards for online purchases. 92 | 67. [ ] Secure digital receipts with passwords. 93 | 68. [ ] Avoid completing financial forms on public Wi-Fi networks. 94 | 69. [ ] Check your purchase history on marketplaces. 95 | 70. [ ] Review unused subscriptions. 96 | 97 | --- 98 | 99 | ### **Public Data Exposure** 100 | 71. [ ] Check for exposure in forums or public repositories (e.g., GitHub). 101 | 72. [ ] Set domain registrations to private (WHOIS Privacy). 102 | 73. [ ] Remove outdated data from online directories. 103 | 74. [ ] Request deletion of personal information from people search websites. 104 | 75. [ ] Monitor the dark web for leaked personal information. 105 | 76. [ ] Use a VPN to protect your IP during browsing. 106 | 77. [ ] Configure social media to hide older posts’ history. 107 | 78. [ ] Review exposed information in public government databases. 108 | 79. [ ] Avoid posting public updates about health or financial information. 109 | 80. [ ] Request third parties to delete your information where applicable. 110 | 111 | --- 112 | 113 | ### **General Privacy** 114 | 81. [ ] Use privacy-focused browsers (e.g., Brave, Firefox). 115 | 82. [ ] Block cookies and trackers in browsers. 116 | 83. [ ] Avoid unknown browser extensions. 117 | 84. [ ] Review privacy settings for virtual assistants (e.g., Alexa, Google Assistant). 118 | 85. [ ] Check privacy policies when downloading new apps. 119 | 86. [ ] Avoid sharing personal information in public chats. 120 | 87. [ ] Protect private documents with strong passwords. 121 | 88. [ ] Use disposable emails for quick registrations. 122 | 89. [ ] Review data collected by health and fitness apps. 123 | 90. [ ] Set up alerts for suspicious activity on important accounts. 124 | 125 | --- 126 | 127 | ### **Data Management** 128 | 91. [ ] Request removal from marketing platforms collecting personal data. 129 | 92. [ ] Set up alerts to monitor your social security number (SSN) or other IDs. 130 | 93. [ ] Review terms of service for services collecting personal data. 131 | 94. [ ] Configure secure, automatic backups for critical data. 132 | 95. [ ] Check access logs for cloud storage services. 133 | 96. [ ] Protect private messages with end-to-end encryption (e.g., Signal). 134 | 97. [ ] Avoid sharing phone numbers in public forums. 135 | 98. [ ] Steer clear of services requesting excessive permissions. 136 | 99. [ ] Monitor mentions of your full name in search engines. 137 | 100. [ ] Develop a strategy for continuous monitoring of your digital footprint. 138 | -------------------------------------------------------------------------------- /checklist-portuguese-version.md: -------------------------------------------------------------------------------- 1 | ### **Redes Sociais** 2 | 1. [ ] Revisar configurações de privacidade em todas as redes sociais. 3 | 2. [ ] Controlar quem pode visualizar suas postagens (amigos, público, privado). 4 | 3. [ ] Remover postagens sensíveis ou antigas. 5 | 4. [ ] Limitar informações de localização em postagens. 6 | 5. [ ] Revisar fotos de perfil e capas para garantir que não exponham dados pessoais. 7 | 6. [ ] Verificar e remover seguidores ou contatos suspeitos. 8 | 7. [ ] Configurar autenticação de dois fatores (2FA) para todas as contas. 9 | 8. [ ] Evitar usar redes sociais para compartilhar informações bancárias ou médicas. 10 | 9. [ ] Limitar menções públicas do seu nome em postagens de amigos. 11 | 10. [ ] Revisar e ajustar configurações de "check-in" em locais públicos. 12 | 13 | --- 14 | 15 | ### **E-mails** 16 | 11. [ ] Criar e-mails separados para uso pessoal, profissional e cadastros online. 17 | 12. [ ] Revisar todas as contas associadas ao seu e-mail. 18 | 13. [ ] Monitorar vazamentos usando serviços como Have I Been Pwned. 19 | 14. [ ] Configurar alertas para logins suspeitos em contas de e-mail. 20 | 15. [ ] Evitar usar e-mails para registros em sites desconhecidos. 21 | 16. [ ] Desativar e-mails antigos que não são mais utilizados. 22 | 17. [ ] Excluir e-mails sensíveis armazenados em sua caixa de entrada. 23 | 18. [ ] Habilitar backup seguro para contas de e-mail importantes. 24 | 19. [ ] Verificar configurações de encaminhamento automático para e-mails não autorizados. 25 | 20. [ ] Evitar clicar em links suspeitos recebidos por e-mail. 26 | 27 | --- 28 | 29 | ### **Senhas** 30 | 21. [ ] Usar senhas únicas e complexas para cada conta. 31 | 22. [ ] Alterar senhas antigas regularmente. 32 | 23. [ ] Utilizar um gerenciador de senhas confiável. 33 | 24. [ ] Evitar usar informações pessoais como senhas (datas de nascimento, nomes, etc.). 34 | 25. [ ] Não compartilhar senhas com terceiros. 35 | 26. [ ] Habilitar autenticação multifator (MFA) para serviços críticos. 36 | 27. [ ] Verificar se senhas foram expostas em vazamentos públicos. 37 | 28. [ ] Criar senhas com pelo menos 12 caracteres. 38 | 29. [ ] Não salvar senhas diretamente em navegadores. 39 | 30. [ ] Usar senhas diferentes para redes sociais, bancos e e-mails. 40 | 41 | --- 42 | 43 | ### **Presença Online** 44 | 31. [ ] Pesquisar seu nome no Google e analisar os resultados. 45 | 32. [ ] Solicitar remoção de informações públicas em diretórios de pessoas. 46 | 33. [ ] Monitorar sites de "busca de pessoas" por exposição de dados. 47 | 34. [ ] Criar alertas no Google para novas menções do seu nome. 48 | 35. [ ] Usar pseudônimos em fóruns e comunidades públicas. 49 | 36. [ ] Configurar perfis profissionais (ex.: LinkedIn) para controlar sua imagem pública. 50 | 37. [ ] Revisar sua presença em sites antigos ou esquecidos. 51 | 38. [ ] Solicitar remoção de dados de indexadores de busca, quando aplicável. 52 | 39. [ ] Monitorar imagens associadas ao seu nome em buscas reversas. 53 | 40. [ ] Evitar publicar endereços físicos ou telefones online. 54 | 55 | --- 56 | 57 | ### **Fotos e Mídias** 58 | 41. [ ] Revisar álbuns de fotos públicas em redes sociais. 59 | 42. [ ] Remover fotos que contêm dados de localização (EXIF). 60 | 43. [ ] Proteger fotos pessoais com senhas ou criptografia em armazenamento na nuvem. 61 | 44. [ ] Usar ferramentas de busca reversa para identificar fotos expostas sem permissão. 62 | 45. [ ] Configurar álbuns para "privado" em aplicativos de compartilhamento. 63 | 46. [ ] Não compartilhar imagens de documentos pessoais (RG, CPF, passaportes, etc.). 64 | 47. [ ] Monitorar vazamentos de fotos sensíveis ou privadas. 65 | 48. [ ] Utilizar marcas d’água em fotos profissionais antes de publicá-las. 66 | 49. [ ] Evitar publicar fotos de crianças com informações identificáveis. 67 | 50. [ ] Verificar permissões de compartilhamento em aplicativos de terceiros. 68 | 69 | --- 70 | 71 | ### **Dispositivos e Aplicativos** 72 | 51. [ ] Atualizar sistemas operacionais regularmente. 73 | 52. [ ] Desinstalar aplicativos que não são utilizados. 74 | 53. [ ] Verificar permissões de aplicativos para acesso a câmera, microfone e localização. 75 | 54. [ ] Ativar criptografia em dispositivos móveis e computadores. 76 | 55. [ ] Usar um firewall para proteger conexões de internet. 77 | 56. [ ] Configurar senhas fortes em dispositivos móveis. 78 | 57. [ ] Proteger backups com criptografia. 79 | 58. [ ] Usar software antivírus atualizado. 80 | 59. [ ] Evitar conexões automáticas a redes Wi-Fi públicas. 81 | 60. [ ] Desativar Bluetooth quando não estiver em uso. 82 | 83 | --- 84 | 85 | ### **Compras e Finanças Online** 86 | 61. [ ] Revisar dados salvos em sites de compras. 87 | 62. [ ] Evitar compras em sites não confiáveis ou sem HTTPS. 88 | 63. [ ] Monitorar transações financeiras regularmente. 89 | 64. [ ] Configurar alertas de movimentação em contas bancárias. 90 | 65. [ ] Não salvar informações de cartão de crédito em navegadores. 91 | 66. [ ] Usar cartões virtuais para compras online. 92 | 67. [ ] Proteger recibos digitais com senhas. 93 | 68. [ ] Evitar preencher formulários financeiros em redes Wi-Fi públicas. 94 | 69. [ ] Verificar histórico de compras em marketplaces. 95 | 70. [ ] Revisar assinaturas de serviços não utilizados. 96 | 97 | --- 98 | 99 | ### **Exposição em Dados Públicos** 100 | 71. [ ] Verificar exposições em fóruns ou repositórios públicos (ex.: GitHub). 101 | 72. [ ] Configurar privacidade de registros de domínios (WHOIS Privacy). 102 | 73. [ ] Remover dados desatualizados de diretórios online. 103 | 74. [ ] Solicitar exclusão de informações em sites de busca de pessoas. 104 | 75. [ ] Monitorar dark web para informações pessoais vazadas. 105 | 76. [ ] Usar uma VPN para proteger seu IP durante navegação. 106 | 77. [ ] Configurar redes sociais para ocultar o histórico de postagens antigas. 107 | 78. [ ] Revisar informações em cadastros governamentais expostos. 108 | 79. [ ] Evitar publicações públicas com informações de saúde ou financeiras. 109 | 80. [ ] Solicitar exclusão de informações de terceiros quando aplicável. 110 | 111 | --- 112 | 113 | ### **Privacidade Geral** 114 | 81. [ ] Usar navegadores com foco em privacidade (ex.: Brave, Firefox). 115 | 82. [ ] Bloquear cookies e rastreadores nos navegadores. 116 | 83. [ ] Evitar extensões de navegador desconhecidas. 117 | 84. [ ] Configurar privacidade em assistentes virtuais (ex.: Alexa, Google Assistant). 118 | 85. [ ] Revisar termos de privacidade ao baixar novos aplicativos. 119 | 86. [ ] Evitar compartilhar informações pessoais em chats públicos. 120 | 87. [ ] Proteger documentos digitais com senhas fortes. 121 | 88. [ ] Usar e-mails descartáveis para cadastros rápidos. 122 | 89. [ ] Analisar dados que terceiros coletam em aplicativos de saúde e fitness. 123 | 90. [ ] Configurar alertas de atividade suspeita em contas importantes. 124 | 125 | --- 126 | 127 | ### **Gerenciamento de Dados** 128 | 91. [ ] Solicitar remoção de dados pessoais de plataformas de marketing. 129 | 92. [ ] Configurar alertas de monitoramento de CPF/CNPJ. 130 | 93. [ ] Revisar termos de uso em serviços que coletam dados pessoais. 131 | 94. [ ] Configurar backups automáticos e seguros para dados críticos. 132 | 95. [ ] Verificar logs de acessos em serviços de armazenamento em nuvem. 133 | 96. [ ] Proteger mensagens privadas com criptografia ponta a ponta (ex.: Signal). 134 | 97. [ ] Não compartilhar números de telefone em fóruns públicos. 135 | 98. [ ] Evitar usar serviços que solicitam permissões excessivas. 136 | 99. [ ] Monitorar menções ao seu nome completo em mecanismos de busca. 137 | 100. [ ] Criar uma estratégia de monitoramento contínuo da pegada digital. 138 | -------------------------------------------------------------------------------- /tools-english-version.md: -------------------------------------------------------------------------------- 1 | ### **Data Breach Monitoring** 2 | 1. **[Have I Been Pwned](https://haveibeenpwned.com/)** - Check if your email has been exposed in breaches. 3 | 2. **[DeHashed](https://www.dehashed.com/)** - Search for leaked data (emails, passwords, etc.). 4 | 3. **[SpyCloud](https://spycloud.com/)** - Monitor compromised accounts and recover credentials. 5 | 4. **[LeakIX](https://leakix.net/)** - Check for exposed data and vulnerable services. 6 | 5. **[GhostProject](https://ghostproject.fr/)** - Tool for finding leaked passwords. 7 | 6. **[BreachDirectory](https://breachdirectory.org/)** - Search for compromised credentials. 8 | 9 | --- 10 | 11 | ### **Privacy and Security** 12 | 7. **[Bitwarden](https://bitwarden.com/)** - Secure password manager. 13 | 8. **[LastPass](https://www.lastpass.com/)** - Password manager with integrated 2FA. 14 | 9. **[1Password](https://1password.com/)** - Cross-platform password manager. 15 | 10. **[ProtonMail](https://protonmail.com/)** - Privacy-focused email service. 16 | 11. **[Tutanota](https://tutanota.com/)** - Secure, encrypted email service. 17 | 12. **[DuckDuckGo](https://duckduckgo.com/)** - Privacy-focused search engine. 18 | 13. **[Tor Browser](https://www.torproject.org/)** - Anonymous browsing. 19 | 14. **[Privacy Badger](https://privacybadger.org/)** - Extension to block trackers. 20 | 15. **[HTTPS Everywhere](https://www.eff.org/https-everywhere)** - Ensures secure connections to websites. 21 | 22 | --- 23 | 24 | ### **Reverse Image Search and Photo Monitoring** 25 | 16. **[TinEye](https://tineye.com/)** - Reverse image search tool. 26 | 17. **[Google Reverse Image Search](https://images.google.com/)** - Search for images on the web. 27 | 18. **[PimEyes](https://pimeyes.com/)** - Facial search tool to see where your images appear. 28 | 19. **[Social Catfish](https://socialcatfish.com/)** - Tool for searching images and people. 29 | 30 | --- 31 | 32 | ### **Public Data Control** 33 | 20. **[DeleteMe](https://joindeleteme.com/)** - Service to remove your data from public websites. 34 | 21. **[MyPrivacy](https://myprivacy.io/)** - Helps hide your personal information online. 35 | 22. **[Incogni](https://incogni.com/)** - Service to request data removal from brokers. 36 | 23. **[Blur](https://www.abine.com/blur/)** - Tool for masking emails and phone numbers. 37 | 38 | --- 39 | 40 | ### **Secure Browsing** 41 | 24. **[NordVPN](https://nordvpn.com/)** - VPN for secure connections. 42 | 25. **[ExpressVPN](https://www.expressvpn.com/)** - High-performance VPN. 43 | 26. **[Windscribe](https://windscribe.com/)** - VPN with tracker blocking features. 44 | 27. **[Brave Browser](https://brave.com/)** - Privacy-focused web browser. 45 | 28. **[Firefox Focus](https://www.mozilla.org/en-US/firefox/focus/)** - Private browser for mobile devices. 46 | 47 | --- 48 | 49 | ### **Social Media Monitoring** 50 | 29. **[Mention](https://mention.com/)** - Monitors mentions of your name or brand. 51 | 30. **[Google Alerts](https://www.google.com/alerts)** - Sends alerts about new mentions of your name. 52 | 31. **[BrandYourself](https://brandyourself.com/)** - Tool for managing your online reputation. 53 | 32. **[Social Mention](https://www.socialmention.com/)** - Analyzes mentions on social media. 54 | 55 | --- 56 | 57 | ### **Security Analysis** 58 | 33. **[Shodan](https://www.shodan.io/)** - Searches connected and vulnerable devices. 59 | 34. **[Censys](https://censys.io/)** - Scanning of public assets. 60 | 35. **[PunkSpider](https://punkspider.org/)** - Checks websites for vulnerabilities. 61 | 36. **[VirusTotal](https://www.virustotal.com/)** - Scans files and URLs for malware. 62 | 37. **[Cybernews Personal Data Leak Checker](https://cybernews.com/personal-data-leak-check/)** - Scans for personal data leaks. 63 | 64 | --- 65 | 66 | ### **OSINT (Open-Source Intelligence) Tools** 67 | 38. **[Maltego](https://www.maltego.com/)** - Tool for investigation and data collection. 68 | 39. **[SpiderFoot](https://www.spiderfoot.net/)** - Automated data collection. 69 | 40. **[Recon-ng](https://github.com/lanmaster53/recon-ng)** - OSINT framework. 70 | 41. **[theHarvester](https://github.com/laramies/theHarvester)** - Gathers emails and subdomains. 71 | 42. **[Amass](https://github.com/owasp-amass/amass)** - Subdomain enumeration and mapping. 72 | 73 | --- 74 | 75 | ### **File Encryption and Protection** 76 | 43. **[VeraCrypt](https://www.veracrypt.fr/)** - Encrypts disks and files. 77 | 44. **[Cryptomator](https://cryptomator.org/)** - Encrypts files stored in the cloud. 78 | 45. **[AxCrypt](https://www.axcrypt.net/)** - Tool for securing individual files. 79 | 46. **[BitLocker](https://learn.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview)** - Built-in Windows encryption. 80 | 81 | --- 82 | 83 | ### **Data Cleaning and Management** 84 | 47. **[CCleaner](https://www.ccleaner.com/)** - Removes temporary files and digital traces. 85 | 48. **[BleachBit](https://www.bleachbit.org/)** - Securely cleans data from systems. 86 | 49. **[Privacy Eraser](https://www.cybertronsoft.com/products/privacy-eraser/)** - Deletes browsing traces. 87 | 50. **[Glary Utilities](https://www.glarysoft.com/)** - System optimization and cleaning. 88 | 89 | --- 90 | 91 | ### **Security Automation** 92 | 51. **[Zapier](https://zapier.com/)** - Automates processes, including breach notifications. 93 | 52. **[IFTTT](https://ifttt.com/)** - Creates custom alerts for exposure monitoring. 94 | 53. **[Cronycle](https://www.cronycle.com/)** - Gathers and monitors content about leaks. 95 | 96 | --- 97 | 98 | ### **Other Useful Tools** 99 | 54. **[CleverFiles Disk Drill](https://www.cleverfiles.com/)** - Data recovery tool. 100 | 55. **[Snopes](https://www.snopes.com/)** - Verifies rumors and fake news. 101 | 56. **[Pipl](https://pipl.com/)** - Advanced personal information search tool. 102 | 57. **[RescueTime](https://www.rescuetime.com/)** - Monitors and manages device usage. 103 | 58. **[Hootsuite](https://hootsuite.com/)** - Social media management tool. 104 | -------------------------------------------------------------------------------- /tools-portuguese-version.md: -------------------------------------------------------------------------------- 1 | ### **Monitoramento de Dados e Vazamentos** 2 | 1. **[Have I Been Pwned](https://haveibeenpwned.com/)** - Verifica se seu e-mail foi exposto em vazamentos. 3 | 2. **[DeHashed](https://www.dehashed.com/)** - Busca por dados vazados (e-mails, senhas, etc.). 4 | 3. **[SpyCloud](https://spycloud.com/)** - Monitora contas comprometidas e recuperação de credenciais. 5 | 4. **[LeakIX](https://leakix.net/)** - Verifica exposição de dados e serviços vulneráveis. 6 | 5. **[GhostProject](https://ghostproject.fr/)** - Ferramenta para buscar senhas vazadas. 7 | 6. **[BreachDirectory](https://breachdirectory.org/)** - Pesquisa credenciais comprometidas. 8 | 9 | --- 10 | 11 | ### **Privacidade e Segurança** 12 | 7. **[Bitwarden](https://bitwarden.com/)** - Gerenciador de senhas seguro. 13 | 8. **[LastPass](https://www.lastpass.com/)** - Gerenciador de senhas com 2FA integrado. 14 | 9. **[1Password](https://1password.com/)** - Gerenciador de senhas multiplataforma. 15 | 10. **[ProtonMail](https://protonmail.com/)** - Serviço de e-mail com foco em privacidade. 16 | 11. **[Tutanota](https://tutanota.com/)** - E-mail seguro e criptografado. 17 | 12. **[DuckDuckGo](https://duckduckgo.com/)** - Navegador e buscador privado. 18 | 13. **[Tor Browser](https://www.torproject.org/)** - Navegação anônima. 19 | 14. **[Privacy Badger](https://privacybadger.org/)** - Extensão que bloqueia rastreadores. 20 | 15. **[HTTPS Everywhere](https://www.eff.org/https-everywhere)** - Garante conexões seguras em sites. 21 | 22 | --- 23 | 24 | ### **Busca Reversa e Monitoramento de Fotos** 25 | 16. **[TinEye](https://tineye.com/)** - Busca reversa de imagens. 26 | 17. **[Google Reverse Image Search](https://images.google.com/)** - Pesquisa imagens na web. 27 | 18. **[PimEyes](https://pimeyes.com/)** - Busca facial para verificar onde suas fotos aparecem. 28 | 19. **[Social Catfish](https://socialcatfish.com/)** - Ferramenta de busca de imagens e pessoas. 29 | 30 | --- 31 | 32 | ### **Controle de Dados Públicos** 33 | 20. **[DeleteMe](https://joindeleteme.com/)** - Serviço para remover dados de sites públicos. 34 | 21. **[MyPrivacy](https://myprivacy.io/)** - Ajuda a ocultar suas informações pessoais online. 35 | 22. **[Incogni](https://incogni.com/)** - Serviço para solicitar remoção de dados de brokers. 36 | 23. **[Blur](https://www.abine.com/blur/)** - Ferramenta para mascarar e-mails e números de telefone. 37 | 38 | --- 39 | 40 | ### **Navegação Segura** 41 | 24. **[NordVPN](https://nordvpn.com/)** - VPN para proteger conexões. 42 | 25. **[ExpressVPN](https://www.expressvpn.com/)** - VPN de alto desempenho. 43 | 26. **[Windscribe](https://windscribe.com/)** - VPN com bloqueio de rastreadores. 44 | 27. **[Brave Browser](https://brave.com/)** - Navegador focado em privacidade. 45 | 28. **[Firefox Focus](https://www.mozilla.org/en-US/firefox/focus/)** - Navegador privado para dispositivos móveis. 46 | 47 | --- 48 | 49 | ### **Monitoramento de Redes Sociais** 50 | 29. **[Mention](https://mention.com/)** - Monitora menções ao seu nome ou marca. 51 | 30. **[Google Alerts](https://www.google.com/alerts)** - Envia alertas sobre novas menções ao seu nome. 52 | 31. **[BrandYourself](https://brandyourself.com/)** - Ferramenta para gerenciar sua reputação online. 53 | 32. **[Social Mention](https://www.socialmention.com/)** - Analisa menções em redes sociais. 54 | 55 | --- 56 | 57 | ### **Análise de Segurança** 58 | 33. **[Shodan](https://www.shodan.io/)** - Busca dispositivos conectados e vulneráveis. 59 | 34. **[Censys](https://censys.io/)** - Escaneamento de ativos públicos. 60 | 35. **[PunkSpider](https://punkspider.org/)** - Verifica vulnerabilidades de sites. 61 | 36. **[VirusTotal](https://www.virustotal.com/)** - Verifica arquivos e URLs por malware. 62 | 37. **[Cybernews Personal Data Leak Checker](https://cybernews.com/personal-data-leak-check/)** - Escaneia vazamentos de dados pessoais. 63 | 64 | --- 65 | 66 | ### **Ferramentas de OSINT (Inteligência de Fontes Abertas)** 67 | 38. **[Maltego](https://www.maltego.com/)** - Ferramenta para investigação e coleta de dados. 68 | 39. **[SpiderFoot](https://www.spiderfoot.net/)** - Automação de coleta de informações. 69 | 40. **[Recon-ng](https://github.com/lanmaster53/recon-ng)** - Framework de OSINT. 70 | 41. **[theHarvester](https://github.com/laramies/theHarvester)** - Coleta de e-mails e subdomínios. 71 | 42. **[Amass](https://github.com/owasp-amass/amass)** - Mapeamento de subdomínios. 72 | 73 | --- 74 | 75 | ### **Criptografia e Proteção de Arquivos** 76 | 43. **[VeraCrypt](https://www.veracrypt.fr/)** - Criptografia de discos e arquivos. 77 | 44. **[Cryptomator](https://cryptomator.org/)** - Criptografa arquivos na nuvem. 78 | 45. **[AxCrypt](https://www.axcrypt.net/)** - Ferramenta para proteger arquivos individuais. 79 | 46. **[BitLocker](https://learn.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview)** - Criptografia integrada ao Windows. 80 | 81 | --- 82 | 83 | ### **Limpeza e Gerenciamento de Dados** 84 | 47. **[CCleaner](https://www.ccleaner.com/)** - Remove arquivos temporários e rastros digitais. 85 | 48. **[BleachBit](https://www.bleachbit.org/)** - Limpeza segura de dados em sistemas. 86 | 49. **[Privacy Eraser](https://www.cybertronsoft.com/products/privacy-eraser/)** - Apaga rastros de navegação. 87 | 50. **[Glary Utilities](https://www.glarysoft.com/)** - Otimização e limpeza do sistema. 88 | 89 | --- 90 | 91 | ### **Automação de Segurança** 92 | 51. **[Zapier](https://zapier.com/)** - Automação de processos, incluindo notificações de vazamentos. 93 | 52. **[IFTTT](https://ifttt.com/)** - Cria alertas personalizados para monitorar exposições. 94 | 53. **[Cronycle](https://www.cronycle.com/)** - Coleta e monitora conteúdo sobre vazamentos. 95 | 96 | --- 97 | 98 | ### **Outras Ferramentas Úteis** 99 | 54. **[CleverFiles Disk Drill](https://www.cleverfiles.com/)** - Recuperação de dados de dispositivos. 100 | 55. **[Snopes](https://www.snopes.com/)** - Verificação de rumores e notícias falsas. 101 | 56. **[Pipl](https://pipl.com/)** - Pesquisa informações pessoais avançadas. 102 | 57. **[RescueTime](https://www.rescuetime.com/)** - Monitora e gerencia uso de dispositivos. 103 | 58. **[Hootsuite](https://hootsuite.com/)** - Gerenciamento de redes sociais. 104 | --------------------------------------------------------------------------------