Twój przewodnik do zabezpieczania swojego życia cyfrowego i ochrony prywatności
Lista kontrolna bezpieczeństwa osobistego
Komputery Osobiste
Chociaż Windows i OS X są łatwe w użyciu i wygodne, oba są dalekie od bezpieczeństwa. Twój system operacyjny zapewnia interfejs między sprzętem a aplikacjami, więc jeśli zostanie naruszony, może mieć szkodliwe skutki.
ZAKRES
SZCZEGÓŁOWE DANE
POZIOM BEZPIECZEŃSTWA
Utrzymuj system na bieżąco
Aktualizacje systemu zawierają poprawki/łatki problemów bezpieczeństwa, poprawiają wydajność, a czasem dodają nowe funkcje. Zainstaluj nowe aktualizacje, gdy pojawi się monit.
Użyj BitLocker dla Windows, FileVault na MacOS lub LUKS na Linux, aby włączyć pełne szyfrowanie dysku. Zapobiega to nieautoryzowanemu dostępowi, jeśli komputer zostanie zgubiony lub skradziony.
Utrzymywanie zaszyfrowanych kopii zapasowych zapobiega utracie danych z powodu ransomware, kradzieży lub uszkodzenia. Rozważ użycie Cryptomator dla plików w chmurze lub VeraCrypt dla dysków USB.
Zablokuj komputer, gdy jesteś poza nim i ustaw go tak, aby wymagał podania hasła po wybudzeniu z wygaszacza ekranu lub trybu uśpienia, aby zapobiec nieautoryzowanemu dostępowi.
Asystenci sterowani głosem mogą mieć wpływ na prywatność ze względu na dane wysyłane z powrotem do przetworzenia. Wyłącz lub ogranicz ich możliwości słuchania.
Ogranicz liczbę zainstalowanych aplikacji do minimum, aby zminimalizować ryzyko wystąpienia luk w zabezpieczeniach, i regularnie czyść pamięć podręczną aplikacji.
Używaj konta lokalnego tylko w celu zapobiegania synchronizacji danych i narażeniu. Unikaj korzystania z usług synchronizacji, które naruszają prywatność.
Nie używaj konta root/admin do zadań nieadministracyjnych
Do wykonywania codziennych zadań używaj konta użytkownika bez uprawnień i nadawaj wyższe uprawnienia wyłącznie w przypadku zmian administracyjnych, aby ograniczyć ryzyko wystąpienia luk w zabezpieczeniach.
Zakrywaj kamerę internetową, gdy z niej nie korzystasz, i rozważ zablokowanie możliwości nieautoryzowanego nagrywania dźwięku, aby chronić swoją prywatność.
Zabezpiecz swojego laptopa w miejscach publicznych za pomocą blokady Kensington i rozważ zastosowanie blokady portu, aby zapobiec nieautoryzowanemu dostępowi fizycznemu.
Zainstaluj aplikację zapory sieciowej, aby monitorować i blokować niechciany dostęp do Internetu z wybranych aplikacji. W ten sposób zabezpieczysz się przed atakami zdalnymi i naruszeniami prywatności.
Korzystając z publicznych lub nieznanych komputerów, zachowaj czujność w związku z obecnością sprzętowych keyloggerów, sprawdzając połączenia klawiatury.
Zapobiegaj atakom polegającym na wstrzykiwaniu klawiszy
Zamykaj komputer, gdy wychodzisz z domu i rozważ użycie USBGuard lub podobnego narzędzia, aby zabezpieczyć się przed atakami polegającymi na wstrzykiwaniu klawiszy.
Polegaj na wbudowanych narzędziach zabezpieczających i unikaj bezpłatnych aplikacji antywirusowych ze względu na ich potencjalne zagrożenie prywatności i gromadzenie danych.
Regularnie sprawdzaj obecność rootkitów, aby wykrywać i łagodzić zagrożenia umożliwiające pełną kontrolę systemu, korzystając z narzędzi takich jak chkrootkit .
Rozważ przejście na Linuksa lub dystrybucję nastawioną na bezpieczeństwo, np. QubeOS lub Tails , aby zapewnić sobie większą prywatność i bezpieczeństwo.
Używaj maszyn wirtualnych do ryzykownych działań lub testowania podejrzanego oprogramowania, aby odizolować potencjalne zagrożenia od swojego głównego systemu.
Upewnij się, że opcja Secure Boot jest włączona, aby zapobiec zastąpieniu programu ładującego rozruch i innego ważnego oprogramowania przez złośliwe oprogramowanie.
"Ta wiedza to kompendium ochrony przed inwigilacją i cenzurą w Internecie. Gdybym jako laik zaczął poszukiwać tych informacji w czeluściach Internetu to zapewne straciłbym na to tysiące godzin i nadal nie był pewny czy znalazłem to co trzeba"
Mariusz Czarnecki
Biegły Sądowy z zakresu Informatyki Śledczej
*Każdy poradnik jest tak dobry jak Ty zastosujesz jego wskazówki.