Twój przewodnik do zabezpieczania swojego życia cyfrowego i ochrony prywatności

Lista kontrolna bezpieczeństwa osobistego

Komputery Osobiste

Chociaż Windows i OS X są łatwe w użyciu i wygodne, oba są dalekie od bezpieczeństwa. Twój system operacyjny zapewnia interfejs między sprzętem a aplikacjami, więc jeśli zostanie naruszony, może mieć szkodliwe skutki.

ZAKRES

SZCZEGÓŁOWE DANE

POZIOM BEZPIECZEŃSTWA

Utrzymuj system na bieżąco

Aktualizacje systemu zawierają poprawki/łatki problemów bezpieczeństwa, poprawiają wydajność, a czasem dodają nowe funkcje. Zainstaluj nowe aktualizacje, gdy pojawi się monit.

Zaszyfruj swoje urządzenie

Użyj BitLocker dla Windows, FileVault na MacOS lub LUKS na Linux, aby włączyć pełne szyfrowanie dysku. Zapobiega to nieautoryzowanemu dostępowi, jeśli komputer zostanie zgubiony lub skradziony.

Kopia zapasowa ważnych danych

Utrzymywanie zaszyfrowanych kopii zapasowych zapobiega utracie danych z powodu ransomware, kradzieży lub uszkodzenia. Rozważ użycie Cryptomator dla plików w chmurze lub VeraCrypt dla dysków USB.

Zachowaj ostrożność podłączając urządzenia USB do komputera

Urządzenia USB mogą stanowić poważne zagrożenie. Rozważ wykonanie dezynfektora USB z CIRCLEan, aby bezpiecznie sprawdzać urządzenia USB.

Aktywuj blokadę ekranu podczas bezczynności

Zablokuj komputer, gdy jesteś poza nim i ustaw go tak, aby wymagał podania hasła po wybudzeniu z wygaszacza ekranu lub trybu uśpienia, aby zapobiec nieautoryzowanemu dostępowi.

Wyłącz Cortanę i Siri

Asystenci sterowani głosem mogą mieć wpływ na prywatność ze względu na dane wysyłane z powrotem do przetworzenia. Wyłącz lub ogranicz ich możliwości słuchania.

Przejrzyj zainstalowane aplikacje

Ogranicz liczbę zainstalowanych aplikacji do minimum, aby zminimalizować ryzyko wystąpienia luk w zabezpieczeniach, i regularnie czyść pamięć podręczną aplikacji.

Zarządzaj uprawnieniami

Kontroluj, które aplikacje mają dostęp do Twojej lokalizacji, aparatu, mikrofonu, kontaktów i innych poufnych informacji.

Zabroń wysyłania danych o użytkowaniu do chmury

Aby chronić swoją prywatność, ogranicz ilość informacji o użytkowaniu i opinii przesyłanych do chmury.

Unikaj szybkiego odblokowania

Aby zwiększyć bezpieczeństwo, do odblokowywania komputera używaj silnego hasła zamiast danych biometrycznych lub krótkich kodów PIN.

Wyłącz komputer zamiast przełączać go w tryb gotowości

Wyłączaj urządzenie, gdy z niego nie korzystasz, zwłaszcza jeśli dysk jest zaszyfrowany, aby zapewnić bezpieczeństwo danych.

Nie łącz komputera z kontem Microsoft lub Apple

Używaj konta lokalnego tylko w celu zapobiegania synchronizacji danych i narażeniu. Unikaj korzystania z usług synchronizacji, które naruszają prywatność.

Sprawdź, które usługi udostępniania są włączone

Wyłącz funkcje udostępniania sieciowego, z których nie korzystasz, aby zamknąć drzwi przed typowymi zagrożeniami.

Nie używaj konta root/admin do zadań nieadministracyjnych

Do wykonywania codziennych zadań używaj konta użytkownika bez uprawnień i nadawaj wyższe uprawnienia wyłącznie w przypadku zmian administracyjnych, aby ograniczyć ryzyko wystąpienia luk w zabezpieczeniach.

Zablokuj kamerę internetową + mikrofon

Zakrywaj kamerę internetową, gdy z niej nie korzystasz, i rozważ zablokowanie możliwości nieautoryzowanego nagrywania dźwięku, aby chronić swoją prywatność.

Użyj filtra prywatności 

W miejscach publicznych stosuj filtr prywatności, aby zapobiec podsłuchiwaniu przez ramię i chronić poufne informacje.

Zabezpiecz fizycznie urządzenia

Zabezpiecz swojego laptopa w miejscach publicznych za pomocą blokady Kensington i rozważ zastosowanie blokady portu, aby zapobiec nieautoryzowanemu dostępowi fizycznemu.

Nie ładuj urządzeń z komputera

Aby uniknąć zagrożeń bezpieczeństwa związanych z połączeniami USB, zamiast komputera używaj powerbanku lub ładowarki sieciowej.

Zrandomizuj adres swojego sprzętu w sieci Wi-Fi

Zmodyfikuj lub zrandomizuj swój adres MAC, aby zabezpieczyć się przed śledzeniem w różnych sieciach Wi-Fi.

Użyj zapory sieciowej

Zainstaluj aplikację zapory sieciowej, aby monitorować i blokować niechciany dostęp do Internetu z wybranych aplikacji. W ten sposób zabezpieczysz się przed atakami zdalnymi i naruszeniami prywatności.

Sprawdź połączenie klawiatury

Korzystając z publicznych lub nieznanych komputerów, zachowaj czujność w związku z obecnością sprzętowych keyloggerów, sprawdzając połączenia klawiatury.

Chroń się przed keyloggerami oprogramowania

Stosuj narzędzia do szyfrowania naciśnięć klawiszy, aby zabezpieczyć się przed programowymi keyloggerami rejestrującymi naciśnięcia klawiszy.

Zapobiegaj atakom polegającym na wstrzykiwaniu klawiszy

Zamykaj komputer, gdy wychodzisz z domu i rozważ użycie USBGuard lub podobnego narzędzia, aby zabezpieczyć się przed atakami polegającymi na wstrzykiwaniu klawiszy.

Nie używaj „darmowych” programów antywirusowych

Polegaj na wbudowanych narzędziach zabezpieczających i unikaj bezpłatnych aplikacji antywirusowych ze względu na ich potencjalne zagrożenie prywatności i gromadzenie danych.

Okresowo sprawdzaj obecność rootkitów

Regularnie sprawdzaj obecność rootkitów, aby wykrywać i łagodzić zagrożenia umożliwiające pełną kontrolę systemu, korzystając z narzędzi takich jak chkrootkit .

Hasło rozruchowe BIOS-u

Włącz hasło BIOS-u lub UEFI, aby dodać dodatkową warstwę zabezpieczeń podczas rozruchu, pamiętaj jednak o jego ograniczeniach.

Używaj bezpiecznego systemu operacyjnego

Rozważ przejście na Linuksa lub dystrybucję nastawioną na bezpieczeństwo, np. QubeOS lub Tails , aby zapewnić sobie większą prywatność i bezpieczeństwo.

Wykorzystuj maszyny wirtualne

Używaj maszyn wirtualnych do ryzykownych działań lub testowania podejrzanego oprogramowania, aby odizolować potencjalne zagrożenia od swojego głównego systemu.

Wyłącz niepożądane funkcje (Windows)

Wyłącz niepotrzebne „funkcje” i usługi systemu Windows działające w tle, aby ograniczyć gromadzenie danych i wykorzystanie zasobów.

Bezpieczny rozruch

Upewnij się, że opcja Secure Boot jest włączona, aby zapobiec zastąpieniu programu ładującego rozruch i innego ważnego oprogramowania przez złośliwe oprogramowanie.

Bezpieczny dostęp SSH

Podejmij odpowiednie kroki, aby zabezpieczyć dostęp SSH przed atakami, zmieniając domyślny port, używając kluczy SSH i konfigurując zapory sieciowe.

Zamknij nieużywane porty

Wyłącz usługi nasłuchujące na portach zewnętrznych, które nie są potrzebne, aby zapewnić ochronę przed zdalnymi atakami i zwiększyć bezpieczeństwo.

Dokonaj obowiązkowo kontroli dostępu

Ogranicz dostęp uprzywilejowany, aby ograniczyć szkody, jakie mogą powstać w przypadku naruszenia bezpieczeństwa systemu.

Przydatne Linki
"Ta wiedza to kompendium ochrony przed inwigilacją i cenzurą w Internecie. Gdybym jako laik zaczął poszukiwać tych informacji w czeluściach Internetu to zapewne straciłbym na to tysiące godzin i nadal nie był pewny czy znalazłem to co trzeba"
Mariusz Czarnecki
Biegły Sądowy z zakresu Informatyki Śledczej
*Każdy poradnik jest tak dobry jak Ty zastosujesz jego wskazówki.
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.

Ściśle niezbędne ciasteczka

Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.

Ciasteczka stron trzecich

Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.

Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.

Dodatkowe ciasteczka

Ta strona korzysta z następujących dodatkowych ciasteczek:

(Wymień ciasteczka, których używasz na stronie tutaj.)