2024 年保护数字安全和隐私的 300 多个技巧清单
确保您的数字生活安全的终极技巧列表
在线检测
https://digital-defense.io/
使用方法
打开上面的网站,选择要检查的项,比如人性
勾选前面的框
最后返回首页看扇形图,可直观查看我们哪些方面的安全做得不够好。
隐私安全列表清单
身份认证
大多数报告的数据泄露都是由于使用弱密码、默认密码或被盗密码造成的(根据Verizon 报告)。使用长、强且唯一的密码,在安全的密码管理器中管理它们,启用两步身份验证,随时掌握违规行为并在登录帐户时小心谨慎。
安全 | 优先事项 | 详细信息和提示 |
使用强密码 | 基本的 | 如果您的密码太短,或者包含字典单词、地点或名称,那么它很容易通过暴力破解或被某人猜出。创建强密码的最简单方法是使其较长(12 个以上字符) – 考虑使用由许多单词组成的“密码短语”。或者,使用密码生成器创建一个长且强的随机密码。尝试一下HowSecureIsMyPassword.net,了解常见密码的破解速度。了解有关创建强密码的更多信息:securityinabox.org |
不要重复使 用密码 | 基本的 | 如果有人重复使用密码,而他们的帐户所在的一个网站遭到泄露,那么犯罪分子就可以轻松获得对其其他帐户的未经授权的访问。这通常是通过大规模自动登录请求来完成的,这称为凭证填充。不幸的是,这种情况太常见了,但防范起来很简单——为每个在线帐户使用不同的密码 |
使用安全密 码管理器 | 基本的 | 对于大多数人来说,记住数百个强而独特的密码几乎是不可能的。密码管理器是一款为您生成、存储和自动填写登录凭据的应用程序。您的所有密码都将根据 1 个主密码进行加密(您必须记住该密码,并且它应该非常强大)。大多数密码管理器都有浏览器扩展和移动应用程序,因此无论您使用什么设备,都可以自动填充您的密码。BitWarden是一个很好的全能工具,或者参见推荐的密码管理器 |
避免共享密 码 | 基本的 | 虽然有时您可能需要与其他人共享帐户的访问权限,但您通常应该避免这样做,因为这会使帐户更容易受到威胁。如果您确实需要共享密码,例如在使用共享帐户的团队中工作时,则应通过密码管理器内置的功能来完成。 |
启用双因素身份验证 | 基本的 | 2FA 是指您必须提供您知道的信息(密码)和您拥有的信息(例如手机上的代码)才能登录。这意味着,如果任何人获取了您的密码(例如通过网络钓鱼、恶意软件或数据泄露) ),他们将无法登录您的帐户。入门很简单,将身份验证器应用程序下载到您的手机上,然后转到您的帐户安全设置并按照步骤启用 2FA。下次您在新设备上登录时,系统将提示您输入手机应用程序中显示的代码(无需互联网即可工作,代码通常每 30 秒更改一次) |
确保备份代码安全 | 基本的 | 当您启用多重身份验证时,通常会向您提供多个代码,如果您的 2FA 方法丢失、损坏或不可用,您可以使用这些代码。将这些代码保存在安全的地方,以防止丢失或未经授权的访问。您应该将它们存储在纸上或磁盘上的安全位置(例如离线存储或加密文件/驱动器中)。不要将它们作为 2FA 源和密码存储在您的密码管理器中,并且应单独保存。 |
订阅违规警报 | 可选的 | 网站遭受重大数据泄露后,泄露的数据通常最终会出现在互联网上。有几个网站收集这些泄露的记录,并允许您搜索您的电子邮件地址以检查您是否在他们的任何列表中。Firefox Monitor、Have I Been Pwned和DeHashed允许您注册监控,如果您的电子邮件地址出现在任何新数据集中,他们会通知您。当这种情况发生时尽快知道是很有用的,这样您就可以更改受影响帐户的密码。 Have I Been Pwned 还具有全域通知功能,如果您的整个域下出现任何电子邮件地址,您可以收到警报(如果您使用别名进行匿名转发,则很有用) |
保护您的密码/PIN | 可选的 | 在公共场所输入密码时,请确保您不在闭路电视摄像机的直接视线范围内,并且没有人能够看到您的肩膀后面。键入时遮盖您的密码或个人识别码,并且不要在屏幕上显示任何纯文本密码 |
定期更新重要密码 | 可选的 | 数据库泄漏和破坏很常见,而且您的几个密码可能已经存在于网上的某个地方。偶尔更新安全关键帐户的密码可以帮助缓解这种情况。但只要您的所有密码都长、强度高且唯一,则无需过于频繁地执行此操作 – 每年一次就足够了。不再建议在组织内强制执行密码更改,因为这会鼓励同事选择较弱的密码。 |
不要在浏览器中保存您的密码 | 可选的 | 大多数现代浏览器都会在您登录网站时保存您的凭据。请勿允许这样做,因为它们并不总是加密的,因此可能允许某人访问您的帐户。相反,使用专用的密码管理器来存储(并自动填充)您的密码 |
避免登录他人的设备 | 可选的 | 避免登录其他人的计算机,因为您无法确定他们的系统是否干净。对公共机器要特别小心,因为恶意软件和跟踪在这里更常见。对于网上银行等关键帐户来说,使用他人的设备尤其危险。使用其他人的计算机时,请确保您处于私人/隐身会话中(使用 Ctrl+Shift+N/Cmd+Shift+N)。这将请求浏览器不保存您的凭据、cookie 和浏览历史记录。 |
避免密码提示 | 可选的 | 有些网站允许您设置密码提示。通常很容易猜出答案。如果密码提示是强制性的,请使用随机答案并将其记录在密码管理器中 ( Name of the first school: 6D-02-8B-!a-E8-8F-81 ) |
切勿如实回答在线安全问题 | 可选的 | 如果网站询问安全问题(例如出生地、母亲的婚前姓名或第一辆车等),请不要提供真实答案。对于黑客来说,在线或通过社交工程找出这些信息是一件微不足道的任务。相反,创建一个虚构的答案,并将其存储在密码管理器中。使用真实单词比随机字符更好,解释如下 |
不要使用 4 位 PIN 码 | 可选的 | 不要使用短 PIN 码来访问您的智能手机或计算机。相反,请使用文本密码或更长的 PIN 码。数字密码很容易破解(4 位 PIN 码有 10,000 种组合,而 4 字符字母数字代码有 740 万种组合) |
避免使用短信进行 2FA | 可选的 | 启用多重身份验证时,请选择基于应用程序的代码或硬件令牌(如果支持)。 SMS 容易受到许多常见威胁的影响,例如SIM 卡交换和拦截。也无法保证您的电话号码的存储安全性或其他用途。从实用的角度来看,短信只有在有信号的情况下才会起作用,而且速度可能很慢。如果网站或服务需要使用短信号码进行恢复,请考虑购买第二个预付费电话号码,仅用于这些情况下的帐户恢复。 |
避免使用 PM 生成 OTP | 先进的 | 许多密码管理器还能够生成 2FA 代码。最好不要将主密码管理器也用作 2FA 身份验证器,因为如果受到威胁,它会成为单点故障。相反,请在手机或笔记本电脑上使用专用的身份验证器应用程序 |
避免人脸解锁 | 先进的 | 大多数手机和笔记本电脑都提供面部识别身份验证功能,使用摄像头将您的面部快照与存储的哈希值进行比较。它可能非常方便,但有很多方法可以通过数码照片和闭路电视录像重建来欺骗它并访问该设备。与您的密码不同 – 互联网上可能有您的脸部照片以及监控摄像头录制的视频 |
留意键盘记录器 | 先进的 | 硬件键盘记录器是安装在键盘和 USB 端口之间的物理设备,它会拦截所有击键,有时还会将数据转发到远程服务器。它使黑客能够访问输入的所有内容,包括密码。保持保护的最佳方法是在您的电脑无人看管时检查您的 USB 连接。键盘记录器也有可能被植入键盘外壳内,因此请寻找外壳已被篡改的任何迹象,并考虑携带自己的键盘来工作。在虚拟键盘上键入的数据、从剪贴板粘贴的数据或由密码管理器自动填充的数据无法被硬件键盘记录器拦截。 |
考虑硬件令牌 | 先进的 | U2F/FIDO2 安全密钥是您在登录在线服务时插入的 USB(或 NFC)设备,用于验证您的身份,而不是从身份验证器输入 OTP。SoloKey和NitroKey是此类键的示例。它们带来了一些安全优势,因为浏览器直接与设备通信,并且不会被欺骗,无法判断哪个主机正在请求身份验证,因为会检查 TLS 证书。这篇文章很好地解释了使用 FIDO U2F 令牌的安全性。当然,将物理密钥存放在安全的地方或随身携带很重要。某些在线帐户允许启用多种 2FA 方法 |
考虑离线密码管理器 | 先进的 | 为了提高安全性,加密的离线密码管理器将使您能够完全控制您的数据。KeePass是一个流行的选择,有很多插件和社区分支,具有额外的兼容性和功能。受欢迎的客户端包括:KeePassXC(桌面)、KeePassDX(Android)和StrongBox(iOS)。缺点是对某些人来说可能稍微不太方便,您需要备份并安全地存储它 |
考虑独特的用户名 | 先进的 | 为每个帐户设置不同的密码是一个很好的第一步,但如果您还使用唯一的用户名、电子邮件或电话号码进行登录,那么任何人试图获得未经授权的访问都会变得更加困难。对于多封电子邮件,最简单的方法是使用自动生成的别名进行匿名邮件转发。这是 [anything]@yourdomain.com 将到达您的收件箱的地方,允许您为每个帐户使用不同的电子邮件(请参阅邮件别名提供商)。用户名更容易,因为您可以使用密码管理器来生成、存储和自动填充这些用户名。虚拟电话号码可以通过您的 VOIP 提供商生成 |
推荐软件
网页浏览
互联网上的大多数网站都会使用某种形式的跟踪,通常是为了深入了解用户的行为和偏好。这些数据非常详细,因此对于企业、政府和知识产权窃贼来说非常有价值。数据泄露和泄露很常见,而对用户网络活动进行去匿名化通常是一项微不足道的任务。
有两种主要的跟踪方法;有状态(基于 cookie)和无状态(基于指纹)。 Cookie 是存储在您的浏览器中的小信息,具有用于识别您身份的唯一 ID。浏览器指纹识别是一种高度准确的方法,可以在用户上网时识别和跟踪用户。收集的信息相当全面,通常包括浏览器详细信息、操作系统、屏幕分辨率、支持的字体、插件、时区、语言和字体首选项,甚至硬件配置。
本节概述了您可以采取的步骤,以更好地防范威胁、最大限度地减少在线跟踪并提高隐私性。
安全 | 优先事项 | 详细信息和提示 |
---|
阻止广告 | 基本的 | 使用广告拦截器可以通过阻止广告实施的跟踪器来帮助改善您的隐私。uBlock Origin是一个非常高效的开源浏览器插件,由 Raymond Hill 开发。当第三方广告显示在网页上时,他们有能力跟踪您,收集有关您和您的习惯的个人信息,然后可以出售这些信息,或用于向您展示更有针对性的广告,有些广告是纯粹的恶意或伪造的。屏蔽广告还可以使页面加载速度更快、使用更少的数据并提供更简洁的体验。 |
确保网站合法 | 基本的 | 这听起来似乎很明显,但当您登录任何在线帐户时,请仔细检查 URL 是否正确。将经常访问的网站存储在书签中是确保易于找到 URL 的好方法。访问新网站时,请查找可能不安全的常见迹象:浏览器警告、重定向、现场垃圾邮件和弹出窗口。如果您不确定,您还可以使用工具检查网站,例如:Virus Total URL Scanner、IsLegitSite、Google Safe Browsing Status 。 |
警惕浏览器恶意软件 | 基本的 | 您的系统或浏览器可能会受到间谍软件、挖矿程序、浏览器劫持者、恶意重定向、广告软件等的危害。您通常可以通过以下方式保持受到保护:忽略弹出窗口,警惕您的点击内容,如果出现以下情况,请勿继续访问网站您的浏览器警告您它可能是恶意的。浏览器恶意软件的常见迹象包括:默认搜索引擎或主页已被修改、工具栏、不熟悉的扩展或图标、明显更多的广告、错误和页面加载速度比平时慢得多。 Heimdal 的这些文章解释了浏览器恶意软件的迹象、浏览器如何受到感染以及如何删除浏览器恶意软件。 |
使用尊重隐私的浏览器 | 基本的 | Firefox(经过一些调整)和Brave是安全、尊重隐私的浏览器。两者都快速、开源、用户友好并且可在所有主要操作系统上使用。您的浏览器可以访问您在线执行的所有操作,因此,如果可能的话,请避免使用 Google Chrome、Edge 和 Safari(如果没有正确配置)这三个浏览器,收集使用数据、打电话回家并允许侵入性跟踪。 Firefox 需要进行一些更改才能实现最佳安全性,例如-arkenfox或12byte的 user.js 配置。查看更多:隐私浏览器。 |
使用私人搜索引擎 | 基本的 | 使用保护隐私、非跟踪的搜索引擎将降低您的搜索词未被记录或被用来针对您的风险。考虑DuckDuckGo、Qwant或SearX(自托管)。谷歌实施了一些令人难以置信的侵入性跟踪政策,并且有显示有偏见的搜索结果的历史。因此,谷歌以及必应、百度、雅虎和 Yandex 与任何希望保护其隐私的人都不相容。建议将浏览器的默认搜索更新为尊重隐私的搜索引擎。 |
删除不必要的浏览器插件 | 基本的 | 扩展程序能够查看、记录或修改您在浏览器中执行的任何操作,而一些看似无辜的浏览器应用程序却具有恶意意图。网站可以查看您安装了哪些扩展程序,并可能使用它来增强您的指纹,以更准确地识别/跟踪您。 Firefox 和 Chrome 网上商店都允许您在安装扩展程序之前检查其需要哪些权限/访问权限。检查评论。仅安装您真正需要的扩展,并删除那些您一段时间未使用的扩展。 |
保持浏览器最新 | 基本的 | 浏览器漏洞不断被发现和修补,因此保持最新状态很重要,以避免零日漏洞利用。您可以在此处查看您正在使用的浏览器版本,或按照本指南获取有关如何更新的说明。某些浏览器会自动更新到最新的稳定版本。 |
检查 HTTPS | 基本的 | 如果您在非 HTTPS 网站上输入信息,则该数据将以未加密的方式传输,因此任何拦截该数据的人都可以读取该数据。不要在非 HTTPS 网站上输入任何数据,也不要让绿色挂锁给您一种错误的安全感,仅仅因为网站拥有 SSL 证书,并不意味着它是合法或值得信赖的。HTTPS-Everywhere (由EFF开发)曾经是一个浏览器扩展/插件,可在网站上自动启用 HTTPS,但截至 2022 年现已弃用。EFF在其声明文章中解释说,大多数浏览器现在都集成了此类保护。此外,它还为 Firefox、Chrome、Edge 和 Safari 浏览器提供了有关如何启用 HTTPS 安全保护的说明。 |
使用 HTTPS 上的 DNS | 基本的 | 传统 DNS 以纯文本形式发出请求,供所有人查看。它允许通过中间人攻击窃听和操纵 DNS 数据。而 DNS-over-HTTPS 通过 HTTPS 协议执行 DNS 解析,这意味着您和 DNS 解析器之间的数据是加密的。一个流行的选项是 Cloudflare 的 1.1.1.1,或比较提供商 – 在浏览器中启用很简单。请注意,DoH 也有其自身的问题,主要是阻止网络过滤。 |
多会话容器 | 基本的 | 划分对于将浏览的不同方面分开非常重要。例如,在工作、一般浏览、社交媒体、在线购物等中使用不同的配置文件将减少数据经纪人可以链接回您的关联数量。一种选择是使用专门为此目的而设计的 Firefox 容器。或者,您可以使用不同的浏览器来执行不同的任务(Brave、Firefox、Tor 等)。 |
使用隐身模式 | 基本的 | 使用其他人的计算机时,请确保您处于私人/隐身会话中。这将阻止保存浏览器历史记录、cookie 和一些数据,但并非万无一失 – 您仍然可以被跟踪。 |
了解您的浏览器指纹 | 基本的 | 浏览器指纹识别是一种极其准确的跟踪方法,网站根据您的设备信息来识别您的身份。您可以在 amiunique.org 查看您的指纹 – 目的是尽可能不唯一。 |
管理 Cookie | 基本的 | 定期清除 cookie 是您可以采取的一项措施,以帮助减少网站对您的跟踪。 Cookie 还可能存储您的会话令牌,如果捕获该令牌,则其他人无需凭据即可访问您的帐户。为了缓解这种情况,您应该经常清除 cookie。 |
阻止第三方 Cookie | 基本的 | 由您正在访问的网站以外的其他网站放置在您设备上的第三方 Cookie。这会带来隐私风险,因为第三个实体可以从您当前的会话中收集数据。本指南解释了如何禁用第 3 方 cookie,您可以在此处检查以确保其有效。 |
阻止第三方跟踪器 | 基本的 | 阻止跟踪器将有助于阻止网站、广告商、分析等在后台跟踪您。 Privacy Badger、DuckDuckGo Privacy Essentials、uBlock Origin 和 uMatrix(高级)都是非常有效的开源跟踪拦截器,适用于所有主要浏览器。 |
谨防重定向 | 可选的 | 虽然某些重定向是无害的,但其他重定向(例如未经验证的重定向)用于网络钓鱼攻击,它可以使恶意链接看起来合法。如果您不确定重定向 URL,可以使用 RedirectDetective 等工具检查其转发到的位置。 |
不要登录您的浏览器 | 可选的 | 许多浏览器允许您登录,以便跨设备同步历史记录、书签和其他浏览数据。然而,这不仅允许进一步收集数据,而且还为恶意行为者提供了获取个人信息的另一种途径,从而增加了攻击面。 |
禁止预测服务 | 可选的 | 某些浏览器允许预测服务,您可以在其中接收实时搜索结果或 URL 自动填充。如果启用此功能,则每次按键时都会将数据发送到 Google(或您的默认搜索引擎),而不是在您按 Enter 键时发送。 |
避免对网页使用 G 翻译 | 可选的 | 当您访问用外语编写的网页时,系统可能会提示您安装 Google 翻译扩展。请注意,Google 会收集所有数据(包括输入字段)以及当前用户的详细信息。相反,请使用未链接到您的浏览器的翻译服务。 |
禁用网络通知 | 可选的 | 浏览器推送通知是犯罪分子鼓励您单击其链接的常用方法,因为很容易欺骗源。请注意这一点,有关禁用浏览器通知的说明,请参阅本文。 |
禁用自动下载 | 可选的 | 偷渡式下载是将有害文件传输到用户设备上的常见方法。这可以通过禁用自动文件下载来缓解,并警惕提示您意外下载文件的网站。 |
禁止访问传感器 | 可选的 | 移动网站无需询问即可利用您的设备传感器。如果您向浏览器授予这些权限一次,则所有网站都可以使用这些功能,无需许可或通知。 |
禁止位置 | 可选的 | 位置服务可让网站询问您的实际位置,以改善您的体验。应在设置中禁用此功能。请注意,还有其他方法可以确定您的大致位置。 |
禁止相机/麦克风访问 | 可选的 | 检查浏览器设置以确保没有网站被授予访问网络摄像头或麦克风的权限。使用物理保护(例如网络摄像头盖和麦克风阻挡器)也可能是有益的。 |
禁用浏览器密码保存 | 可选的 | 不允许您的浏览器存储用户名和密码。这些可以轻松查看或访问。相反,请使用密码管理器。 |
禁用浏览器自动填充 | 可选的 | 关闭任何机密或个人详细信息的自动填充。如果您的浏览器以任何方式受到损害,此功能可能会有害。相反,请考虑使用密码管理器的注释功能。 |
防止Exfil攻击 | 可选的 | CSS Exfiltrate 攻击是一种仅使用纯 CSS 即可获取凭据和其他敏感详细信息的方法。您可以使用 CSS Exfil Protection 插件保持受到保护。 |
停用 ActiveX | 可选的 | ActiveX 是内置于 Microsoft IE 中的浏览器扩展 API,默认情况下启用。它不再常用,但由于它为插件提供了亲密的访问权限,并且可能很危险,因此您应该禁用它。 |
禁用 WebRTC | 可选的 | WebRTC 允许直接从浏览器进行高质量音频/视频通信和点对点文件共享。然而,它可能构成隐私泄露。要了解更多信息,请查看本指南。 |
欺骗 HTML5 Canvas Sig | 可选的 | Canvas 指纹识别允许网站非常准确地识别和跟踪用户。您可以使用 Canvas-Fingerprint-Blocker 扩展来欺骗您的指纹或使用 Tor。 |
欺骗用户代理 | 可选的 | 用户代理告诉网站您正在使用什么设备、浏览器和版本。定期切换用户代理是您可以采取的一小步,以减少独特性。 |
忽略 DNT | 可选的 | 启用“请勿跟踪”的影响非常有限,因为许多网站不尊重或遵循这一点。由于它很少使用,它也可能会添加到您的签名中,使您更加独特。 |
防止 HSTS 跟踪 | 可选的 | HSTS 旨在帮助保护网站安全,但由于它允许网站运营商植入超级 cookie,因此引发了隐私问题。可以通过在基于 Chromium 的浏览器中访问 chrome://net-internals/#hsts 来禁用它。 |
防止自动浏览器连接 | 可选的 | 即使您不使用浏览器,它也可能会打电话回家报告使用活动、分析和诊断。您可能希望禁用其中一些功能,这可以通过设置来完成。 |
启用第一方隔离 | 可选的 | 第一方隔离意味着所有标识符源和浏览器状态都使用 URL 栏域来限定范围,这可以大大减少跟踪。 |
从 URL 中去除跟踪参数 | 先进的 | 网站通常会向您单击的 URL 附加额外的 GET 参数,以识别来源/引荐来源网址等信息。您可以手动清理,或使用 ClearUrls 等扩展程序自动从 URL 中删除跟踪数据。 |
首次启动安全 | 先进的 | 安装网络浏览器后,第一次启动它时(在配置其隐私设置之前),大多数浏览器都会调用 home。因此,安装浏览器后,您应该首先禁用互联网连接,然后配置隐私选项,然后再重新启用互联网连接。 |
使用 Tor 浏览器 | 先进的 | Tor 项目提供了一个浏览器,可以通过多个节点加密和路由您的流量,从而确保用户免受拦截和跟踪。主要缺点是速度和用户体验。 |
禁用 JavaScript | 先进的 | 许多现代网络应用程序都是基于 JavaScript 的,因此禁用它会大大降低您的浏览体验。但如果你真的想全力以赴,那么它确实会减少你的攻击面。 |
推荐软件
电子邮件
自第一封电子邮件发送以来已近 50 年,它仍然是我们日常生活的重要组成部分,并且在不久的将来仍将如此。因此,考虑到我们对它们的信任程度,令人惊讶的是这个基础设施从根本上来说是多么不安全。与电子邮件相关的欺诈行为呈上升趋势,如果不采取基本措施,您可能会面临风险。
如果黑客访问了您的电子邮件,它就会为您的其他帐户提供一个受到威胁的网关(通过密码重置),因此电子邮件安全对于您的数字安全至关重要。
提供“免费”电子邮件服务的大公司在尊重用户隐私方面并没有良好的声誉:Gmail 被发现允许第三方完全访问用户电子邮件并跟踪您的所有购买行为。雅虎还被发现为美国监控机构实时扫描电子邮件。广告商被授予访问雅虎和 AOL 用户消息的权限,以“通过获取上下文购买信号和过去的购买行为来识别和细分潜在客户。”
安全 | 优先事项 | 详细信息和提示 |
---|
拥有多个电子邮件地址 | 基本的 | 考虑使用不同的电子邮件地址来进行安全关键通信,而不是普通邮件(例如新闻通讯)。这种划分可以减少数据泄露造成的损失,也可以更轻松地恢复受损的帐户。 |
将电子邮件地址保密 | 基本的 | 不要公开共享您的主要电子邮件,因为邮件地址通常是大多数网络钓鱼攻击的起点。 |
确保您的帐户安全 | 基本的 | 使用长且唯一的密码,启用 2FA 并在登录时小心。您的电子邮件帐户为攻击者提供了访问所有其他在线帐户的简单入口点。 |
禁用远程内容的自动加载 | 基本的 | 电子邮件消息可以包含通常从服务器自动加载的图像或样式表等远程内容。您应该禁用此功能,因为它会暴露您的 IP 地址和设备信息,并且通常用于跟踪。有关更多信息,请参阅这篇文章。 |
使用明文 | 可选的 | 互联网上的电子邮件主要有两种类型:纯文本和 HTML。出于隐私和安全考虑,前者是首选,因为 HTML 消息通常包含链接和内嵌图像中的标识符,这些标识符可以收集使用情况和个人数据。针对邮件客户端的 HTML 解析器的远程代码执行还存在许多风险,如果您使用纯文本,则无法利用这些风险。有关详细信息以及邮件提供商的设置说明,请参阅UsePlaintext.email。 |
不要将第三方应用程序连接到您的电子邮件帐户 | 可选的 | 如果您授予第三方应用程序或插件对您收件箱的完全访问权限,他们实际上可以完全不受阻碍地访问您的所有电子邮件及其内容,这会带来重大的安全和隐私风险。 |
不要通过电子邮件共享敏感数据 | 可选的 | 电子邮件很容易被拦截。此外,您无法确定收件人环境的安全程度。因此,除非加密,否则不能认为电子邮件可以安全地交换机密信息。 |
考虑切换到安全邮件提供商 | 可选的 | 安全且信誉良好的电子邮件提供商(例如 Forward Email、ProtonMail 和 Tutanota)可实现端到端加密、完全隐私以及更注重安全的功能。与典型的电子邮件提供商不同,除了您之外,任何人都无法读取您的邮箱,因为所有邮件都经过加密。 |
使用智能钥匙 | 先进的 | OpenPGP 不支持前向保密,这意味着如果您或收件人的私钥被盗,之前用它加密的所有消息都将被暴露。因此,您应该非常小心地保护您的私钥安全。一种方法是使用 USB 智能密钥对消息进行签名或解密,这样您就可以在私钥不离开 USB 设备的情况下执行此操作。 |
使用别名/匿名转发 | 先进的 | 电子邮件别名允许将邮件发送到 [anything]@my-domain.com,但仍然会到达您的主收件箱。有效地允许您为注册的每项服务使用不同的、唯一的电子邮件地址。这意味着,如果您开始收到垃圾邮件,您可以阻止该别名并确定哪家公司泄露了您的电子邮件地址。 |
子寻址 | 可选的 | 别名的替代方法是子寻址,即+ 在邮件传递过程中省略符号后面的任何内容。这使您能够跟踪谁共享/泄露了您的电子邮件地址,但与别名不同,它不能防止您的真实地址被泄露。 |
使用自定义域 | 先进的 | 使用自定义域意味着您不依赖于邮件提供商分配的地址。因此,您将来可以轻松更换提供商,而无需担心服务被终止。 |
与客户端同步进行备份 | 先进的 | 为了避免在意外事件(例如中断或帐户锁定)期间失去对电子邮件的临时或永久访问权限,Thunderbird 可以通过 IMAP 同步/备份来自多个帐户的邮件,并本地存储在您的主设备上。 |
小心邮件签名 | 先进的 | 您不知道邮件收件人的电子邮件环境的安全程度。有几个扩展可以自动抓取消息,并根据电子邮件签名创建详细的联系信息数据库。 |
小心自动回复 | 先进的 | 外出自动回复对于通知人们回复会有所延迟非常有用,但人们常常会透露太多信息,而这些信息可用于社会工程和有针对性的攻击。 |
选择正确的邮件协议 | 先进的 | 不要使用过时的协议(低于 IMAPv4 或 POPv3),这两种协议都存在已知的漏洞和过时的安全性。 |
自托管 | 先进的 | 不建议非高级用户自行托管自己的邮件服务器,因为正确保护邮件服务器的安全至关重要,但需要强大的网络知识。 |
始终使用 TLS 端口 | 先进的 | POP3、IMAP 和 SMTP 有 SSL 选项作为标准 TCP/IP 端口。它们易于使用且受到广泛支持,因此应始终使用它们而不是纯文本电子邮件端口。 |
DNS 可用性 | 先进的 | 对于自托管邮件服务器,为了防止 DNS 问题影响可用性 – 至少使用 2 个 MX 记录,并在主 MX 记录发生故障时使用辅助和第三 MX 记录作为冗余。 |
防止 DDoS 和暴力攻击 | 先进的 | 对于自托管邮件服务器(特别是 SMTP),限制同时连接的总数和最大连接速率,以减少机器人攻击尝试的影响。 |
维护IP黑名单 | 先进的 | 对于自托管邮件服务器,您可以通过维护最新的本地 IP 黑名单和垃圾邮件 URI 实时阻止列表来过滤掉恶意超链接,从而改进垃圾邮件过滤器并强化安全性。 |
推荐软件
消息传递
安全 | 优先事项 | 详细信息和提示 |
---|
仅使用完全端到端加密的信使 | 基本的 | 端到端加密是一种通信系统,消息在您的设备上进行加密,并且在到达预期收件人之前不会解密。这确保任何拦截流量的参与者都无法读取消息内容,任何有权访问存储数据的中央服务器的人也无法读取消息内容。 |
仅使用开源消息传递平台 | 基本的 | 如果代码是开源的,那么任何有资格的人都可以对其进行独立检查和审计,以确保不存在后门、漏洞或其他安全问题。 |
使用“值得信赖”的消息传递平台 | 基本的 | 选择加密消息传递应用程序时,请确保其完全开源、稳定、得到积极维护,并且最好由信誉良好的开发人员提供支持。 |
检查安全设置 | 基本的 | 启用安全设置,包括联系人验证、安全通知和加密。禁用可选的非安全功能,例如已读回执、上次在线时间和键入通知。 |
确保您的收件人环境安全 | 基本的 | 您的对话的安全程度取决于最薄弱的环节。通常,渗透通信通道的最简单方法是针对保护最少的个人或节点。 |
禁用云服务 | 基本的 | 一些移动消息应用程序提供网络或桌面伴侣。这不仅增加了攻击面,而且还与几个关键的安全问题有关,因此如果可能的话应该避免。 |
安全群组聊天 | 基本的 | 随着攻击面的增加,团体中的参与者越多,妥协的风险就会呈指数级上升。定期检查所有参与者是否合法。 |
营造安全的沟通环境 | 基本的 | 您的数字通信可能在多个阶段被监控或拦截。这包括:您或您的参与者的设备、您的 ISP、国家网关或政府日志记录、消息传递提供商、服务器。 |
商定沟通计划 | 可选的 | 在某些情况下,制定沟通计划可能是值得的。这应该包括安全地相互联系的主要和备用方法。 |
从媒体中去除元数据 | 可选的 | 元数据是“关于数据的数据”或附加到文件或事务的附加信息。当您发送照片、录音、视频或文档时,您可能会透露超出预期的内容。 |
德芳网址 | 可选的 | 通过各种服务发送链接可能会无意中暴露您的个人信息。这是因为,当生成缩略图或预览时,它发生在客户端。 |
验证您的收件人 | 可选的 | 始终确保您正在与目标接收者交谈,并且他们没有受到损害。一种方法是使用支持联系人验证的应用程序。 |
启用临时消息 | 可选的 | 自毁消息是一项功能,可让您的消息在设定的时间后自动删除。这意味着,如果您的设备丢失、被盗或被扣押,对手将只能访问最新的通信。 |
避免短信 | 可选的 | 短信可能很方便,但并不安全。它容易受到拦截、SIM 卡交换、操纵和恶意软件等威胁。 |
留意追踪器 | 可选的 | 请警惕带有跟踪器的消息传递应用程序,因为它们收集的详细使用统计数据通常非常具有侵入性,有时可能会泄露您的身份以及您原本不打算共享的个人信息。 |
考虑管辖权 | 先进的 | 还应考虑组织所在的司法管辖区和托管数据的司法管辖区。 |
使用匿名平台 | 先进的 | 如果您认为自己可能成为攻击目标,您应该选择不需要电话号码或任何其他个人身份信息即可注册或使用的匿名消息平台。 |
确保支持前向保密 | 先进的 | 选择实现前向保密的平台。您的应用程序在这里为每条消息生成新的加密密钥。 |
考虑一个去中心化平台 | 先进的 | 如果所有数据都流经中央提供商,则您必须信任他们的数据和元数据。如果没有后门,你无法验证系统运行的真实性。 |
推荐软件
社交媒体
在线社区自互联网发明以来就已存在,为世界各地的人们提供了联系、交流和分享的机会。尽管这些网络是促进社交互动并将人们聚集在一起的好方法,但它也有一个阴暗面 –社交网络服务存在一些严重的隐私问题,而且这些社交网站由私营公司所有,他们赚钱通过收集有关个人的数据并将该数据通常出售给第三方广告商。
保护您的帐户,锁定您的隐私设置,但要知道,即使这样做,所有有意和无意上传的数据实际上都是公开的。如果可能,避免使用传统的社交媒体网络。
安全 | 优先事项 | 详细信息和提示 |
---|
保护您的帐户 | 基本的 | 社交媒体资料经常被盗或被盗用。为了保护您的帐户:使用唯一且强的密码,并启用两步验证。 |
检查隐私设置 | 基本的 | 大多数社交网络允许您控制您的隐私设置。确保您对当前公开的数据以及向谁公开的数据感到满意。 |
将所有互动视为公共互动 | 基本的 | 仍然有多种方法可以在许多社交网络上查看用户的“私人”内容。因此,在上传、发布或评论任何内容之前,请思考“如果这完全公开,我会介意吗?” |
将所有交互视为永久的 | 基本的 | 几乎每条帖子、评论、照片等都由无数第三方服务持续备份,这些服务将这些数据存档并使其可索引并几乎永远公开可用。 |
不要透露太多 | 基本的 | 个人资料信息为黑客创造了一个信息金矿,这些数据可以帮助他们个性化网络钓鱼诈骗。避免分享太多细节(DoB、家乡、学校等)。 |
小心您上传的内容 | 基本的 | 状态更新、评论、签到和媒体可能会无意中透露出比您想要的更多的信息。这与照片和视频尤其相关,它们可能会显示背景中的内容。 |
不要分享电子邮件或电话号码 | 基本的 | 发布您的真实电子邮件地址或手机号码,可以为黑客、网络喷子和垃圾邮件发送者提供更多攻击您的武器,还可以允许连接单独的别名、个人资料或数据点。 |
不要授予不必要的权限 | 基本的 | 默认情况下,许多流行的社交网络应用程序都会请求访问您的联系人、通话记录、位置、消息历史记录等的权限。如果他们不需要此访问权限,请不要授予它。 |
小心第三方集成 | 基本的 | 避免使用社交网络登录来注册帐户,撤销对不再使用的社交应用程序的访问权限。 |
避免在现场发布地理数据 | 基本的 | 如果您打算分享任何揭示某个位置的内容,请等到您离开该地点。当您在餐厅、校园、酒店/度假村、公共建筑或机场旅行时,这一点尤其重要。 |
上传媒体之前删除元数据 | 可选的 | 大多数智能手机和某些相机会自动将一组全面的附加数据(称为 EXIF 数据)附加到每张照片上。上传前删除此数据。 |
实施图像伪装 | 先进的 | 像 Fawkes 这样的工具可以用来以人类无法察觉的方式非常巧妙地、轻微地改变照片中的面部结构,但会阻止面部识别系统识别给定的面部。 |
考虑在家附近欺骗 GPS | 先进的 | 即使您自己从不使用社交媒体,也总会有人不那么小心,并且可能会泄露您的位置。 |
考虑虚假信息 | 先进的 | 如果您只是想阅读,并且不打算发布太多内容,请考虑使用别名和虚假的联系方式。 |
没有任何社交媒体帐户 | 先进的 | 社交媒体从根本上来说是非私密的,因此为了最大限度地提高在线安全和隐私,请避免使用任何主流社交网络。 |
推荐软件
网络
本节介绍如何将设备安全地连接到互联网,包括配置路由器和设置 VPN。
安全 | 优先事项 | 详细信息和提示 |
---|
使用VPN | 基本的 | 使用信誉良好的付费 VPN。这有助于防止您访问的网站记录您的真实 IP、减少 ISP 可以收集的数据量并增强对公共 WiFi 的保护。 |
更改您的路由器密码 | 基本的 | 拿到新路由器后,修改密码。默认路由器密码是公开的,这意味着附近的任何人都可以连接。 |
使用 WPA2 和强密码 | 基本的 | 连接 WiFi 有不同的身份验证协议。目前,最安全的选项是 WPA2 和 WPA3(在较新的路由器上)。 |
保持路由器固件最新 | 基本的 | 制造商发布固件更新来修复安全漏洞、实施新标准,有时还可以添加功能或提高路由器的性能。 |
实施全网 VPN | 可选的 | 如果您在路由器、防火墙或家庭服务器上配置 VPN,则来自所有设备的流量将被加密并通过它进行路由,而不需要单独的 VPN 应用程序。 |
防止 DNS 泄漏 | 可选的 | 使用 VPN 时,仅使用 VPN 提供商或安全服务的 DNS 服务器非常重要。 |
使用安全的 VPN 协议 | 可选的 | OpenVPN 和 WireGuard 是开源、轻量级且安全的隧道协议。避免使用 PPTP 或 SSTP。 |
安全 DNS | 可选的 | 使用 DNS-over-HTTPS,它通过 HTTPS 协议执行 DNS 解析,加密您和 DNS 解析器之间的数据。 |
避免使用 ISP 提供的免费路由器 | 可选的 | 通常,它们是在中国廉价批量生产的,具有不安全的专有固件,不会定期收到安全更新。 |
MAC 地址白名单 | 可选的 | 您可以在路由器设置中将 MAC 地址列入白名单,禁止任何未知设备立即连接到您的网络,即使它们知道您的凭据。 |
更改路由器的本地IP地址 | 可选的 | Web 浏览器中的恶意脚本可能会利用跨站点脚本漏洞,通过其本地 IP 地址访问已知易受攻击的路由器并对其进行篡改。 |
不要在 SSID 中泄露个人信息 | 可选的 | 您应该更新您的网络名称,选择一个不能识别您身份的 SSID,包括您的公寓号码/地址,并且不指定设备品牌/型号。 |
选择退出路由器列表 | 可选的 | WiFi SSID 会被扫描、记录,然后发布在各种网站上,这对某些人来说是一个严重的隐私问题。 |
隐藏您的 SSID | 可选的 | 您的路由器的服务集标识符就是网络名称。如果它不可见,它可能会受到较少的滥用。 |
禁用 WPS | 可选的 | Wi-Fi 保护设置提供了一种更简单的连接方法,无需输入长 WiFi 密码,但 WPS 引入了一系列重大安全问题。 |
禁用 UPnP | 可选的 | 通用即插即用允许应用程序自动转发路由器上的端口,但它长期以来存在严重的安全问题。 |
为访客使用访客网络 | 可选的 | 不要向访客授予对主 WiFi 网络的访问权限,因为这使他们能够与网络上的其他设备进行交互。 |
更改路由器的默认 IP | 可选的 | 修改路由器管理面板的默认 IP 地址将使针对本地 IP 地址的恶意脚本变得更加困难。 |
杀死路由器上未使用的进程和服务 | 可选的 | 提供对设备的命令行访问的 Telnet 和 SSH 等服务永远不应该暴露在互联网上,并且也应该在本地网络上禁用,除非确实需要它们。 |
没有开放端口 | 可选的 | 关闭路由器上所有不需要的开放端口。开放端口为黑客提供了轻松入口。 |
禁用未使用的远程访问协议 | 可选的 | 当启用 PING、Telnet、SSH、UPnP 和 HNAP 等协议时,它们允许从世界任何地方探测您的路由器。 |
禁用基于云的管理 | 可选的 | 您应该极其小心地对待路由器的管理面板,因为如果攻击者能够获得访问权限,可能会造成相当大的损害。 |
正确管理范围 | 可选的 | 人们通常希望将路由器的覆盖范围扩大到最大,但如果您居住在较小的公寓中,那么当街对面的 WiFi 网络可以被接收到时,您的攻击面就会增加。 |
通过 Tor 路由所有流量 | 先进的 | VPN 有其弱点。为了提高安全性,请通过 Tor 网络路由所有互联网流量。 |
禁用所有设备上的 WiFi | 先进的 | 即使连接到安全的 WiFi 网络也会增加您的攻击面。禁用家庭 WiFi 并通过以太网连接每个设备。 |
推荐软件
移动设备
智能手机彻底改变了生活的方方面面,让世界触手可及。对于我们许多人来说,智能手机是我们沟通、娱乐和获取知识的主要手段。但是,尽管它们将便利性提升到了全新的水平,但屏幕背后却发生了一些丑陋的事情。
地理跟踪用于追踪我们的一举一动,我们几乎无法控制谁拥有这些数据 – 您的手机甚至可以在没有 GPS 的情况下跟踪您的位置。多年来,大量报告浮出水面,概述了手机麦克风可以窃听、摄像头可以监视您的方式- 所有这些都在您不知情或未经您同意的情况下进行。然后是恶意应用程序、缺乏安全补丁和潜在/可能的后门。
使用智能手机会生成大量有关您的数据 – 从您有意共享的信息到您的行为默默生成的数据。看到谷歌、微软、苹果和 Facebook 对我们的了解可能会很可怕——有时他们比我们最亲密的家人了解得更多。很难理解您的数据将揭示什么,尤其是与其他数据结合使用时。这些数据不仅仅
用于广告,更常见的是用于对人们的金融、保险和就业进行评级。有针对性的广告甚至可以用于细粒度的监视(请参阅ADINT) 我们更多人关心政府如何收集和使用我们的智能手机数据,因此,联邦机构经常向 Google 、Facebook、Apple、Microsoft索要我们的数据、亚马逊和其他科技公司。有时会批量发出请求,返回特定地理围栏内每个人的详细信息,通常是针对无辜者。这还不包括世界各地情报机构可以不受阻碍地访问的所有互联网流量。
安全 | 优先事项 | 详细信息和提示 |
---|
加密您的设备 | 基本的 | 为了确保您的数据免遭物理访问,请使用文件加密。这意味着如果您的设备丢失或被盗,任何人都无法访问您的数据。 |
关闭未使用的连接功能 | 基本的 | 当您不使用 WiFi、蓝牙、NFC 等时,请关闭这些功能。有几种常见的威胁利用了这些功能。 |
将应用程序数量保持在最低限度 | 基本的 | 卸载不需要或不经常使用的应用程序。由于应用程序经常在后台运行,不仅会降低设备速度,还会收集数据。 |
应用权限 | 基本的 | 不要授予应用程序不需要的权限。对于 Android,Bouncer 是一款允许您授予临时/一次性权限的应用程序。 |
仅安装官方来源的应用程序 | 基本的 | Apple App Store 和 Google Play Store 上的应用程序都经过扫描和加密签名,因此不太可能是恶意的。 |
小心手机充电威胁 | 可选的 | Juice Jacking 是指黑客利用公共充电站通过受损的 USB 端口在您的智能手机或平板电脑上安装恶意软件。 |
设置移动运营商 PIN | 基本的 | SIM 劫持是指黑客能够将您的手机号码转移到他们的 SIM 上。防止这种情况的最简单方法是通过您的移动提供商设置 PIN。 |
选择退出来电显示列表 | 可选的 | 为了保护您的详细信息的私密性,您可以从 TrueCaller、CallApp、SyncMe 和 Hiya 等来电显示应用程序中取消列出您的号码。 |
使用离线地图 | 可选的 | 考虑使用离线地图应用程序(例如 OsmAnd 或 Organic Maps)来减少地图应用程序的数据泄漏。 |
选择退出个性化广告 | 可选的 | 您可以通过选择不查看个性化广告来稍微减少收集的数据量。 |
尝试登录次数过多后删除 | 可选的 | 为了防止攻击者暴力破解您的 PIN 码,请将您的设备设置为在登录尝试失败次数过多后进行擦除。 |
监控追踪器 | 可选的 | εxodus 是一项很棒的服务,可让您搜索任何应用程序并查看其中嵌入了哪些跟踪器。 |
使用移动防火墙 | 可选的 | 为了防止应用程序泄露隐私敏感数据,您可以安装防火墙应用程序。 |
减少后台活动 | 可选的 | 对于 Android,SuperFreeze 可以完全冻结每个应用程序的所有后台活动。 |
沙盒移动应用程序 | 可选的 | 使用沙盒环境 Island,防止需要权限的应用程序访问您的私人数据。 |
托尔流量 | 先进的 | Orbot 提供系统范围内的 Tor 连接,这将有助于保护您免受监视和公共 WiFi 威胁。 |
避免自定义虚拟键盘 | 可选的 | 建议坚持使用设备的原装键盘。如果您选择使用第三方键盘应用程序,请确保其信誉良好。 |
定期重启设备 | 可选的 | 每周至少重新启动一次手机将清除内存中缓存的应用程序状态,并且重新启动后可能会运行得更顺畅。 |
避免短信 | 可选的 | 短信不应用于接收 2FA 代码或进行通信,而应使用加密的消息传递应用程序,例如 Signal。 |
保密您的号码 | 可选的 | MySudo 允许您为不同的人或团体创建和使用虚拟电话号码。这对于划分非常有用。 |
留意跟踪软件 | 可选的 | 跟踪软件是由您认识的人直接安装到您的设备上的恶意软件。摆脱它的最好方法是恢复出厂设置。 |
优先使用浏览器,而不是专用应用程序 | 可选的 | 如果可能,请考虑使用安全浏览器访问网站,而不是安装专用应用程序。 |
考虑运行自定义 ROM (Android) | 先进的 | 如果您担心设备制造商收集过多个人信息,请考虑使用注重隐私的自定义 ROM。 |
推荐软件
个人电脑
尽管 Windows 和 OS X 易于使用且方便,但它们都远非安全。您的操作系统提供硬件和应用程序之间的接口,因此如果受到损害可能会产生有害影响。
安全 | 优先事项 | 详细信息和提示 |
---|
让您的系统保持最新状态 | 基本的 | 系统更新包含安全问题的修复/补丁、提高性能,有时还添加新功能。出现提示时安装新更新。 |
加密您的设备 | 基本的 | 使用 Windows 上的 BitLocker、MacOS 上的 FileVault 或 Linux 上的 LUKS 来启用全磁盘加密。如果您的计算机丢失或被盗,这可以防止未经授权的访问。 |
备份重要数据 | 基本的 | 维护加密备份可防止因勒索软件、盗窃或损坏而造成的损失。考虑使用 Cryptomator 存储云文件或使用 VeraCrypt 存储 USB 驱动器。 |
将 USB 设备插入计算机时要小心 | 基本的 | USB 设备可能会造成严重威胁。考虑使用 CIRCLean 制作 USB 清理器来安全地检查 USB 设备。 |
空闲时激活屏幕锁定 | 基本的 | 离开时锁定您的计算机,并将其设置为在从屏幕保护程序或睡眠状态恢复时需要密码,以防止未经授权的访问。 |
禁用 Cortana 或 Siri | 基本的 | 由于发回处理的数据,语音控制助手可能会产生隐私问题。禁用或限制他们的收听能力。 |
查看您已安装的应用程序 | 基本的 | 将安装的应用程序保持在最低限度,以减少漏洞暴露并定期清除应用程序缓存。 |
管理权限 | 基本的 | 控制哪些应用程序可以访问您的位置、摄像头、麦克风、联系人和其他敏感信息。 |
禁止将使用数据发送到云端 | 基本的 | 限制发送到云端的使用信息或反馈的数量,以保护您的隐私。 |
避免快速解锁 | 基本的 | 使用强密码而不是生物识别或短 PIN 来解锁计算机以增强安全性。 |
关闭计算机电源,而不是待机状态 | 基本的 | 不使用时请关闭设备,尤其是在磁盘已加密的情况下,以确保数据安全。 |
不要将您的电脑与您的 Microsoft 或 Apple 帐户关联 | 可选的 | 仅使用本地帐户以防止数据同步和泄露。避免使用损害隐私的同步服务。 |
检查启用了哪些共享服务 | 可选的 | 禁用您不使用的网络共享功能,以关闭常见威胁的网关。 |
不要使用 root/管理员帐户执行非管理任务 | 可选的 | 使用非特权用户帐户执行日常任务,并仅提升管理更改的权限以缓解漏洞。 |
阻止网络摄像头 + 麦克风 | 可选的 | 不使用时遮盖网络摄像头,并考虑阻止未经授权的录音以保护隐私。 |
使用隐私过滤器 | 可选的 | 在公共场所使用屏幕隐私过滤器,以防止肩窥并保护敏感信息。 |
物理安全设备 | 可选的 | 在公共场所使用 Kensington 锁来保护您的笔记本电脑,并考虑使用端口锁来防止未经授权的物理访问。 |
不要通过电脑给设备充电 | 可选的 | 使用移动电源或交流壁式充电器代替 PC,以避免与 USB 连接相关的安全风险。 |
在 Wi-Fi 上随机化您的硬件地址 | 可选的 | 修改或随机化您的 MAC 地址,以防止跨不同 WiFi 网络的跟踪。 |
使用防火墙 | 可选的 | 安装防火墙应用程序来监控和阻止某些应用程序不需要的互联网访问,从而防止远程访问攻击和隐私泄露。 |
防范软件键盘记录程序 | 可选的 | 使用击键加密工具来防止软件键盘记录程序记录您的击键。 |
检查键盘连接 | 可选的 | 使用公共或不熟悉的计算机时,通过检查键盘连接来警惕硬件键盘记录器。 |
防止击键注入攻击 | 可选的 | 离开时锁定您的电脑,并考虑使用 USBGuard 或类似工具来防止击键注入攻击。 |
不要使用商业“免费”防病毒软件 | 可选的 | 依靠内置的安全工具并避免使用免费的防病毒应用程序,因为它们可能会侵犯隐私和收集数据。 |
定期检查 Rootkit | 先进的 | 使用 chkrootkit 等工具定期检查 Rootkit,以检测和缓解完整的系统控制威胁。 |
BIOS 启动密码 | 先进的 | 启用 BIOS 或 UEFI 密码以在启动期间添加额外的安全层,但请注意其局限性。 |
使用注重安全的操作系统 | 先进的 | 考虑切换到 Linux 或 QubeOS 或 Tails 等注重安全的发行版,以增强隐私和安全性。 |
利用虚拟机 | 先进的 | 使用虚拟机进行危险活动或测试可疑软件,以将潜在威胁与主系统隔离。 |
划分 | 先进的 | 尽可能地将不同的程序和数据源相互隔离,以限制潜在违规的程度。 |
禁用不需要的功能 (Windows) | 先进的 | 禁用在后台运行的不必要的 Windows“功能”和服务,以减少数据收集和资源使用。 |
安全启动 | 先进的 | 确保启用安全启动以防止恶意软件替换您的启动加载程序和其他关键软件。 |
安全 SSH 访问 | 先进的 | 通过更改默认端口、使用 SSH 密钥和配置防火墙,采取措施保护 SSH 访问免受攻击。 |
关闭未使用的开放端口 | 先进的 | 关闭侦听不需要的外部端口的服务,以防止远程攻击并提高安全性。 |
实施强制访问控制 | 先进的 | 限制特权访问以限制系统受到威胁时可能造成的损害。 |
使用金丝雀代币 | 先进的 | 部署金丝雀令牌以更快地检测对文件或电子邮件的未经授权的访问并收集有关入侵者的信息。 |
推荐软件
智能家居
家庭助理(例如 Google Home、Alexa 和 Siri)和其他互联网连接设备收集大量个人数据(包括语音样本、位置数据、家庭详细信息和所有交互的日志)。由于您对收集的内容、存储方式以及用途的控制有限,因此很难向任何关心隐私和安全的人推荐任何消费类智能家居产品。
安全与隐私:市场上有许多智能设备声称可以提高家庭安全性,同时又易于使用(例如智能防盗警报器、网络安全摄像头、智能锁和远程访问门铃等) 。这些设备可能看起来使安全性更容易,但在隐私方面存在权衡:因为它们收集大量个人数据,并使您无法控制这些数据的存储或使用方式。这些设备的安全性也值得怀疑,因为其中许多设备可能(并且正在)被黑客入侵,从而使入侵者能够以最小的努力绕过检测。
最尊重隐私的选择是不在家里使用“智能”互联网连接设备,也不依赖需要互联网连接的安全设备。但如果您这样做,那么在购买任何特定产品之前充分了解其风险就很重要。然后调整设置以提高隐私和安全性。以下清单将有助于减轻与互联网连接的家庭设备相关的风险。
安全 | 优先事项 | 详细信息和提示 |
---|
重命名设备以不指定品牌/型号 | 基本的 | 将默认设备名称更改为通用名称,以防止通过模糊品牌或型号信息进行有针对性的攻击。 |
不使用时禁用麦克风和摄像头 | 基本的 | 使用硬件开关关闭智能设备上的麦克风和摄像头,以防止意外录音或定向访问。 |
了解收集、存储和传输哪些数据 | 基本的 | 在购买前研究并确保熟悉智能家居设备的数据处理实践,避免与第三方共享数据的设备。 |
设置隐私设置,并选择不与第三方共享数据 | 基本的 | 调整应用程序设置以实现最严格的隐私控制,并尽可能选择不与第三方共享数据。 |
不要将您的智能家居设备与您的真实身份关联起来 | 基本的 | 使用匿名用户名和密码,避免通过社交媒体或其他第三方服务注册/登录,以维护隐私。 |
保持固件最新 | 基本的 | 定期更新智能设备固件以应用安全补丁和增强功能。 |
保护您的网络 | 基本的 | 保护您的家庭 WiFi 和网络,防止未经授权的访问智能设备。 |
警惕可穿戴设备 | 可选的 | 考虑可穿戴设备广泛的数据收集功能及其对隐私的影响。 |
不要将您家的关键基础设施连接到互联网 | 可选的 | 评估连接互联网的恒温器、警报器和探测器因黑客潜在远程访问而面临的风险。 |
减轻 Alexa/Google Home 风险 | 可选的 | 考虑以隐私为中心的替代方案,例如 Mycroft 或使用 Project Alias 来防止语音激活助手闲置监听。 |
密切监控您的家庭网络 | 可选的 | 使用 FingBox 或路由器功能等工具来监控异常网络活动。 |
尽可能拒绝互联网访问 | 先进的 | 使用防火墙阻止不需要的设备访问互联网,从而将操作限制为本地网络使用。 |
评估风险 | 先进的 | 考虑对所有家庭成员的隐私影响,并调整设备设置以确保安全和隐私,例如在特定时间禁用设备。 |
推荐软件
个人财务
信用卡欺诈是最常见的身份盗窃形式(仅 2017 年美国就有 133,015 起举报),总损失达 9.05 亿美元,比上一年增加了 26%。 2017 年,每人损失的中位数为 429 美元。采取基本措施保护自己免受受害者侵害比以往任何时候都更加重要。
关于信用卡的注意事项:信用卡拥有适当的技术方法来检测和阻止一些欺诈交易。主要的支付处理商通过挖掘持卡人的大量数据来实现这一点,以便深入了解每个人的消费习惯。这些数据用于识别欺诈行为,但也被出售给其他数据经纪人。因此,信用卡有利于安全,但对数据隐私而言却很糟糕。
安全 | 优先事项 | 详细信息和提示 |
---|
注册欺诈警报和信用监控 | 基本的 | 通过 Experian、TransUnion 或 Equifax 启用欺诈警报和信用监控,以收到可疑活动警报。 |
申请信用冻结 | 基本的 | 通过 Experian、TransUnion 和 Equifax 冻结您的信用,防止未经授权的信用查询。 |
使用虚拟卡 | 可选的 | 利用虚拟卡号进行在线交易,以保护您的真实银行详细信息。Privacy.com和 MySudo等服务就提供此类功能。 |
使用现金进行本地交易 | 可选的 | 在当地和日常购物时使用现金支付,以避免机构进行财务分析。 |
使用加密货币进行在线交易 | 可选的 | 选择像门罗币这样注重隐私的加密货币进行在线交易以保持匿名。明智地使用加密货币以确保隐私。 |
安全存储加密货币 | 先进的 | 使用离线钱包生成、Trezor 或 ColdCard 等硬件钱包安全存储加密货币,或者考虑 CryptoSteel 等长期存储解决方案。 |
匿名购买加密货币 | 先进的 | 通过 LocalBitcoins、Bisq 或比特币 ATM 等服务购买加密货币,无需关联您的身份。 |
翻滚/混合硬币 | 先进的 | 在将比特币转换为货币之前使用比特币混合器或 CoinJoin 来隐藏交易轨迹。 |
使用别名详细信息进行在线购物 | 先进的 | 对于在线购买,请考虑使用别名详细信息、转发电子邮件地址、VOIP 号码和安全交付方法来保护您的身份。 |
使用备用送货地址 | 先进的 | 选择送货到非个人地址,例如邮政信箱、转发地址或本地取货地点,以避免将购买直接与您联系起来。 |
推荐软件
人性方面
许多数据泄露、黑客攻击和攻击都是由人为错误造成的。以下列表包含您应该采取的步骤,以降低发生这种情况的风险。其中许多是常识,但值得注意。
安全 | 优先事项 | 详细信息和提示 |
---|
验证收件人 | 基本的 | 电子邮件很容易被欺骗。验证发件人的真实性,尤其是对于敏感操作,并且更喜欢手动输入 URL,而不是单击电子邮件中的链接。 |
不要相信您的弹出通知 | 基本的 | 恶意行为者可能会部署虚假弹出窗口。在弹出窗口中输入任何信息之前,请务必检查 URL。 |
切勿让设备无人看管 | 基本的 | 即使使用强密码,无人值守的设备也可能受到损害。使用加密和远程擦除功能(例如“查找我的手机”)来查找丢失的设备。 |
防止感染 | 基本的 | 使用网络摄像头盖和麦克风阻挡器来防止摄像头感染。在不使用或讨论敏感问题时将家庭助理静音。 |
防止肩冲浪 | 基本的 | 在笔记本电脑和手机上使用隐私屏幕,以防止其他人在公共场所阅读您的屏幕。 |
了解网络钓鱼攻击 | 基本的 | 警惕网络钓鱼尝试。验证 URL、收到消息的上下文,并采用良好的安全实践,例如使用 2FA 和不重复使用密码。 |
留意跟踪软件 | 基本的 | 请注意熟人安装的用于间谍活动的跟踪软件。留意电池使用异常等迹象,如有怀疑,请执行出厂重置。 |
安装来自可信来源的信誉良好的软件 | 基本的 | 仅从合法来源下载软件,并在安装前使用 Virus Total 等工具检查文件。 |
安全存储个人数据 | 基本的 | 确保设备上或云中的所有个人数据都经过加密,以防止未经授权的访问。 |
模糊文件中的个人详细信息 | 基本的 | 共享文档时,使用不透明矩形遮挡个人详细信息,防止信息泄露。 |
不要仅仅因为某个网站是安全的就认为它是安全的HTTPS | 基本的 | HTTPS 不保证网站的合法性。验证 URL 并谨慎对待个人数据。 |
在线支付时使用虚拟卡 | 可选的 | 使用虚拟卡进行在线支付,以保护您的银行详细信息并限制交易风险。 |
审查应用程序权限 | 可选的 | 定期检查和管理应用程序权限,以确保不会不必要地访问敏感设备功能。 |
选择退出公开列表 | 可选的 | 将您自己从公共数据库和营销列表中删除,以减少不必要的接触和潜在风险。 |
选择退出时切勿提供额外的 PII | 可选的 | 选择退出数据服务时,请勿提供额外的个人信息,以避免进一步的数据收集。 |
选择退出数据共享 | 可选的 | 许多应用程序和服务默认采用数据共享设置。选择退出以保护您的数据不被与第三方共享。 |
审查和更新社交媒体隐私 | 可选的 | 请定期检查和更新您的社交媒体设置,因为频繁的条款更新可能会影响您的隐私设置。 |
划分 | 先进的 | 将数字活动的不同领域分开,以在发生泄露时限制数据暴露。 |
谁是隐私卫士 | 先进的 | 使用 WhoIs Privacy Guard 进行域名注册,以保护您的个人信息免遭公共搜索。 |
使用转发地址 | 先进的 | 使用邮政信箱或邮件转发地址可以防止公司知道您的真实地址,增加一层隐私保护。 |
使用匿名付款方式 | 先进的 | 选择加密货币等匿名支付方式,以避免在线输入可识别信息。 |
物理安全
公共记录通常包括敏感的个人数据(全名、出生日期、电话号码、电子邮件、地址、种族等),并从一系列来源(人口普查记录、出生/死亡/结婚证书、选民登记者、营销信息)收集、客户数据库、机动车辆记录、专业/营业执照和所有法庭文件的全部详细信息)。这些敏感的个人信息很容易且合法地访问,这引起了一些严重的隐私问题(身份盗窃、个人安全风险/跟踪者、声誉破坏、档案社会)
闭路电视是企业、个人和政府跟踪您的活动的主要方式之一。在英国伦敦,平均每天有人被摄像机拍到大约 500 次。该网络正在不断发展,并且在世界各地的许多城市都正在推出面部识别,这意味着国家可以实时了解录像中居民的身份。
如果有人能够对您、您的设备和您的数据进行物理攻击,那么强身份验证、加密设备、修补软件和匿名网页浏览可能就没多大用处。本节概述了物理安全的一些基本方法.
安全 | 优先事项 | 详细信息和提示 |
---|
销毁敏感文件 | 基本的 | 在处置之前粉碎或编辑敏感文件,以防止身份被盗并保持机密性。 |
选择退出公共记录 | 基本的 | 使用 Michael Bazzell 的《个人数据删除工作簿》等指南,联系人们搜索网站,选择退出显示个人信息的列表。 |
水印文档 | 基本的 | 将包含收件人姓名和日期的水印添加到个人文档的数字副本中,以追踪违规源。 |
不要透露来电信息 | 基本的 | 仅在您发起的呼叫中共享个人数据并验证收件人的电话号码。 |
保持警惕 | 基本的 | 注意周围环境并评估新环境中的潜在风险。 |
安全周边 | 基本的 | 确保存储个人信息设备的位置的物理安全,最大限度地减少外部访问并使用入侵检测系统。 |
物理安全设备 | 基本的 | 使用 Kensington 锁、网络摄像头盖和设备隐私屏幕等物理安全措施。 |
使设备远离直接视线 | 基本的 | 防止设备从外部可见,以降低激光和盗窃的风险。 |
保护您的 PIN 码 | 基本的 | 保护您的 PIN 码输入免受旁观者和摄像头的影响,并在使用后清洁触摸屏。 |
检查撇渣器 | 基本的 | 使用前检查 ATM 机和公共设备是否有盗读装置和篡改标志。 |
保护您的家庭住址 | 可选的 | 使用替代地点、转发地址和匿名付款方式来保护您的家庭住址。 |
使用 PIN 码,而不是生物识别技术 | 先进的 | 在可能发生法律强制解锁设备的情况下,为了设备安全,优先使用 PIN 而非生物识别技术。 |
减少接触闭路电视 | 先进的 | 穿上伪装并选择摄像机较少的路线以避免监视。 |
反人脸识别服装 | 先进的 | 穿带有欺骗面部识别技术图案的衣服。 |
减少夜视暴露 | 先进的 | 使用红外光源或反光眼镜阻挡夜视摄像头。 |
保护您的 DNA | 先进的 | 避免与遗产网站分享 DNA,并谨慎留下 DNA 痕迹。 |
项目地址
GitHub
github.com/Lissy93/personal-security-checklist
直链下载地址
https://lp.lmboke.com/personal-security-checklist-master.zip
官网
https://digital-defense.io/
隐私保护类软件
https://awesome-privacy.xyz/