目录导航
数字隐私和安全 – 为什么重要
隐私权是一项基本权利,对民主、自由和言论自由至关重要。我们的隐私被政府(通过大规模监视)、公司(通过出售个人数据获利)和网络犯罪分子(窃取我们安全性差的个人数据并将其用于对付我们)滥用。为了保护您的私人数据的私密性,需要安全性,而良好的数字安全性对于保护免受与数据战争相关的日益增长的风险至关重要。
什么是个人数据?
个人数据是与已识别或可识别的在世个人相关的任何信息。即使是去识别化或匿名化的数据,通常仍可用于重新识别一个人,尤其是与辅助数据集结合使用时。
这可能是敏感文档(如医疗记录、银行对账单、卡号等),或用户生成的内容(消息、电子邮件、照片、搜索历史、家庭闭路电视等)或明显微不足道的元数据(如鼠标点击、打字模式、在每个网页上花费的时间等)
如何收集数据?
最常见的数据收集方法之一是网络跟踪。这是当网站使用 cookie、设备指纹和其他方法来识别您并在网络上关注您的时候。它通常用于广告、分析和个性化。当汇总在一起时,这些数据可以非常详细地描绘出你是谁。
数据如何存储?
已收集的数据通常存储在服务器上的数据库中。这些服务器很少由管理它们的公司拥有,56% 的服务器归亚马逊 AWS、谷歌云和微软 Azure 所有。如果存储正确,数据将被加密,并且需要进行身份验证才能获得访问权限。然而,通常情况并非如此,而且几乎每天都会发生大量数据泄漏。除了数据泄露之外,当对手破坏存储个人数据的数据库时,也会发生数据泄露。事实上,您可能已经陷入数据泄露事件(查看您的电子邮件,我是否已被加密)
个人数据有什么用途?
政府、执法部门、公司和犯罪分子有时会收集、存储和使用数据:
政府大规模监控
情报和执法机构需要监视权力来应对严重的犯罪和恐怖主义。然而,自从斯诺登爆料以来,我们现在知道,这种监视不是针对那些涉嫌不法行为的人,而是针对整个人群。我们所有的数字交互都由我们自己的政府记录和跟踪。
大规模监视是一种控制和压制的手段,它剥夺了我们无误的自由并滋生了从众。当我们知道我们被监视时,我们会下意识地改变你的行为。监视社会距离服从社会仅一步之遥。
公司
在互联网上,数据的价值很高。公司都想确切地知道你是谁以及你在做什么。他们收集数据、存储数据、使用数据,有时还会出售数据。
我们每个人在网上所做的一切都会留下数据痕迹。这些痕迹构成了一个信息金矿,充满了对个人层面的洞察力,以及对更大的文化、经济和政治趋势的有价值的阅读。科技巨头(如谷歌、Facebook、苹果、亚马逊和微软)正在利用这一点,利用与数字设备交互产生的数据建立价值数十亿美元的业务。我们,因为用户无法保证所收集的内容被安全存储,我们通常无法确定在我们要求时删除它,并且我们无法访问他们的人工智能系统所引用的内容我们的数据。
我们的电脑、手机、可穿戴设备、数字助理和物联网已经变成了跟踪漏洞,这些漏洞被插入到一个庞大的企业拥有的监控网络中。我们去哪里,我们做什么,我们谈论什么,我们和谁交谈,我们看到谁—一切都被记录下来,并在某些时候被利用来创造价值。他们非常了解我们,甚至是我们对最亲近的人隐藏的事情。在我们现代的互联网生态系统中,这种私人监控是常态。
网络犯罪分子
黑客和网络犯罪分子构成了持续不断的威胁。随着我们收集和记录的个人数据量不断增加,我们比以往任何时候都更容易受到数据泄露和身份欺诈的影响。
同样,犯罪分子会不遗余力地使用您的数据来对付您:通过勒索赎金、冒充您、偷钱或只是建立您的个人资料并将其出售给另一个犯罪实体。
为什么数据隐私很重要
数据隐私和言论自由
隐私是一项基本权利,您无需向任何人证明基本权利的必要性。正如爱德华·斯诺登 (Edward Snowden) 所说,“因为你没有什么可隐瞒的,所以说你不关心隐私权,你不关心言论自由,因为你和无话可说没有什么不同”。在许多情况下,隐私是至关重要的和可取的,例如亲密对话、医疗程序和投票。当我们知道自己被监视时,我们的行为就会发生变化,这反过来会抑制言论自由等事情。
数据可以控制你
知识就是力量; 关于你的知识就是你的力量。您的信息将用于预测您的行为并操纵您购物、投票和思考的方式。当您知道自己被监视时,您会下意识地改变自己的行为。大规模监视是促进遵守社会规范或社会正统观念的有效手段。没有隐私,你可能会害怕被别人评判,即使你没有做错任何事。这可能是一个沉重的负担,不断地想知道我们所做的一切将如何被他人看待。
数据可以用来对付你
您的个人信息和私人通信可能会被“挑剔”以描绘出某种片面的画面。它可以让你看起来像一个坏人或罪犯,即使你不是。数据通常会导致人们得不到公平的评价——文化、组织和世代之间的标准不同。由于数据记录是永久性的,今天被认为可以接受的行为可能会在明天对您不利。除此之外,即使是我们今天认为不值得隐藏的东西,也可能在以后以意想不到的方式被用来对付我们。
数据收集无边界
数据收集不尊重社会界限,您可能希望阻止某些人(如雇主、家人或前伴侣)了解您的某些事情。一旦您共享个人数据,即使是与您信任的一方共享,它也将永远失去您的控制,并面临被黑客攻击、泄露或出售的风险。对我们隐私的攻击也会损害我们与之交流的人的隐私。
数据区分
当你的数据的不同部分聚合在一起时,它可以创建一个非常完整的你是谁的画面。此数据配置文件用于影响有关您的决策:从保险费、工作前景、银行贷款资格和许可决策。它可以确定我们是否被政府调查、在机场搜查或被某些服务阻止。甚至您在互联网上看到的内容也会受到我们个人数据的影响。这通常对少数群体产生更大的影响,他们受到最不公平的评判。如果没有能力知道或控制什么、如何、为什么以及何时使用我们的数据,我们就会失去一定程度的控制。自由的标志之一是对我们的生活拥有自主权和控制权,如果这么多关于我们的重要决定是在黑暗中做出的,我们就无法拥有这一点,
“我没有什么可隐瞒”的论点
隐私不是隐藏信息;隐私是关于保护信息的,每个人都有他们想要保护的信息。即使没有什么可隐藏的,您仍然会在窗户上装上百叶窗,在门上装上锁,在您的电子邮件帐户上设置密码。- 没有人希望他们的搜索历史、银行对账单、照片、笔记或消息向全世界公开。
数据隐私需要为每个人服务
为了使在线隐私有效,它需要被大众采用,而不仅仅是少数人。通过行使您的隐私权,您可以让其他人(例如活动家和记者)更容易做到这一点,而不需要伸出援手。
那么我们应该怎么做呢?
- 让自己了解正在发生的事情及其重要性
- 注意政策的变化、启示、最近的数据泄露和相关新闻
- 采取措施保护您的在线帐户并保护您的设备
- 了解如何私下交流,以及如何匿名使用互联网
- 使用尊重您隐私的软件和服务,并确保您的数据安全
- 支持为您的隐私和互联网自由而战的组织
- 找到一种方法让你的声音被听到,并为你的信仰挺身而出
身份验证
大多数报告的数据泄露是由使用弱密码、默认密码或被盗密码引起的(根据这份 Verizon 报告)。
使用长、强且唯一的密码,在安全的密码管理器中管理它们,启用双因素身份验证,随时掌握数据泄露行为并在登录您的帐户时小心。
安全 | 优先事项 | 细节和提示 |
---|---|---|
使用强密码 | 受到推崇的 | 如果您的密码太短,或者包含字典中的单词、地点或名称,那么它很容易被暴力破解,或者被别人猜到。制作强密码的最简单方法是使其变长(12 个以上字符)——考虑使用由许多单词组成的“密码短语”。或者,使用密码生成器创建一个长而强的随机密码。玩一下HowSecureIsMyPassword.net,了解破解常见密码的速度。阅读有关创建强密码的更多信息:securityinabox.org 随机密码在线生成 – 随机密码生成器:https://www.ddosi.org/mm.html |
不要重复使用密码 | 受到推崇的 | 如果有人要重复使用密码,并且他们拥有的帐户的一个站点发生泄漏(数据泄露大约每39 秒发生一次),那么犯罪分子很容易获得对其其他帐户的未经授权的访问。这通常通过大规模的自动登录请求来完成,称为凭据填充。不幸的是,这太常见了,但很容易防止 – 为您的每个在线帐户使用不同的密码 |
使用安全密码管理器 | 受到推崇的 | 对于大多数人来说,记住数百个强大而独特的密码几乎是不可能的。密码管理器是一个为您生成、存储和自动填充您的登录凭据的应用程序。您的所有密码都将针对 1 个主密码进行加密(您必须记住,并且应该非常强大)。大多数密码管理器都有浏览器扩展和移动应用程序,因此无论您使用什么设备,您的密码都可以自动填充。一个好的多面手是BitWarden,或查看推荐的密码管理器 |
启用双因素身份验证 | 受到推崇的 | 2FA 是您必须同时提供您知道的信息(密码)和您拥有的信息(例如手机上的代码)才能登录的地方。这意味着如果有人获得了您的密码(例如通过网络钓鱼、恶意软件或数据泄露) ),他们将无法登录您的帐户。上手很容易,将验证器应用程序下载到您的手机上,然后转到您的帐户安全设置并按照步骤启用 2FA。下次登录新设备时,系统会提示您输入手机应用程序中显示的代码(它可以在没有互联网的情况下使用,并且代码通常每 30 秒更改一次) |
注册违规警报 | 可选的 | 在网站遭受重大数据泄露后,泄露的数据通常最终会出现在互联网上。有几个网站收集这些泄露的记录,并允许您搜索您的电子邮件地址以检查您是否在他们的任何列表中。Firefox Monitor、Have i been pwned和Breach Alarm允许您注册进行监控,如果您的电子邮件地址出现在任何新数据集中,他们会通知您。尽快知道何时发生这种情况很有用,以便您可以更改受影响帐户的密码。Have i been pwned 还有域范围的通知,如果您的整个域下的任何电子邮件地址出现,您可以在其中收到警报(如果您使用别名进行匿名转发,这很有用) |
保持备份代码安全 | 可选的 | 当您启用多重身份验证时,通常会为您提供几个代码,如果您的 2FA 方法丢失、损坏或不可用,您可以使用这些代码。将这些代码保存在安全的地方,以防止丢失或未经授权的访问。您可以将它们存储在密码管理器中、加密笔记中,或者将它们写在安全的地方 |
保护您的密码/ PIN | 可选的 | 在公共场所输入密码时,请确保您不在闭路电视摄像机的直接位置,并且没有人可以看到您的肩膀。键入时遮住密码或 PIN 码,不要在屏幕上显示任何纯文本密码 |
定期更新密码 | 可选的 | 数据库泄漏和破坏很常见,您的几个密码很可能已经在线某个地方泄露。偶尔更新安全关键帐户的密码可以帮助缓解这种情况。但是,如果您的所有密码都是长、强且唯一的,则无需太频繁地执行此操作 – 每年一次就足够了。不再建议在组织内强制更改密码,因为它鼓励同事选择较弱的密码。 |
不要将密码保存在浏览器中 | 可选的 | 大多数现代浏览器都提供在您登录网站时保存您的凭据。不推荐这样做,因为它们并不总是加密的,因此可能会允许某人访问您的帐户。而是使用专用的密码管理器来存储(并自动填写)您的密码 |
在别人的设备上登录时要小心 | 可选的 | 使用别人的机器时,确保您处于私人/隐身会话中(使用 Ctrl+Shift+N/Cmd+Shift+N)。这将确保您的凭据、cookies、会话数据的浏览历史不会被保存。理想情况下,您应该避免在其他人的计算机上登录您的帐户,因为您无法确定他们的系统是否干净。对公共机器特别小心,因为恶意软件和跟踪在这里更常见. |
避免密码提示 | 可选的 | 有些网站允许您设置密码提示。使用此功能可以使社交工程师更容易猜测您的凭据 |
切勿如实回答在线安全问题 | 可选的 | 如果网站询问安全问题(例如出生地、母亲的娘家姓或第一辆车等),请不要提供真实的答案。对于黑客来说,在线或通过社会工程找出这些信息是一项微不足道的任务。相反,创建一个虚构的答案,并将其存储在您的密码管理器中. |
不要使用 4 位 PIN 码 | 可选的 | 不要使用简短的 PIN 码来访问您的智能手机或计算机。相反,请使用文本密码或更长的密码。数字密码很容易破解,(一个 4 位密码有 10,000 种组合,而 4 字符字母数字代码有 740 万种组合) |
避免使用短信进行 2FA验证 | 可选的 | 启用多因素身份验证时,如果支持,请选择基于应用程序的代码或硬件令牌。SMS 容易受到许多常见威胁的影响,例如SIM 交换和拦截。也无法保证您的电话号码的存储安全程度,或者它的其他用途。从实用的角度来看,短信只有在有信号的情况下才会起作用,而且可能很慢 |
避免使用您的 PM 生成 OTP | 先进的 | 许多密码管理器还能够生成 2FA 代码。最好不要将主密码管理器也用作 2FA 身份验证器,因为如果受到攻击,它将成为单点故障。而是在您的手机或笔记本电脑上使用专用的身份验证器应用程序 |
避免人脸解锁 | 先进的 | 大多数手机和笔记本电脑都提供面部识别身份验证功能,使用相机将您的面部快照与存储的哈希值进行比较。这可能非常方便,但有很多方法可以通过数码照片和闭路电视录像的重建来欺骗它并获得对设备的访问权限。与您的密码不同 – 互联网上可能有您的面部照片,以及监控摄像头记录的视频. |
注意键盘记录器 | 先进的 | 硬件键盘记录器是一种安装在键盘和 USB 端口之间的物理设备,它可以拦截所有击键,有时还会将数据中继到远程服务器。它使黑客可以访问键入的所有内容,包括密码。保持保护的最佳方式就是在您的 PC 无人看管后检查您的 USB 连接。键盘记录器也可能被植入键盘,因此请寻找外壳已被篡改的任何迹象,并考虑使用您自己的键盘。在虚拟键盘上键入、从剪贴板粘贴或由密码管理器自动填充的数据不能被硬件键盘记录器截获,因此如果您在公共计算机上,请考虑使用屏幕键盘输入密码 |
考虑一个硬件令牌 | 先进的 | U2F/FIDO2 安全密钥是您在登录在线服务时插入的 USB(或 NFC)设备,用于验证您的身份,而不是从您的身份验证器输入 OTP。SoloKey和NitroKey是此类密钥的示例。它们带来了一些安全优势,因为浏览器直接与设备通信,并且由于检查了 TLS 证书,因此无法欺骗哪个主机正在请求身份验证。这篇文章很好地解释了使用 FIDO U2F 令牌的安全性。当然,将物理密钥存储在安全的地方或随身携带是很重要的。一些在线帐户允许启用多种 2FA 方法 |
考虑离线密码管理器 | 先进的 | 为了提高安全性,加密的离线密码管理器将使您能够完全控制您的数据。KeePass是一个受欢迎的选择,有许多插件和社区分支,具有额外的兼容性和功能。受欢迎的客户端包括:KeePassXC(桌面)、KeePassDX(安卓)和StrongBox(iOS)。缺点是对某些人来说可能不太方便,您可以自行备份并安全存储 |
考虑唯一用户名 | 先进的 | 为每个帐户设置不同的密码是很好的第一步,但如果您还使用唯一的用户名、电子邮件或电话号码登录,那么任何人试图获得未经授权的访问都会变得更加困难。多封电子邮件最简单的方法是使用自动生成的别名进行匿名邮件转发。这是 [anything]@yourdomain.com 将到达您的收件箱的地方,允许您为每个帐户使用不同的电子邮件(请参阅邮件别名提供商)。用户名更容易,因为您可以使用密码管理器来生成、存储和自动填充这些。可以通过您的 VOIP 提供商生成虚拟电话号码 |
网页浏览
互联网上的大多数网站都会使用某种形式的跟踪,通常是为了深入了解用户的行为和偏好。这些数据可能非常详细,因此对公司、政府和知识产权窃贼来说非常有价值。数据泄露和泄漏很常见,对用户的网络活动进行去匿名化通常是一项微不足道的任务
有两种主要的跟踪方法;有状态(基于 cookie)和无状态(基于指纹)。Cookies 是一小段信息,存储在您的浏览器中,具有用于识别您的唯一 ID。浏览器指纹识别是一种高度准确的方式来识别和跟踪用户,无论他们上网。收集的信息非常全面,通常包括浏览器详细信息、操作系统、屏幕分辨率、支持的字体、插件、时区、语言和字体偏好,甚至硬件配置。
本节概述了您可以采取的步骤,以更好地保护自己免受威胁、最大程度地减少在线跟踪并改善隐私。可以在此处找到此列表的简短摘要版本
安全 | 优先事项 | 细节和提示 |
---|---|---|
确保网站合法 | 基本的 | 这听起来很明显,但是当您登录任何在线帐户时,请仔细检查 URL 是否正确。访问新网站时,寻找可能不安全的常见迹象:浏览器警告、重定向、现场垃圾邮件和弹出窗口。如果您不确定,您还可以使用工具检查网站,例如:Virus Total URL Scanner、IsLegitSite、Google Safe Browsing Status |
注意浏览器恶意软件 | 基本的 | 您的系统或浏览器可能会受到间谍软件、矿工、浏览器劫持者、恶意重定向、广告软件等的威胁。您通常可以通过以下方式保持保护:忽略弹出窗口、警惕您的点击内容、如果出现以下情况,请不要访问网站您的浏览器警告您它可能是恶意的。浏览器恶意软件的常见问题包括:默认搜索引擎或主页已被修改、工具栏、不熟悉的扩展程序或图标、明显更多的广告、错误和页面加载速度比平时慢得多。这些来自 Heimdal 的文章解释了浏览器恶意软件的迹象、浏览器如何 被感染以及如何删除浏览器恶意软件 |
使用尊重隐私的浏览器 | 受到推崇的 | Firefox和Brave是安全的、默认私有的浏览器。两者都是快速、开源、用户友好的,并且在所有主要操作系统上都可用。您的浏览器可以访问您在网上进行的所有操作,因此如果可能,请避免使用 Google Chrome、Microsoft IE 和 Apple Safari,因为(没有正确配置)这三者,收集使用数据,callback并允许侵入性跟踪。查看更多:隐私浏览器 |
使用私人搜索引擎 | 受到推崇的 | 使用保护隐私、不跟踪的搜索引擎,将确保您的搜索词不会被记录或被用来对付您。考虑DuckDuckGo、Quant或SearX(自托管)。谷歌实施了一些令人难以置信的侵入性跟踪政策,并且有显示有偏见的搜索结果的历史。因此,谷歌、必应、百度、雅虎和 Yandex 与任何希望保护其隐私的人不兼容。建议将您的浏览器默认搜索更新为尊重隐私的搜索引擎 |
删除不必要的浏览器插件 | 受到推崇的 | 扩展程序能够查看、记录或修改您在浏览器中所做的任何事情,并且一些看似无辜的浏览器应用程序具有恶意。网站可以查看您安装了哪些扩展程序,并可能使用它来增强您的指纹,从而更准确地识别/跟踪您。Firefox 和 Chrome 网上商店都允许您在安装扩展程序之前检查扩展程序需要哪些权限/访问权限。检查评论。只安装你真正需要的扩展,并删除你有一段时间没有使用的扩展 |
保持浏览器最新 | 受到推崇的 | 浏览器漏洞不断被发现和修补,因此保持最新状态以避免零日漏洞利用非常重要。您可以在此处查看您使用的浏览器版本,或按照本指南获取有关如何更新的说明。一些浏览器会自动更新到最新的稳定版本 |
检查 HTTPS | 受到推崇的 | 如果您在非 HTTPS 网站上输入信息,则此数据会以未加密的方式传输,因此任何拦截它的人都可以读取。不要在非 HTTPS 的网站上输入任何数据,也不要让绿色挂锁给你一种虚假的安全感,仅仅因为一个网站有 SSL 证书,并不代表它是合法的或值得信赖的。 HTTPS-Everywhere(由 EFF 开发)是一个轻量级的开源(在GitHub 上)浏览器插件,它通过在已知支持它的网站上自动启用 HTTPS 加密。包含在 Brave、Tor 和移动 Onion-Browser 中,可用于Chromium、Firefox和Opera |
使用基于 HTTPS 的 DNS | 受到推崇的 | 传统 DNS 以纯文本形式发出请求,供所有人查看。它允许通过中间人攻击窃听和操纵 DNS 数据。而DNS-over-HTTPS通过 HTTPS 协议执行 DNS 解析,这意味着您和您的 DNS 解析器之间的数据是加密的。一个流行的选项是CloudFlare 的 1.1.1.1或比较提供程序-在浏览器中启用它很简单。请注意,DoH 有它自己的问题,主要是阻止网络过滤 |
多会话容器 | 受到推崇的 | 分隔对于将浏览的不同方面分开非常重要。例如,为工作、一般浏览、社交媒体、在线购物等使用不同的个人资料将减少数据经纪人可以链接回您的关联数量。一种选择是使用专门为此目的设计的Firefox 容器。或者,您可以为不同的任务使用不同的浏览器(Brave、Firefox、Tor 等)。对于基于 Chromium 的浏览器,您可以创建和使用Profiles或诸如SessionBox之类的扩展,但是此插件不是开源的 |
使用隐身 | 受到推崇的 | 使用其他人的机器时,请确保您处于私人/隐身会话中(使用Ctrl+Shift+N / Cmd+Shift+N )。这将防止浏览器历史记录、cookie 和一些数据被保存,但并非万无一失– 您仍然可以被跟踪 |
了解您的浏览器指纹 | 受到推崇的 | 浏览器指纹是一种非常准确的跟踪方法,网站根据您的设备信息识别您,包括:浏览器和操作系统版本、标题、时区、安装的字体、插件和应用程序,有时还包括其他数据点中的设备硬件。您可以在amunique.org查看您的指纹- 目的是尽可能不唯一 |
管理 Cookie | 受到推崇的 | 定期清除 cookie 是您可以帮助减少网站跟踪您的一个步骤。Cookie 还可能存储您的会话令牌,如果捕获该令牌,将允许某人在没有凭据的情况下访问您的帐户(通常称为会话劫持)。 为了缓解这种情况,您应该经常清除 cookie 。Self Destructing Cookies是一个浏览器插件,它会在你关闭浏览器时杀死 cookie |
阻止第三方 Cookie | 受到推崇的 | 由您访问的网站以外的网站放置在您设备上的第三方 cookie 。这会带来隐私风险,因为第三个实体可以从您当前的会话中收集数据。本指南说明了如何禁用 3rd-party cookie,您可以在此处检查以确保这有效 |
屏蔽广告 | 受到推崇的 | 通过阻止广告实施的跟踪器,使用广告拦截器可以帮助改善您的隐私。uBlock Origin是一个非常高效的开源浏览器插件,由 Raymond Hill 开发。 当第 3 方广告在网页上显示时,它们能够跟踪您,收集有关您和您的习惯的个人信息,然后可以出售或用于向您展示更有针对性的广告,有些广告是纯恶意的或伪造的。屏蔽广告还可以使页面加载速度更快,使用更少的数据并提供更少混乱的体验 |
阻止第三方跟踪器 | 受到推崇的 | 阻止跟踪器将有助于阻止网站、广告商、分析等在后台跟踪您。Privacy Badger、DuckDuckGo Privacy Essentials、uBlock Origin和uMatrix(高级)都是非常有效的开源跟踪器拦截器,适用于所有主要浏览器。或者,您可以在网络级别阻止跟踪器,例如Pi-Hole(在您的家庭服务器上)或Diversion(运行 Merlin 固件的华硕路由器。一些 VPN 提供基本的跟踪阻止(例如PerfectPrivacy 上的 TrackStop) |
谨防重定向 | 可选的 | 虽然某些重定向是无害的,但其他重定向(例如未经验证的重定向)用于网络钓鱼攻击,它可以使恶意链接看起来合法。如果您不确定重定向 URL,可以使用RedirectDetective之类的工具检查它转发到的位置。还建议在浏览器设置中禁用重定向。 |
不要登录您的浏览器 | 可选的 | 许多浏览器允许您登录,以便跨设备同步历史记录、书签和其他浏览数据。然而,这不仅允许进一步收集数据,而且通过为恶意行为者提供获取个人信息的另一种途径来增加攻击面。对于 Chrome 用户,您可以通过导航到chrome://flags并禁用该标志来绕过强制登录account-consistency 。如果还需要在设备之间同步书签+浏览器数据,还有开源的替代方案,比如xBrowserSync |
禁止预测服务 | 可选的 | 某些浏览器允许预测服务,您可以在其中接收实时搜索结果或 URL 自动填充。如果启用此功能,则每次按键时都会将数据发送到 Google(或您的默认搜索引擎),而不是在您按 Enter 时。您可能希望禁用此功能以减少收集的数据量 |
避免对网页使用 G 翻译 | 可选的 | 当您访问以外语编写的网页时,系统可能会提示您安装 Google 翻译扩展程序。请注意,Google 会收集所有数据(包括输入字段)以及当前用户的详细信息。而是使用未链接到您的浏览器的翻译服务 |
禁用网络通知 | 可选的 | 浏览器推送通知是犯罪分子鼓励您单击其链接的常用方法,因为它很容易欺骗来源。请注意这一点,有关禁用浏览器通知的说明,请参阅本文 |
禁用自动下载 | 可选的 | 路过式下载是将有害文件转移到用户设备上的常用方法。这可以通过禁用自动文件下载来缓解,并且要小心提示您意外下载文件的网站。 |
禁止访问传感器 | 可选的 | 移动网站无需询问即可接入您的设备传感器。如果您将这些权限授予您的浏览器一次,那么所有网站都可以使用这些功能,无需许可或通知,请查看sensor-js研究了解更多信息。最好的解决方案是不对您的浏览器授予任何权限,而是使用隐私浏览器,例如 FireFox Focus ( Android / iOS ) 或 DuckDuckGo ( Android / iOS ) |
禁止获取位置 | 可选的 | 定位服务允许网站询问您的实际位置以改善您的体验。这应该在设置中禁用(请参阅如何)。请注意,还有其他方法可以确定您的大致位置(IP 地址、时区、设备信息、DNS 等) |
禁止摄像头/麦克风访问 | 可选的 | 检查浏览器设置以确保没有网站被授予访问网络摄像头或麦克风的权限。使用物理保护(例如网络摄像头盖和麦克风阻挡器)也可能是有益的 |
禁用浏览器密码保存 | 可选的 | 不要让您的浏览器存储用户名和密码。这些可以很容易地查看或访问。Chrome 确实会在您的 Windows 凭据后面保护这些数据,但由于离线 NT 密码和注册表编辑器等密码重置实用程序,这些数据很容易获得。而是使用密码管理器 |
禁用浏览器自动填充 | 可选的 | 关闭任何机密或个人详细信息的自动填充功能。此功能旨在使在线购物和一般浏览更加方便,但如果您的浏览器以任何方式受到损害,存储这些敏感信息(姓名、地址、卡详细信息、搜索词等)可能会非常有害。相反,如果有必要,请考虑使用密码管理器的备注功能来存储和填写您的数据 |
防止 Exfil 攻击 | 可选的 | CSS Exfiltrate 攻击是一种仅使用纯 CSS 就可以捕获凭据和其他敏感细节的方法,这意味着即使阻止 JavaScript 也无法阻止它,请阅读Mike Gualtieri 的这篇文章。您可以使用 CSS Exfil Protection 插件(适用于Chrome和Firefox)来保持保护,该插件可以清理和阻止任何可能旨在窃取数据的 CSS 规则。查看CSS Exfil Vulnerability Tester看看你是否容易受到攻击。 |
停用 ActiveX | 可选的 | ActiveX是内置于 Microsoft IE 中的浏览器扩展 API,默认启用。合法站点不再常用它,但由于它为插件提供了私密的访问权限,并且可能很危险,因此您应该禁用它(查看方法) |
停用Flash | 可选的 | Adobe Flash 因其安全漏洞的历史而臭名昭著(有超过1000 个问题!)。了解如何禁用 Flash和Flash 替代品。Adobe 将于 2020 年 12 月终止对 Flash Player 的支持 |
禁用 WebRTC | 可选的 | WebRTC允许直接从浏览器进行高质量的音频/视频通信和点对点文件共享。但是,它可能会造成隐私泄露,尤其是在您不使用代理或 VPN 的情况下。media.peerconnection.enabled 在 FireFox 中,WebRTC 可以通过在 about:config 中搜索和禁用来禁用。对于其他浏览器,可以安装WebRTC-Leak-Prevent扩展。uBlockOrigin还允许禁用 WebRTC。要了解更多信息,请查看本指南 |
欺骗 HTML5 Canvas 签名 | 可选的 | Canvas Fingerprinting允许网站通过利用Canvas Element的呈现功能来非常准确地识别和跟踪用户。您可以使用Canvas-Fingerprint-Blocker扩展来欺骗您的指纹或使用Tor –在此处检查您是否容易受到影响 |
欺骗用户代理 | 可选的 | 用户代理是一串文本,告诉网站您正在使用什么设备、浏览器和版本。它部分用于生成您的指纹,因此定期切换用户代理是您可以采取的一小步,使其变得不那么独特。您可以在开发工具中手动切换用户代理,或者使用像Chameleon (Firefox) 或User-Agent Switcher (Chrome)这样的扩展 |
Do Not Track | 可选的 | Do Not Track是一个 HTTP 标头,所有主要浏览器都支持,一旦启用,它会标记您不希望被跟踪的网站。启用不跟踪的影响非常有限,因为许多网站不尊重或遵循这一点。由于它很少使用,它也可能会添加到您的签名中,使您更加独特,因此实际上更容易跟踪 |
防止 HSTS 跟踪 | 可选的 | HTTP 严格传输安全 (HSTS) 旨在通过防止 HTTPS 降级攻击来帮助保护网站。然而,隐私问题已经引起了人们的关注,因为它允许网站运营商植入超级 cookie,并继续以隐身方式跟踪用户。可以通过chrome://net-internals/#hsts 在基于 Chromium 的浏览器中访问,或按照Firefox的本指南和其他浏览器的本指南来禁用它 |
阻止自动浏览器连接 | 可选的 | 即使您不使用浏览器,它也可能会打电话回家(callback)报告使用活动、分析和诊断。您可能希望禁用其中的一些功能,这可以通过设置来完成,请参阅以下说明:Firefox、Chrome、Brave |
启用第一方隔离 | 可选的 | 第一方隔离意味着所有标识符源和浏览器状态都使用 URL 栏域限定(隔离),这可以大大减少跟踪。在 Firefox(在 下network.cookie.cookieBehavior )中,现在可以阻止跨站点和社交媒体跟踪器,并隔离剩余的 cookie。或者,要通过单击启用/禁用,请参阅第一方隔离插件 |
从 URL 中去除跟踪参数 | 先进的 | 网站通常会在您单击的 URL 上附加额外的 GET 参数,以识别来源/引荐来源等信息。您可以手动清理,或使用 ClearUrls(适用于Chrome / Firefox)或SearchLinkFix(适用于Chrome / Firefox)之类的扩展程序在后台自动从 URL 中删除跟踪数据 |
首次启动安全 | 先进的 | 安装 Web 浏览器后,第一次启动它(在配置它的隐私设置之前),大多数浏览器都会打电话回家(向 Microsoft、Apple、Google 或其他开发人员发送请求)并发送您的设备详细信息(如本期刊文章)。因此,安装浏览器后,您应该首先禁用您的互联网连接,然后启动它并进入设置并配置隐私选项,然后再重新启用您的互联网连接。这不适用于所有浏览器,在本文中, Brave 声称是唯一一个专门调用单个受控 TLD 的浏览器 |
使用 Tor 浏览器 | 先进的 | Tor 项目提供了一种浏览器,可以加密并通过多个节点路由您的流量,从而保护用户免受拦截和跟踪。主要缺点是速度和用户体验,以及 DNS 从其他程序泄漏的可能性(请参阅潜在缺点),但通常 Tor 是网络上更安全的匿名浏览器选项之一 |
禁用 JavaScript | 先进的 | 许多现代网络应用程序都是基于 JavaScript 的,因此禁用它会大大降低您的浏览体验。但是如果你真的想全力以赴,那么它真的会减少你的攻击面,减轻很多客户端跟踪和JavaScript 恶意软件 |
推荐软件
电子邮件
自第一封电子邮件发出近 50 年以来,它仍然是我们日常生活的重要组成部分,并且在不久的将来将继续如此。因此,考虑到我们对它们的信任程度,令人惊讶的是,这种基础设施根本不安全。与电子邮件相关的欺诈行为呈上升趋势,如果不采取基本措施,您可能会面临风险。
如果黑客访问了您的电子邮件,它为您的其他帐户提供了一个网关(通过密码重置),因此电子邮件安全对于您的数字安全至关重要。
提供“免费”电子邮件服务的大公司在尊重用户隐私方面名声不佳:Gmail 被发现允许第三方完全访问用户电子邮件并跟踪您的所有购买。雅虎还被发现实时扫描美国监控机构的电子邮件广告商被授予访问雅虎和 AOL 用户消息的权限,以“通过获取上下文购买信号和过去的购买来识别和细分潜在客户”。
安全 | 优先事项 | 细节和提示 |
---|---|---|
拥有多个电子邮件地址 | 受到推崇的 | 考虑使用不同的电子邮件地址进行与新闻通讯等琐碎邮件的安全关键通信。这种划分可以减少由数据泄露造成的损失,并且更容易恢复受损帐户 |
将电子邮件地址保密 | 受到推崇的 | 不要公开分享您的主要电子邮件,因为邮件地址通常是大多数网络钓鱼攻击的起点 |
确保您的帐户安全 | 受到推崇的 | 使用长且唯一的密码,启用 2FA 并在登录时小心。您的电子邮件帐户为攻击者提供了访问所有其他在线帐户的简单入口点 |
禁用远程内容的自动加载 | 受到推崇的 | 电子邮件可以包含远程内容,例如图像或样式表,通常是从服务器自动加载的。您应该禁用此功能,因为它会暴露您的 IP 地址和设备信息,并且通常用于跟踪。有关更多信息,请参阅这篇文章 |
不要将第三方应用程序连接到您的电子邮件帐户 | 可选的 | 如果您授予第三方应用程序或插件(例如 Unroll.me、Boomerang、SaneBox 等)对您收件箱的完全访问权限,他们实际上可以完全不受阻碍地访问您的所有电子邮件及其内容,这会带来重大的安全性和隐私性风险 |
不要通过电子邮件分享敏感数据 | 可选的 | 电子邮件很容易被截获。除此之外,您无法确定收件人的环境有多安全。因此,电子邮件不能被视为交换机密或个人信息的安全,除非它是加密的/或双方都使用安全的邮件提供商 |
考虑切换到安全邮件提供商 | 可选的 | ProtonMail和Tutanota等安全且信誉良好的电子邮件提供商 允许端到端加密、完全隐私以及更注重安全的功能。与典型的电子邮件提供商不同,您的邮箱不能被除您之外的任何人阅读,因为所有邮件都是加密的。谷歌、微软和雅虎等提供商会出于广告、分析和执法目的扫描消息,但这会构成严重的安全威胁 |
使用智能钥匙 | 先进的 | OpenPGP也不支持前向保密,这意味着如果您或收件人的私钥被盗,所有以前用它加密的消息都将被公开。因此,您应该非常小心地保护您的私钥安全。这样做的一种方法是使用 USB 智能密钥对消息进行签名或解密,这样您就可以在私钥不离开 USB 设备的情况下这样做。支持此功能的设备包括NitroKey、YubiKey 5(请参阅Yubico Neo)、智能卡(请参阅指南)、OnlyKey |
使用别名/匿名转发 | 先进的 | 电子邮件别名允许将邮件发送到 [anything]@my-domain.com 并且仍然到达您的主收件箱。有效地允许您为注册的每项服务使用不同的、唯一的电子邮件地址。这意味着如果您开始收到垃圾邮件,您可以阻止该别名并确定是哪家公司泄露了您的电子邮件地址。更重要的是,您无需向任何公司透露您的真实电子邮件地址。 Anonaddy和SimpleLogin是开源匿名电子邮件转发服务,允许您创建无限的电子邮件别名,并提供免费计划 |
子寻址 | 可选的 | 别名的替代方法是subaddressing,在邮件传递过程中省略符号后的任何内容+ ,例如您的地址[email protected]表示与[email protected]相同的传递地址。这是在RCF-5233中定义的,并得到大多数主要邮件提供商(包括 Gmail、YahooMail、Outlook、FastMail 和 ProtonMail)的支持。它使您能够跟踪谁共享/泄露了您的电子邮件地址,但与别名不同,它不能防止您的真实地址被泄露 |
使用自定义域 | 先进的 | 使用自定义域意味着即使您也不依赖分配给您的邮件提供商的地址。因此,您将来可以轻松切换提供商,而无需担心服务中断 |
与客户端同步以进行备份 | 先进的 | 除上述内容外,为了避免在计划外事件(例如中断或帐户锁定)期间失去对您的电子邮件的临时或永久访问权限。Thunderbird 可以通过 IMAP 同步/备份来自多个帐户的消息并本地存储在您的主设备上 |
小心邮件签名 | 先进的 | 您不知道邮件收件人的电子邮件环境有多安全。有几个扩展程序(例如ZoomInfo)可以自动抓取消息,并根据电子邮件签名创建详细的联系信息数据库,有时甚至是消息内容。如果您向启用了此类功能的人发送电子邮件,那么您会在不知不觉中将您的详细信息输入此数据库 |
小心自动回复 | 先进的 | 不在办公室的自动回复对于通知人们回复会有延迟非常有用,但人们往往会透露太多信息——这可用于社会工程和有针对性的攻击 |
选择正确的邮件协议 | 先进的 | 不要使用过时的协议(低于 IMAPv4 或 POPv3),它们都有已知的漏洞和过时的安全性。 |
自托管 | 先进的 | 不建议非高级用户自行托管您自己的邮件服务器,因为正确保护它很重要,但需要强大的网络知识 –阅读更多。话虽如此,如果您运行自己的邮件服务器,您将可以完全控制您的电子邮件。Mail-in-a-box和docker-mailserver已准备好部署正确配置的邮件服务器,它们提供了一个良好的起点 |
始终使用 TLS 端口 | 先进的 | POP3、IMAP 和 SMTP 有 SSL 选项作为标准 TCP/IP 端口。它们易于使用,并得到广泛支持,因此应始终使用而不是纯文本电子邮件端口。默认情况下,端口为:POP3= 995、IMAP=993 和 SMTP= 465 |
DNS 可用性 | 先进的 | 对于自托管邮件服务器,为防止 DNS 问题影响可用性 – 使用至少 2 条 MX 记录,并在主要 MX 记录失败时使用二级和三级 MX 记录以实现冗余 |
防止 DDoS 和暴力破解攻击 | 先进的 | 对于自托管邮件服务器(特别是 STMP),限制您的同时连接总数和最大连接速率,以减少不良bot 攻击的影响 |
维护IP黑名单 | 先进的 | 对于自托管邮件服务器,您可以通过维护最新的本地 IP 黑名单和垃圾邮件 URI 实时阻止列表来过滤恶意超链接,从而改进垃圾邮件过滤器并加强安全性。您可能还想激活反向 DNS 查找系统 |
推荐软件:
消息安全传递
安全 | 优先事项 | 细节和提示 |
---|---|---|
仅使用完全端到端加密的 Messenger | 受到推崇的 | 端到端加密是一种通信系统,其中消息在您的设备上加密,并且在到达预期收件人之前不会解密。这确保了任何拦截流量的参与者都无法读取消息内容,也无法访问存储数据的中央服务器的任何人。请注意,如果应用程序不是完全开源的,则无法验证加密实施的程度,因此不应信任它。 |
仅使用开源消息传递平台 | 受到推崇的 | 如果代码是开源的,那么任何有资格这样做的人都可以对其进行独立检查和审计,以确保没有后门、漏洞或其他安全问题。因此,不应信任专有应用程序来传递敏感信息。在开源回声系统中,错误是透明地提出的,通常会很快修复,版本历史可以显示谁添加了什么以及何时添加。下载预构建的包时,您可以通过进行哈希检查并比较数字签名来验证它没有被篡改。重要的是要注意,没有任何软件完全没有错误,因此永远不会真正安全或私有开源,这绝不是安全的保证 |
使用“值得信赖”的消息传递平台 | 受到推崇的 | 选择加密消息应用程序时,请确保它是完全开源的。它应该稳定并积极维护。理想情况下,它应该得到有信誉的开发商的支持,或者至少完全清楚资金的来源或他们的收入模式是什么。它应该经过独立的代码审计,并公开发布结果 |
检查安全设置 | 受到推崇的 | 启用安全设置,包括联系人验证、安全通知和加密。禁用可选的非安全功能,例如已读回执、上次在线和打字通知。如果应用程序支持云同步进行备份或通过桌面或网络应用程序伴侣进行访问,这会增加攻击面,因此应禁用 |
确保您的收件人环境是安全的 | 受到推崇的 | 您的对话只能与最薄弱的环节一样安全。通常,渗透通信渠道的最简单方法是针对保护最少的个人或节点。他们甚至可能不知道他们的环境已被破坏,从而导致敏感信息被对手捕获。对此的最佳解决方案是教育和告知对话中的参与者良好的安全实践。专注于安全认证、设备加密、网络安全和恶意软件预防 |
禁用云服务 | 受到推崇的 | 一些移动消息应用程序提供网络或桌面伴侣。这不仅增加了攻击面,而且还与几个关键的安全问题相关联,因此应尽可能避免。一些消息传递应用程序还提供云备份功能。同样,这些实现中的许多都存在严重的安全问题,例如 WhatsApp备份未加密,因此使用此功能,您的聊天记录可能会被破坏。同样,这应该被禁用。 |
安全群聊 | 受到推崇的 | 随着攻击面的增加,破坏的风险将成倍增加,组中的参与者越多。潜伏在成员中的对手也更有可能被忽视。定期检查所有参与者是否合法,并确保只有受信任的成员才有管理员权限。有时只在较小的群体中共享敏感信息可能是值得的。请注意,对于某些信使,并非所有群聊都是加密的(特别是如果一个收件人使用的是旧版本) |
营造安全的沟通环境 | 受到推崇的 | 有几个阶段可以监视或拦截您的数字通信。这包括:您或您的参与者设备、您的 ISP、国家网关或政府日志记录、消息传递提供商、服务器。您可以通过以下方式帮助防范这些风险:注意周围环境、保持设备处于最新状态、避免恶意软件、注意网络钓鱼攻击、依赖可信赖的服务、创建强密码和第二因素身份验证、使用加密和帮助与您交流的人也这样做。如果您担心您的通信被拦截,请考虑使用信誉良好的 VPN 提供商,或通过 Tor 路由流量 |
就沟通计划达成一致 | 可选的 | 在某些情况下(例如参加抗议活动、与消息来源沟通或前往危险地点),制定沟通计划可能是值得的。这应该包括安全地相互保持联系的主要和备用方法,(以避免依赖不安全的技术)。您可能希望包括在潜在情况下实施的程序,例如发出帮助或帮助的信号 |
从媒体中剥离元数据 | 可选的 | 元数据是“关于数据的数据”或附加到文件或事务的附加信息。当您发送照片、录音、视频或文档时,您可能透露的信息超出您的预期,或者泄露了您的位置。例如,附加到图像的Exif 数据通常包括:设备名称和型号、作者、拍摄时间和日期、GPS 位置(纬度和经度)和摄影信息。为了保护隐私,您应该在上传文件或媒体项目之前删除这些数据。一些应用程序会自动删除此信息,但他们可能会在此之前记录这些信息 |
去方网址 | 可选的 | 通过 WhatsApp、Slack、Apple Messenger、Wire、Facebook 和其他服务发送链接可能会无意中暴露您的个人信息。这是因为,当生成缩略图或预览时,它发生在客户端,因此会记录您的 IP、用户代理、设备信息。这会向网站所有者广播您正在讨论该网站。解决此问题的一种方法是去除您的 URL(例如https://www.example.com –> hxxps://www[.]example[.]com ),使用 VPN 也有助于保护您的 IP |
验证您的收件人 | 可选的 | 您的通信仅与最薄弱的链接一样安全 – 始终确保您正在与预期的接收者交谈,并且他们没有受到损害。这样做的一种方法是使用支持联系人验证的应用程序。这是一个强大的功能,使用户能够信任目的地,并确保对话没有被劫持。它通常采用比较指纹代码的形式,即使是通过电话或在现实生活中通过扫描二维码。如果您认为自己可能成为目标,请使用提供可靠的妥协指标的安全信使,如果有任何更改,双方都会收到通知 |
启用临时消息 | 可选的 | 您不能总是依赖设备的物理安全性。自毁消息是一个非常简洁的功能,它会导致您的消息在设定的时间后自动删除。这意味着,如果您的设备丢失、被盗或被没收,对手将只能访问最近的通信。与远程擦除不同,消失的消息不需要您的设备可以远程访问或有信号。根据您的威胁模型,您可以将此时间范围从几周一直到几秒钟不等。在不启用消息消失的情况下,您应该定期删除对话历史记录,以防您的设备遭到破坏 |
避免短信 | 可选的 | SMS 可能很方便,但并不安全。它容易受到威胁,例如拦截、sim 交换、操纵和恶意软件。如果您必须使用 SMS,那么您应该在发送之前对消息进行加密。一种选择是使用Silence,这是一款为 SMS 提供端到端加密的 Android 应用程序 |
注意追踪器 | 可选的 | 跟踪器是一种软件,旨在收集有关您或您的使用情况的数据。警惕带有跟踪器的消息传递应用程序,因为它们收集的详细使用统计数据通常非常含糊,有时可能会泄露您的身份以及您原本不打算分享的个人信息。您可以通过在Exodus Privacy中搜索来检查给定应用程序使用了多少和哪些跟踪器 |
考虑管辖权 | 先进的 | 还应考虑组织所在的司法管辖区以及托管数据的司法管辖区。与某些地区一样,组织被迫遵守当地政府法规,这可能要求他们保留所有用户交互和元数据的日志,或交出加密密钥。在可能的情况下,避免使用五眼联盟和其他国际合作社,以及对用户隐私不尊重的国家,例如中国、俄罗斯、新加坡和马来西亚。 |
使用匿名平台 | 先进的 | 如果您认为自己可能成为目标,您应该选择不需要电话号码或任何其他个人身份信息即可注册或使用的匿名消息传递平台。即使使用虚假或临时信息(例如刻录机 sim、VOIP 号码、临时或转发电子邮件地址、虚构的详细信息等)也不能让人匿名,并且可能使您面临风险。除此之外,您应该在 Google Play / Apple App Store 之外通过 Tor 下载应用程序,创建匿名身份,仅在通过 Tor 连接时运行应用程序,并最好将其沙箱化以防止数据泄漏(使用单独的配置文件、虚拟机甚至是辅助设备) |
确保支持前向保密 | 先进的 | 选择实现前向保密的平台。这是您的应用为每条消息生成新加密密钥的地方。这意味着如果您的对手从一方获得了私有加密密钥,他们将无法使用它来解密任何先前捕获的消息 |
考虑一个去中心化平台 | 先进的 | 如果所有数据都流经一个中央提供者,您必须信任他们的数据和元数据。如果没有后门,您无法验证运行的系统是否真实,并且它们可能受当地法律、法院命令或审查制度的约束,如果该提供商停止运营,整个网络将在此期间不可用。而在分散系统中,没有中央服务器可以妥协,也没有单点故障。它不能被突袭、关闭或强制交出数据。一些去中心化平台还通过 Tor 网络路由流量,这提供了额外的匿名性和安全性。 |
推荐软件
社交媒体
自互联网发明以来,在线社区就已经存在,它为世界各地的人们提供了联系、交流和分享的机会。尽管这些网络是促进社交互动和将人们聚集在一起的好方法,但它们也有阴暗面——社交网络服务存在一些严重的隐私问题,这些社交网站归私人公司所有,他们赚钱通过收集有关个人的数据并将该数据出售给第三方广告商。
保护您的帐户,锁定您的隐私设置,但要知道即使在这样做之后,所有有意和无意上传的数据实际上都是公开的。如果可能,请避免使用传统的社交媒体网络。
安全 | 优先事项 | 细节和提示 |
---|---|---|
保护您的帐户 | 受到推崇的 | 配置文件媒体配置文件经常被盗或被接管。保护您的帐户:使用唯一且强密码,并启用双因素身份验证。有关更多提示,请参阅身份验证部分 |
检查隐私设置 | 受到推崇的 | 大多数社交网络允许您控制您的隐私设置。确保您对当前公开的数据以及向谁公开感到满意。但请记住,隐私设置仅用于保护您免受社交网络其他成员的侵害——它们不会保护您或您的数据免受网络所有者的侵害。通过本指南了解如何设置隐私设置 |
将所有交互视为公开的 | 受到推崇的 | 仍然有许多方法可以在许多社交网络上查看用户的“私人”内容。因此,在上传、发布或评论任何内容之前,请想一想“如果这完全公开,我会介意吗?” |
将所有交互视为永久的 | 受到推崇的 | 几乎每一篇文章、评论、照片等都在不断地得到无数第三方服务的支持,这些服务将这些数据存档并使其可索引并几乎永远公开可用。Ceddit、/r/undelete、Politwoops、The Way Back Machine等网站允许任何人搜索已删除的帖子、网站和媒体。因此,重要的是不要无意中透露太多信息,并考虑如果它成为“病毒式”会产生什么影响 |
不要透露太多 | 受到推崇的 | 个人资料信息为黑客创造了一个信息金矿,这种数据可以帮助他们个性化网络钓鱼诈骗。避免分享太多细节(DoB、家乡、学校等) |
小心你上传的内容 | 受到推崇的 | 状态更新、评论、签到和媒体可能会无意中透露出比您预期更多的信息(例如位置、偏好、联系人/关系等)。这与照片和视频尤其相关,它们可能会显示背景中的东西(文件、道路名称/标志、信用卡、电子设备),当上传多张图像时更是如此 |
不要分享电子邮件或电话号码 | 受到推崇的 | 发布您的真实电子邮件地址或手机号码,为黑客、巨魔和垃圾邮件发送者提供更多的弹药来对付您,还可以允许连接单独的别名、配置文件或数据点 |
不要授予不必要的权限 | 受到推崇的 | 默认情况下,许多流行的社交网络应用程序会请求访问您的联系人、通话记录、位置、消息历史记录等的权限。如果他们不需要此访问权限,请不要授予它。对于 Android 用户,请查看Bouncer – 一个让您能够临时授予权限的应用程序 |
小心第三方集成 | 受到推崇的 | 避免使用社交网络登录来注册帐户,撤销对您不再使用的社交应用程序的访问权限,请参阅以下说明:Facebook、Twitter、Insta和LinkedIn |
在上传媒体之前删除元数据 | 可选的 | 大多数智能手机和一些相机会自动为每张照片附加一组全面的附加数据(称为EXIF 数据)。这通常包括时间、日期、位置、相机型号、用户等。它可以显示比您打算共享的更多的数据。上传前删除此数据。您无需任何特殊软件即可删除元数据,使用CLI 工具或EXIF Tage Remover等桌面工具 |
考虑在家庭访问中欺骗 GPS | 先进的 | 即使您自己从不使用社交媒体,从所有媒体中删除地理数据并禁用设备无线电 – 总会有其他人不那么小心,并且可能会泄露您的位置。例如,如果您家里有客人、家人或访客,他们的设备可能会记录 GPS 和记录数据。解决此问题的一种方法是使用 SDR 来欺骗 GPS 信号,使可见范围内的所有设备都相信它们位于不同的预定义位置 |
考虑虚假信息 | 先进的 | 如果您只是想阅读,并且不打算发布太多内容,请考虑使用别名和虚假联系方式。请记住,仍有一些方法可以将您的帐户追溯到您,但这可以减轻很多威胁。考虑为不同的活动和活动使用不同的帐户/身份,或者不同的假名。不要以任何方式链接帐户-不要评论/喜欢帐户间的帖子,避免从同一IP登录并使用不同的密码(因此在数据泄露的情况下无法链接帐户) |
没有任何社交媒体帐户 | 先进的 | 社交媒体从根本上来说是非私密的,因此为了最大限度地提高在线安全性和隐私性,请避免使用任何主流社交网络 |
推荐软件
联网
本节介绍如何将设备安全地连接到互联网,包括配置路由器和设置 VPN。
安全 | 优先事项 | 细节和提示 |
---|---|---|
使用 VPN | 受到推崇的 | 使用信誉良好的付费 VPN。这可以帮助保护您访问的网站,记录您的真实 IP,减少您的 ISP 可以收集的数据量,并增加对公共 WiFi 的保护。但是,仅 VPN 不会让您匿名或停止跟踪,了解它们的局限性很重要。 对于许多人来说, ProtonVPN和Mullvad可能是不错的选择,但要进行公正的比较,请参阅:那个隐私站点。选择信誉良好、不保留日志、不在5 眼管辖范围内的服务 |
更改您的路由器密码 | 受到推崇的 | 换新路由器后,修改密码。默认路由器密码是公开可用的(请参阅default-password.info),这意味着附近的任何人都可以连接。有关更改路由器密码的指南,请参见此处 |
使用 WPA2 和强密码 | 受到推崇的 | 连接到 WiFi 有不同的身份验证协议。目前最安全的选项是WPA2和WPA3(在较新的路由器上)。WEP 和 WPA 比较容易破解。确保它很强大:12 个以上的字母数字字符,避免使用字典单词。您可以在路由器管理面板中进行设置 |
保持路由器固件为最新 | 受到推崇的 | 制造商发布固件更新以修复安全漏洞、实施新标准,有时还会添加功能/提高路由器的性能。安装最新的固件很重要,以避免恶意攻击者利用未修补的漏洞。 您通常可以通过导航到192.168.0.1或192.168.1.1来执行此操作,输入管理员凭据(在您的路由器背面,而不是您的 WiFi 密码!),然后按照说明操作,请参阅:Asus、D-Link、Linksys(旧型号)、NetGear和TP-Link。一些较新的路由器会自动更新 |
实施网络范围的 VPN | 可选的 | 如果您在路由器、防火墙或家庭服务器上配置 VPN,则来自所有设备的流量将被加密并通过它的路由,而无需单独的 VPN 应用程序。这减少了以下机会:IP 泄漏、VPN 应用程序崩溃,并为不支持 VPN 客户端的设备(电视、智能集线器、物联网设备等)提供 VPN 访问 |
防止 DNS 泄漏 | 可选的 | 使用 VPN 时,专门使用 VPN 提供商或安全服务的 DNS 服务器非常重要。对于 OpenVPN,您可以将:添加block-outside-dns 到您的配置文件(扩展名为.ovn 或.conf )。如果您无法执行此操作,请参阅本文以获取更多说明。您可以使用DNS 泄漏测试来检查泄漏 |
使用安全的 VPN 协议 | 可选的 | OpenVPN和WireGuard是开源、轻量级和安全的隧道协议。避免使用PPTP或SSTP。L2TP可以很好,但只有在正确配置的情况下 |
安全 DNS | 可选的 | 使用通过 HTTPS 协议执行 DNS 解析的DNS-over-HTTPS ,加密您和您的 DNS 解析器之间的数据。尽管 DoH并不完美,但它确实消除了对信任的需求 -有关更多详细信息,请参阅CoudFlares 1.1.1.1 Docs |
避免使用 ISP 提供的免费路由器 | 可选的 | 通常,它们在中国以便宜的价格批量生产,带有不安全的专有固件,不会收到定期的安全更新。考虑一个开源路由器(例如Turris MOX)或具有安全固件的商业路由器 |
将 MAC 地址列入白名单 | 可选的 | 您可以在路由器设置中将 MAC 地址列入白名单,禁止任何未知设备立即连接到您的网络,即使它们知道您的凭据。请注意,恶意行为者可能能够绕过这一点,方法是将其地址克隆为与您的受信任设备之一相同,但它会增加一个额外的步骤 |
更改路由器的本地 IP 地址 | 可选的 | Web 浏览器中的恶意脚本可能会利用跨站点脚本漏洞,通过本地 IP 地址访问已知易受攻击的路由器并篡改它们(称为CSRF 攻击)。更新您的路由器本地 IP 地址,使其不是默认值(通常为 192.168.0.1 或类似地址),可以帮助保护您免受其中一些自动攻击 |
不要在 SSID 中显示个人信息 | 可选的 | 您应该更新您的网络名称,选择一个不能识别您的 SSID,包括您的单位号码/地址,并且不指定设备品牌/型号。避免一些非常独特的东西可能是有益的,因为Wigle的 WiFi 地图等服务可以将 SSID 直接链接回您的家庭地址。这也可能有助于阻止机会主义攻击者,因为它表明路由器正在被认真管理。看,如何更新 SSID |
选择退出路由器列表 | 可选的 | WiFi SSID 会被扫描、记录并发布在各种网站上(例如Wiggle WiFi SSID 地图),这对某些人来说是一个严重的隐私问题。您可以通过添加到您的 SSID(WiFi 网络名称)的末尾来选择退出其中的许多列表_nomap |
隐藏您的 SSID | 可选的 | 您的路由器服务集标识符就是网络名称。如果它不可见,它可能会受到较少的滥用。但是要明白找到隐藏网络是一项微不足道的任务(例如使用Kismet)。看,如何隐藏 SSID |
禁用 WPS | 可选的 | Wi-FI 保护设置提供了一种更简单的连接方法,无需输入长长的 WiFi 密码,它通常涉及路由器上的物理按钮、输入 8 位 PIN 或点击 NFC。这可能很方便,但 WPS 引入了一系列重大安全问题,允许攻击者绕过密码,轻松访问您的网络。看,如何禁用 WPS |
禁用 UPnP | 可选的 | 通用即插即用允许应用程序自动转发路由器上的端口,省去了手动转发端口的麻烦。但是,它存在严重的安全问题由来已久,因此建议关闭此功能。看,如何禁用 UPnP |
为访客使用访客网络 | 可选的 | 不要向访问者授予对主要 WiFi 网络的访问权限,因为这使他们能够与网络上的其他设备(例如打印机、物联网/智能家居设备、网络附加存储/服务器等)进行交互。即使它是您信任的人,您也不能保证他们的设备没有以某种方式受到损害。一些路由器提供启用单独的“访客”网络的能力,该网络提供隔离并能够在给定的时间范围后过期。对于更全面的网络,使用VLAN 和单独的接入点可以实现相同的结果。看,如何启用访客网络 |
更改路由器的默认 IP | 可选的 | 修改路由器管理面板的默认 IP 地址将使您的 Web 浏览器中针对本地 IP 地址的恶意脚本更难被攻击,并为本地网络黑客增加额外的步骤 |
杀死路由器上未使用的进程和服务 | 可选的 | 提供对设备的命令行访问的 Telnet 和 SSH (Secure Shell) 等服务绝不应该暴露在互联网上,并且除非确实需要,否则也应该在本地网络上禁用它们。通常,应禁用任何未使用的服务以减少攻击面 |
禁用 UPnP | 可选的 | 通用即插即用可以让您通过端口转发节省时间,但它打开了许多安全风险的大门。可以从您的路由器管理面板禁用它 |
没有开放端口 | 可选的 | 关闭路由器上所有不需要的开放端口。开放端口为黑客提供了一个简单的入口。您可以使用端口扫描器(例如AngryIP)或Web 服务 |
禁用未使用的远程访问协议 | 可选的 | 当启用 PING、Telnet、SSH、UPnP 和 HNAP 等协议时,它们允许从世界任何地方探测您的路由器,因此如果不使用,应禁用。不要将它们的相关端口设置为“关闭”,而是将它们设置为“隐身”,这样就不会对可能来自攻击者探测您的网络的未经请求的外部通信做出响应 |
禁用基于云的管理 | 可选的 | 您应该非常小心地对待您的路由器管理面板,因为如果攻击者能够获得访问权限,可能会造成相当大的损害。访问此页面时应格外小心,确保始终退出,或考虑使用隐身模式。大多数路由器都提供“远程访问”功能,允许您使用您的用户名和密码从世界任何地方访问管理 Web 界面。这大大增加了攻击面,并使您的网络面临大量威胁,因此应该禁用。您还可以更进一步,通过 WiFi 禁用管理界面,这意味着只能在使用直接以太网连接时修改设置。请注意,在某些基于网格的现代路由器上可能无法禁用云管理 |
正确管理范围 | 可选的 | 通常希望将您的路由器范围扩大到最大,这通常是必要的,特别是如果您住在大房子里,或者希望在室外空间进行覆盖。但是,如果您居住在较小的公寓中,并且附近有邻居,那么当您的 WiFi 网络可以在街对面被拾取时,您的攻击面就会增加。可能值得仔细配置您的网络和设备天线,以仅在您的操作区域/公寓内提供覆盖。这样做的一种方法是利用 5-GHz 频段,该频段提供更快的链接速度,但范围更小,并且很容易被厚墙阻挡 |
通过 Tor 路由所有流量 | 先进的 | VPN 有其弱点——你只是将信任从你的 ISP/移动运营商转移到 VPN 提供商——Tor 更加匿名。为获得最佳安全性,请通过 Tor 网络路由您的所有互联网流量。在 Linux 上,您可以使用TorSocks或Privoxy,在 Windows 上,您可以使用Whonix,在 OSX 上遵循这些说明,对于 Kali,请参阅TorGhost。Alternativley,您可以使用OnionPi将 Tor 用于所有连接的设备,方法是将 Raspberry Pi 配置为 Tor 热点 |
在所有设备上禁用 WiFi | 先进的 | 即使连接到安全的 WiFi 网络也会增加您的攻击面。正如爱德华·斯诺登(Edward Snowden )所说,禁用您的家庭 WiFi 并通过以太网连接每个设备,关闭手机上的 WiFi 并使用 USB-C/Lightning 到以太网电缆将防止 WiFi 漏洞利用。 |
推荐软件
移动设备
智能手机彻底改变了生活的方方面面,让世界触手可及。对于我们许多人来说,智能手机是我们交流、娱乐和获取知识的主要手段。但是,尽管它们将便利性提升到了一个全新的水平,但屏幕背后却发生了一些丑陋的事情。
地理跟踪用于跟踪我们的一举一动,我们几乎无法控制谁拥有这些数据——您的手机甚至可以在没有 GPS 的情况下跟踪您的位置。多年来,大量报道浮出水面,概述了手机麦克风窃听和摄像头可以监视您的方式——所有这些都在您不知情或未经您同意的情况下进行。然后是恶意应用程序、缺乏安全补丁和潜在/可能的后门。
使用智能手机会生成大量关于您的数据——从您有意分享的信息到您的行为默默生成的数据。看到谷歌、微软、苹果和 Facebook 对我们的了解可能会很可怕——有时他们比我们最亲密的家人了解得更多。很难理解您的数据将揭示什么,尤其是结合其他数据。
这些数据不仅仅用于广告——更多的是用于对人们的金融、保险和就业进行评级。定向广告甚至可用于细粒度监控(参见ADINT)
我们中的更多人担心政府如何收集和使用我们的智能手机数据,因此,联邦机构经常要求谷歌、Facebook、苹果、微软、亚马逊和其他科技公司提供我们的数据。有时请求是批量发出的,返回特定地理围栏内每个人的详细信息,通常是针对无辜的人。这并不包括世界各地的情报机构可以不受阻碍地访问的所有互联网流量。
安全 | 优先事项 | 细节和提示 |
---|---|---|
加密您的设备 | 受到推崇的 | 为了保护您的数据免受物理访问,请使用文件加密。要启用,对于 Android:Settings --> Security --> Encryption 或对于 iOS:Settings --> TouchID & Passcode --> Data Protection 。这意味着如果您的设备丢失或被盗,任何人都无法访问您的数据 |
关闭未使用的连接功能 | 受到推崇的 | 当您不使用 WiFi、蓝牙、NFC 等时,请关闭这些功能。有几种常见的威胁利用这些功能 |
将应用数量保持在最低限度 | 受到推崇的 | 卸载您不需要或不经常使用的应用程序。由于应用程序经常在后台运行,这会降低您的设备速度,但也会收集数据。 |
应用权限 | 受到推崇的 | 不要授予应用程序不需要的权限。对于 Android,Bouncer是一款允许您授予临时/一次性权限的应用程序。 |
仅安装来自官方来源的应用程序 | 受到推崇的 | Apple App Store 和 Google Play Store 上的应用程序经过扫描和加密签名,使其不太可能是恶意的。避免从未经验证的来源下载 .apk 或 .ipa 文件,除非您知道它是安全的。在下载新应用程序之前,还要检查评论和应用程序信息。 |
小心手机充电威胁 | 可选的 | Juice Jacking是指黑客使用公共充电站通过受损的 USB 端口在您的智能手机或平板电脑上安装恶意软件。您可以通过使用移动电源或交流壁式充电器,或使用简单的数据阻止设备(请参阅USB 安全套或PortaPow 阻止程序)来缓解这种情况 |
设置移动运营商 PIN | 受到推崇的 | SIM劫持是指黑客能够将您的手机号码转移到他们的SIM卡上(通常通过社会工程您的移动运营商)。然后,这允许他们接收 2FA SMS 代码(使他们能够访问您的安全帐户,例如银行),或冒充您。防止这种情况发生的最简单方法是通过您的移动提供商设置 PIN,从而禁止没有此 PIN 的任何人对您的帐户进行任何更改。使用非基于 SMS 的 2FA 方法将减少损害,阅读更多关于 sim swap 骗局的信息。 |
选择退出来电显示列表 | 可选的 | 当您的一位朋友或同事在他们的联系人中有您的号码,并且也有一个来电显示应用程序时,您的姓名、电话号码和任何其他已保存的联系人详细信息将被上传。为了让您的详细信息保密,您可以在此处取消列出: TrueCaller、CallApp、SyncMe、cia-app、Hiya。请注意,即使在添加您的号码之前,也可以选择退出,这将防止您的详细信息在未来被上传。 |
选择退出个性化广告 | 可选的 | 为了使广告变得个性化,Google 会收集有关您的数据,您可以通过选择不查看个性化广告来稍微减少他们收集的数据量。有关Android 说明,请参阅本指南。 |
登录尝试次数过多后擦除 | 可选的 | 为了防止攻击者暴力破解您的密码,如果您丢失了手机,请将您的设备设置为在登录尝试失败次数过多后擦除。请参阅此 iPhone 指南。您也可以通过“查找我的手机”来执行此操作,但这种增加的安全性是以降低隐私为代价的。 |
监控追踪器 | 可选的 | 跟踪器是一种软件,旨在收集有关您或您的使用情况的数据。εxodus是一项很棒的服务,可让您按名称搜索任何应用程序,并查看其中嵌入了哪些跟踪器。他们还有一个应用程序,显示所有已安装应用程序的跟踪器和权限。 |
使用移动防火墙 | 可选的 | 为了防止应用程序泄露隐私敏感数据,您可以安装防火墙应用程序。这将允许您阻止特定应用程序在后台或使用 WiFi 或移动数据时发出数据请求。考虑NetGuard (Android) 或LockDown (iOS),或查看更多防火墙 |
减少后台活动 | 可选的 | 对于 Android,SuperFreeze可以完全冻结每个应用程序的所有后台活动。预期目的是加快您的手机速度并延长电池寿命,但此应用程序也是一个很好的实用程序,可以阻止某些应用程序在后台运行时收集数据并跟踪您的操作 |
沙盒移动应用 | 可选的 | 使用Island防止需要权限的应用访问您的私人数据。它是一个沙盒环境,用于克隆选定的应用程序并隔离它们在沙盒之外访问您的个人数据(包括通话记录、联系人、照片等),即使已授予相关权限 |
Tor 流量 | 先进的 | Orbot提供系统范围的Tor连接,这将有助于保护您免受监视和公共 WiFi 威胁 |
避免自定义虚拟键盘 | 可选的 | Android 和 iOS 允许您下载和使用第三方键盘应用程序。这些应用程序将能够访问您在手机/平板电脑上键入的所有内容:密码、消息、搜索词等。建议坚持使用您的设备库存键盘。如果您选择使用这些应用程序之一,请确保其信誉良好,阻止互联网访问(可以使用防火墙应用程序完成),不要授予它不需要的权限,并在其设置中关闭分析或其他侵入性功能. Lenny Zelster 的这篇文章进一步解释了事情 |
定期重启设备 | 可选的 | 多年来,存在与内存利用相关的漏洞(例如CVE-2015-6639 + CVE-2016-2431)。每周至少重启一次手机会清除内存中缓存的应用状态。另一个好处是您的设备在重新启动后可能会运行得更顺畅。 |
避免短信 | 可选的 | SMS 可能很方便,但不是特别安全。它容易受到威胁,例如拦截、sim 交换(请参阅本文)、操纵和恶意软件(请参阅本文)。 不应使用 SMS 接收 2FA 代码(如本文视频所示),而应使用身份验证器应用程序。不应使用 SMS 进行通信,而应使用加密的消息传递应用程序,例如Signal |
保持您的号码私密 | 可选的 | MySudo允许您为不同的人或组创建和使用虚拟电话号码。这对于划分非常有用。Alternativley,使用像Google Voice或Skype这样的 VOIP 提供商,或者对于临时使用,您可以使用像iNumbr这样的服务。在可能的情况下,避免在在线创建帐户时提供您的真实电话号码。 |
当心跟踪软件 | 可选的 | 这是一种恶意软件,由您认识的人(合作伙伴、父母、老板等)直接安装到您的设备上。它允许他们远程查看您的位置、消息和其他应用程序数据。该应用可能不会出现在您的应用抽奖中(但可能在 中可见Settings --> Applications --> View All )。有时它们可以伪装成一个不显眼的应用程序(例如游戏、手电筒或计算器),最初看起来一点也不可疑。注意电池使用异常、网络请求或设备温度过高。如果您怀疑您的设备上有跟踪软件,摆脱它的最佳方法是恢复出厂设置。有关更多详细信息,请参阅本指南 |
喜欢浏览器,而不是专用应用程序 | 可选的 | 在可能的情况下,考虑使用安全浏览器访问站点,而不是安装专用应用程序。Android 和 iOS 应用程序通常都具有侵入性权限,允许它们亲密访问敏感数据以及您的设备传感器和无线电。但是这些应用程序可以访问的范围通常不清楚,即使是零权限应用程序也可以看到比您想象的更多的数据:访问手机传感器、供应商 ID 并确定您安装了哪些其他应用程序。这一切都足以让你认同。在某些情况下,您仍然可以通过浏览器访问服务,而无需安装应用程序,这有助于缓解许多由不可信应用程序引起的问题 |
考虑运行自定义 ROM (Android) | 先进的 | 对于 Android 用户,如果您担心设备制造商收集太多个人信息,请考虑使用注重隐私的自定义 ROM,例如Lineage或GrapheneOS –查看更多 |
推荐软件
个人电脑
尽管 Windows 和 OS X 易于使用和方便,但它们都远非安全。您的操作系统提供了硬件和应用程序之间的接口,因此如果受到损害可能会产生不利影响。
安全 | 优先事项 | 细节和提示 |
---|---|---|
让您的系统保持最新 | 受到推崇的 | 不断发现新的漏洞。系统更新包含针对这些安全问题的修复程序/补丁,以及提高性能,有时还会添加新功能。您应该在出现提示时安装新的更新,以避免系统上的任何关键问题被利用 |
加密您的设备 | 受到推崇的 | 如果您的计算机被盗、没收或落入坏人之手,没有全盘加密,任何人都可以访问您的所有数据,无需密码(通过启动到活动 USB 或移除硬盘驱动器)。您可以在安装期间使用Windows 的BitLocker 、 MacOS 的FileVault或Linux 上的LUKS轻松启用加密。或者使用开源程序,例如VeraCrypt或DiskCryptor。对于加密云文件,请考虑Cryptomator或CryFS。请注意,您应该选择一个长而强的密码,并将其保存在安全的地方,因为如果您丢失密码,将无法恢复您的密码 |
备份重要数据 | 受到推崇的 | 保留重要数据的副本将防止在勒索软件、盗窃或系统损坏的情况下丢失。您应该加密这些备份,以确保数据安全。一种解决方案是使用Cryptomator加密文件,然后将它们同步到常规的云存储提供商。或者你可以有一个带有加密卷的 USB 驱动器(例如使用VeraCrypt)。最佳备份解决方案应包括 2 个额外的数据副本,例如物理异地副本和数据的云副本 |
小心将 USB 设备插入计算机 | 受到推崇的 | 在将 USB 设备插入 PC 之前请三思,因为 USB 设备形式存在许多威胁。USB杀手之类的东西会通过快速充电和放电电容器来破坏您的计算机。坏的 USB(例如Malduino或Rubber Ducky)将充当键盘,一旦插入,它将以极快的速度快速键入命令,通常会产生严重后果。还有远程访问工具(例如OMG Cable或P4wnP1_aloa),即使在设备被移除后,黑客也可以完全远程访问您的 PC。当然,还有传统的 USB 驱动器,其中包含一旦插入就会感染设备的恶意软件。 对此的一种解决方案是在 Raspberry Pi 上使用CIRCLean制作 USB 消毒剂。它允许您将获得的 USB 设备插入 Pi,它将不受信任的文档转换为可读但解除武装的格式,并将它们保存在新的 USB 密钥上,然后您可以安全地将其插入计算机 |
空闲时激活屏幕锁定 | 受到推崇的 | 养成在您离开计算机时锁定计算机的习惯。在屏幕保护程序激活之前减少您的计算机空闲时间,并确保在移动鼠标时它会锁定,这样当您离开办公桌时,没有人可以访问您的数据。在 Windows 中,选中Personalization --> Screensaver --> On resume, display login screen ,在 MacOS 中,选中Security & Privacy --> General --> Require password immediately after screensaver starts . 在 Linux 中,Brightness & Lock --> Require my password when waking up from suspend . 更好的是,即使在受信任的环境中,也不要让您的计算机无人看管 |
禁用 Cortana 或 Siri | 受到推崇的 | 使用语音控制的助手,将命令以及有关您的文件的数据发送回 Microsoft 或 Apple,以进行本地搜索,这会产生一些严重的隐私问题。他们一直在听,等待触发词,这可能导致部分对话被意外记录。要禁用此功能,请在 Windows 中导航到Settings --> Cortana 并将其切换到Off . 您还应该停止将您的语音、打字和手写模式发送给 Microsoft,因为这可用于识别您的身份,以及可能泄露敏感数据 – 导航至Settings --> Privacy --> Speech, Inking, & Typing ,然后单击Turn off 。在 Mac 中,完全禁用 Siri 并不容易,但您可以阻止它一直在听,转到System Preferences --> Siri 并取消选中Enable Siri |
查看您已安装的应用程序 | 受到推崇的 | 将已安装的应用程序保持在最低限度是一种很好的做法。这不仅可以使您的机器保持精简,还可以减少您面临漏洞的风险。您还应该定期清除应用程序缓存。除了手动查看您的应用程序列表外,还有一些工具可以让这变得更容易,例如BleachBit |
管理权限 | 受到推崇的 | 与手机类似,您的操作系统可以授予应用程序某些权限。控制哪些应用程序和服务可以访问您的位置、相机、麦克风、联系人、日历和其他帐户信息非常重要。某些系统允许您限制哪些应用程序可以发送或接收消息,以及哪些应用程序可以控制哪些进程可以控制无线电,例如蓝牙和 WiFi。在 Windows 中,导航到Settings --> Privacy ,在 MacOS 中,导航到System Preferences --> Security & Privacy --> Privacy 。请注意,应用程序可以使用其他方法来访问这些数据,这只是保护它的一步。您应该定期检查,因为有时系统更新可能会导致某些隐私设置被修改或恢复 |
禁止将使用数据发送到云端 | 受到推崇的 | Windows 和 MacOS 都收集使用信息或反馈,然后将其发送到云端进行分析、诊断和研究。虽然这些数据应该匿名,但与其他使用数据相比,它通常可以链接回您的身份。在 Windows 中,无法完全禁用此功能,但您可以限制它 – 导航到Settings --> Privacy --> Feedback & diagnostics 并选择Basic 。您还可以选择禁止与系统上的应用共享您的广告 ID。在 MacOS 中,它可以完全关闭,转到System Preferences --> Privacy --> Diagnostics & Usage ,并取消两个选项 |
避免快速解锁 | 受到推崇的 | 使用密码解锁您的计算机,确保它的长度和强度。避免使用面部识别和指纹等生物识别技术。这些可以被欺骗,允许入侵者访问您的帐户。此外,对于 Windows 设备,请避免使用短 PIN 来解锁您的机器。 |
关闭计算机,而不是待机 | 受到推崇的 | 您必须在不使用时关闭设备,以便对磁盘进行加密。让它处于待机/睡眠模式会使您的数据处于未加密状态,并且容易被盗。Microsoft 甚至建议在启用 BitLocker 后一起禁用睡眠功能。这仅适用于加密磁盘,并且适用于 FileVault (MacOS)、BitLocker (Windows)、VeraCrypt、自加密驱动器和大多数其他磁盘加密方法。关闭的另一个原因是机器在关闭时完全离线,并且无法远程入侵。如果它已经感染了漏洞,它也无法与命令和控制服务器通信 |
不要将您的 PC 与您的 Microsoft 或 Apple 帐户关联 | 可选的 | 仅创建本地帐户。这将防止有关您的使用情况的一些数据在设备之间上传和同步。避免将您的 iPhone 或 Android 设备同步到您的计算机,因为这会自动导致它与您的 Apple、Microsoft 或 Google 帐户相关联。 如果同步对您很重要,那么有一些开源服务可以加密您的数据并在设备之间同步。例如用于书签、历史和浏览器数据的XBrowserSync,用于日历、联系人和任务的ETESync ,用于文件、文件夹和文件系统的Syncthing |
检查启用了哪些共享服务 | 可选的 | 与网络中的其他计算机共享文件和服务的能力可能很有用,但也可以作为常见威胁的网关。您应该禁用您不使用的网络共享功能。对于 Windows,导航到Control Panel --> Network and Internet --> Network and Sharing Center --> Advanced sharing settings ,对于 MacOS,只需转到System Preferences --> Sharing 并禁用您不需要的任何内容。对于 Windows 用户,您应确保禁用远程桌面。并且还控制应用程序与非配对设备同步的能力,例如传输广告信息的信标——这也在隐私设置中 |
不要将 Root/管理员帐户用于非管理员任务 | 可选的 | 您不应将管理员/root 帐户用于一般用途。相反,请使用非特权用户帐户,并在需要进行管理员更改时临时提升权限。这将缓解大部分漏洞,因为恶意程序或攻击者在没有管理员权限的情况下可以造成的破坏要小得多。请参阅此 Windows 和 MacOS 指南,了解如何实现这一点。您还应该确保所有系统范围的更改都需要密码,因为这有助于防止恶意软件造成广泛的破坏。在 Windows 中这是默认启用的,在 MacOS 中,导航到System Preferences --> Security & Privacy --> General --> Advanced |
阻止网络摄像头 + 麦克风 | 可选的 | 为防止通过网络摄像头被观看的潜在风险,请考虑在不使用时用贴纸、滑块或电工胶带覆盖它。还有一些应用程序解决方案 – 例如Oversight (MacOS) 或CamWings (Windows) – 为了获得最终保护,请考虑将网络摄像头全部物理移除。阻止未经授权的录音,可以使用麦克风块来完成,它通过禁用主要声音输入源来工作 – 但不是万无一失的 |
使用隐私过滤器 | 可选的 | 只需瞥一眼某人的屏幕,就可以收集到很多信息。在公共空间(火车、咖啡店、共享办公室)工作时,请使用屏幕隐私过滤器。这将允许您在直视时看到屏幕的内容,但对于任何人以轻微的角度看,您的屏幕将显示为黑色。 |
物理安全设备 | 可选的 | 在笔记本电脑上工作时,请考虑使用Kensington 锁将您的设备固定在固定装置上。为了帮助防止机会主义的本地攻击,请考虑使用端口锁,以防止或减慢入侵者将恶意有效负载投放到您的设备上的速度。理想情况下,永远不要让您的笔记本电脑或其他设备无人看管 |
不要从您的 PC 为设备充电 | 可选的 | 将智能手机连接到计算机可能存在安全风险,可能会在您不知情的情况下安装自签名恶意应用程序。此外,iPhone 或 Android 设备都具有同步功能,这可能导致数据被无意共享。如果您需要为设备充电,请考虑使用USB 数据拦截器。 |
在 Wi-Fi 上随机化您的硬件地址 | 可选的 | MAC 地址是赋予设备(特别是网络接口控制器)的标识符,是一种用于跨不同 WiFi 网络识别和跟踪您的方法。某些设备允许您修改或随机化此地址的显示方式。了解如何在Windows、MacOS和Linux 上。 您还应该禁止您的设备自动连接到开放的 Wi-Fi 网络 |
使用防火墙 | 可选的 | 防火墙是一种监控传入和传出流量的程序,并允许您阻止某些应用程序的 Internet 访问。这对于阻止应用程序收集数据、打电话或下载不必要的内容很有用——正确配置的防火墙可以帮助防止远程访问攻击,并保护您的隐私。 您的系统将有一个内置防火墙(检查它是否已启用:Windows、Mac OS、Ubuntu和其他Linux ditros)。或者,为了更好地控制,请考虑:LuLu (MacOS)、gufw (Linux)、LittleSnitch、SimpleWall (Windows),还有更多防火墙应用程序可用的 |
防止软件键盘记录器 | 可选的 | 软件键盘记录器是在后台运行的恶意应用程序,它会记录(通常中继到服务器)您按下的每个键,也就是您键入的所有数据(密码、电子邮件、搜索词、财务详细信息等)。保持保护的最佳方式是保持系统安全设置处于启用状态,并定期检查 rootkit——这将检测到大多数记录器。另一种选择是使用击键加密工具。对于 Windows,有GhostPress、Spy Shelter或KeyScrambler(由 Qian Wang 开发),它们在键盘驱动程序级别加密您的击键,然后在应用程序级别对其进行解密,这意味着任何软件键盘记录器都只会接收加密数据。 |
检查键盘连接 | 可选的 | 使用前检查您的键盘 USB 电缆,带上您自己的键盘工作,并注意它可能已被篡改。硬件键盘记录器是一种物理设备,它位于您的键盘和 PC 的 USB 连接之间,或者被植入到键盘中。它拦截并存储击键,在某些情况下可以远程上传它们。与软件记录器不同,它们无法从您的 PC 中检测到,而且它们也无法拦截来自虚拟键盘(如OSK)、剪贴板或自动填充密码管理器的数据。 |
不要使用免费的防病毒软件 | 可选的 | 与您的操作系统捆绑在一起的随附安全工具(例如 Windows Defender)应该足以抵御威胁。免费的防病毒应用程序往往比帮助更多的是障碍——因为它们需要管理员权限、对所有数据和设置的完全访问权限以及互联网访问权限。他们通常会收集大量数据,这些数据会上传到云端,有时还会出售给第三方。因此,您应该避免使用 Avast、AVG、Norton、Kasperky、Avira 等程序——即使是付费计划也存在隐私问题。如果您需要专用的防病毒应用程序,请考虑CalmAV,它是开源的。对于扫描一次性文件,VirusTotal是一个有用的工具 |
定期检查 Rootkit | 先进的 | 您应该定期检查 rootkit(这可能允许攻击者完全控制您的系统),您可以使用chkrootkit 之类的工具执行此操作,安装后只需运行即可sudo chkrootkit 。对于 Windows 用户,请参阅rootkit- revealer或gmer |
BIOS 启动密码 | 先进的 | 启用后,需要输入 BIOS 或 UEFI 密码才能启动系统,这可能有助于防止没有经验的黑客进入您的操作系统、从 USB 启动、篡改 BIOS 以及其他操作。但是,它很容易绕过,不要太相信它——它应该只用作一个额外的步骤,以更快地耗尽你的对手资源。这是有关如何启用密码的指南。 |
使用以安全为中心的操作系统 | 先进的 | 微软、苹果和谷歌都有侵犯用户隐私的做法,改用 Linux 将缓解大部分这些问题。对于更高级的用户,可以考虑以安全为中心的发行版,例如QubeOS,它允许划分应用程序和数据,并内置强大的加密和 Tor 网络。对于某些操作,Tails是一个没有内存持久性的实时操作系统尽可能关闭,以免在系统上留下数据痕迹。BSD 也非常适合安全性,请参阅FreeBSD和OpenBSD。即使是通用发行版,与适当的发行版相比,在隐私方面也会好得多:Fedora、Debian、Arch /曼扎罗,查看更多 |
使用虚拟机 | 先进的 | 如果您的工作或您的任何活动可能危及您的系统或使您处于危险之中,那么虚拟机是一个很好的工具,可以将其与您的主系统隔离开来。它们允许您测试可疑软件并分析潜在的危险文件,同时保证您的主机系统安全。它们还提供了许多其他功能,从使用快照进行快速恢复,到轻松复制配置以及同时运行多个 VM 的能力。更进一步,VM 可用于划分,主机系统执行生成 VM 的单一任务(ProxMox等系统正是为此而设计的)。请注意,虚拟机不会授予名为VM-Escapes 的安全性和漏洞, 可能会导致内存中的数据泄漏到主机系统中 |
划分 | 先进的 | 分隔安全是一种策略,您可以在其中尽可能地将不同的程序和数据源相互隔离。这样一来,获得系统某一部分访问权限的攻击者就无法危害用户的所有隐私,企业跟踪或政府监控也不应该能够将不同的隔间链接在一起。在最简单的层面上,您可以为不同的活动使用单独的浏览器或多帐户容器,但更进一步,您可以为每个类别(例如工作、购物、社交等)拥有一个虚拟机。Alternativley,考虑Qubes OS,它正是为此而设计的,并将每个应用程序沙箱化到它自己的 Xen Hypervisor VM 中,同时仍然提供出色的用户体验 |
禁用不需要的功能 (Windows) | 先进的 | Microsoft Windows 10 远非精简,它带有许多在后台运行、收集数据和使用资源的捆绑“功能”。考虑禁用的有:Windows Script Host、AutoRun + AutoPlay、powershell.exe 和 cmd.exe 通过 Windows 资源管理器执行,以及执行经常被滥用的文件扩展名。在 MS Office 中,考虑禁用 Office 宏、OLE 对象执行、ActiveX、DDE 和 Excel 链接。有些工具可以使这些修复变得更容易,例如HardenTools或ShutUp10。注意:只有当您是合格的 Windows 用户时才应该这样做,因为修改注册表可能会导致问题 |
安全启动 | 先进的 | 对于 Windows 用户,请确保已启用安全启动。此安全标准可确保您的设备在 PC 启动时仅启动到受信任的软件。它可以防止恶意软件(例如 rootkit)恶意替换您的引导加载程序,这可能会产生严重后果。一些 Linux 发行版也可以使用安全引导(如果它们已申请让其引导加载程序由 Microsoft 签名),而另一些则不兼容(在这种情况下,需要禁用安全引导) |
安全 SSH 访问 | 先进的 | 如果您通过 SSH 远程访问您的系统,您应该采取措施保护它免受自动和有针对性的攻击。将端口从 22 更改为远离 22,使用 SSH 密钥进行身份验证,禁止使用密码的 root 登录并考虑使用防火墙,并且只允许某些 IP 获得 SSH 访问,考虑使用虚拟私有云作为网关。定期进行服务审计,以发现系统上运行的服务。有关更多信息,请参阅本指南,关于 OpenSSH 安全 tweeks |
关闭未使用的开放端口 | 先进的 | 一些守护进程侦听外部端口,如果不需要它们,那么它们就会暴露在漏洞中。关闭这些监听服务可以防止一些远程攻击,也可以缩短启动时间。要检查侦听服务,只需运行netstat -lt |
实施强制访问控制 | 先进的 | 限制特权访问使用户能够定义规则,限制应用程序如何运行,或影响其他进程和文件。这意味着,如果漏洞被利用,或者您的系统遭到破坏,损害将是有限的。有许多可用选项,例如基于规则集的访问控制、AppArmor或SELinux |
使用金丝雀陷阱 | 先进的 | 违规时有发生,但您发现违规的时间越长,造成的损害就越大。金丝雀陷阱可以帮助您知道有人更快地访问了您的文件或电子邮件,并获得有关该事件的一些信息。金丝雀令牌是一个文件、电子邮件、笔记或网页,就像一个小黑客蜜罐,一旦他们获得了对您系统的访问权限,就会对他们有吸引力。当他们在不知情的情况下打开文件时,会运行一个脚本,该脚本不仅会提醒您违规行为,还会获取一些入侵者系统详细信息。这些已被用于捕获 Dropbox 员工打开用户文件,以及 Yahoo Mail 员工阅读电子邮件。 CanaryTokens.org和BlueCloudDrive是优秀的网站,您可以使用它们来生成您的令牌。然后将它们留在系统上显眼的位置。了解有关金丝雀令牌的更多信息,或查看本指南以了解有关如何自己创建它们的详细信息。 |
推荐软件
智能家居
家庭助理(如 Google Home、Alexa 和 Siri)和其他互联网连接设备收集大量个人数据(包括语音样本、位置数据、家庭详细信息和所有交互日志)。由于您对收集的内容、存储方式和用途的控制有限,因此很难向关心隐私和安全的任何人推荐任何消费类智能家居产品。
安全与隐私:市场上有许多智能设备声称可以提高您家的安全性,同时使用起来简单方便(例如智能防盗警报器、网络安全摄像头、智能锁和远程访问门铃等等) . 这些设备似乎使安全性更容易,但在隐私方面存在权衡:因为它们收集大量个人数据,而您无法控制这些数据的存储或使用方式。这些设备的安全性也值得怀疑,因为它们中的许多都可能(并且正在)被黑客入侵,允许入侵者以最小的努力绕过检测。
最尊重隐私的选择是不要在家中使用“智能”连接互联网的设备,也不要依赖需要互联网连接的安全设备。但如果你这样做了,那么在购买之前充分了解任何给定产品的风险是很重要的。然后调整设置以增加隐私和安全性。以下清单将有助于减轻与联网家庭设备相关的风险。
安全 | 优先事项 | 细节和提示 |
---|---|---|
重命名设备以不指定品牌/型号 | 受到推崇的 | 如果您的设备名称显示它是什么品牌或型号,它将使恶意行为者更容易发起针对特定设备的攻击。例如,避免使用“Nest Cam”、“Yale Lock YRD 256”或“Hive Thermostat”之类的名称。更改设备的默认名称通常很容易。 |
不使用时禁用麦克风和摄像头 | 受到推崇的 | 智能扬声器和其他语音控制设备将声音片段存储在服务器上(有时由员工监控以改善语音检测),任何意外录音都可能泄露敏感或个人数据。有针对性的攻击还可能允许某人控制麦克风/摄像头,因此使用硬件开关将其关闭将有助于防止这种情况。 |
了解收集、存储和传输哪些数据 | 受到推崇的 | 在购买任何智能家居设备之前,请先进行一些研究 – 并确保您了解并且对所收集的内容以及存储和使用方式感到满意。不要购买与第三方共享任何内容的设备,并检查数据泄露数据库。 |
设置隐私设置,并选择不与第三方共享数据 | 受到推崇的 | 安装后,转到应用程序中的设置,并在隐私下确保选择了最严格的选项。通常默认情况下,正在收集最可能的数据。 |
不要将您的智能家居设备与您的真实身份联系起来 | 受到推崇的 | 使用不会识别您、您的家人、您的位置或任何其他个人详细信息的唯一用户名和密码。为新的智能家居设备创建帐户时,请勿使用 Facebook、Google 或任何其他第三方服务注册/登录。 |
保持固件最新 | 受到推崇的 | 确保智能设备上的固件版本是最新的并且已应用软件补丁。大多数智能家居应用程序会在有新固件版本可用时通知您,因此您只需接受并安装即可。 |
保护您的网络 | 受到推崇的 | 在许多智能家居设备上,任何连接到您的家庭 WiFi 的人都可以查看设备内容(例如相机镜头或运动统计数据)。因此,请确保您的 WiFi 和家庭网络使用强密码和最新固件得到妥善保护。(有关详细信息,请参阅路由器部分) |
警惕可穿戴设备 | 可选的 | 可穿戴智能设备允许公司记录比以往更多的数据;他们可以跟踪您的一举一动,以准确了解您在任何给定时间的位置和正在做什么。同样,您作为消费者无法控制如何处理该数据。 |
不要将家中的关键基础设施连接到互联网 | 可选的 | 虽然智能恒温器、防盗报警器、烟雾探测器和其他设备看起来很方便,但它们的设计可以远程访问,这意味着黑客可以控制你的整个家,甚至不需要在附近。并且通过破坏多个设备,影响可能非常严重。 |
减轻 Alexa/Google Home 风险 | 可选的 | 众所周知,语音激活助手会收集大量个人数据,并为安全问题打开大门。考虑切换到Mycroft,这是一种开源替代方案,具有更好的隐私性。Alternativley,如果您希望继续使用当前的语音助手,请查看Project Alias,它可以防止空闲收听 |
密切监控您的家庭网络 | 可选的 | 检查您的本地网络是否有可疑活动。更简单的方法之一是使用FingBox,但您也可以直接通过某些路由器来实现。 |
尽可能拒绝 Internet 访问 | 先进的 | 如果可能,拒绝设备/应用程序访问互联网,并仅在您的本地网络上使用它。您可以配置防火墙以阻止某些设备从 Internet 发送或接收。 |
评估风险 | 先进的 | 评估您的受众和数据的风险:注意正在收集谁的数据,例如孩子。管理哪些设备可以在何时运行(例如在家时关闭摄像头,或在一天中的特定时间禁用某些设备的互联网) |
推荐软件
个人财务
信用卡欺诈是最常见的身份盗窃形式(仅 2017 年美国就有 133,015 起报告),总损失达 9.05 亿美元,比上一年增加了 26%。2017 年每人损失的中位数为 429 美元。采取基本措施保护自己免受受害者伤害比以往任何时候都更加重要
关于信用卡的注意事项:信用卡有适当的技术方法来检测和阻止一些欺诈性交易。主要的支付处理商通过从持卡人那里挖掘大量数据来实现这一点,以便大量了解每个人的消费习惯。该数据用于识别欺诈,但也出售给其他数据经纪人。因此,信用卡有利于安全,但不利于数据隐私。
安全 | 优先事项 | 细节和提示 |
---|---|---|
注册欺诈警报和信用监控 | 受到推崇的 | 欺诈警报是您的信用报告上的注释,要求任何寻求您的信用报告的企业在以您的名义授予信用之前与您联系以确认您的身份。信用监控跟踪您的信用记录,并会提醒您任何可疑活动。您可以通过信用局的网站启用欺诈警报和信用监控:Experian、TransUnion或Equifax |
申请信用冻结 | 受到推崇的 | 信用冻结将阻止任何人索取您的信用报告,从而阻止有人以您的名义申请金融产品,或阻止未经您同意的公司索取您的详细信息。在获得贷款或任何其他金融产品之前,您需要暂时禁用信用冻结。您可以通过信用局的网站冻结您的信用:Experian、TransUnion和Equifax |
使用虚拟卡 | 可选的 | 虚拟卡号可让您在不透露您的真实卡或银行详细信息的情况下支付物品。它们还提供附加功能,例如一次性卡和每张卡的消费限额。这意味着您不会被收取超过您指定、持续订阅或数据泄露的费用。Privacy.com、MySudo和其他人提供此服务 |
使用现金进行本地交易 | 可选的 | 与任何数字支付方式不同,现金几乎无法追踪。使用现金进行本地和日常购物将阻止任何金融机构根据您的消费习惯建立全面的数据档案 |
使用加密货币进行在线交易 | 可选的 | 与卡支付不同,大多数加密货币与您的真实身份无关。许多区块链在一个公共的、不可变的分类账上都有一个公共记录,包括所有交易元数据。因此,在可能的情况下,选择以隐私为重点的货币,例如Monero或ZCash。如果您使用的是 widley 支持的货币(例如Tether、BitCoin、LiteCoin、Ripple、Etherium等),请采取措施远离交易细节。查看更多尊重隐私的加密货币。 |
安全存储加密货币 | 先进的 | 离线生成钱包地址,切勿让您的私钥接触互联网,最好避免将其存储在连接互联网的设备上。使用安全钱包,例如Wasabi,或硬件钱包,例如Trezor或ColdCard。对于长期存储,请考虑纸质钱包或更强大的替代品,例如CryptoSteel |
匿名购买加密货币 | 先进的 | 如果您正在购买一种常见的加密货币(例如比特币),使用您的借记卡/信用卡从交易所购买,将直接链接回您的真实身份。而是使用 LocalBitcoins 之类的服务、Bisq 之类的匿名交易所,或者从当地的比特币 ATM 机上购买(在这里找到)。避免任何实施KYC的交易所 |
翻滚/混合硬币 | 先进的 | 在将比特币转换回货币之前,请考虑使用比特币混合器或CoinJoin以使您的交易更难追踪。(一些钱包,比如Wasabi支持这个 nativley) |
使用别名详细信息进行在线购物 | 先进的 | 当您在线购买商品或服务时,您不确定谁可以访问您的数据,或者是否会安全地存储这些数据。考虑使用别名、转发电子邮件地址/VOIP 号码,并且不要泄露您的任何真实信息。(对于亚马逊购物,您可以使用现金支付亚马逊礼品卡,并使用亚马逊储物柜或当地取货地点) |
使用备用送货地址 | 先进的 | 在线购物时,如果可能的话,将货物送到与您无关的地址。例如,使用邮政信箱、转发地址、街角商店收集或取件箱 |
推荐软件
思考至上
许多数据泄露、黑客攻击和攻击都是由人为错误引起的。以下列表包含您应该采取的步骤,以降低发生这种情况的风险。其中许多是常识,但值得注意。
安全 | 优先事项 | 细节和提示 |
---|---|---|
验证收件人 | 受到推崇的 | 电子邮件很容易被攻击者欺骗,不幸的是这种情况经常发生。因此,每当一封电子邮件要求您采取敏感措施时,首先要验证发件人是否真实,并在可能的情况下自己输入 URL(而不是单击邮件中的链接) |
不要相信你的弹出通知 | 受到推崇的 | 对于恶意行为者来说,在您的 PC、手机或浏览器上部署虚假弹出窗口是一项微不足道的任务。如果单击弹出窗口,请确保 URL 正确,然后再输入任何信息 |
永远不要让设备无人看管 | 受到推崇的 | 即使使用强密码,也可以直接从手机或计算机中检索数据(除非已加密)。如果您丢失了设备,并且启用了“查找我的手机”,请远程擦除它 |
防止录音拍照 | 受到推崇的 | 投资购买一些网络摄像头罩和麦克风拦截器是一个好主意,以防止恶意行为者或应用程序能够在您不知情的情况下监视您和您的物理空间。有关更多提示,请参阅 本指南。当您不使用家庭助理(Alexa、Google Home 和 Siri)时,或者至少在您讨论任何敏感内容或任何涉及个人详细信息的对话时,将其静音. |
免受肩部冲浪者的伤害 | 受到推崇的 | 确保不要让任何人“冲浪”(在公共场所时阅读屏幕上的内容)。因为他们可能会收集有关您的敏感信息。您可以在您的笔记本电脑和手机上应用隐私屏幕,以限制从某个角度读取数据。 |
了解网络钓鱼攻击 | 受到推崇的 | 网络钓鱼是通过伪装成值得信赖的人或公司来获取敏感信息(如帐户密码)的尝试。近年来,网络钓鱼攻击变得越来越复杂,黑客正在学习使用人们放在网络上的数据来创建高度具体和有针对性的攻击。在输入任何信息之前检查 URL。了解上下文-您是否期待电子邮件或消息,感觉正常吗?采用一般的良好安全实践也将有所帮助:使用 2FA、不要重复使用密码、关闭不再使用的帐户并备份数据。请参阅以下指南:如何防止常见的网络钓鱼攻击和网络钓鱼电子邮件的剖析 |
当心跟踪软件 | 受到推崇的 | 这是一种恶意软件,由您认识的人(合作伙伴、父母、老板等)直接安装到您的设备上。它允许他们远程查看您的位置、消息和其他应用程序数据。该应用程序可能不会出现在您的应用程序绘图中(但可能在设置 –> 应用程序 –> 查看全部中可见)。有时它们可以伪装成一个不显眼的应用程序(例如游戏、手电筒或计算器),这些应用程序最初看起来一点也不可疑。注意异常的电池使用情况、网络请求或设备温度过高。如果您怀疑您的设备上有跟踪软件,摆脱它的最佳方法是恢复出厂设置 |
从可信来源安装信誉良好的软件 | 受到推崇的 | 这似乎很明显,但许多 PC 用户遇到的恶意软件大多是由于意外下载和安装不良软件造成的。此外,一些合法的应用程序会尝试为您提供稍微不可靠的免费软件(例如工具栏、防病毒软件和其他实用程序)。完成安装过程时一定要注意。仅从合法来源下载软件(通常这不是 Google 的最佳结果),因此在下载前仔细检查很重要。在安装之前,在Virus Total中检查它,它使用多个 AV 检查器扫描可安装文件 |
安全地存储个人数据 | 受到推崇的 | 备份重要数据很重要。但请确保存储在手机/笔记本电脑、USB 或云中的所有信息均已加密。这样,如果它被黑客访问(不幸的是这太常见了),他们几乎不可能访问您的个人文件。对于 USB 设备,请参阅VeraCrypt。对于云备份,请参阅Cryptomator,对于您的手机和笔记本电脑,请参阅本指南 |
不要假设一个站点是安全的,仅仅因为它是HTTPS | 受到推崇的 | 与 HTTP 不同,通过 HTTPS 发送的数据是加密的。但是,这并不意味着您应该默认信任该网站。任何人都可以获取 HTTPS 证书,因此克隆网站或诈骗网站可能拥有有效证书(如挂锁图标所示)。始终检查 URL,除非您确定网站是合法的,否则不要输入任何个人详细信息。避免在任何不是 HTTPS 的网站上输入数据 |
在线支付时使用虚拟卡 | 可选的 | 在任何网站上输入您的卡详细信息都存在风险。与借记卡或银行卡相比,信用卡具有更好的消费者保护,这意味着您更有可能因欺诈交易而获得赔偿,但它们会收集并有时会出售您的交易历史记录。更好的选择是使用虚拟的 1 次卡支付。这意味着即使这些凭据被泄露,黑客也无法窃取您的任何资金。您还可以设置限制或创建一次性卡,以防止多收费用。Privacy.com提供虚拟支付卡,您可以在互联网上的任何地方使用,Revolut Premium也是如此 |
查看应用程序权限 | 可选的 | 确保没有任何应用不必要地访问您的照片、相机、位置、联系人、麦克风、通话记录等。请参阅这些指南,了解如何在Android和iOS上管理应用权限。在 Android 上,有一个很棒的应用程序叫做Exodus Privacy,它显示了您安装的每个应用程序的所有权限和跟踪器 |
退出公开名单 | 可选的 | 许多国家都有公共数据库,其中包括公民姓名、地址、联系电话等。这通常会导致营销公司不必要的联系,但在某些情况下会被用于骚扰、跟踪和欺诈。来自世界隐私论坛的本指南提供了有关如何处理此问题的良好说明。这包括选择退出:市场营销、金融机构列表、垃圾邮件、FERPA 教育列表、数据经纪人和广告,以及加入国家请勿来电登记处 |
选择退出时切勿提供额外的 PII | 可选的 | 在将自己从不太主流的数据共享服务中移除时,不要在选择退出表单中输入任何额外的信息,而不是通过该站点已经公开提供的信息。在某些情况下,此额外信息会在其他地方用于向您的记录添加更多详细信息 |
退出数据共享 | 可选的 | 许多应用程序、服务和软件会自动选择您进行数据收集和共享。您应该选择退出,有关如何退出的说明,请参阅简单退出。 通常,这些收集的数据会出售给第三方,第三方将多个数据集组合在一起,使他们能够轻松推断出您的身份,以及您的习惯、购买、个人详细信息、位置等 |
审查和更新社交媒体隐私 | 可选的 | 公司会定期更新他们的条款,这通常会导致你被拒绝。检查您的 Facebook、Twitter、Google 等活动和隐私设置。另请参阅re-consent和Jumbo,它们是旨在使这一过程更清晰、更容易的工具 |
划分 | 先进的 | 分隔是将几类数字活动和文件完全分开的地方。这意味着如果一个区域被破坏,那么攻击者将只拥有您的一部分数据,其余的仍然是安全的。例如,将您的工作和个人文件存储在不同的设备上,或使用不同的 Web 浏览器进行不同类型的活动,甚至在包含的 VM 或单独的设备上运行某些任务(例如拥有工作电话和个人电话,或使用单独的浏览器访问社交媒体/聊天室,甚至运行虚拟机以使用专业软件) |
谁是隐私卫士 | 先进的 | 拥有自己的域可以防止您失去对电子邮件地址的访问权限,或者被某个提供商锁定。但是,如果您不使用隐私保护,或输入虚假的网络管理员详细信息,您的数据将可以通过WhoIs搜索公开访问。大多数信誉良好的域名注册商都会有 WhoIs 隐私选项 |
使用转发地址 | 先进的 | 将所有邮件发送到邮政信箱或转发地址,以防止任何商业、公用事业、金融、媒体或其他公司知道您的阅读地址。如果他们遭受违规、出售个人信息或收到法院命令,这将为您提供额外的保护 |
使用匿名付款方式 | 先进的 | 使用信用卡或借记卡在线支付涉及输入个人详细信息,包括姓名和居住地址。使用加密货币付款不需要您输入任何可识别信息。Monero和Zcash都是完全匿名的,因此最适合隐私。另请参阅:匿名付款方式 |
另请参阅:在线工具
物理安全
公共记录通常包括敏感的个人数据(全名、出生日期、电话号码、电子邮件、地址、种族等),并从一系列来源(人口普查记录、出生/死亡/结婚证、选民登记人、营销信息、客户数据库、机动车记录、专业/营业执照和所有法庭文件的详细信息)。这种敏感的个人信息易于访问且合法,这引发了一些严重的隐私问题(身份盗用、人身安全风险/跟踪者、声誉破坏、档案社会)
闭路电视是企业、个人和政府跟踪您的动向的主要方式之一。在英国伦敦,普通人每天被相机拍到大约 500 次。该网络正在继续发展,并且在世界各地的许多城市都在推出面部识别,这意味着国家可以实时了解录像中居民的身份。
如果有人能够对您、您的设备和您的数据进行物理入侵,那么强大的身份验证、加密设备、修补软件和匿名网页浏览可能就没什么用了。本节概述了一些物理安全的基本方法
安全 | 优先事项 | 细节和提示 |
---|---|---|
销毁敏感文件 | 受到推崇的 | 与其将文书工作扔进垃圾桶,不如先将其撕碎,或采取措施编辑任何个人身份信息。这将有助于保护您免遭身份盗用,减少勒索的机会并保持机密数据的机密性 |
退出公共记录 | 受到推崇的 | 人们搜索网站(例如WhitePages、Spokeo和Radaris)会列出公共记录,包括:全名、出生日期、地址和电话号码。一些网站走得更远,显示工作地点、以前的地址、犯罪记录和照片。这对隐私不利,并且可能使您成为欺诈的目标。建议联系这些网站,并选择退出这些列表。这样做的方法在国家和州之间差异很大,请参阅Michael Bazzell 的个人数据删除工作簿或Word 隐私论坛选择退出指南或 LifeWire 删除个人信息指南以开始 |
不要透露呼入电话的信息 | 受到推崇的 | 仅在您发起的呼出电话/通信中共享敏感的个人数据。确保电话号码是正确的,并听取任何听起来不正确的事情。如果一家公司给您打电话,并提出任何问题,请挂断电话,然后用他们的官方号码给他们回电话 |
保持警惕 | 受到推崇的 | 留意周围的环境。每当您踏入新环境时,请花点时间评估潜在风险。当一个不知名的人接近时,倾听你的直觉。当您接近您的家庭住址时,请确保您没有被跟踪。了解基本的自卫原则,并知道如何在需要时将其付诸实践以保护自己 |
安全边界 | 受到推崇的 | 保持存储有个人信息的设备的所有位置的物理和结构完整性,并确保已采取措施阻止任何未经授权的访问。尽量减少外部访问:门、窗、通风口。负责任地维护锁定设备:确保钥匙安全,不要使用可猜测的组合,拥有多个锁,在违规或潜在风险后更换锁。考虑入侵检测系统,例如警报和闭路监控。确保墙壁结构稳固,如果有吊顶,确保墙壁继续向上伸入天花板。在里面时 – 不要相信门链锁和盖门窥视孔 |
物理安全设备 | 受到推崇的 | 使用 Kensington 锁来保护您的设备。切勿让设备无人看管。遮盖您的网络摄像头,考虑使用麦克风块或在不使用时将其禁用,为设备充电时使用 USB 数据拦截器,在公共场所工作时使用隐私屏幕 |
让设备远离直接视线 | 受到推崇的 | 攻击者可以使用特定频率的激光与语音助手进行通信。这可以通过使设备远离窗户的直接视线来缓解。任何从外部可见的电子设备也可能存在被盗风险,因此应存放在安全的地方 |
保护您的 PIN | 受到推崇的 | 输入密码或密码时(例如解锁设备、从 ATM 取款或输入建筑物访问密码),请确保没有人在您的背后注视,并且您不在摄像头的直接视线范围内。输入密码时盖住键盘以屏蔽您的 PIN。在触摸屏设备上输入您的 PIN 后,擦拭屏幕以确保您的 PIN 无法从皮肤留下的污迹中确定。 |
检查查卡器入口 | 受到推崇的 | 在将您的卡放入 ATM 之前,请检查是否有任何可能被篡改的迹象。您可以使用取卡器检测器,或尝试拉动取卡装置以确保其牢固安装。注意其他侵害的迹象,例如小型相机、键盘盖或提款槽堵塞。这也适用于任何需要生物特征或个人数据来完成操作的公共设备。 |
保护您的家庭住址 | 可选的 | 不要在手机设置中设置您的家庭住址,而应考虑选择与您居住地相似的地区。考虑在您的家庭住址时将设备存放在法拉第笼中。对于交付,请考虑使用别名,如果可能,请考虑使用转发或取货地址来接收在线交付。您还可以将其与匿名支付(例如虚拟卡号/privacy.com、加密货币或现金)以及转发电子邮件地址或 VOIP 号码相结合 |
使用 PIN,而不是生物识别 | 先进的 | 对于可能涉及执法的情况(例如抗议或新闻报道),如果您的设备被没收,当局不能强迫您交出您的设备密码,但他们可以要求您提供指纹或面部扫描以解锁设备。因此在这些情况下禁用生物识别解锁。 |
减少接触闭路电视 | 先进的 | 戴帽子、连帽衫、墨镜或面罩会使您的身份更难被人知晓。不太繁忙的街道往往有更少的摄像头。了解您当地的摄像头在哪里,可以帮助您避免被它们抓住。在Snälla Bolaget的这篇文章中查看更多信息 |
人脸识别服 | 先进的 | 大多数面部识别方法都可以很容易地被某些模式所欺骗。示例产品来自:Adversarial Fashion或Redbubble上的此商品。 |
减少夜视曝光 | 先进的 | 红外夜视摄像头很容易被遮挡,通过使用一个小的红外光源,人眼看不见,但会使夜视摄像头失明。或者,超反光眼镜(参见Reflectacles)也可以欺骗夜视摄像机。 |
保护您的 DNA | 先进的 | DNA 在人与人之间是完全独特的,可以直接识别您的身份。因此,重要的是避免分享这些信息,不要将你的 DNA 提交到遗产网站,小心你把 DNA 留在哪里。 |
雨苁:监视无处不在,借电视剧POI(Person of Interest)的一句话: You Are Being Watched !
你可能感兴趣的文章:
转载请注明出处及链接