Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Poradnik dla internautów chcących zachować prywatność i bezpieczeństwo
Andrew Case podjął próbę stworzenia poradnika dla tych mniej i nieco bardziej zaawansowanych użytkowników Internetu, którzy obawiają się o swoją prywatność oraz bezpieczeństwo własnych danych.
W pierwszej wersji dokumentu „HowTo: Privacy & Security Conscious Browsing” znajdziemy kompilację wielu podstawowych oraz średnio zaawansowanych informacji dotyczących konfiguracji przeglądarek, Tora, domowej wirtualizacji oraz specjalizowanych maszyn wirtualnych dedykowanych do bezpiecznego surfowania.
Siłą poradnika jest z pewnością mnogość poruszonych tematów oraz znaczna liczba odnośników do dokumentów związanych z opisywanymi zagadnieniami. Autor deklaruje również kolejne wersje, które mają być rozwijane na podstawie otrzymanych opinii, a tych nie brakuje.
Zachęcamy do lektury i przesyłania autorowi własnych pomysłów na dalszy rozwój jego dzieła!
Napiszę skróconą wersję poradnika:
1. dla amatorów:
– ściągnij TORa
2. dla średnio zaawansowanych:
– ściągnij Tailsa
3. dla uber pro:
– ściągnij Whonixa (konfiguracja TOR -> VPN)
* nie używaj JSa
** nie podawaj nigdzie żadnych konkretnych danych
*** na każdej stronie inny login/nickname, inne hasło, inny email oraz inne dane personalne
**** nie loguj się jednocześnie na kilka różnych serwisów
Dostanę ciastko? :>
Nawet super ciastko ;)!
A co ze stylometrią i tym podobnymi wynalazkami ?
Bez przesady. Wtedy odbywa się jedynie proces poszlakowy, czyli w sumie twoje zwycięstwo. Musiałbyś mieć super idiotycznego prawnika, żeby przegrał taką sprawę (w przypadku IT można powoływać się na miliardy szczegółów jak choćby – w przypadku np. stylometrii „czy KAŻDY z internautów został przebadany pod kątem porównania stylu pisarskiego czy tylko mój klient?”).
W sądzie może i nie jest to dowodem, ale może pomóc w śledztwie do wybrania ofiar którym należy się lepiej przyjrzeć (trojany, fizyczne szpiegowanie itp) i zdobycie dowodów uznawanych przez sąd. A w przypadku „zwykłej” inwigilacji może posłużyć choćby do stworzenia słabego (tylko prawdopodobieństwo bez pewności) połączenia pomiędzy obiektami w bazie i może udać się powiązać akcję z osobą.
Ale fakt że na to powinno się zwracać uwagę dopiero gdy wszystko inne juz jest dobrze zabezpieczone, bo stylometria to raczej ostateczność.
Dzięki Józek; jesteś dobry bo piszesz konkretnie i … krótko; i co ważne jest to zrozumiałe dla wszystkich. Pewnie masz już etat na sekurak.pl ;))
Ja używam bardzo bezpiecznie swojego komputera, zanim zaczne swoją pracę. odłączam kabel internetowy.
Usunąłeś kartę wi fi ze swojego komputera ? Do sprzętu który ma aktywną kartę wi fi, a nie jest podłączony też można się włamać.