@@ -122,7 +147,7 @@ import { transformDataFromIPapi } from '@/utils/transform-ip-data.js';
import { useI18n } from 'vue-i18n';
import { trackEvent } from '@/utils/use-analytics';
-const {t} = useI18n();
+const { t } = useI18n();
// 引入 Store
const store = useMainStore();
@@ -204,7 +229,7 @@ const fetchIPForModal = async (ip, sourceID = null) => {
if (data.error) {
throw new Error(data.reason || "IP lookup failed");
}
- modalQueryResult.value = transformDataFromIPapi(data, source.id, t,lang.value);
+ modalQueryResult.value = transformDataFromIPapi(data, source.id, t, lang.value);
isChecking.value = "idle";
break;
} catch (error) {
diff --git a/frontend/locales/en.json b/frontend/locales/en.json
index 47e49d18..4345821b 100644
--- a/frontend/locales/en.json
+++ b/frontend/locales/en.json
@@ -37,6 +37,33 @@
"languageTips": "Refreshing the browser will take effect."
}
},
+ "securitychecklist": {
+ "Title": "Security Checklist",
+ "Note": "This is a very comprehensive cybersecurity checklist covering aspects such as password security, browsing security, and mobile device security. In the current environment, information leaks can lead to significant losses, thus it is necessary to ensure that we protect our privacy and enhance the security of our access while connected to the internet.",
+ "Note2": "This list contains many items; you do not need to check everything at once. Progress will be saved in the browser, and you can return at any time to continue the checks.",
+ "Progress": "Check Progress",
+ "Item": "Item",
+ "Items": "Item(s) ",
+ "Priority": "Priority",
+ "Ignore": "Ignore",
+ "alert-total": "The security check has a total of",
+ "alert-checked": "You have completed",
+ "alert-ignored": "Ignored",
+ "alert-unchecked": "Unchecked.",
+ "Checked": "Checked",
+ "Ignored": "Ignored",
+ "Unchecked": "Unchecked",
+ "Basic": "Basic",
+ "Optional": "Optional",
+ "Essential": "Essential",
+ "Advanced": "Advanced",
+ "Reset":"Reset Checklist",
+ "ShowAll":"Show All",
+ "ShowUnchecked":"Show Unchecked",
+ "ShowIgnored":"Show Ignored",
+ "ShowChecked":"Show Checked",
+ "Loading":"Loading..."
+ },
"shell": {
"Title": "Command Line API",
"Note1": "Hey, turns out you also like using the terminal?",
@@ -198,7 +225,8 @@
"Whois": "Search for domain/IP registration information",
"InvisibilityTest": "Check if you are using a proxy or VPN",
"MacChecker": "Query information of a physical address",
- "BrowserInfo": "Check browser information and fingerprint"
+ "BrowserInfo": "Check browser information and fingerprint",
+ "SecurityChecklist": "Guide to securing your digital life"
},
"macchecker": {
"Title": "MAC Lookup",
@@ -273,7 +301,8 @@
"QueryIP": "Query IP Address",
"GithubLink": "View Source Code on GitHub",
"RefreshRuleTests": "Refresh Rule Tests",
- "Shell": "Command Line API"
+ "Shell": "Command Line API",
+ "qualityScoreExplain": "The IP quality score is calculated based on multiple weighted factors, including the type of IP, whether it is a proxy/VPN, and the number of recent attack events detected from this IP. A higher score indicates better IP quality, reducing the likelihood of being blocked by risk control on some websites."
},
"ipInfos": {
"id": "ipinfos",
@@ -295,6 +324,8 @@
"SelectSource": "Select IP Geolocation Source",
"type": "Type",
"isProxy": "Proxy",
+ "qualityScore": "IP Quality",
+ "qualityScoreUnknown": "Score Unknown",
"ASNInfo": {
"note": "Related data for this AS:",
"asnName": "AS Name:",
@@ -460,7 +491,8 @@
"MacChecker": "Open MAC lookup panel",
"BrowserInfo": "Open Browser Info panel",
"fullScreenAdvancedTools": "Full Screen Advanced Tools",
- "Shell": "Command Line API"
+ "Shell": "Command Line API",
+ "SecurityChecklist": "Open Security Checklist panel"
},
"page": {
"title": "IPCheck.ing - Check My IP Address and Geolocation - Check WebRTC Connection IP - DNS Leak Test - Speed Test - Jason Ng Open Source",
@@ -907,6 +939,20 @@
"change": "Other general optimizations"
}
]
+ },
+ {
+ "version": "v4.5",
+ "date": "Dec 25, 2024",
+ "content": [
+ {
+ "type": "add",
+ "change": "Add Security Checklist"
+ },
+ {
+ "type": "improve",
+ "change": "Other general optimizations"
+ }
+ ]
}
]
}
diff --git a/frontend/locales/fr.json b/frontend/locales/fr.json
index 3af0e478..df28889f 100644
--- a/frontend/locales/fr.json
+++ b/frontend/locales/fr.json
@@ -37,6 +37,33 @@
"languageTips": "Rafraîchissement du navigateur pour prendre effet."
}
},
+ "securitychecklist": {
+ "Title": "Liste de vérification de sécurité",
+ "Note": "Ceci est une liste de vérification de cybersécurité très complète, couvrant des aspects tels que la sécurité des mots de passe, la sécurité de navigation, et la sécurité des dispositifs mobiles. Dans l'environnement actuel, une fuite d'informations peut entraîner des pertes significatives, il est donc nécessaire de s'assurer que nous protégeons notre vie privée et augmentons la sécurité de nos accès lors de la connexion à Internet.",
+ "Note2": "Cette liste contient de nombreux éléments; vous n'avez pas besoin de tout vérifier en une seule fois. Les progrès seront sauvegardés dans le navigateur, et vous pouvez revenir à tout moment pour continuer les vérifications.",
+ "Progress": "Progression des vérifications",
+ "Item": "Élément",
+ "Items": "Élément(s) ",
+ "Priority": "Priorité",
+ "Ignore": "Ignorer",
+ "alert-total": "La vérification de sécurité a un total de",
+ "alert-checked": "Vous avez complété",
+ "alert-ignored": "Ignoré",
+ "alert-unchecked": "Non vérifié.",
+ "Checked": "Vérifié",
+ "Ignored": "Ignoré",
+ "Unchecked": "Non vérifié",
+ "Basic": "De base",
+ "Optional": "En option",
+ "Essential": "Essentiel",
+ "Advanced": "Avancé",
+ "Reset": "Réinitialiser",
+ "ShowAll": "Afficher tout",
+ "ShowUnchecked": "Afficher les éléments non cochés",
+ "ShowIgnored": "Afficher les éléments ignorés",
+ "ShowChecked": "Afficher les éléments cochés",
+ "Loading": "Chargement..."
+ },
"shell": {
"Title": "API de ligne de commande",
"Note1": "Eh bien, il s'avère que toi aussi tu aimes utiliser le terminal ?",
@@ -198,7 +225,8 @@
"Whois": "Recherche d'informations sur l'enregistrement de domaine/IP",
"InvisibilityTest": "Vérifiez si vous utilisez un proxy ou un VPN",
"MacChecker": "Requête d'informations d'une adresse physique",
- "BrowserInfo": "Vérifier les informations du navigateur et l'empreinte digitale"
+ "BrowserInfo": "Vérifier les informations du navigateur et l'empreinte digitale",
+ "SecurityChecklist": "Guide pour sécuriser votre vie numérique"
},
"macchecker": {
"Title": "Recherche MAC",
@@ -273,7 +301,8 @@
"QueryIP": "Interroger l'adresse IP",
"GithubLink": "Voir le code source sur GitHub",
"RefreshRuleTests": "Actualiser les tests de règles",
- "Shell": "Ouvrir le shell"
+ "Shell": "Ouvrir le shell",
+ "qualityScoreExplain": "Le score de qualité IP est calculé sur la base de plusieurs facteurs pondérés, incluant le type d'IP, si c'est un proxy/VPN, et le nombre d'événements d'attaque récemment détectés provenant de cette IP. Un score plus élevé indique une meilleure qualité de l'IP, réduisant la probabilité d'être bloqué par le contrôle de risques sur certains sites."
},
"ipInfos": {
"id": "ipinfos",
@@ -295,6 +324,8 @@
"SelectSource": "Source de géolocalisation IP",
"type": "Type",
"isProxy": "Proxy",
+ "qualityScore": "Qualité IP",
+ "qualityScoreUnknown": "Score inconnu",
"ASNInfo": {
"note": "Données associées à cet AS :",
"asnName": "Nom de l'AS :",
@@ -460,7 +491,8 @@
"MacChecker": "Ouvrir le Recherche de MAC",
"BrowserInfo": "Ouvrir l'Info du navigateur",
"fullScreenAdvancedTools": "Outils avancés en plein écran",
- "Shell": "Ouvrir le Shell"
+ "Shell": "Ouvrir le Shell",
+ "SecurityChecklist": "Ouvrir la Liste de sécurité"
},
"page": {
"title": "IPCheck.ing - Vérifier mon adresse IP et géolocalisation - Vérifier l'adresse IP de connexion WebRTC - Test de fuite DNS - Test de vitesse - Jason Ng Open Source",
@@ -907,6 +939,20 @@
"change": "Autres optimisations générales"
}
]
+ },
+ {
+ "version": "v4.5",
+ "date": "Dec 25, 2024",
+ "content": [
+ {
+ "type": "add",
+ "change": "Liste de vérification de sécurité"
+ },
+ {
+ "type": "improve",
+ "change": "Autres optimisations générales"
+ }
+ ]
}
]
}
diff --git a/frontend/locales/i18n.js b/frontend/locales/i18n.js
index 9ab81148..ab0a85ff 100644
--- a/frontend/locales/i18n.js
+++ b/frontend/locales/i18n.js
@@ -1,14 +1,24 @@
import { createI18n } from 'vue-i18n';
-
+// 引入语言文件
import en from './en.json';
import zh from './zh.json';
import fr from './fr.json';
+import enSecurity from './security-checklist/en.json';
+import zhSecurity from './security-checklist/zh.json';
+import frSecurity from './security-checklist/fr.json';
const messages = { en, zh, fr };
const supportedLanguages = Object.keys(messages);
+// 引入安全检查清单
+function mergeMessagesSync() {
+ messages.en = { ...messages.en, securitychecklistdata: enSecurity };
+ messages.zh = { ...messages.zh, securitychecklistdata: zhSecurity };
+ messages.fr = { ...messages.fr, securitychecklistdata: frSecurity };
+}
+
// 设置语言
function setLanguage() {
let locale = 'en';
@@ -34,14 +44,21 @@ function setLanguage() {
return locale;
}
+// 合并语言包
+const messagesLoader = () => {
+ mergeMessagesSync();
+ return messages;
+};
+// 创建 i18n 实例
const i18n = createI18n({
legacy: false,
locale: setLanguage(),
fallbackLocale: 'en',
- messages,
+ messages: messagesLoader(),
});
+// 更新 meta 标签
function updateMeta() {
document.title = i18n.global.t('page.title');
@@ -56,4 +73,4 @@ function updateMeta() {
}
updateMeta();
-export default i18n;
+export default i18n;
\ No newline at end of file
diff --git a/frontend/locales/security-checklist/en.json b/frontend/locales/security-checklist/en.json
new file mode 100644
index 00000000..356fb825
--- /dev/null
+++ b/frontend/locales/security-checklist/en.json
@@ -0,0 +1,1658 @@
+[
+ {
+ "title": "Authentication",
+ "slug": "authentication",
+ "description": "Securing your online account login credentials",
+ "icon": "bi-key-fill",
+ "intro": "Most reported data breaches are caused by the use of weak, default or stolen passwords (according to [this Verizon report](http://www.verizonenterprise.com/resources/reports/rp_dbir-2016-executive-summary_xg_en.pdf)). Use long, strong and unique passwords, manage them in a secure password manager, enable 2-factor authentication, keep on top of breaches and take care while logging into your accounts.",
+ "checklist": [
+ {
+ "point": "Use a Strong Password",
+ "priority": "Essential",
+ "details": "If your password is too short, or contains dictionary words, places or names- then it can be easily cracked through brute force, or guessed by someone. The easiest way to make a strong password, is by making it long (12+ characters)- consider using a 'passphrase', made up of many words. Alternatively, use a password generator to create a long, strong random password. Have a play with [HowSecureIsMyPassword.net](https://howsecureismypassword.net), to get an idea of how quickly common passwords can be cracked. Read more about creating strong passwords: [securityinabox.org](https://securityinabox.org/en/passwords/passwords-and-2fa/)",
+ "slug": "authentication-use-a-strong-password"
+ },
+ {
+ "point": "Don't reuse Passwords",
+ "priority": "Essential",
+ "details": "If someone was to reuse a password, and one site they had an account with suffered a leak, then a criminal could easily gain unauthorized access to their other accounts. This is usually done through large-scale automated login requests, and it is called Credential Stuffing. Unfortunately this is all too common, but it's simple to protect against- use a different password for each of your online accounts",
+ "slug": "authentication-don-t-reuse-passwords"
+ },
+ {
+ "point": "Use a Secure Password Manager",
+ "priority": "Essential",
+ "details": "For most people it is going to be near-impossible to remember hundreds of strong and unique passwords. A password manager is an application that generates, stores and auto-fills your login credentials for you. All your passwords will be encrypted against 1 master passwords (which you must remember, and it should be very strong). Most password managers have browser extensions and mobile apps, so whatever device you are on, your passwords can be auto-filled. A good all-rounder is [Bitwarden](https://awesome-privacy.xyz/essentials/password-managers/bitwarden), or see [Recommended Password Managers](https://awesome-privacy.xyz/essentials/password-managers)",
+ "slug": "authentication-use-a-secure-password-manager"
+ },
+ {
+ "point": "Avoid sharing passwords",
+ "priority": "Essential",
+ "details": "While there may be times that you need to share access to an account with another person, you should generally avoid doing this because it makes it easier for the account to become compromised. If you absolutely do need to share a password for example when working on a team with a shared account this should be done via features built into a password manager.",
+ "slug": "authentication-avoid-sharing-passwords"
+ },
+ {
+ "point": "Enable 2-Factor Authentication",
+ "priority": "Essential",
+ "details": "2FA is where you must provide both something you know (a password) and something you have (such as a code on your phone) to log in. This means that if anyone has got your password (e.g. through phishing, malware or a data breach), they will not be able to log into your account. It's easy to get started, download [an authenticator app](https://github.com/Lissy93/awesome-privacy#2-factor-authentication) onto your phone, and then go to your account security settings and follow the steps to enable 2FA. Next time you log in on a new device, you will be prompted for the code that displays in the app on your phone (it works without internet, and the code usually changes every 30-seconds)",
+ "slug": "authentication-enable-2-factor-authentication"
+ },
+ {
+ "point": "Keep Backup Codes Safe",
+ "priority": "Essential",
+ "details": "When you enable multi-factor authentication, you will usually be given several codes that you can use if your 2FA method is lost, broken or unavailable. Keep these codes somewhere safe to prevent loss or unauthorized access. You should store these on paper or in a safe place on disk (e.g. in offline storage or in an encrypted file/drive). Don't store these in your Password Manager as 2FA sources and passwords and should be kept separately.",
+ "slug": "authentication-keep-backup-codes-safe"
+ },
+ {
+ "point": "Sign up for Breach Alerts",
+ "priority": "Optional",
+ "details": "After a website suffers a significant data breach, the leaked data often ends up on the internet. There are several websites that collect these leaked records, and allow you to search your email address to check if you are in any of their lists. [Firefox Monitor](https://monitor.firefox.com), [Have I been pwned](https://haveibeenpwned.com) and [DeHashed](https://dehashed.com) allow you to sign up for monitoring, where they will notify you if your email address appears in any new data sets. It is useful to know as soon as possible when this happens, so that you can change your passwords for the affected accounts. [Have i been pwned](https://awesome-privacy.xyz/security-tools/online-tools/have-i-been-pwned) also has domain-wide notification, where you can receive alerts if any email addresses under your entire domain appear (useful if you use aliases for [anonymous forwarding](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding))",
+ "slug": "authentication-sign-up-for-breach-alerts"
+ },
+ {
+ "point": "Shield your Password/ PIN",
+ "priority": "Optional",
+ "details": "When typing your password in public places, ensure you are not in direct line of site of a CCTV camera and that no one is able to see over your shoulder. Cover your password or pin code while you type, and do not reveal any plain text passwords on screen",
+ "slug": "authentication-shield-your-password-pin"
+ },
+ {
+ "point": "Update Critical Passwords Periodically",
+ "priority": "Optional",
+ "details": "Database leaks and breaches are common, and it is likely that several of your passwords are already somewhere online. Occasionally updating passwords of security-critical accounts can help mitigate this. But providing that all your passwords are long, strong and unique, there is no need to do this too often- annually should be sufficient. Enforcing mandatory password changes within organisations is [no longer recommended](https://duo.com/decipher/microsoft-will-no-longer-recommend-forcing-periodic-password-changes), as it encourages colleagues to select weaker passwords",
+ "slug": "authentication-update-critical-passwords-periodically"
+ },
+ {
+ "point": "Don’t save your password in browsers",
+ "priority": "Optional",
+ "details": "Most modern browsers offer to save your credentials when you log into a site. Don’t allow this, as they are not always encrypted, hence could allow someone to gain access into your accounts. Instead use a dedicated password manager to store (and auto-fill) your passwords",
+ "slug": "authentication-dont-save-your-password-in-browsers"
+ },
+ {
+ "point": "Avoid logging in on someone else’s device",
+ "priority": "Optional",
+ "details": "Avoid logging on other people's computer, since you can't be sure their system is clean. Be especially cautious of public machines, as malware and tracking is more common here. Using someone else's device is especially dangerous with critical accounts like online banking. When using someone else's machine, ensure that you're in a private/ incognito session (Use Ctrl+Shift+N/ Cmd+Shift+N). This will request browser to not save your credentials, cookies and browsing history.",
+ "slug": "authentication-avoid-logging-in-on-someone-elses-device"
+ },
+ {
+ "point": "Avoid password hints",
+ "priority": "Optional",
+ "details": "Some sites allow you to set password hints. Often it is very easy to guess answers. In cases where password hints are mandatory use random answers and record them in password manager (`Name of the first school: 6D-02-8B-!a-E8-8F-81`)",
+ "slug": "authentication-avoid-password-hints"
+ },
+ {
+ "point": "Never answer online security questions truthfully",
+ "priority": "Optional",
+ "details": "If a site asks security questions (such as place of birth, mother's maiden name or first car etc), don't provide real answers. It is a trivial task for hackers to find out this information online or through social engineering. Instead, create a fictitious answer, and store it inside your password manager. Using real-words is better than random characters, [explained here](https://news.ycombinator.com/item?id=29244870)",
+ "slug": "authentication-never-answer-online-security-questions-truthfully"
+ },
+ {
+ "point": "Don’t use a 4-digit PIN",
+ "priority": "Optional",
+ "details": "Don’t use a short PIN to access your smartphone or computer. Instead, use a text password or much longer pin. Numeric passphrases are easy crack, (A 4-digit pin has 10,000 combinations, compared to 7.4 million for a 4-character alpha-numeric code)",
+ "slug": "authentication-dont-use-a-4-digit-pin"
+ },
+ {
+ "point": "Avoid using SMS for 2FA",
+ "priority": "Optional",
+ "details": "When enabling multi-factor authentication, opt for app-based codes or a hardware token, if supported. SMS is susceptible to a number of common threats, such as [SIM-swapping](https://www.maketecheasier.com/sim-card-hijacking) and [interception](https://secure-voice.com/ss7_attacks). There's also no guarantee of how securely your phone number will be stored, or what else it will be used for. From a practical point of view, SMS will only work when you have signal, and can be slow. If a website or service requires the usage of a SMS number for recovery consider purchasing a second pre-paid phone number only used for account recovery for these instances.",
+ "slug": "authentication-avoid-using-sms-for-2fa"
+ },
+ {
+ "point": "Avoid using your PM to Generate OTPs",
+ "priority": "Advanced",
+ "details": "Many password managers are also able to generate 2FA codes. It is best not to use your primary password manager as your 2FA authenticator as well, since it would become a single point of failure if compromised. Instead use a dedicated [authenticator app](https://github.com/Lissy93/awesome-privacy#2-factor-authentication) on your phone or laptop",
+ "slug": "authentication-avoid-using-your-pm-to-generate-otps"
+ },
+ {
+ "point": "Avoid Face Unlock",
+ "priority": "Advanced",
+ "details": "Most phones and laptops offer a facial recognition authentication feature, using the camera to compare a snapshot of your face with a stored hash. It may be very convenient, but there are numerous ways to [fool it](https://www.forbes.com/sites/jvchamary/2017/09/18/security-apple-face-id-iphone-x/) and gain access to the device, through digital photos and reconstructions from CCTV footage. Unlike your password- there are likely photos of your face on the internet, and videos recorded by surveillance cameras",
+ "slug": "authentication-avoid-face-unlock"
+ },
+ {
+ "point": "Watch out for Keyloggers",
+ "priority": "Advanced",
+ "details": "A hardware [keylogger](https://en.wikipedia.org/wiki/Hardware_keylogger) is a physical device planted between your keyboard and the USB port, which intercepts all key strokes, and sometimes relays data to a remote server. It gives a hacker access to everything typed, including passwords. The best way to stay protected, is just by checking your USB connection after your PC has been unattended. It is also possible for keyloggers to be planted inside the keyboard housing, so look for any signs that the case has been tampered with, and consider bringing your own keyboard to work. Data typed on a virtual keyboard, pasted from the clipboard or auto-filled by a password manager can not be intercepted by a hardware keylogger.",
+ "slug": "authentication-watch-out-for-keyloggers"
+ },
+ {
+ "point": "Consider a Hardware Token",
+ "priority": "Advanced",
+ "details": "A U2F/ FIDO2 security key is a USB (or NFC) device that you insert while logging in to an online service, in to verify your identity, instead of entering a OTP from your authenticator. [SoloKey](https://solokeys.com) and [NitroKey](https://www.nitrokey.com) are examples of such keys. They bring with them several security benefits, since the browser communicates directly with the device and cannot be fooled as to which host is requesting authentication, because the TLS certificate is checked. [This post](https://security.stackexchange.com/a/71704) is a good explanation of the security of using FIDO U2F tokens. Of course it is important to store the physical key somewhere safe, or keep it on your person. Some online accounts allow for several methods of 2FA to be enabled",
+ "slug": "authentication-consider-a-hardware-token"
+ },
+ {
+ "point": "Consider Offline Password Manager",
+ "priority": "Advanced",
+ "details": "For increased security, an encrypted offline password manager will give you full control over your data. [KeePass](https://awesome-privacy.xyz/essentials/password-managers/keepass) is a popular choice, with lots of [plugins](https://[KeePass](https://awesome-privacy.xyz/essentials/password-managers/keepass).info/plugins.html) and community forks with additional compatibility and functionality. Popular clients include: [KeePassXC](https://keepassxc.org) (desktop), [KeePassDX](https://www.keepassdx.com) (Android) and [StrongBox](https://apps.apple.com/us/app/strongbox-password-safe/id897283731) (iOS). The drawback being that it may be slightly less convenient for some, and it will be up to you to back it up, and store it securely",
+ "slug": "authentication-consider-offline-password-manager"
+ },
+ {
+ "point": "Consider Different Usernames",
+ "priority": "Advanced",
+ "details": "Having different passwords for each account is a good first step, but if you also use a unique username, email or phone number to log in, then it will be significantly harder for anyone trying to gain unauthorised access. The easiest method for multiple emails, is using auto-generated aliases for anonymous mail forwarding. This is where [anything]@yourdomain.com will arrive in your inbox, allowing you to use a different email for each account (see [Mail Alias Providers](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding)). Usernames are easier, since you can use your password manager to generate, store and auto-fill these. Virtual phone numbers can be generated through your VOIP provider",
+ "slug": "authentication-consider-different-usernames"
+ }
+ ]
+ },
+ {
+ "title": "Web Browsing",
+ "slug": "web-browsing",
+ "description": "Avoiding tracking, censorship, and data collection online",
+ "icon": "bi-browser-safari",
+ "intro": "Most websites on the internet will use some form of tracking, often to gain insight into their users behaviour and preferences. This data can be incredibly detailed, and so is extremely valuable to corporations, governments and intellectual property thieves. Data breaches and leaks are common, and deanonymizing users web activity is often a trivial task.\n\nThere are two primary methods of tracking; stateful (cookie-based), and stateless (fingerprint-based). Cookies are small pieces of information, stored in your browser with a unique ID that is used to identify you. Browser fingerprinting is a highly accurate way to identify and track users wherever they go online. The information collected is quite comprehensive, and often includes browser details, OS, screen resolution, supported fonts, plugins, time zone, language and font preferences, and even hardware configurations.\n\nThis section outlines the steps you can take, to be better protected from threats, minimise online tracking and improve privacy.",
+ "checklist": [
+ {
+ "point": "Ensure Website is Legitimate",
+ "priority": "Basic",
+ "details": "It may sound obvious, but when you logging into any online accounts, double check the URL is correct. Storing commonly visited sites in your bookmarks is a good way to ensure the URL is easy to find. When visiting new websites, look for common signs that it could be unsafe: Browser warnings, redirects, on-site spam and pop-ups. You can also check a website using a tool, such as: [Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total), [IsLegitSite](https://www.islegitsite.com), [Google Safe Browsing Status](https://transparencyreport.google.com/safe-browsing/search) if you are unsure.",
+ "slug": "web-browsing-ensure-website-is-legitimate"
+ },
+ {
+ "point": "Watch out for Browser Malware",
+ "priority": "Basic",
+ "details": "Your system or browser can be compromised by spyware, miners, browser hijackers, malicious redirects, adware etc. You can usually stay protected, just by: ignoring pop-ups, be wary of what your clicking, don't proceed to a website if your browser warns you it may be malicious. Common signs of browser malware include: default search engine or homepage has been modified, toolbars, unfamiliar extensions or icons, significantly more ads, errors and pages loading much slower than usual. These articles from Heimdal explain [signs of browser malware](https://heimdalsecurity.com/blog/warning-signs-operating-system-infected-malware), [how browsers get infected](https://heimdalsecurity.com/blog/practical-online-protection-where-malware-hides) and [how to remove browser malware](https://heimdalsecurity.com/blog/malware-removal).",
+ "slug": "web-browsing-watch-out-for-browser-malware"
+ },
+ {
+ "point": "Block Ads",
+ "priority": "Essential",
+ "details": "Using an ad-blocker can help improve your privacy, by blocking the trackers that ads implement. [uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) is a very efficient and open source browser addon, developed by Raymond Hill. When 3rd-party ads are displayed on a webpage, they have the ability to track you, gathering personal information about you and your habits, which can then be sold, or used to show you more targeted ads, and some ads are plain malicious or fake. Blocking ads also makes pages load faster, uses less data and provides a less cluttered experience.",
+ "slug": "web-browsing-block-ads"
+ },
+ {
+ "point": "Use a Privacy-Respecting Browser",
+ "priority": "Essential",
+ "details": "[Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox) (with a few tweaks) and [Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser) are secure, private-respecting browsers. Both are fast, open source, user-friendly and available on all major operating systems. Your browser has access to everything that you do online, so if possible, avoid Google Chrome, Edge and Safari as (without correct configuration) all three of them, collect usage data, call home and allow for invasive tracking. Firefox requires a few changes to achieve optimal security, for example - [arkenfox](https://github.com/arkenfox/user.js/wiki) or [12byte](https://12bytes.org/firefox-configuration-guide-for-privacy-freaks-and-performance-buffs/)'s user.js configs. See more: [Privacy Browsers](https://github.com/Lissy93/awesome-privacy#browsers).",
+ "slug": "web-browsing-use-a-privacy-respecting-browser"
+ },
+ {
+ "point": "Use a Private Search Engine",
+ "priority": "Essential",
+ "details": "Using a privacy-preserving, non-tracking search engine, will reduce risk that your search terms are not logged, or used against you. Consider [DuckDuckGo](https://awesome-privacy.xyz/essentials/search-engines/duckduckgo), or [Qwant](https://awesome-privacy.xyz/essentials/search-engines/qwant). Google implements some [incredibly invasive](https://hackernoon.com/data-privacy-concerns-with-google-b946f2b7afea) tracking policies, and have a history of displaying [biased search results](https://www.businessinsider.com/evidence-that-google-search-results-are-biased-2014-10). Therefore Google, along with Bing, Baidu, Yahoo and Yandex are incompatible with anyone looking to protect their privacy. It is recommended to update your [browsers default search](https://duckduckgo.com/install) to a privacy-respecting search engine.",
+ "slug": "web-browsing-use-a-private-search-engine"
+ },
+ {
+ "point": "Remove Unnecessary Browser Addons",
+ "priority": "Essential",
+ "details": "Extensions are able to see, log or modify anything you do in the browser, and some innocent looking browser apps, have malicious intentions. Websites can see which extensions you have installed, and may use this to enhance your fingerprint, to more accurately identify/ track you. Both [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox) and Chrome web stores allow you to check what permissions/access rights an extension requires before you install it. Check the reviews. Only install extensions you really need, and removed those which you haven't used in a while.",
+ "slug": "web-browsing-remove-unnecessary-browser-addons"
+ },
+ {
+ "point": "Keep Browser Up-to-date",
+ "priority": "Essential",
+ "details": "Browser vulnerabilities are constantly being [discovered](https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=browser) and patched, so it’s important to keep it up to date, to avoid a zero-day exploit. You can [see which browser version you're using here](https://www.whatismybrowser.com/), or follow [this guide](https://www.whatismybrowser.com/guides/how-to-update-your-browser/) for instructions on how to update. Some browsers will auto-update to the latest stable version.",
+ "slug": "web-browsing-keep-browser-up-to-date"
+ },
+ {
+ "point": "Check for HTTPS",
+ "priority": "Essential",
+ "details": "If you enter information on a non-HTTPS website, this data is transported unencrypted and can therefore be read by anyone who intercepts it. Do not enter any data on a non-HTTPS website, but also do not let the green padlock give you a false sense of security, just because a website has SSL certificate, does not mean that it is legitimate or trustworthy. [HTTPS-Everywhere](https://www.eff.org/https-everywhere) (developed by the [EFF](https://www.eff.org/)) used to be a browser extension/addon that automatically enabled HTTPS on websites, but as of 2022 is now deprecated. In their [accouncement article](https://www.eff.org/) the EFF explains that most browsers now integrate such protections. Additionally, it provides instructions for [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox), Chrome, Edge and Safari browsers on how to enable their HTTPS secure protections.",
+ "slug": "web-browsing-check-for-https"
+ },
+ {
+ "point": "Use DNS-over-HTTPS",
+ "priority": "Essential",
+ "details": "Traditional DNS makes requests in plain text for everyone to see. It allows for eavesdropping and manipulation of DNS data through man-in-the-middle attacks. Whereas DNS-over-HTTPS performs DNS resolution via the HTTPS protocol, meaning data between you and your DNS resolver is encrypted. A popular option is [CloudFlare](https://awesome-privacy.xyz/networking/dns-providers/cloudflare)'s [1.1.1.1](https://awesome-privacy.xyz/security-tools/mobile-apps/1.1.1.1), or compare providers- it is simple to enable in-browser. Note that DoH comes with its own issues, mostly preventing web filtering.",
+ "slug": "web-browsing-use-dns-over-https"
+ },
+ {
+ "point": "Multi-Session Containers",
+ "priority": "Essential",
+ "details": "Compartmentalisation is really important to keep different aspects of your browsing separate. For example, using different profiles for work, general browsing, social media, online shopping etc will reduce the number associations that data brokers can link back to you. One option is to make use of [Firefox Containers](https://awesome-privacy.xyz/security-tools/browser-extensions/firefox-multi-account-containers) which is designed exactly for this purpose. Alternatively, you could use different browsers for different tasks ([Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser), [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox), [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) etc).",
+ "slug": "web-browsing-multi-session-containers"
+ },
+ {
+ "point": "Use Incognito",
+ "priority": "Essential",
+ "details": "When using someone else's machine, ensure that you're in a private/ incognito session. This will prevent browser history, cookies and some data being saved, but is not fool-proof- you can still be tracked.",
+ "slug": "web-browsing-use-incognito"
+ },
+ {
+ "point": "Understand Your Browser Fingerprint",
+ "priority": "Essential",
+ "details": "Browser Fingerprinting is an incredibly accurate method of tracking, where a website identifies you based on your device information. You can view your fingerprint at amiunique.org- The aim is to be as un-unique as possible.",
+ "slug": "web-browsing-understand-your-browser-fingerprint"
+ },
+ {
+ "point": "Manage Cookies",
+ "priority": "Essential",
+ "details": "Clearing cookies regularly is one step you can take to help reduce websites from tracking you. Cookies may also store your session token, which if captured, would allow someone to access your accounts without credentials. To mitigate this you should clear cookies often.",
+ "slug": "web-browsing-manage-cookies"
+ },
+ {
+ "point": "Block Third-Party Cookies",
+ "priority": "Essential",
+ "details": "Third-party cookies placed on your device by a website other than the one you’re visiting. This poses a privacy risk, as a 3rd entity can collect data from your current session. This guide explains how you can disable 3rd-party cookies, and you can check here ensure this worked.",
+ "slug": "web-browsing-block-third-party-cookies"
+ },
+ {
+ "point": "Block Third-Party Trackers",
+ "priority": "Essential",
+ "details": "Blocking trackers will help to stop websites, advertisers, analytics and more from tracking you in the background. [Privacy Badger](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-badger), [DuckDuckGo Privacy Essentials](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-essentials), [uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) and uMatrix (advanced) are all very effective, open source tracker-blockers available for all major browsers.",
+ "slug": "web-browsing-block-third-party-trackers"
+ },
+ {
+ "point": "Beware of Redirects",
+ "priority": "Optional",
+ "details": "While some redirects are harmless, others, such as Unvalidated redirects are used in phishing attacks, it can make a malicious link seem legitimate. If you are unsure about a redirect URL, you can check where it forwards to with a tool like RedirectDetective.",
+ "slug": "web-browsing-beware-of-redirects"
+ },
+ {
+ "point": "Do Not Sign Into Your Browser",
+ "priority": "Optional",
+ "details": "Many browsers allow you to sign in, in order to sync history, bookmarks and other browsing data across devices. However this not only allows for further data collection, but also increases attack surface through providing another avenue for a malicious actor to get hold of personal information.",
+ "slug": "web-browsing-do-not-sign-into-your-browser"
+ },
+ {
+ "point": "Disallow Prediction Services",
+ "priority": "Optional",
+ "details": "Some browsers allow for prediction services, where you receive real-time search results or URL auto-fill. If this is enabled then data is sent to Google (or your default search engine) with every keypress, rather than when you hit enter.",
+ "slug": "web-browsing-disallow-prediction-services"
+ },
+ {
+ "point": "Avoid G Translate for Webpages",
+ "priority": "Optional",
+ "details": "When you visit a web page written in a foreign language, you may be prompted to install the Google Translate extension. Be aware that Google collects all data (including input fields), along with details of the current user. Instead use a translation service that is not linked to your browser.",
+ "slug": "web-browsing-avoid-g-translate-for-webpages"
+ },
+ {
+ "point": "Disable Web Notifications",
+ "priority": "Optional",
+ "details": "Browser push notifications are a common method for criminals to encourage you to click their link, since it is easy to spoof the source. Be aware of this, and for instructions on disabling browser notifications, see this article.",
+ "slug": "web-browsing-disable-web-notifications"
+ },
+ {
+ "point": "Disable Automatic Downloads",
+ "priority": "Optional",
+ "details": "Drive-by downloads is a common method of getting harmful files onto a users device. This can be mitigated by disabling auto file downloads, and be cautious of websites which prompt you to download files unexpectedly.",
+ "slug": "web-browsing-disable-automatic-downloads"
+ },
+ {
+ "point": "Disallow Access to Sensors",
+ "priority": "Optional",
+ "details": "Mobile websites can tap into your device sensors without asking. If you grant these permissions to your browser once, then all websites are able to use these capabilities, without permission or notification.",
+ "slug": "web-browsing-disallow-access-to-sensors"
+ },
+ {
+ "point": "Disallow Location",
+ "priority": "Optional",
+ "details": "Location Services lets sites ask for your physical location to improve your experience. This should be disabled in settings. Note that there are still other methods of determining your approximate location.",
+ "slug": "web-browsing-disallow-location"
+ },
+ {
+ "point": "Disallow Camera/ Microphone access",
+ "priority": "Optional",
+ "details": "Check browser settings to ensure that no websites are granted access to webcam or microphone. It may also be beneficial to use physical protection such as a webcam cover and microphone blocker.",
+ "slug": "web-browsing-disallow-camera-microphone-access"
+ },
+ {
+ "point": "Disable Browser Password Saves",
+ "priority": "Optional",
+ "details": "Do not allow your browser to store usernames and passwords. These can be easily viewed or accessed. Instead use a password manager.",
+ "slug": "web-browsing-disable-browser-password-saves"
+ },
+ {
+ "point": "Disable Browser Autofill",
+ "priority": "Optional",
+ "details": "Turn off autofill for any confidential or personal details. This feature can be harmful if your browser is compromised in any way. Instead, consider using your password manager's Notes feature.",
+ "slug": "web-browsing-disable-browser-autofill"
+ },
+ {
+ "point": "Protect from Exfil Attack",
+ "priority": "Optional",
+ "details": "The CSS Exfiltrate attack is a method where credentials and other sensitive details can be snagged with just pure CSS. You can stay protected, with the [CSS Exfil Protection](https://awesome-privacy.xyz/security-tools/browser-extensions/css-exfil-protection) plugin.",
+ "slug": "web-browsing-protect-from-exfil-attack"
+ },
+ {
+ "point": "Deactivate ActiveX",
+ "priority": "Optional",
+ "details": "ActiveX is a browser extension API that built into Microsoft IE, and enabled by default. It's not commonly used anymore, but since it gives plugins intimate access rights, and can be dangerous, therefore you should disable it.",
+ "slug": "web-browsing-deactivate-activex"
+ },
+ {
+ "point": "Disable WebRTC",
+ "priority": "Optional",
+ "details": "WebRTC allows high-quality audio/video communication and peer-to-peer file-sharing straight from the browser. However it can pose as a privacy leak. To learn more, check out this guide.",
+ "slug": "web-browsing-disable-webrtc"
+ },
+ {
+ "point": "Spoof HTML5 Canvas Sig",
+ "priority": "Optional",
+ "details": "Canvas Fingerprinting allows websites to identify and track users very accurately. You can use the Canvas-Fingerprint-Blocker extension to spoof your fingerprint or use [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor).",
+ "slug": "web-browsing-spoof-html5-canvas-sig"
+ },
+ {
+ "point": "Spoof User Agent",
+ "priority": "Optional",
+ "details": "The user agent tells the website what device, browser and version you are using. Switching user agent periodically is one small step you can take to become less unique.",
+ "slug": "web-browsing-spoof-user-agent"
+ },
+ {
+ "point": "Disregard DNT",
+ "priority": "Optional",
+ "details": "Enabling Do Not Track has very limited impact, since many websites do not respect or follow this. Since it is rarely used, it may also add to your signature, making you more unique.",
+ "slug": "web-browsing-disregard-dnt"
+ },
+ {
+ "point": "Prevent HSTS Tracking",
+ "priority": "Optional",
+ "details": "HSTS was designed to help secure websites, but privacy concerns have been raised as it allowed site operators to plant super-cookies. It can be disabled by visiting chrome://net-internals/#hsts in Chromium-based browsers.",
+ "slug": "web-browsing-prevent-hsts-tracking"
+ },
+ {
+ "point": "Prevent Automatic Browser Connections",
+ "priority": "Optional",
+ "details": "Even when you are not using your browser, it may call home to report on usage activity, analytics and diagnostics. You may wish to disable some of this, which can be done through the settings.",
+ "slug": "web-browsing-prevent-automatic-browser-connections"
+ },
+ {
+ "point": "Enable 1st-Party Isolation",
+ "priority": "Optional",
+ "details": "[First Party Isolation](https://awesome-privacy.xyz/security-tools/browser-extensions/first-party-isolation) means that all identifier sources and browser state are scoped using the URL bar domain, this can greatly reduce tracking.",
+ "slug": "web-browsing-enable-1st-party-isolation"
+ },
+ {
+ "point": "Strip Tracking Params from URLs",
+ "priority": "Advanced",
+ "details": "Websites often append additional GET parameters to URLs that you click, to identify information like source/referrer. You can sanitize manually, or use an extension like [ClearURLs](https://awesome-privacy.xyz/security-tools/browser-extensions/clearurls) to strip tracking data from URLs automatically.",
+ "slug": "web-browsing-strip-tracking-params-from-urls"
+ },
+ {
+ "point": "First Launch Security",
+ "priority": "Advanced",
+ "details": "After installing a web browser, the first time you launch it (prior to configuring its privacy settings), most browsers will call home. Therefore, after installing a browser, you should first disable your internet connection, then configure privacy options before reenabling your internet connectivity.",
+ "slug": "web-browsing-first-launch-security"
+ },
+ {
+ "point": "Use The Tor Browser",
+ "priority": "Advanced",
+ "details": "The [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) Project provides a browser that encrypts and routes your traffic through multiple nodes, keeping users safe from interception and tracking. The main drawbacks are speed and user experience.",
+ "slug": "web-browsing-use-the-tor-browser"
+ },
+ {
+ "point": "Disable JavaScript",
+ "priority": "Advanced",
+ "details": "Many modern web apps are JavaScript-based, so disabling it will greatly decrease your browsing experience. But if you really want to go all out, then it will really reduce your attack surface.",
+ "slug": "web-browsing-disable-javascript"
+ }
+ ]
+ },
+ {
+ "title": "Email",
+ "slug": "email",
+ "description": "Protecting the gateway to your online accounts",
+ "icon": "bi-envelope-fill",
+ "intro": "Nearly 50 years since the first email was sent, it's still very much a big part of our day-to-day life, and will continue to be for the near future. So considering how much trust we put in them, it's surprising how fundamentally insecure this infrastructure is. Email-related fraud [is on the up](https://www.csoonline.com/article/3247670/email/email-security-in-2018.html), and without taking basic measures you could be at risk.\n\nIf a hacker gets access to your emails, it provides a gateway for your other accounts to be compromised (through password resets), therefore email security is paramount for your digital safety.\n\nThe big companies providing \"free\" email service, don't have a good reputation for respecting users privacy: Gmail was caught giving [third parties full access](https://www.wsj.com/articles/techs-dirty-secret-the-app-developers-sifting-through-your-gmail-1530544442) to user emails and also [tracking all of your purchases](https://www.cnbc.com/2019/05/17/google-gmail-tracks-purchase-history-how-to-delete-it.html). Yahoo was also caught scanning emails in real-time [for US surveillance agencies](http://news.trust.org/item/20161004170601-99f8c) Advertisers [were granted access](https://thenextweb.com/insider/2018/08/29/both-yahoo-and-aol-are-scanning-customer-emails-to-attract-advertisers) to Yahoo and AOL users messages to “identify and segment potential customers by picking up on contextual buying signals, and past purchases.”",
+ "checklist": [
+ {
+ "point": "Have more than one email address",
+ "priority": "Essential",
+ "details": "Consider using a different email address for security-critical communications from trivial mail such as newsletters. This compartmentalization could reduce the amount of damage caused by a data breach, and also make it easier to recover a compromised account.",
+ "slug": "email-have-more-than-one-email-address"
+ },
+ {
+ "point": "Keep Email Address Private",
+ "priority": "Essential",
+ "details": "Do not share your primary email publicly, as mail addresses are often the starting point for most phishing attacks.",
+ "slug": "email-keep-email-address-private"
+ },
+ {
+ "point": "Keep your Account Secure",
+ "priority": "Essential",
+ "details": "Use a long and unique password, enable 2FA and be careful while logging in. Your email account provides an easy entry point to all your other online accounts for an attacker.",
+ "slug": "email-keep-your-account-secure"
+ },
+ {
+ "point": "Disable Automatic Loading of Remote Content",
+ "priority": "Essential",
+ "details": "Email messages can contain remote content such as images or stylesheets, often automatically loaded from the server. You should disable this, as it exposes your IP address and device information, and is often used for tracking. For more info, see [this article](https://www.theverge.com/2019/7/3/20680903/email-pixel-trackers-how-to-stop-images-automatic-download).",
+ "slug": "email-disable-automatic-loading-of-remote-content"
+ },
+ {
+ "point": "Use Plaintext",
+ "priority": "Optional",
+ "details": "There are two main types of emails on the internet: plaintext and HTML. The former is strongly preferred for privacy & security as HTML messages often include identifiers in links and inline images, which can collect usage and personal data. There's also numerous risks of remote code execution targeting the HTML parser of your mail client, which cannot be exploited if you are using plaintext. For more info, as well as setup instructions for your mail provider, see [UsePlaintext.email](https://useplaintext.email/).",
+ "slug": "email-use-plaintext"
+ },
+ {
+ "point": "Don’t connect third-party apps to your email account",
+ "priority": "Optional",
+ "details": "If you give a third-party app or plug-in full access to your inbox, they effectively have full unhindered access to all your emails and their contents, which poses significant security and privacy risks.",
+ "slug": "email-dont-connect-third-party-apps-to-your-email-account"
+ },
+ {
+ "point": "Don't Share Sensitive Data via Email",
+ "priority": "Optional",
+ "details": "Emails are very easily intercepted. Furthermore, you can’t be sure of how secure your recipient's environment is. Therefore, emails cannot be considered safe for exchanging confidential information, unless it is encrypted.",
+ "slug": "email-don-t-share-sensitive-data-via-email"
+ },
+ {
+ "point": "Consider Switching to a Secure Mail Provider",
+ "priority": "Optional",
+ "details": "Secure and reputable email providers such as [Forward Email](https://awesome-privacy.xyz/communication/encrypted-email/forward-email), [ProtonMail](https://awesome-privacy.xyz/communication/mail-forwarding/protonmail), and [Tutanota](https://awesome-privacy.xyz/communication/encrypted-email/tuta) allow for end-to-end encryption, full privacy as well as more security-focused features. Unlike typical email providers, your mailbox cannot be read by anyone but you, since all messages are encrypted.",
+ "slug": "email-consider-switching-to-a-secure-mail-provider"
+ },
+ {
+ "point": "Subaddressing",
+ "priority": "Optional",
+ "details": "An alternative to aliasing is subaddressing, where anything after the `+` symbol is omitted during mail delivery. This enables you to keep track of who shared/ leaked your email address, but unlike aliasing, it will not protect against your real address being revealed.",
+ "slug": "email-subaddressing"
+ },
+ {
+ "point": "Use a Custom Domain",
+ "priority": "Advanced",
+ "details": "Using a custom domain means that you are not dependent on the address assigned by your mail provider. So you can easily switch providers in the future and do not need to worry about a service being discontinued.",
+ "slug": "email-use-a-custom-domain"
+ },
+ {
+ "point": "Sync with a client for backup",
+ "priority": "Advanced",
+ "details": "To avoid losing temporary or permanent access to your emails during an unplanned event (such as an outage or account lock), Thunderbird can sync/ backup messages from multiple accounts via IMAP and store locally on your primary device.",
+ "slug": "email-sync-with-a-client-for-backup"
+ },
+ {
+ "point": "Be Careful with Mail Signatures",
+ "priority": "Advanced",
+ "details": "You do not know how secure of an email environment the recipient of your message may have. There are several extensions that automatically crawl messages, and create a detailed database of contact information based upon email signatures.",
+ "slug": "email-be-careful-with-mail-signatures"
+ },
+ {
+ "point": "Be Careful with Auto-Replies",
+ "priority": "Advanced",
+ "details": "Out-of-office automatic replies are very useful for informing people there will be a delay in replying, but all too often people reveal too much information- which can be used in social engineering and targeted attacks.",
+ "slug": "email-be-careful-with-auto-replies"
+ },
+ {
+ "point": "Choose the Right Mail Protocol",
+ "priority": "Advanced",
+ "details": "Do not use outdated protocols (below IMAPv4 or POPv3), both have known vulnerabilities and out-dated security.",
+ "slug": "email-choose-the-right-mail-protocol"
+ },
+ {
+ "point": "Self-Hosting",
+ "priority": "Advanced",
+ "details": "Self-hosting your own mail server is not recommended for non-advanced users, since correctly securing it is critical yet requires strong networking knowledge.",
+ "slug": "email-self-hosting"
+ },
+ {
+ "point": "Always use TLS Ports",
+ "priority": "Advanced",
+ "details": "There are SSL options for POP3, IMAP, and SMTP as standard TCP/IP ports. They are easy to use, and widely supported so should always be used instead of plaintext email ports.",
+ "slug": "email-always-use-tls-ports"
+ },
+ {
+ "point": "DNS Availability",
+ "priority": "Advanced",
+ "details": "For self-hosted mail servers, to prevent DNS problems impacting availability- use at least 2 MX records, with secondary and tertiary MX records for redundancy when the primary MX record fails.",
+ "slug": "email-dns-availability"
+ },
+ {
+ "point": "Prevent DDoS and Brute Force Attacks",
+ "priority": "Advanced",
+ "details": "For self-hosted mail servers (specifically SMTP), limit your total number of simultaneous connections, and maximum connection rate to reduce the impact of attempted bot attacks.",
+ "slug": "email-prevent-ddos-and-brute-force-attacks"
+ },
+ {
+ "point": "Use Smart Key",
+ "priority": "Advanced",
+ "details": "OpenPGP does not support Forward secrecy, which means if either your or the recipient's private key is ever stolen, all previous messages encrypted with it will be exposed. Therefore, you should take great care to keep your private keys safe. One method of doing so, is to use a USB Smart Key to sign or decrypt messages, allowing you to do so without your private key leaving the USB device.",
+ "slug": "email-use-smart-key"
+ },
+ {
+ "point": "Use Aliasing / Anonymous Forwarding",
+ "priority": "Advanced",
+ "details": "Email aliasing allows messages to be sent to [anything]@my-domain.com and still land in your primary inbox. Effectively allowing you to use a different, unique email address for each service you sign up for. This means if you start receiving spam, you can block that alias and determine which company leaked your email address.",
+ "slug": "email-use-aliasing--anonymous-forwarding"
+ },
+ {
+ "point": "Maintain IP Blacklist",
+ "priority": "Advanced",
+ "details": "For self-hosted mail servers, you can improve spam filters and harden security, through maintaining an up-to-date local IP blacklist and a spam URI realtime block lists to filter out malicious hyperlinks.",
+ "slug": "email-maintain-ip-blacklist"
+ }
+ ]
+ },
+ {
+ "title": "Messaging",
+ "slug": "messaging",
+ "description": "Keeping your communications private and secure",
+ "icon": "bi-chat-dots-fill",
+ "intro": "",
+ "checklist": [
+ {
+ "point": "Only Use Fully End-to-End Encrypted Messengers",
+ "priority": "Essential",
+ "details": "End-to-end encryption is a system of communication where messages are encrypted on your device and not decrypted until they reach the intended recipient. This ensures that any actor who intercepts traffic cannot read the message contents, nor can anybody with access to the central servers where data is stored.",
+ "slug": "messaging-only-use-fully-end-to-end-encrypted-messengers"
+ },
+ {
+ "point": "Use only Open Source Messaging Platforms",
+ "priority": "Essential",
+ "details": "If code is open source then it can be independently examined and audited by anyone qualified to do so, to ensure that there are no backdoors, vulnerabilities, or other security issues.",
+ "slug": "messaging-use-only-open-source-messaging-platforms"
+ },
+ {
+ "point": "Use a \"Trustworthy\" Messaging Platform",
+ "priority": "Essential",
+ "details": "When selecting an encrypted messaging app, ensure it's fully open source, stable, actively maintained, and ideally backed by reputable developers.",
+ "slug": "messaging-use-a--trustworthy--messaging-platform"
+ },
+ {
+ "point": "Check Security Settings",
+ "priority": "Essential",
+ "details": "Enable security settings, including contact verification, security notifications, and encryption. Disable optional non-security features such as read receipt, last online, and typing notification.",
+ "slug": "messaging-check-security-settings"
+ },
+ {
+ "point": "Ensure your Recipients Environment is Secure",
+ "priority": "Essential",
+ "details": "Your conversation can only be as secure as the weakest link. Often the easiest way to infiltrate a communications channel is to target the individual or node with the least protection.",
+ "slug": "messaging-ensure-your-recipients-environment-is-secure"
+ },
+ {
+ "point": "Disable Cloud Services",
+ "priority": "Essential",
+ "details": "Some mobile messaging apps offer a web or desktop companion. This not only increases attack surface but it has been linked to several critical security issues, and should therefore be avoided, if possible.",
+ "slug": "messaging-disable-cloud-services"
+ },
+ {
+ "point": "Secure Group Chats",
+ "priority": "Essential",
+ "details": "The risk of compromise rises exponentially, the more participants are in a group, as the attack surface increases. Periodically check that all participants are legitimate.",
+ "slug": "messaging-secure-group-chats"
+ },
+ {
+ "point": "Create a Safe Environment for Communication",
+ "priority": "Essential",
+ "details": "There are several stages where your digital communications could be monitored or intercepted. This includes: your or your participants' device, your ISP, national gateway or government logging, the messaging provider, the servers.",
+ "slug": "messaging-create-a-safe-environment-for-communication"
+ },
+ {
+ "point": "Agree on a Communication Plan",
+ "priority": "Optional",
+ "details": "In certain situations, it may be worth making a communication plan. This should include primary and backup methods of securely getting in hold with each other.",
+ "slug": "messaging-agree-on-a-communication-plan"
+ },
+ {
+ "point": "Strip Meta-Data from Media",
+ "priority": "Optional",
+ "details": "Metadata is \"Data about Data\" or additional information attached to a file or transaction. When you send a photo, audio recording, video, or document you may be revealing more than you intended to.",
+ "slug": "messaging-strip-meta-data-from-media"
+ },
+ {
+ "point": "Defang URLs",
+ "priority": "Optional",
+ "details": "Sending links via various services can unintentionally expose your personal information. This is because, when a thumbnail or preview is generated- it happens on the client-side.",
+ "slug": "messaging-defang-urls"
+ },
+ {
+ "point": "Verify your Recipient",
+ "priority": "Optional",
+ "details": "Always ensure you are talking to the intended recipient, and that they have not been compromised. One method for doing so is to use an app which supports contact verification.",
+ "slug": "messaging-verify-your-recipient"
+ },
+ {
+ "point": "Enable Ephemeral Messages",
+ "priority": "Optional",
+ "details": "Self-destructing messages is a feature that causes your messages to automatically delete after a set amount of time. This means that if your device is lost, stolen, or seized, an adversary will only have access to the most recent communications.",
+ "slug": "messaging-enable-ephemeral-messages"
+ },
+ {
+ "point": "Avoid SMS",
+ "priority": "Optional",
+ "details": "SMS may be convenient, but it's not secure. It is susceptible to threats such as interception, sim swapping, manipulation, and malware.",
+ "slug": "messaging-avoid-sms"
+ },
+ {
+ "point": "Watch out for Trackers",
+ "priority": "Optional",
+ "details": "Be wary of messaging applications with trackers, as the detailed usage statistics they collect are often very invasive, and can sometimes reveal your identity as well as personal information that you would otherwise not intend to share.",
+ "slug": "messaging-watch-out-for-trackers"
+ },
+ {
+ "point": "Consider Jurisdiction",
+ "priority": "Advanced",
+ "details": "The jurisdictions where the organisation is based, and data is hosted should also be taken into account.",
+ "slug": "messaging-consider-jurisdiction"
+ },
+ {
+ "point": "Use an Anonymous Platform",
+ "priority": "Advanced",
+ "details": "If you believe you may be targeted, you should opt for an anonymous messaging platform that does not require a phone number, or any other personally identifiable information to sign up or use.",
+ "slug": "messaging-use-an-anonymous-platform"
+ },
+ {
+ "point": "Ensure Forward Secrecy is Supported",
+ "priority": "Advanced",
+ "details": "Opt for a platform that implements forward secrecy. This is where your app generates a new encryption key for every message.",
+ "slug": "messaging-ensure-forward-secrecy-is-supported"
+ },
+ {
+ "point": "Consider a Decentralized Platform",
+ "priority": "Advanced",
+ "details": "If all data flows through a central provider, you have to trust them with your data and meta-data. You cannot verify that the system running is authentic without back doors.",
+ "slug": "messaging-consider-a-decentralized-platform"
+ }
+ ]
+ },
+ {
+ "title": "Social Media",
+ "slug": "social-media",
+ "description": "Minimizing the risks associated with using online communities",
+ "icon": "bi-people-fill",
+ "intro": "Online communities have existed since the invention of the internet, and give people around the world the opportunity to connect, communicate and share. Although these networks are a great way to promote social interaction and bring people together, that have a dark side - there are some serious [Privacy Concerns with Social Networking Services](https://en.wikipedia.org/wiki/Privacy_concerns_with_social_networking_services), and these social networking sites are owned by private corporations, and that they make their money by collecting data about individuals and selling that data on, often to third party advertisers.\nSecure your account, lock down your privacy settings, but know that even after doing so, all data intentionally and non-intentionally uploaded is effectively public. If possible, avoid using conventional social media networks.\n",
+ "checklist": [
+ {
+ "point": "Secure your Account",
+ "priority": "Essential",
+ "details": "Social media profiles get stolen or taken over all too often. To protect your account: use a unique and strong password, and enable 2-factor authentication.",
+ "slug": "social-media-secure-your-account"
+ },
+ {
+ "point": "Check Privacy Settings",
+ "priority": "Essential",
+ "details": "Most social networks allow you to control your privacy settings. Ensure that you are comfortable with what data you are currently exposing and to whom.",
+ "slug": "social-media-check-privacy-settings"
+ },
+ {
+ "point": "Think of All Interactions as Public",
+ "priority": "Essential",
+ "details": "There are still numerous methods of viewing a users 'private' content across many social networks. Therefore, before uploading, posting or commenting on anything, think \"Would I mind if this was totally public?\"",
+ "slug": "social-media-think-of-all-interactions-as-public"
+ },
+ {
+ "point": "Think of All Interactions as Permanent",
+ "priority": "Essential",
+ "details": "Pretty much every post, comment, photo etc is being continuously backed up by a myriad of third-party services, who archive this data and make it indexable and publicly available almost forever.",
+ "slug": "social-media-think-of-all-interactions-as-permanent"
+ },
+ {
+ "point": "Don't Reveal too Much",
+ "priority": "Essential",
+ "details": "Profile information creates a goldmine of info for hackers, the kind of data that helps them personalize phishing scams. Avoid sharing too much detail (DoB, Hometown, School etc).",
+ "slug": "social-media-don-t-reveal-too-much"
+ },
+ {
+ "point": "Be Careful what you Upload",
+ "priority": "Essential",
+ "details": "Status updates, comments, check-ins and media can unintentionally reveal a lot more than you intended them to. This is especially relevant to photos and videos, which may show things in the background.",
+ "slug": "social-media-be-careful-what-you-upload"
+ },
+ {
+ "point": "Don't Share Email or Phone Number",
+ "priority": "Essential",
+ "details": "Posting your real email address or mobile number, gives hackers, trolls and spammers more munition to use against you, and can also allow separate aliases, profiles or data points to be connected.",
+ "slug": "social-media-don-t-share-email-or-phone-number"
+ },
+ {
+ "point": "Don't Grant Unnecessary Permissions",
+ "priority": "Essential",
+ "details": "By default many of the popular social networking apps will ask for permission to access your contacts, call log, location, messaging history etc. If they don’t need this access, don’t grant it.",
+ "slug": "social-media-don-t-grant-unnecessary-permissions"
+ },
+ {
+ "point": "Be Careful of 3rd-Party Integrations",
+ "priority": "Essential",
+ "details": "Avoid signing up for accounts using a Social Network login, revoke access to social apps you no longer use.",
+ "slug": "social-media-be-careful-of-3rd-party-integrations"
+ },
+ {
+ "point": "Avoid Publishing Geo Data while still Onsite",
+ "priority": "Essential",
+ "details": "If you plan to share any content that reveals a location, then wait until you have left that place. This is particularly important when you are taking a trip, at a restaurant, campus, hotel/resort, public building or airport.",
+ "slug": "social-media-avoid-publishing-geo-data-while-still-onsite"
+ },
+ {
+ "point": "Remove metadata before uploading media",
+ "priority": "Optional",
+ "details": "Most smartphones and some cameras automatically attach a comprehensive set of additional data (called EXIF data) to each photograph. Remove this data before uploading.",
+ "slug": "social-media-remove-metadata-before-uploading-media"
+ },
+ {
+ "point": "Implement Image Cloaking",
+ "priority": "Advanced",
+ "details": "Tools like Fawkes can be used to very subtly, slightly change the structure of faces within photos in a way that is imperceptible by humans, but will prevent facial recognition systems from being able to recognize a given face.",
+ "slug": "social-media-implement-image-cloaking"
+ },
+ {
+ "point": "Consider Spoofing GPS in home vicinity",
+ "priority": "Advanced",
+ "details": "Even if you yourself never use social media, there is always going to be others who are not as careful, and could reveal your location.",
+ "slug": "social-media-consider-spoofing-gps-in-home-vicinity"
+ },
+ {
+ "point": "Consider False Information",
+ "priority": "Advanced",
+ "details": "If you just want to read, and do not intend on posting too much- consider using an alias name, and false contact details.",
+ "slug": "social-media-consider-false-information"
+ },
+ {
+ "point": "Don’t have any social media accounts",
+ "priority": "Advanced",
+ "details": "Social media is fundamentally un-private, so for maximum online security and privacy, avoid using any mainstream social networks.",
+ "slug": "social-media-dont-have-any-social-media-accounts"
+ }
+ ]
+ },
+ {
+ "title": "Networks",
+ "slug": "networks",
+ "description": "Safeguarding your network traffic",
+ "icon": "bi-shield-shaded",
+ "intro": "This section covers how you connect your devices to the internet securely, including configuring your router and setting up a VPN.\n",
+ "checklist": [
+ {
+ "point": "Use a VPN",
+ "priority": "Essential",
+ "details": "Use a reputable, paid-for VPN. This can help protect sites you visit from logging your real IP, reduce the amount of data your ISP can collect, and increase protection on public WiFi.",
+ "slug": "networks-use-a-vpn"
+ },
+ {
+ "point": "Change your Router Password",
+ "priority": "Essential",
+ "details": "After getting a new router, change the password. Default router passwords are publicly available, meaning anyone within proximity would be able to connect.",
+ "slug": "networks-change-your-router-password"
+ },
+ {
+ "point": "Use WPA2, and a strong password",
+ "priority": "Essential",
+ "details": "There are different authentication protocols for connecting to WiFi. Currently, the most secure options are WPA2 and WPA3 (on newer routers).",
+ "slug": "networks-use-wpa2-and-a-strong-password"
+ },
+ {
+ "point": "Keep router firmware up-to-date",
+ "priority": "Essential",
+ "details": "Manufacturers release firmware updates that fix security vulnerabilities, implement new standards, and sometimes add features or improve the performance of your router.",
+ "slug": "networks-keep-router-firmware-up-to-date"
+ },
+ {
+ "point": "Implement a Network-Wide VPN",
+ "priority": "Optional",
+ "details": "If you configure your VPN on your router, firewall, or home server, then traffic from all devices will be encrypted and routed through it, without needing individual VPN apps.",
+ "slug": "networks-implement-a-network-wide-vpn"
+ },
+ {
+ "point": "Protect against DNS leaks",
+ "priority": "Optional",
+ "details": "When using a VPN, it is extremely important to exclusively use the DNS server of your VPN provider or secure service.",
+ "slug": "networks-protect-against-dns-leaks"
+ },
+ {
+ "point": "Use a secure VPN Protocol",
+ "priority": "Optional",
+ "details": "OpenVPN and WireGuard are open source, lightweight, and secure tunneling protocols. Avoid using PPTP or SSTP.",
+ "slug": "networks-use-a-secure-vpn-protocol"
+ },
+ {
+ "point": "Secure DNS",
+ "priority": "Optional",
+ "details": "Use DNS-over-HTTPS which performs DNS resolution via the HTTPS protocol, encrypting data between you and your DNS resolver.",
+ "slug": "networks-secure-dns"
+ },
+ {
+ "point": "Avoid the free router from your ISP",
+ "priority": "Optional",
+ "details": "Typically they’re manufactured cheaply in bulk in China, with insecure propriety firmware that doesn't receive regular security updates.",
+ "slug": "networks-avoid-the-free-router-from-your-isp"
+ },
+ {
+ "point": "Whitelist MAC Addresses",
+ "priority": "Optional",
+ "details": "You can whitelist MAC addresses in your router settings, disallowing any unknown devices to immediately connect to your network, even if they know your credentials.",
+ "slug": "networks-whitelist-mac-addresses"
+ },
+ {
+ "point": "Change the Router’s Local IP Address",
+ "priority": "Optional",
+ "details": "It is possible for a malicious script in your web browser to exploit a cross-site scripting vulnerability, accessing known-vulnerable routers at their local IP address and tampering with them.",
+ "slug": "networks-change-the-routers-local-ip-address"
+ },
+ {
+ "point": "Don't Reveal Personal Info in SSID",
+ "priority": "Optional",
+ "details": "You should update your network name, choosing an SSID that does not identify you, include your flat number/address, and does not specify the device brand/model.",
+ "slug": "networks-don-t-reveal-personal-info-in-ssid"
+ },
+ {
+ "point": "Opt-Out Router Listings",
+ "priority": "Optional",
+ "details": "WiFi SSIDs are scanned, logged, and then published on various websites, which is a serious privacy concern for some.",
+ "slug": "networks-opt-out-router-listings"
+ },
+ {
+ "point": "Hide your SSID",
+ "priority": "Optional",
+ "details": "Your router's Service Set Identifier is simply the network name. If it is not visible, it may receive less abuse.",
+ "slug": "networks-hide-your-ssid"
+ },
+ {
+ "point": "Disable WPS",
+ "priority": "Optional",
+ "details": "Wi-Fi Protected Setup provides an easier method to connect, without entering a long WiFi password, but WPS introduces a series of major security issues.",
+ "slug": "networks-disable-wps"
+ },
+ {
+ "point": "Disable UPnP",
+ "priority": "Optional",
+ "details": "Universal Plug and Play allows applications to automatically forward a port on your router, but it has a long history of serious security issues.",
+ "slug": "networks-disable-upnp"
+ },
+ {
+ "point": "Use a Guest Network for Guests",
+ "priority": "Optional",
+ "details": "Do not grant access to your primary WiFi network to visitors, as it enables them to interact with other devices on the network.",
+ "slug": "networks-use-a-guest-network-for-guests"
+ },
+ {
+ "point": "Change your Router's Default IP",
+ "priority": "Optional",
+ "details": "Modifying your router admin panel's default IP address will make it more difficult for malicious scripts targeting local IP addresses.",
+ "slug": "networks-change-your-router-s-default-ip"
+ },
+ {
+ "point": "Kill unused processes and services on your router",
+ "priority": "Optional",
+ "details": "Services like Telnet and SSH that provide command-line access to devices should never be exposed to the internet and should also be disabled on the local network unless they're actually needed.",
+ "slug": "networks-kill-unused-processes-and-services-on-your-router"
+ },
+ {
+ "point": "Don't have Open Ports",
+ "priority": "Optional",
+ "details": "Close any open ports on your router that are not needed. Open ports provide an easy entrance for hackers.",
+ "slug": "networks-don-t-have-open-ports"
+ },
+ {
+ "point": "Disable Unused Remote Access Protocols",
+ "priority": "Optional",
+ "details": "When protocols such as PING, Telnet, SSH, UPnP, and HNAP etc are enabled, they allow your router to be probed from anywhere in the world.",
+ "slug": "networks-disable-unused-remote-access-protocols"
+ },
+ {
+ "point": "Disable Cloud-Based Management",
+ "priority": "Optional",
+ "details": "You should treat your router's admin panel with the utmost care, as considerable damage can be caused if an attacker is able to gain access.",
+ "slug": "networks-disable-cloud-based-management"
+ },
+ {
+ "point": "Manage Range Correctly",
+ "priority": "Optional",
+ "details": "It's common to want to pump your router's range to the max, but if you reside in a smaller flat, your attack surface is increased when your WiFi network can be picked up across the street.",
+ "slug": "networks-manage-range-correctly"
+ },
+ {
+ "point": "Route all traffic through Tor",
+ "priority": "Advanced",
+ "details": "VPNs have their weaknesses. For increased security, route all your internet traffic through the [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) network.",
+ "slug": "networks-route-all-traffic-through-tor"
+ },
+ {
+ "point": "Disable WiFi on all Devices",
+ "priority": "Advanced",
+ "details": "Connecting to even a secure WiFi network increases your attack surface. Disabling your home WiFi and connect each device via Ethernet.",
+ "slug": "networks-disable-wifi-on-all-devices"
+ }
+ ]
+ },
+ {
+ "title": "Mobile Devices",
+ "slug": "mobile-devices",
+ "description": "Reduce invasive tracking for cells, smartphones and tablets",
+ "icon": "bi-phone-fill",
+ "intro": "Smart phones have revolutionized so many aspects of life and brought the world to our fingertips. For many of us, smart phones are our primary means of communication, entertainment and access to knowledge. But while they've brought convenience to whole new level, there's some ugly things going on behind the screen.\nGeo-tracking is used to trace our every move, and we have little control over who has this data- your phone is even able to [track your location without GPS](https://gizmodo.com/how-to-track-a-cellphone-without-gps-or-consent-1821125371). Over the years numerous reports that surfaced, outlining ways in which your phone's [mic can eavesdrop](https://www.independent.co.uk/life-style/gadgets-and-tech/news/smartphone-apps-listening-privacy-alphonso-shazam-advertising-pool-3d-honey-quest-a8139451.html), and the [camera can watch you](https://www.businessinsider.com/hackers-governments-smartphone-iphone-camera-wikileaks-cybersecurity-hack-privacy-webcam-2017-6)- all without your knowledge or consent. And then there's the malicious apps, lack of security patches and potential/ likely backdoors.\nUsing a smart phone generates a lot of data about you- from information you intentionally share, to data silently generated from your actions. It can be scary to see what Google, Microsoft, Apple and Facebook know about us- sometimes they know more than our closest family. It's hard to comprehend what your data will reveal, especially in conjunction with other data.\nThis data is used for [far more than just advertising](https://internethealthreport.org/2018/the-good-the-bad-and-the-ugly-sides-of-data-tracking/) - more often it's used to rate people for finance, insurance and employment. Targeted ads can even be used for fine-grained surveillance (see [ADINT](https://adint.cs.washington.edu))\nMore of us are concerned about how [governments use collect and use our smart phone data](https://www.statista.com/statistics/373916/global-opinion-online-monitoring-government/), and rightly so, federal agencies often [request our data from Google](https://www.statista.com/statistics/273501/global-data-requests-from-google-by-federal-agencies-and-governments/), [Facebook](https://www.statista.com/statistics/287845/global-data-requests-from-facebook-by-federal-agencies-and-governments/), Apple, Microsoft, Amazon, and other tech companies. Sometimes requests are made in bulk, returning detailed information on everybody within a certain geo-fence, [often for innocent people](https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html). And this doesn't include all of the internet traffic that intelligence agencies around the world have unhindered access to.\n",
+ "checklist": [
+ {
+ "point": "Encrypt your Device",
+ "priority": "Essential",
+ "details": "In order to keep your data safe from physical access, use file encryption. This will mean if your device is lost or stolen, no one will have access to your data.",
+ "slug": "mobile-devices-encrypt-your-device"
+ },
+ {
+ "point": "Turn off connectivity features that aren’t being used",
+ "priority": "Essential",
+ "details": "When you're not using WiFi, Bluetooth, NFC etc, turn those features off. There are several common threats that utilise these features.",
+ "slug": "mobile-devices-turn-off-connectivity-features-that-arent-being-used"
+ },
+ {
+ "point": "Keep app count to a minimum",
+ "priority": "Essential",
+ "details": "Uninstall apps that you don’t need or use regularly. As apps often run in the background, slowing your device down, but also collecting data.",
+ "slug": "mobile-devices-keep-app-count-to-a-minimum"
+ },
+ {
+ "point": "App Permissions",
+ "priority": "Essential",
+ "details": "Don’t grant apps permissions that they don’t need. For Android, [Bouncer](https://awesome-privacy.xyz/security-tools/mobile-apps/bouncer) is an app that allows you to grant temporary/ 1-off permissions.",
+ "slug": "mobile-devices-app-permissions"
+ },
+ {
+ "point": "Only install Apps from official source",
+ "priority": "Essential",
+ "details": "Applications on Apple App Store and Google Play Store are scanned and cryptographically signed, making them less likely to be malicious.",
+ "slug": "mobile-devices-only-install-apps-from-official-source"
+ },
+ {
+ "point": "Set up a mobile carrier PIN",
+ "priority": "Essential",
+ "details": "SIM hijacking is when a hacker is able to get your mobile number transferred to their sim. The easiest way to protect against this is to set up a PIN through your mobile provider.",
+ "slug": "mobile-devices-set-up-a-mobile-carrier-pin"
+ },
+ {
+ "point": "Be Careful of Phone Charging Threats",
+ "priority": "Optional",
+ "details": "Juice Jacking is when hackers use public charging stations to install malware on your smartphone or tablet through a compromised USB port.",
+ "slug": "mobile-devices-be-careful-of-phone-charging-threats"
+ },
+ {
+ "point": "Opt-out of Caller ID Listings",
+ "priority": "Optional",
+ "details": "To keep your details private, you can unlist your number from caller ID apps like TrueCaller, CallApp, SyncMe, and Hiya.",
+ "slug": "mobile-devices-opt-out-of-caller-id-listings"
+ },
+ {
+ "point": "Use Offline Maps",
+ "priority": "Optional",
+ "details": "Consider using an offline maps app, such as OsmAnd or Organic Maps, to reduce data leaks from map apps.",
+ "slug": "mobile-devices-use-offline-maps"
+ },
+ {
+ "point": "Opt-out of personalized ads",
+ "priority": "Optional",
+ "details": "You can slightly reduce the amount of data collected by opting-out of seeing personalized ads.",
+ "slug": "mobile-devices-opt-out-of-personalized-ads"
+ },
+ {
+ "point": "Erase after too many login attempts",
+ "priority": "Optional",
+ "details": "To protect against an attacker brute forcing your pin, set your device to erase after too many failed login attempts.",
+ "slug": "mobile-devices-erase-after-too-many-login-attempts"
+ },
+ {
+ "point": "Monitor Trackers",
+ "priority": "Optional",
+ "details": "[εxodus](https://awesome-privacy.xyz/security-tools/online-tools/εxodus) is a great service which lets you search for any app and see which trackers are embedded in it.",
+ "slug": "mobile-devices-monitor-trackers"
+ },
+ {
+ "point": "Use a Mobile Firewall",
+ "priority": "Optional",
+ "details": "To prevent applications from leaking privacy-sensitive data, you can install a firewall app.",
+ "slug": "mobile-devices-use-a-mobile-firewall"
+ },
+ {
+ "point": "Reduce Background Activity",
+ "priority": "Optional",
+ "details": "For Android, SuperFreeze makes it possible to entirely freeze all background activities on a per-app basis.",
+ "slug": "mobile-devices-reduce-background-activity"
+ },
+ {
+ "point": "Sandbox Mobile Apps",
+ "priority": "Optional",
+ "details": "Prevent permission-hungry apps from accessing your private data with [Island](https://awesome-privacy.xyz/security-tools/mobile-apps/island), a sandbox environment.",
+ "slug": "mobile-devices-sandbox-mobile-apps"
+ },
+ {
+ "point": "Avoid Custom Virtual Keyboards",
+ "priority": "Optional",
+ "details": "It is recommended to stick with your device's stock keyboard. If you choose to use a third-party keyboard app, ensure it is reputable.",
+ "slug": "mobile-devices-avoid-custom-virtual-keyboards"
+ },
+ {
+ "point": "Restart Device Regularly",
+ "priority": "Optional",
+ "details": "Restarting your phone at least once a week will clear the app state cached in memory and may run more smoothly after a restart.",
+ "slug": "mobile-devices-restart-device-regularly"
+ },
+ {
+ "point": "Avoid SMS",
+ "priority": "Optional",
+ "details": "SMS should not be used to receive 2FA codes or for communication, instead use an encrypted messaging app, such as [Signal](https://awesome-privacy.xyz/communication/encrypted-messaging/signal).",
+ "slug": "mobile-devices-avoid-sms"
+ },
+ {
+ "point": "Keep your Number Private",
+ "priority": "Optional",
+ "details": "[MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) allows you to create and use virtual phone numbers for different people or groups. This is great for compartmentalisation.",
+ "slug": "mobile-devices-keep-your-number-private"
+ },
+ {
+ "point": "Watch out for Stalkerware",
+ "priority": "Optional",
+ "details": "Stalkerware is malware that is installed directly onto your device by someone you know. The best way to get rid of it is through a factory reset.",
+ "slug": "mobile-devices-watch-out-for-stalkerware"
+ },
+ {
+ "point": "Favor the Browser, over Dedicated App",
+ "priority": "Optional",
+ "details": "Where possible, consider using a secure browser to access sites, rather than installing dedicated applications.",
+ "slug": "mobile-devices-favor-the-browser-over-dedicated-app"
+ },
+ {
+ "point": "Tor Traffic",
+ "priority": "Advanced",
+ "details": "[Orbot](https://awesome-privacy.xyz/security-tools/mobile-apps/orbot) provides a system-wide Tor connection, which will help protect you from surveillance and public WiFi threats.",
+ "slug": "mobile-devices-tor-traffic"
+ },
+ {
+ "point": "Consider running a custom ROM (Android)",
+ "priority": "Advanced",
+ "details": "If you're concerned about your device manufacturer collecting too much personal information, consider a privacy-focused custom ROM.",
+ "slug": "mobile-devices-consider-running-a-custom-rom-android"
+ }
+ ]
+ },
+ {
+ "title": "Personal Computers",
+ "slug": "personal-computers",
+ "description": "Securing your PC's operating system, data & activity",
+ "icon": "bi-laptop-fill",
+ "intro": "Although Windows and OS X are easy to use and convenient, they both are far from secure. Your OS provides the interface between hardware and your applications, so if compromised can have detrimental effects.\n",
+ "checklist": [
+ {
+ "point": "Keep your System up-to-date",
+ "priority": "Essential",
+ "details": "System updates contain fixes/patches for security issues, improve performance, and sometimes add new features. Install new updates when prompted.",
+ "slug": "personal-computers-keep-your-system-up-to-date"
+ },
+ {
+ "point": "Encrypt your Device",
+ "priority": "Essential",
+ "details": "Use BitLocker for Windows, FileVault on MacOS, or LUKS on Linux, to enable full disk encryption. This prevents unauthorized access if your computer is lost or stolen.",
+ "slug": "personal-computers-encrypt-your-device"
+ },
+ {
+ "point": "Backup Important Data",
+ "priority": "Essential",
+ "details": "Maintaining encrypted backups prevents loss due to ransomware, theft, or damage. Consider using [Cryptomator](https://awesome-privacy.xyz/security-tools/mobile-apps/cryptomator) for cloud files or [VeraCrypt](https://awesome-privacy.xyz/essentials/file-encryption/veracrypt) for USB drives.",
+ "slug": "personal-computers-backup-important-data"
+ },
+ {
+ "point": "Be Careful Plugging USB Devices into your Computer",
+ "priority": "Essential",
+ "details": "USB devices can pose serious threats. Consider making a USB sanitizer with CIRCLean to safely check USB devices.",
+ "slug": "personal-computers-be-careful-plugging-usb-devices-into-your-computer"
+ },
+ {
+ "point": "Activate Screen-Lock when Idle",
+ "priority": "Essential",
+ "details": "Lock your computer when away and set it to require a password on resume from screensaver or sleep to prevent unauthorized access.",
+ "slug": "personal-computers-activate-screen-lock-when-idle"
+ },
+ {
+ "point": "Disable Cortana or Siri",
+ "priority": "Essential",
+ "details": "Voice-controlled assistants can have privacy implications due to data sent back for processing. Disable or limit their listening capabilities.",
+ "slug": "personal-computers-disable-cortana-or-siri"
+ },
+ {
+ "point": "Review your Installed Apps",
+ "priority": "Essential",
+ "details": "Keep installed applications to a minimum to reduce exposure to vulnerabilities and regularly clear application caches.",
+ "slug": "personal-computers-review-your-installed-apps"
+ },
+ {
+ "point": "Manage Permissions",
+ "priority": "Essential",
+ "details": "Control which apps have access to your location, camera, microphone, contacts, and other sensitive information.",
+ "slug": "personal-computers-manage-permissions"
+ },
+ {
+ "point": "Disallow Usage Data from being sent to the Cloud",
+ "priority": "Essential",
+ "details": "Limit the amount of usage information or feedback sent to the cloud to protect your privacy.",
+ "slug": "personal-computers-disallow-usage-data-from-being-sent-to-the-cloud"
+ },
+ {
+ "point": "Avoid Quick Unlock",
+ "priority": "Essential",
+ "details": "Use a strong password instead of biometrics or short PINs for unlocking your computer to enhance security.",
+ "slug": "personal-computers-avoid-quick-unlock"
+ },
+ {
+ "point": "Power Off Computer, instead of Standby",
+ "priority": "Essential",
+ "details": "Shut down your device when not in use, especially if your disk is encrypted, to keep data secure.",
+ "slug": "personal-computers-power-off-computer-instead-of-standby"
+ },
+ {
+ "point": "Don't link your PC with your Microsoft or Apple Account",
+ "priority": "Optional",
+ "details": "Use a local account only to prevent data syncing and exposure. Avoid using sync services that compromise privacy.",
+ "slug": "personal-computers-don-t-link-your-pc-with-your-microsoft-or-apple-account"
+ },
+ {
+ "point": "Check which Sharing Services are Enabled",
+ "priority": "Optional",
+ "details": "Disable network sharing features you are not using to close gateways to common threats.",
+ "slug": "personal-computers-check-which-sharing-services-are-enabled"
+ },
+ {
+ "point": "Don't use Root/Admin Account for Non-Admin Tasks",
+ "priority": "Optional",
+ "details": "Use an unprivileged user account for daily tasks and only elevate permissions for administrative changes to mitigate vulnerabilities.",
+ "slug": "personal-computers-don-t-use-rootadmin-account-for-non-admin-tasks"
+ },
+ {
+ "point": "Block Webcam + Microphone",
+ "priority": "Optional",
+ "details": "Cover your webcam when not in use and consider blocking unauthorized audio recording to protect privacy.",
+ "slug": "personal-computers-block-webcam--microphone"
+ },
+ {
+ "point": "Use a Privacy Filter",
+ "priority": "Optional",
+ "details": "Use a screen privacy filter in public spaces to prevent shoulder surfing and protect sensitive information.",
+ "slug": "personal-computers-use-a-privacy-filter"
+ },
+ {
+ "point": "Physically Secure Device",
+ "priority": "Optional",
+ "details": "Use a Kensington Lock to secure your laptop in public spaces and consider port locks to prevent unauthorized physical access.",
+ "slug": "personal-computers-physically-secure-device"
+ },
+ {
+ "point": "Don't Charge Devices from your PC",
+ "priority": "Optional",
+ "details": "Use a power bank or AC wall charger instead of your PC to avoid security risks associated with USB connections.",
+ "slug": "personal-computers-don-t-charge-devices-from-your-pc"
+ },
+ {
+ "point": "Randomize your hardware address on Wi-Fi",
+ "priority": "Optional",
+ "details": "Modify or randomize your MAC address to protect against tracking across different WiFi networks.",
+ "slug": "personal-computers-randomize-your-hardware-address-on-wi-fi"
+ },
+ {
+ "point": "Use a Firewall",
+ "priority": "Optional",
+ "details": "Install a firewall app to monitor and block unwanted internet access by certain applications, protecting against remote access attacks and privacy breaches.",
+ "slug": "personal-computers-use-a-firewall"
+ },
+ {
+ "point": "Protect Against Software Keyloggers",
+ "priority": "Optional",
+ "details": "Use key stroke encryption tools to protect against software keyloggers recording your keystrokes.",
+ "slug": "personal-computers-protect-against-software-keyloggers"
+ },
+ {
+ "point": "Check Keyboard Connection",
+ "priority": "Optional",
+ "details": "Be vigilant for hardware keyloggers when using public or unfamiliar computers by checking keyboard connections.",
+ "slug": "personal-computers-check-keyboard-connection"
+ },
+ {
+ "point": "Prevent Keystroke Injection Attacks",
+ "priority": "Optional",
+ "details": "Lock your PC when away and consider using USBGuard or similar tools to protect against keystroke injection attacks.",
+ "slug": "personal-computers-prevent-keystroke-injection-attacks"
+ },
+ {
+ "point": "Don't use commercial \"Free\" Anti-Virus",
+ "priority": "Optional",
+ "details": "Rely on built-in security tools and avoid free anti-virus applications due to their potential for privacy invasion and data collection.",
+ "slug": "personal-computers-don-t-use-commercial--free--anti-virus"
+ },
+ {
+ "point": "Periodically check for Rootkits",
+ "priority": "Advanced",
+ "details": "Regularly check for rootkits to detect and mitigate full system control threats using tools like [chkrootkit](https://awesome-privacy.xyz/operating-systems/linux-defenses/chkrootkit).",
+ "slug": "personal-computers-periodically-check-for-rootkits"
+ },
+ {
+ "point": "BIOS Boot Password",
+ "priority": "Advanced",
+ "details": "Enable a BIOS or UEFI password to add an additional security layer during boot-up, though be aware of its limitations.",
+ "slug": "personal-computers-bios-boot-password"
+ },
+ {
+ "point": "Use a Security-Focused Operating System",
+ "priority": "Advanced",
+ "details": "Consider switching to Linux or a security-focused distro like QubeOS or [Tails](https://awesome-privacy.xyz/operating-systems/desktop-operating-systems/tails) for enhanced privacy and security.",
+ "slug": "personal-computers-use-a-security-focused-operating-system"
+ },
+ {
+ "point": "Make Use of VMs",
+ "priority": "Advanced",
+ "details": "Use virtual machines for risky activities or testing suspicious software to isolate potential threats from your primary system.",
+ "slug": "personal-computers-make-use-of-vms"
+ },
+ {
+ "point": "Compartmentalize",
+ "priority": "Advanced",
+ "details": "Isolate different programs and data sources from one another as much as possible to limit the extent of potential breaches.",
+ "slug": "personal-computers-compartmentalize"
+ },
+ {
+ "point": "Disable Undesired Features (Windows)",
+ "priority": "Advanced",
+ "details": "Disable unnecessary Windows \"features\" and services that run in the background to reduce data collection and resource use.",
+ "slug": "personal-computers-disable-undesired-features-windows"
+ },
+ {
+ "point": "Secure Boot",
+ "priority": "Advanced",
+ "details": "Ensure that Secure Boot is enabled to prevent malware from replacing your boot loader and other critical software.",
+ "slug": "personal-computers-secure-boot"
+ },
+ {
+ "point": "Secure SSH Access",
+ "priority": "Advanced",
+ "details": "Take steps to protect SSH access from attacks by changing the default port, using SSH keys, and configuring firewalls.",
+ "slug": "personal-computers-secure-ssh-access"
+ },
+ {
+ "point": "Close Un-used Open Ports",
+ "priority": "Advanced",
+ "details": "Turn off services listening on external ports that are not needed to protect against remote exploits and improve security.",
+ "slug": "personal-computers-close-un-used-open-ports"
+ },
+ {
+ "point": "Implement Mandatory Access Control",
+ "priority": "Advanced",
+ "details": "Restrict privileged access to limit the damage that can be done if a system is compromised.",
+ "slug": "personal-computers-implement-mandatory-access-control"
+ },
+ {
+ "point": "Use Canary Tokens",
+ "priority": "Advanced",
+ "details": "Deploy canary tokens to detect unauthorized access to your files or emails faster and gather information about the intruder.",
+ "slug": "personal-computers-use-canary-tokens"
+ }
+ ]
+ },
+ {
+ "title": "Smart Home",
+ "slug": "smart-home",
+ "description": "Using IoT devices without compromising your privacy",
+ "icon": "bi-house-add-fill",
+ "intro": "Home assistants (such as Google Home, Alexa and Siri) and other internet connected devices collect large amounts of personal data (including voice samples, location data, home details and logs of all interactions). Since you have limited control on what is being collected, how it's stored, and what it will be used for, this makes it hard to recommend any consumer smart-home products to anyone who cares about privacy and security.\nSecurity vs Privacy: There are many smart devices on the market that claim to increase the security of your home while being easy and convenient to use (Such as Smart Burglar Alarms, Internet Security Cameras, Smart Locks and Remote access Doorbells to name a few). These devices may appear to make security easier, but there is a trade-off in terms of privacy: as they collect large amounts of personal data, and leave you without control over how this is stored or used. The security of these devices is also questionable, since many of them can be (and are being) hacked, allowing an intruder to bypass detection with minimum effort.\nThe most privacy-respecting option, would be to not use \"smart\" internet-connected devices in your home, and not to rely on a security device that requires an internet connection. But if you do, it is important to fully understand the risks of any given product, before buying it. Then adjust settings to increase privacy and security. The following checklist will help mitigate the risks associated with internet-connected home devices.",
+ "checklist": [
+ {
+ "point": "Rename devices to not specify brand/model",
+ "priority": "Essential",
+ "details": "Change default device names to something generic to prevent targeted attacks by obscuring brand or model information.",
+ "slug": "smart-home-rename-devices-to-not-specify-brandmodel"
+ },
+ {
+ "point": "Disable microphone and camera when not in use",
+ "priority": "Essential",
+ "details": "Use hardware switches to turn off microphones and cameras on smart devices to protect against accidental recordings or targeted access.",
+ "slug": "smart-home-disable-microphone-and-camera-when-not-in-use"
+ },
+ {
+ "point": "Understand what data is collected, stored and transmitted",
+ "priority": "Essential",
+ "details": "Research and ensure comfort with the data handling practices of smart home devices before purchase, avoiding devices that share data with third parties.",
+ "slug": "smart-home-understand-what-data-is-collected-stored-and-transmitted"
+ },
+ {
+ "point": "Set privacy settings, and opt out of sharing data with third parties",
+ "priority": "Essential",
+ "details": "Adjust app settings for strictest privacy controls and opt-out of data sharing with third parties wherever possible.",
+ "slug": "smart-home-set-privacy-settings-and-opt-out-of-sharing-data-with-third-parties"
+ },
+ {
+ "point": "Don't link your smart home devices to your real identity",
+ "priority": "Essential",
+ "details": "Use anonymous usernames and passwords, avoiding sign-up/log-in via social media or other third-party services to maintain privacy.",
+ "slug": "smart-home-don-t-link-your-smart-home-devices-to-your-real-identity"
+ },
+ {
+ "point": "Keep firmware up-to-date",
+ "priority": "Essential",
+ "details": "Regularly update smart device firmware to apply security patches and enhancements.",
+ "slug": "smart-home-keep-firmware-up-to-date"
+ },
+ {
+ "point": "Protect your Network",
+ "priority": "Essential",
+ "details": "Secure your home WiFi and network to prevent unauthorized access to smart devices.",
+ "slug": "smart-home-protect-your-network"
+ },
+ {
+ "point": "Be wary of wearables",
+ "priority": "Optional",
+ "details": "Consider the extensive data collection capabilities of wearable devices and their implications for privacy.",
+ "slug": "smart-home-be-wary-of-wearables"
+ },
+ {
+ "point": "Don't connect your home's critical infrastructure to the Internet",
+ "priority": "Optional",
+ "details": "Evaluate the risks of internet-connected thermostats, alarms, and detectors due to potential remote access by hackers.",
+ "slug": "smart-home-don-t-connect-your-home-s-critical-infrastructure-to-the-internet"
+ },
+ {
+ "point": "Mitigate Alexa/ Google Home Risks",
+ "priority": "Optional",
+ "details": "Consider privacy-focused alternatives like [Mycroft](https://awesome-privacy.xyz/smart-home-and-iot/voice-assistants/mycroft) or use Project Alias to prevent idle listening by voice-activated assistants.",
+ "slug": "smart-home-mitigate-alexa-google-home-risks"
+ },
+ {
+ "point": "Monitor your home network closely",
+ "priority": "Optional",
+ "details": "Use tools like FingBox or router features to monitor for unusual network activity.",
+ "slug": "smart-home-monitor-your-home-network-closely"
+ },
+ {
+ "point": "Deny Internet access where possible",
+ "priority": "Advanced",
+ "details": "Use firewalls to block internet access for devices that don't need it, limiting operation to local network use.",
+ "slug": "smart-home-deny-internet-access-where-possible"
+ },
+ {
+ "point": "Assess risks",
+ "priority": "Advanced",
+ "details": "Consider the privacy implications for all household members and adjust device settings for security and privacy, such as disabling devices at certain times.",
+ "slug": "smart-home-assess-risks"
+ }
+ ]
+ },
+ {
+ "title": "Personal Finance",
+ "slug": "personal-finance",
+ "description": "Protecting your funds, financial accounts and transactions",
+ "icon": "bi-currency-exchange",
+ "intro": "Credit card fraud is the most common form of identity theft (with [133,015 reports in the US in 2017 alone](https://www.experian.com/blogs/ask-experian/identity-theft-statistics/)), and a total loss of $905 million, which was a 26% increase from the previous year. The with a median amount lost per person was $429 in 2017. It's more important than ever to take basic steps to protect yourself from falling victim\nNote about credit cards: Credit cards have technological methods in place to detect and stop some fraudulent transactions. Major payment processors implement this, by mining huge amounts of data from their card holders, in order to know a great deal about each persons spending habits. This data is used to identify fraud, but is also sold onto other data brokers. Credit cards are therefore good for security, but terrible for data privacy.",
+ "checklist": [
+ {
+ "point": "Sign up for Fraud Alerts and Credit Monitoring",
+ "priority": "Essential",
+ "details": "Enable fraud alerts and credit monitoring through Experian, TransUnion, or Equifax to be alerted of suspicious activity.",
+ "slug": "personal-finance-sign-up-for-fraud-alerts-and-credit-monitoring"
+ },
+ {
+ "point": "Apply a Credit Freeze",
+ "priority": "Essential",
+ "details": "Prevent unauthorized credit inquiries by freezing your credit through Experian, TransUnion, and Equifax.",
+ "slug": "personal-finance-apply-a-credit-freeze"
+ },
+ {
+ "point": "Use Virtual Cards",
+ "priority": "Optional",
+ "details": "Utilize virtual card numbers for online transactions to protect your real banking details. Services like [Privacy.com](https://awesome-privacy.xyz/finance/virtual-credit-cards/privacy.com) and [MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) offer such features.",
+ "slug": "personal-finance-use-virtual-cards"
+ },
+ {
+ "point": "Use Cash for Local Transactions",
+ "priority": "Optional",
+ "details": "Pay with [Cash](https://awesome-privacy.xyz/finance/other-payment-methods/cash) for local and everyday purchases to avoid financial profiling by institutions.",
+ "slug": "personal-finance-use-cash-for-local-transactions"
+ },
+ {
+ "point": "Use Cryptocurrency for Online Transactions",
+ "priority": "Optional",
+ "details": "Opt for privacy-focused cryptocurrencies like [Monero](https://awesome-privacy.xyz/finance/cryptocurrencies/monero) for online transactions to maintain anonymity. Use cryptocurrencies wisely to ensure privacy.",
+ "slug": "personal-finance-use-cryptocurrency-for-online-transactions"
+ },
+ {
+ "point": "Store Crypto Securely",
+ "priority": "Advanced",
+ "details": "Securely store cryptocurrencies using offline wallet generation, hardware wallets like [Trezor](https://awesome-privacy.xyz/finance/crypto-wallets/trezor) or [ColdCard](https://awesome-privacy.xyz/finance/crypto-wallets/coldcard), or consider long-term storage solutions like [CryptoSteel](https://awesome-privacy.xyz/finance/crypto-wallets/cryptosteel).",
+ "slug": "personal-finance-store-crypto-securely"
+ },
+ {
+ "point": "Buy Crypto Anonymously",
+ "priority": "Advanced",
+ "details": "Purchase cryptocurrencies without linking to your identity through services like [LocalBitcoins](https://awesome-privacy.xyz/finance/crypto-exchanges/localbitcoins), [Bisq](https://awesome-privacy.xyz/finance/crypto-exchanges/bisq), or Bitcoin ATMs.",
+ "slug": "personal-finance-buy-crypto-anonymously"
+ },
+ {
+ "point": "Tumble/ Mix Coins",
+ "priority": "Advanced",
+ "details": "Use a bitcoin mixer or CoinJoin before converting Bitcoin to currency to obscure transaction trails.",
+ "slug": "personal-finance-tumble-mix-coins"
+ },
+ {
+ "point": "Use an Alias Details for Online Shopping",
+ "priority": "Advanced",
+ "details": "For online purchases, consider using alias details, forwarding email addresses, VOIP numbers, and secure delivery methods to protect your identity.",
+ "slug": "personal-finance-use-an-alias-details-for-online-shopping"
+ },
+ {
+ "point": "Use alternate delivery address",
+ "priority": "Advanced",
+ "details": "Opt for deliveries to non-personal addresses such as PO Boxes, forwarding addresses, or local pickup locations to avoid linking purchases directly to you.",
+ "slug": "personal-finance-use-alternate-delivery-address"
+ }
+ ]
+ },
+ {
+ "title": "Human Aspect",
+ "slug": "human-aspect",
+ "description": "Avoiding social engineering security risks",
+ "icon": "bi-person-bounding-box",
+ "intro": "Many data breaches, hacks and attacks are caused by human error. The following list contains steps you should take, to reduce the risk of this happening to you. Many of them are common sense, but it's worth takin note of.",
+ "checklist": [
+ {
+ "point": "Verify Recipients",
+ "priority": "Essential",
+ "details": "Emails can be easily spoofed. Verify the sender's authenticity, especially for sensitive actions, and prefer entering URLs manually rather than clicking links in emails.",
+ "slug": "human-aspect-verify-recipients"
+ },
+ {
+ "point": "Don't Trust Your Popup Notifications",
+ "priority": "Essential",
+ "details": "Fake pop-ups can be deployed by malicious actors. Always check the URL before entering any information on a popup.",
+ "slug": "human-aspect-don-t-trust-your-popup-notifications"
+ },
+ {
+ "point": "Never Leave Device Unattended",
+ "priority": "Essential",
+ "details": "Unattended devices can be compromised even with strong passwords. Use encryption and remote erase features like Find My Phone for lost devices.",
+ "slug": "human-aspect-never-leave-device-unattended"
+ },
+ {
+ "point": "Prevent Camfecting",
+ "priority": "Essential",
+ "details": "Protect against camfecting by using webcam covers and microphone blockers. Mute home assistants when not in use or discussing sensitive matters.",
+ "slug": "human-aspect-prevent-camfecting"
+ },
+ {
+ "point": "Stay protected from shoulder surfers",
+ "priority": "Essential",
+ "details": "Use privacy screens on laptops and mobiles to prevent others from reading your screen in public spaces.",
+ "slug": "human-aspect-stay-protected-from-shoulder-surfers"
+ },
+ {
+ "point": "Educate yourself about phishing attacks",
+ "priority": "Essential",
+ "details": "Be cautious of phishing attempts. Verify URLs, context of received messages, and employ good security practices like using 2FA and not reusing passwords.",
+ "slug": "human-aspect-educate-yourself-about-phishing-attacks"
+ },
+ {
+ "point": "Watch out for Stalkerware",
+ "priority": "Essential",
+ "details": "Be aware of stalkerware installed by acquaintances for spying. Look out for signs like unusual battery usage and perform factory resets if suspected.",
+ "slug": "human-aspect-watch-out-for-stalkerware"
+ },
+ {
+ "point": "Install Reputable Software from Trusted Sources",
+ "priority": "Essential",
+ "details": "Only download software from legitimate sources and check files with tools like [Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total) before installation.",
+ "slug": "human-aspect-install-reputable-software-from-trusted-sources"
+ },
+ {
+ "point": "Store personal data securely",
+ "priority": "Essential",
+ "details": "Ensure all personal data on devices or in the cloud is encrypted to protect against unauthorized access.",
+ "slug": "human-aspect-store-personal-data-securely"
+ },
+ {
+ "point": "Obscure Personal Details from Documents",
+ "priority": "Essential",
+ "details": "When sharing documents, obscure personal details with opaque rectangles to prevent information leakage.",
+ "slug": "human-aspect-obscure-personal-details-from-documents"
+ },
+ {
+ "point": "Do not assume a site is secure, just because it is `HTTPS`",
+ "priority": "Essential",
+ "details": "HTTPS does not guarantee a website's legitimacy. Verify URLs and exercise caution with personal data.",
+ "slug": "human-aspect-do-not-assume-a-site-is-secure-just-because-it-is-https"
+ },
+ {
+ "point": "Use Virtual Cards when paying online",
+ "priority": "Optional",
+ "details": "Use virtual cards for online payments to protect your banking details and limit transaction risks.",
+ "slug": "human-aspect-use-virtual-cards-when-paying-online"
+ },
+ {
+ "point": "Review application permissions",
+ "priority": "Optional",
+ "details": "Regularly review and manage app permissions to ensure no unnecessary access to sensitive device features.",
+ "slug": "human-aspect-review-application-permissions"
+ },
+ {
+ "point": "Opt-out of public lists",
+ "priority": "Optional",
+ "details": "Remove yourself from public databases and marketing lists to reduce unwanted contacts and potential risks.",
+ "slug": "human-aspect-opt-out-of-public-lists"
+ },
+ {
+ "point": "Never Provide Additional PII When Opting-Out",
+ "priority": "Optional",
+ "details": "Do not provide additional personal information when opting out of data services to avoid further data collection.",
+ "slug": "human-aspect-never-provide-additional-pii-when-opting-out"
+ },
+ {
+ "point": "Opt-out of data sharing",
+ "priority": "Optional",
+ "details": "Many apps and services default to data sharing settings. Opt out to protect your data from being shared with third parties.",
+ "slug": "human-aspect-opt-out-of-data-sharing"
+ },
+ {
+ "point": "Review and update social media privacy",
+ "priority": "Optional",
+ "details": "Regularly check and update your social media settings due to frequent terms updates that may affect your privacy settings.",
+ "slug": "human-aspect-review-and-update-social-media-privacy"
+ },
+ {
+ "point": "Compartmentalize",
+ "priority": "Advanced",
+ "details": "Keep different areas of digital activity separate to limit data exposure in case of a breach.",
+ "slug": "human-aspect-compartmentalize"
+ },
+ {
+ "point": "WhoIs Privacy Guard",
+ "priority": "Advanced",
+ "details": "Use WhoIs Privacy Guard for domain registrations to protect your personal information from public searches.",
+ "slug": "human-aspect-whois-privacy-guard"
+ },
+ {
+ "point": "Use a forwarding address",
+ "priority": "Advanced",
+ "details": "Use a PO Box or forwarding address for mail to prevent companies from knowing your real address, adding a layer of privacy protection.",
+ "slug": "human-aspect-use-a-forwarding-address"
+ },
+ {
+ "point": "Use anonymous payment methods",
+ "priority": "Advanced",
+ "details": "Opt for anonymous payment methods like cryptocurrencies to avoid entering identifiable information online.",
+ "slug": "human-aspect-use-anonymous-payment-methods"
+ }
+ ]
+ },
+ {
+ "title": "Physical Security",
+ "slug": "physical-security",
+ "description": "Taking measures to prevent IRL security incidents",
+ "icon": "bi-file-earmark-break-fill",
+ "intro": "Public records often include sensitive personal data (full name, date of birth, phone number, email, address, ethnicity etc), and are gathered from a range of sources (census records, birth/ death/ marriage certificates, voter registrants, marketing information, customer databases, motor vehicle records, professional/ business licenses and all court files in full detail). This sensitive personal information is [easy and legal to access](https://www.consumerreports.org/consumerist/its-creepy-but-not-illegal-for-this-website-to-provide-all-your-public-info-to-anyone/), which raises some [serious privacy concerns](https://privacyrights.org/resources/public-records-internet-privacy-dilemma) (identity theft, personal safety risks/ stalkers, destruction of reputations, dossier society)\n\nCCTV is one of the major ways that the corporations, individuals and the government tracks your movements. In London, UK the average person is caught on camera about 500 times per day. This network is continuing to grow, and in many cities around the world, facial recognition is being rolled out, meaning the state can know the identity of residents on the footage in real-time.\nStrong authentication, encrypted devices, patched software and anonymous web browsing may be of little use if someone is able to physically compromise you, your devices and your data. This section outlines some basic methods for physical security",
+ "checklist": [
+ {
+ "point": "Destroy Sensitive Documents",
+ "priority": "Essential",
+ "details": "Shred or redact sensitive documents before disposal to protect against\nidentity theft and maintain confidentiality.\n",
+ "slug": "physical-security-destroy-sensitive-documents"
+ },
+ {
+ "point": "Opt-Out of Public Records",
+ "priority": "Essential",
+ "details": "Contact people search websites to opt-out from listings that show persona\ninformation, using guides like Michael Bazzell's Personal Data Removal Workbook.\n",
+ "slug": "physical-security-opt-out-of-public-records"
+ },
+ {
+ "point": "Watermark Documents",
+ "priority": "Essential",
+ "details": "Add a watermark with the recipient's name and date to digital copies of\npersonal documents to trace the source of a breach.\n",
+ "slug": "physical-security-watermark-documents"
+ },
+ {
+ "point": "Don't Reveal Info on Inbound Calls",
+ "priority": "Essential",
+ "details": "Only share personal data on calls you initiate and verify the recipient's phone number.\n",
+ "slug": "physical-security-don-t-reveal-info-on-inbound-calls"
+ },
+ {
+ "point": "Stay Alert",
+ "priority": "Essential",
+ "details": "Be aware of your surroundings and assess potential risks in new environments.",
+ "slug": "physical-security-stay-alert"
+ },
+ {
+ "point": "Secure Perimeter",
+ "priority": "Essential",
+ "details": "Ensure physical security of locations storing personal info devices, minimizing external access and using intrusion detection systems.",
+ "slug": "physical-security-secure-perimeter"
+ },
+ {
+ "point": "Physically Secure Devices",
+ "priority": "Essential",
+ "details": "Use physical security measures like Kensington locks, webcam covers, and privacy screens for devices.",
+ "slug": "physical-security-physically-secure-devices"
+ },
+ {
+ "point": "Keep Devices Out of Direct Sight",
+ "priority": "Essential",
+ "details": "Prevent devices from being visible from outside to mitigate risks from lasers and theft.",
+ "slug": "physical-security-keep-devices-out-of-direct-sight"
+ },
+ {
+ "point": "Protect your PIN",
+ "priority": "Essential",
+ "details": "Shield your PIN entry from onlookers and cameras, and clean touchscreens after use.",
+ "slug": "physical-security-protect-your-pin"
+ },
+ {
+ "point": "Check for Skimmers",
+ "priority": "Essential",
+ "details": "Inspect ATMs and public devices for skimming devices and tampering signs before use.",
+ "slug": "physical-security-check-for-skimmers"
+ },
+ {
+ "point": "Protect your Home Address",
+ "priority": "Optional",
+ "details": "Use alternative locations, forwarding addresses, and anonymous payment methods to protect your home address.",
+ "slug": "physical-security-protect-your-home-address"
+ },
+ {
+ "point": "Use a PIN, Not Biometrics",
+ "priority": "Advanced",
+ "details": "Prefer PINs over biometrics for device security in situations where legal coercion to unlock devices may occur.",
+ "slug": "physical-security-use-a-pin-not-biometrics"
+ },
+ {
+ "point": "Reduce exposure to CCTV",
+ "priority": "Advanced",
+ "details": "Wear disguises and choose routes with fewer cameras to avoid surveillance.",
+ "slug": "physical-security-reduce-exposure-to-cctv"
+ },
+ {
+ "point": "Anti-Facial Recognition Clothing",
+ "priority": "Advanced",
+ "details": "Wear clothing with patterns that trick facial-recognition technology.",
+ "slug": "physical-security-anti-facial-recognition-clothing"
+ },
+ {
+ "point": "Reduce Night Vision Exposure",
+ "priority": "Advanced",
+ "details": "Use IR light sources or reflective glasses to obstruct night vision cameras.",
+ "slug": "physical-security-reduce-night-vision-exposure"
+ },
+ {
+ "point": "Protect your DNA",
+ "priority": "Advanced",
+ "details": "Avoid sharing DNA with heritage websites and be cautious about leaving DNA traces.",
+ "slug": "physical-security-protect-your-dna"
+ }
+ ]
+ }
+]
\ No newline at end of file
diff --git a/frontend/locales/security-checklist/fr.json b/frontend/locales/security-checklist/fr.json
new file mode 100644
index 00000000..2fcd689a
--- /dev/null
+++ b/frontend/locales/security-checklist/fr.json
@@ -0,0 +1,1658 @@
+[
+ {
+ "title": "Authentification",
+ "slug": "authentication",
+ "description": "Sécuriser les identifiants de connexion de votre compte en ligne",
+ "icon": "bi-key-fill",
+ "intro": "La plupart des violations de données signalées sont causées par l'utilisation de mots de passe faibles, par défaut ou volés (selon [ce rapport Verizon](http://www.verizonenterprise.com/resources/reports/rp_dbir-2016-executive-summary_xg_en.pdf)). Utilisez des mots de passe longs, forts et uniques, gérez-les dans un gestionnaire de mots de passe sécurisé, activez l'authentification à 2 facteurs, restez au courant des violations et faites attention lorsque vous vous connectez à vos comptes.",
+ "checklist": [
+ {
+ "point": "Utiliser un mot de passe fort",
+ "priority": "Essential",
+ "details": "Si votre mot de passe est trop court ou contient des mots du dictionnaire, des lieux ou des noms, il peut être facilement craqué par force brute ou deviné par quelqu'un. Le moyen le plus simple de créer un mot de passe fort est de le rendre long (plus de 12 caractères) - envisagez d'utiliser une 'phrase secrète', composée de plusieurs mots. Alternativement, utilisez un générateur de mots de passe pour créer un mot de passe aléatoire long et fort. Jouez avec [HowSecureIsMyPassword.net](https://howsecureismypassword.net) pour avoir une idée de la rapidité avec laquelle les mots de passe courants peuvent être craqués. En savoir plus sur la création de mots de passe forts : [securityinabox.org](https://securityinabox.org/en/passwords/passwords-and-2fa/)",
+ "slug": "authentication-use-a-strong-password"
+ },
+ {
+ "point": "Ne pas réutiliser les mots de passe",
+ "priority": "Essential",
+ "details": "Si quelqu'un réutilise un mot de passe et qu'un site sur lequel il a un compte subit une fuite, un criminel pourrait facilement obtenir un accès non autorisé à ses autres comptes. Cela se fait généralement par le biais de demandes de connexion automatisées à grande échelle, et cela s'appelle le bourrage d'identifiants (Credential Stuffing). Malheureusement, c'est trop courant, mais il est simple de se protéger : utilisez un mot de passe différent pour chacun de vos comptes en ligne.",
+ "slug": "authentication-don-t-reuse-passwords"
+ },
+ {
+ "point": "Utiliser un gestionnaire de mots de passe sécurisé",
+ "priority": "Essential",
+ "details": "Pour la plupart des gens, il sera presque impossible de se souvenir de centaines de mots de passe forts et uniques. Un gestionnaire de mots de passe est une application qui génère, stocke et remplit automatiquement vos identifiants de connexion pour vous. Tous vos mots de passe seront cryptés avec un mot de passe principal (que vous devez retenir et qui doit être très fort). La plupart des gestionnaires de mots de passe ont des extensions de navigateur et des applications mobiles, donc quel que soit l'appareil que vous utilisez, vos mots de passe peuvent être remplis automatiquement. Un bon gestionnaire polyvalent est [Bitwarden](https://awesome-privacy.xyz/essentials/password-managers/bitwarden), ou voir [Gestionnaires de mots de passe recommandés](https://awesome-privacy.xyz/essentials/password-managers)",
+ "slug": "authentication-use-a-secure-password-manager"
+ },
+ {
+ "point": "Éviter de partager les mots de passe",
+ "priority": "Essential",
+ "details": "Bien qu'il puisse y avoir des moments où vous devez partager l'accès à un compte avec une autre personne, vous devriez généralement éviter de le faire car cela facilite la compromission du compte. Si vous devez absolument partager un mot de passe, par exemple lorsque vous travaillez en équipe avec un compte partagé, cela doit être fait via les fonctionnalités intégrées à un gestionnaire de mots de passe.",
+ "slug": "authentication-avoid-sharing-passwords"
+ },
+ {
+ "point": "Activer l'authentification à 2 facteurs",
+ "priority": "Essential",
+ "details": "L'authentification à 2 facteurs (2FA) est l'endroit où vous devez fournir à la fois quelque chose que vous connaissez (un mot de passe) et quelque chose que vous avez (comme un code sur votre téléphone) pour vous connecter. Cela signifie que si quelqu'un a obtenu votre mot de passe (par exemple, par phishing, malware ou violation de données), il ne pourra pas se connecter à votre compte. Il est facile de commencer, téléchargez [une application d'authentification](https://github.com/Lissy93/awesome-privacy#2-factor-authentication) sur votre téléphone, puis allez dans les paramètres de sécurité de votre compte et suivez les étapes pour activer la 2FA. La prochaine fois que vous vous connecterez sur un nouvel appareil, vous serez invité à entrer le code qui s'affiche dans l'application sur votre téléphone (cela fonctionne sans internet, et le code change généralement toutes les 30 secondes).",
+ "slug": "authentication-enable-2-factor-authentication"
+ },
+ {
+ "point": "Conserver les codes de sauvegarde en sécurité",
+ "priority": "Essential",
+ "details": "Lorsque vous activez l'authentification multifacteur, vous recevrez généralement plusieurs codes que vous pouvez utiliser si votre méthode 2FA est perdue, cassée ou indisponible. Conservez ces codes dans un endroit sûr pour éviter toute perte ou accès non autorisé. Vous devriez les stocker sur papier ou dans un endroit sûr sur disque (par exemple, dans un stockage hors ligne ou dans un fichier/disque crypté). Ne les stockez pas dans votre gestionnaire de mots de passe car les sources 2FA et les mots de passe doivent être conservés séparément.",
+ "slug": "authentication-keep-backup-codes-safe"
+ },
+ {
+ "point": "S'inscrire aux alertes de violation",
+ "priority": "Optional",
+ "details": "Après qu'un site Web a subi une violation de données importante, les données divulguées se retrouvent souvent sur Internet. Il existe plusieurs sites Web qui collectent ces enregistrements divulgués et vous permettent de rechercher votre adresse e-mail pour vérifier si vous figurez dans l'une de leurs listes. [Firefox Monitor](https://monitor.firefox.com), [Have I been pwned](https://haveibeenpwned.com) et [DeHashed](https://dehashed.com) vous permettent de vous inscrire à la surveillance, où ils vous avertiront si votre adresse e-mail apparaît dans de nouveaux ensembles de données. Il est utile de savoir dès que possible quand cela se produit, afin que vous puissiez modifier vos mots de passe pour les comptes concernés. [Have I been pwned](https://awesome-privacy.xyz/security-tools/online-tools/have-i-been-pwned) propose également une notification à l'échelle du domaine, où vous pouvez recevoir des alertes si des adresses e-mail sous l'ensemble de votre domaine apparaissent (utile si vous utilisez des alias pour [la redirection anonyme](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding)).",
+ "slug": "authentication-sign-up-for-breach-alerts"
+ },
+ {
+ "point": "Masquer votre mot de passe/code PIN",
+ "priority": "Optional",
+ "details": "Lorsque vous tapez votre mot de passe dans des lieux publics, assurez-vous de ne pas être dans la ligne de mire directe d'une caméra de vidéosurveillance et que personne ne puisse voir par-dessus votre épaule. Couvrez votre mot de passe ou votre code PIN pendant que vous tapez, et ne révélez aucun mot de passe en clair à l'écran.",
+ "slug": "authentication-shield-your-password-pin"
+ },
+ {
+ "point": "Mettre à jour périodiquement les mots de passe critiques",
+ "priority": "Optional",
+ "details": "Les fuites et les violations de bases de données sont courantes, et il est probable que plusieurs de vos mots de passe se trouvent déjà quelque part en ligne. La mise à jour occasionnelle des mots de passe des comptes critiques pour la sécurité peut aider à atténuer ce problème. Mais à condition que tous vos mots de passe soient longs, forts et uniques, il n'est pas nécessaire de le faire trop souvent - annuellement devrait suffire. L'application de changements de mots de passe obligatoires au sein des organisations n'est [plus recommandée](https://duo.com/decipher/microsoft-will-no-longer-recommend-forcing-periodic-password-changes), car elle encourage les collègues à choisir des mots de passe plus faibles.",
+ "slug": "authentication-update-critical-passwords-periodically"
+ },
+ {
+ "point": "Ne pas enregistrer votre mot de passe dans les navigateurs",
+ "priority": "Optional",
+ "details": "La plupart des navigateurs modernes proposent d'enregistrer vos identifiants lorsque vous vous connectez à un site. Ne l'autorisez pas, car ils ne sont pas toujours cryptés, ce qui pourrait permettre à quelqu'un d'accéder à vos comptes. Utilisez plutôt un gestionnaire de mots de passe dédié pour stocker (et remplir automatiquement) vos mots de passe.",
+ "slug": "authentication-dont-save-your-password-in-browsers"
+ },
+ {
+ "point": "Éviter de se connecter sur l'appareil de quelqu'un d'autre",
+ "priority": "Optional",
+ "details": "Évitez de vous connecter sur l'ordinateur d'autres personnes, car vous ne pouvez pas être sûr que leur système est propre. Soyez particulièrement prudent avec les machines publiques, car les logiciels malveillants et le suivi y sont plus courants. Utiliser l'appareil de quelqu'un d'autre est particulièrement dangereux avec des comptes critiques comme la banque en ligne. Lorsque vous utilisez la machine de quelqu'un d'autre, assurez-vous que vous êtes dans une session privée/incognito (utilisez Ctrl+Maj+N/Cmd+Maj+N). Cela demandera au navigateur de ne pas enregistrer vos identifiants, vos cookies et votre historique de navigation.",
+ "slug": "authentication-avoid-logging-in-on-someone-elses-device"
+ },
+ {
+ "point": "Éviter les indices de mot de passe",
+ "priority": "Optional",
+ "details": "Certains sites vous permettent de définir des indices de mot de passe. Souvent, il est très facile de deviner les réponses. Dans les cas où les indices de mot de passe sont obligatoires, utilisez des réponses aléatoires et enregistrez-les dans le gestionnaire de mots de passe (`Nom de la première école : 6D-02-8B-!a-E8-8F-81`)",
+ "slug": "authentication-avoid-password-hints"
+ },
+ {
+ "point": "Ne jamais répondre honnêtement aux questions de sécurité en ligne",
+ "priority": "Optional",
+ "details": "Si un site pose des questions de sécurité (comme le lieu de naissance, le nom de jeune fille de la mère ou la première voiture, etc.), ne fournissez pas de vraies réponses. C'est une tâche triviale pour les pirates de trouver ces informations en ligne ou par ingénierie sociale. Au lieu de cela, créez une réponse fictive et stockez-la dans votre gestionnaire de mots de passe. Utiliser des mots réels est préférable à des caractères aléatoires, [expliqué ici](https://news.ycombinator.com/item?id=29244870).",
+ "slug": "authentication-never-answer-online-security-questions-truthfully"
+ },
+ {
+ "point": "Ne pas utiliser un code PIN à 4 chiffres",
+ "priority": "Optional",
+ "details": "N'utilisez pas un code PIN court pour accéder à votre smartphone ou à votre ordinateur. Utilisez plutôt un mot de passe textuel ou un code PIN beaucoup plus long. Les phrases de passe numériques sont faciles à craquer (un code PIN à 4 chiffres a 10 000 combinaisons, contre 7,4 millions pour un code alphanumérique à 4 caractères).",
+ "slug": "authentication-dont-use-a-4-digit-pin"
+ },
+ {
+ "point": "Éviter d'utiliser les SMS pour la 2FA",
+ "priority": "Optional",
+ "details": "Lors de l'activation de l'authentification multifacteur, optez pour des codes basés sur une application ou un jeton matériel, si pris en charge. Les SMS sont sensibles à un certain nombre de menaces courantes, telles que le [SIM-swapping](https://www.maketecheasier.com/sim-card-hijacking) et l'[interception](https://secure-voice.com/ss7_attacks). Il n'y a également aucune garantie quant à la sécurité du stockage de votre numéro de téléphone, ni à quoi d'autre il sera utilisé. D'un point de vue pratique, les SMS ne fonctionneront que lorsque vous aurez du signal, et peuvent être lents. Si un site Web ou un service exige l'utilisation d'un numéro SMS pour la récupération, envisagez d'acheter un deuxième numéro de téléphone prépayé uniquement utilisé pour la récupération de compte dans ces cas.",
+ "slug": "authentication-avoid-using-sms-for-2fa"
+ },
+ {
+ "point": "Éviter d'utiliser votre gestionnaire de mots de passe pour générer des OTP",
+ "priority": "Advanced",
+ "details": "De nombreux gestionnaires de mots de passe sont également capables de générer des codes 2FA. Il est préférable de ne pas utiliser votre gestionnaire de mots de passe principal comme votre authentificateur 2FA également, car il deviendrait un point de défaillance unique s'il était compromis. Utilisez plutôt une [application d'authentification dédiée](https://github.com/Lissy93/awesome-privacy#2-factor-authentication) sur votre téléphone ou votre ordinateur portable.",
+ "slug": "authentication-avoid-using-your-pm-to-generate-otps"
+ },
+ {
+ "point": "Éviter le déverrouillage par reconnaissance faciale",
+ "priority": "Advanced",
+ "details": "La plupart des téléphones et des ordinateurs portables offrent une fonction d'authentification par reconnaissance faciale, utilisant l'appareil photo pour comparer un instantané de votre visage avec un hachage stocké. Cela peut être très pratique, mais il existe de nombreuses façons de [le tromper](https://www.forbes.com/sites/jvchamary/2017/09/18/security-apple-face-id-iphone-x/) et d'accéder à l'appareil, grâce à des photos numériques et des reconstructions à partir d'images de vidéosurveillance. Contrairement à votre mot de passe, il existe probablement des photos de votre visage sur Internet et des vidéos enregistrées par des caméras de surveillance.",
+ "slug": "authentication-avoid-face-unlock"
+ },
+ {
+ "point": "Attention aux enregistreurs de frappe",
+ "priority": "Advanced",
+ "details": "Un [enregistreur de frappe](https://en.wikipedia.org/wiki/Hardware_keylogger) matériel est un périphérique physique placé entre votre clavier et le port USB, qui intercepte toutes les frappes et transmet parfois les données à un serveur distant. Il donne à un pirate l'accès à tout ce qui est tapé, y compris les mots de passe. La meilleure façon de rester protégé est de vérifier votre connexion USB après que votre PC a été laissé sans surveillance. Il est également possible que des enregistreurs de frappe soient plantés à l'intérieur du boîtier du clavier, alors recherchez tout signe que le boîtier a été altéré et envisagez d'apporter votre propre clavier au travail. Les données tapées sur un clavier virtuel, collées à partir du presse-papiers ou remplies automatiquement par un gestionnaire de mots de passe ne peuvent pas être interceptées par un enregistreur de frappe matériel.",
+ "slug": "authentication-watch-out-for-keyloggers"
+ },
+ {
+ "point": "Envisager un jeton matériel",
+ "priority": "Advanced",
+ "details": "Une clé de sécurité U2F/FIDO2 est un périphérique USB (ou NFC) que vous insérez lors de la connexion à un service en ligne, pour vérifier votre identité, au lieu d'entrer un OTP depuis votre authentificateur. [SoloKey](https://solokeys.com) et [NitroKey](https://www.nitrokey.com) sont des exemples de telles clés. Elles apportent avec elles plusieurs avantages en matière de sécurité, car le navigateur communique directement avec l'appareil et ne peut pas être trompé quant à l'hôte qui demande l'authentification, car le certificat TLS est vérifié. [Ce post](https://security.stackexchange.com/a/71704) est une bonne explication de la sécurité de l'utilisation des jetons FIDO U2F. Bien sûr, il est important de stocker la clé physique dans un endroit sûr ou de la garder sur vous. Certains comptes en ligne permettent d'activer plusieurs méthodes de 2FA.",
+ "slug": "authentication-consider-a-hardware-token"
+ },
+ {
+ "point": "Envisager un gestionnaire de mots de passe hors ligne",
+ "priority": "Advanced",
+ "details": "Pour une sécurité accrue, un gestionnaire de mots de passe hors ligne crypté vous donnera un contrôle total sur vos données. [KeePass](https://awesome-privacy.xyz/essentials/password-managers/keepass) est un choix populaire, avec de nombreux [plugins](https://[KeePass](https://awesome-privacy.xyz/essentials/password-managers/keepass).info/plugins.html) et des forks communautaires avec une compatibilité et des fonctionnalités supplémentaires. Les clients populaires incluent : [KeePassXC](https://keepassxc.org) (bureau), [KeePassDX](https://www.keepassdx.com) (Android) et [StrongBox](https://apps.apple.com/us/app/strongbox-password-safe/id897283731) (iOS). L'inconvénient est que cela peut être légèrement moins pratique pour certains, et il vous appartiendra de le sauvegarder et de le stocker en toute sécurité.",
+ "slug": "authentication-consider-offline-password-manager"
+ },
+ {
+ "point": "Envisager des noms d'utilisateur différents",
+ "priority": "Advanced",
+ "details": "Avoir des mots de passe différents pour chaque compte est une bonne première étape, mais si vous utilisez également un nom d'utilisateur, un e-mail ou un numéro de téléphone unique pour vous connecter, il sera beaucoup plus difficile pour quiconque d'essayer d'obtenir un accès non autorisé. La méthode la plus simple pour plusieurs e-mails est d'utiliser des alias générés automatiquement pour la redirection anonyme des e-mails. C'est là que [n'importe quoi]@votredomaine.com arrivera dans votre boîte de réception, vous permettant d'utiliser un e-mail différent pour chaque compte (voir [Fournisseurs d'alias de messagerie](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding)). Les noms d'utilisateur sont plus faciles, car vous pouvez utiliser votre gestionnaire de mots de passe pour les générer, les stocker et les remplir automatiquement. Les numéros de téléphone virtuels peuvent être générés via votre fournisseur VOIP.",
+ "slug": "authentication-consider-different-usernames"
+ }
+ ]
+ },
+ {
+ "title": "Navigation Web",
+ "slug": "web-browsing",
+ "description": "Éviter le suivi, la censure et la collecte de données en ligne",
+ "icon": "bi-browser-safari",
+ "intro": "La plupart des sites Web sur Internet utilisent une forme de suivi, souvent pour obtenir un aperçu du comportement et des préférences de leurs utilisateurs. Ces données peuvent être incroyablement détaillées et sont donc extrêmement précieuses pour les entreprises, les gouvernements et les voleurs de propriété intellectuelle. Les violations de données et les fuites sont courantes, et la désanonymisation de l'activité Web des utilisateurs est souvent une tâche triviale.\n\nIl existe deux principales méthodes de suivi : avec état (basée sur les cookies) et sans état (basée sur l'empreinte digitale). Les cookies sont de petits éléments d'information, stockés dans votre navigateur avec un identifiant unique qui est utilisé pour vous identifier. L'empreinte digitale du navigateur est un moyen très précis d'identifier et de suivre les utilisateurs où qu'ils aillent en ligne. Les informations collectées sont assez complètes et incluent souvent les détails du navigateur, le système d'exploitation, la résolution de l'écran, les polices prises en charge, les plugins, le fuseau horaire, la langue et les préférences de police, et même les configurations matérielles.\n\nCette section décrit les étapes que vous pouvez suivre pour être mieux protégé contre les menaces, minimiser le suivi en ligne et améliorer la confidentialité.",
+ "checklist": [
+ {
+ "point": "S'assurer que le site Web est légitime",
+ "priority": "Basic",
+ "details": "Cela peut sembler évident, mais lorsque vous vous connectez à un compte en ligne, vérifiez que l'URL est correcte. Stocker les sites fréquemment visités dans vos favoris est un bon moyen de s'assurer que l'URL est facile à trouver. Lorsque vous visitez de nouveaux sites Web, recherchez les signes courants qui pourraient indiquer qu'il n'est pas sûr : avertissements du navigateur, redirections, spam sur site et pop-ups. Vous pouvez également vérifier un site Web à l'aide d'un outil, tel que : [Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total), [IsLegitSite](https://www.islegitsite.com), [Google Safe Browsing Status](https://transparencyreport.google.com/safe-browsing/search) si vous n'êtes pas sûr.",
+ "slug": "web-browsing-ensure-website-is-legitimate"
+ },
+ {
+ "point": "Attention aux logiciels malveillants du navigateur",
+ "priority": "Basic",
+ "details": "Votre système ou votre navigateur peut être compromis par des logiciels espions, des mineurs, des pirates de navigateur, des redirections malveillantes, des logiciels publicitaires, etc. Vous pouvez généralement rester protégé, simplement en ignorant les pop-ups, en faisant attention à ce que vous cliquez, ne continuez pas vers un site Web si votre navigateur vous avertit qu'il peut être malveillant. Les signes courants de logiciels malveillants du navigateur incluent : le moteur de recherche par défaut ou la page d'accueil a été modifié, les barres d'outils, les extensions ou les icônes inconnues, beaucoup plus d'annonces, d'erreurs et de pages se chargent beaucoup plus lentement que d'habitude. Ces articles de Heimdal expliquent [les signes de logiciels malveillants du navigateur](https://heimdalsecurity.com/blog/warning-signs-operating-system-infected-malware), [comment les navigateurs sont infectés](https://heimdalsecurity.com/blog/practical-online-protection-where-malware-hides) et [comment supprimer les logiciels malveillants du navigateur](https://heimdalsecurity.com/blog/malware-removal).",
+ "slug": "web-browsing-watch-out-for-browser-malware"
+ },
+ {
+ "point": "Bloquer les publicités",
+ "priority": "Essential",
+ "details": "L'utilisation d'un bloqueur de publicités peut vous aider à améliorer votre confidentialité, en bloquant les trackers que les publicités implémentent. [uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) est un module complémentaire de navigateur très efficace et open source, développé par Raymond Hill. Lorsque des publicités tierces sont affichées sur une page Web, elles ont la possibilité de vous suivre, de collecter des informations personnelles sur vous et vos habitudes, qui peuvent ensuite être vendues ou utilisées pour vous montrer des publicités plus ciblées, et certaines publicités sont purement malveillantes ou fausses. Le blocage des publicités permet également aux pages de se charger plus rapidement, utilise moins de données et offre une expérience moins encombrée.",
+ "slug": "web-browsing-block-ads"
+ },
+ {
+ "point": "Utiliser un navigateur respectueux de la vie privée",
+ "priority": "Essential",
+ "details": "[Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox) (avec quelques ajustements) et [Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser) sont des navigateurs sécurisés et respectueux de la vie privée. Les deux sont rapides, open source, conviviaux et disponibles sur tous les principaux systèmes d'exploitation. Votre navigateur a accès à tout ce que vous faites en ligne, donc si possible, évitez Google Chrome, Edge et Safari car (sans configuration correcte) tous les trois collectent des données d'utilisation, appellent la maison et permettent un suivi invasif. Firefox nécessite quelques modifications pour atteindre une sécurité optimale, par exemple - [arkenfox](https://github.com/arkenfox/user.js/wiki) ou [12byte](https://12bytes.org/firefox-configuration-guide-for-privacy-freaks-and-performance-buffs/)'s user.js configs. Voir plus : [Navigateurs de confidentialité](https://github.com/Lissy93/awesome-privacy#browsers).",
+ "slug": "web-browsing-use-a-privacy-respecting-browser"
+ },
+ {
+ "point": "Utiliser un moteur de recherche privé",
+ "priority": "Essential",
+ "details": "L'utilisation d'un moteur de recherche préservant la confidentialité et ne traquant pas réduira le risque que vos termes de recherche ne soient pas enregistrés ou utilisés contre vous. Considérez [DuckDuckGo](https://awesome-privacy.xyz/essentials/search-engines/duckduckgo) ou [Qwant](https://awesome-privacy.xyz/essentials/search-engines/qwant). Google met en œuvre des politiques de suivi [incroyablement invasives](https://hackernoon.com/data-privacy-concerns-with-google-b946f2b7afea) et a des antécédents d'affichage de [résultats de recherche biaisés](https://www.businessinsider.com/evidence-that-google-search-results-are-biased-2014-10). Par conséquent, Google, ainsi que Bing, Baidu, Yahoo et Yandex sont incompatibles avec toute personne cherchant à protéger sa vie privée. Il est recommandé de mettre à jour [la recherche par défaut de votre navigateur](https://duckduckgo.com/install) vers un moteur de recherche respectueux de la vie privée.",
+ "slug": "web-browsing-use-a-private-search-engine"
+ },
+ {
+ "point": "Supprimer les extensions de navigateur inutiles",
+ "priority": "Essential",
+ "details": "Les extensions peuvent voir, enregistrer ou modifier tout ce que vous faites dans le navigateur, et certaines applications de navigateur d'apparence innocente ont des intentions malveillantes. Les sites Web peuvent voir quelles extensions vous avez installées et peuvent utiliser cela pour améliorer votre empreinte digitale, afin de vous identifier/suivre plus précisément. Les boutiques Web [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox) et Chrome vous permettent de vérifier les autorisations/droits d'accès dont une extension a besoin avant de l'installer. Vérifiez les avis. Installez uniquement les extensions dont vous avez vraiment besoin et supprimez celles que vous n'avez pas utilisées depuis un certain temps.",
+ "slug": "web-browsing-remove-unnecessary-browser-addons"
+ },
+ {
+ "point": "Garder le navigateur à jour",
+ "priority": "Essential",
+ "details": "Les vulnérabilités du navigateur sont constamment [découvertes](https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=browser) et corrigées, il est donc important de le maintenir à jour pour éviter une exploitation zero-day. Vous pouvez [voir quelle version du navigateur vous utilisez ici](https://www.whatismybrowser.com/), ou suivre [ce guide](https://www.whatismybrowser.com/guides/how-to-update-your-browser/) pour savoir comment mettre à jour. Certains navigateurs se mettent automatiquement à jour vers la dernière version stable.",
+ "slug": "web-browsing-keep-browser-up-to-date"
+ },
+ {
+ "point": "Vérifier HTTPS",
+ "priority": "Essential",
+ "details": "Si vous saisissez des informations sur un site Web non HTTPS, ces données sont transportées non chiffrées et peuvent donc être lues par toute personne qui les intercepte. Ne saisissez aucune donnée sur un site Web non HTTPS, mais ne laissez pas non plus le cadenas vert vous donner un faux sentiment de sécurité, ce n'est pas parce qu'un site Web a un certificat SSL qu'il est légitime ou digne de confiance. [HTTPS-Everywhere](https://www.eff.org/https-everywhere) (développé par l'[EFF](https://www.eff.org/)) était une extension/un module complémentaire de navigateur qui activait automatiquement HTTPS sur les sites Web, mais à partir de 2022, il est maintenant obsolète. Dans leur [article d'annonce](https://www.eff.org/), l'EFF explique que la plupart des navigateurs intègrent désormais de telles protections. De plus, il fournit des instructions pour les navigateurs [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox), Chrome, Edge et Safari sur la façon d'activer leurs protections sécurisées HTTPS.",
+ "slug": "web-browsing-check-for-https"
+ },
+ {
+ "point": "Utiliser DNS-over-HTTPS",
+ "priority": "Essential",
+ "details": "Le DNS traditionnel effectue des requêtes en texte clair que tout le monde peut voir. Il permet l'écoute clandestine et la manipulation des données DNS par des attaques de type \"homme du milieu\". Alors que DNS-over-HTTPS effectue la résolution DNS via le protocole HTTPS, ce qui signifie que les données entre vous et votre résolveur DNS sont cryptées. Une option populaire est [1.1.1.1](https://awesome-privacy.xyz/security-tools/mobile-apps/1.1.1.1) de [CloudFlare](https://awesome-privacy.xyz/networking/dns-providers/cloudflare), ou comparer les fournisseurs - il est simple à activer dans le navigateur. Notez que DoH a ses propres problèmes, empêchant principalement le filtrage Web.",
+ "slug": "web-browsing-use-dns-over-https"
+ },
+ {
+ "point": "Conteneurs multi-sessions",
+ "priority": "Essential",
+ "details": "La compartimentation est vraiment importante pour garder les différents aspects de votre navigation séparés. Par exemple, l'utilisation de différents profils pour le travail, la navigation générale, les médias sociaux, les achats en ligne, etc. réduira le nombre d'associations que les courtiers en données peuvent relier à vous. Une option consiste à utiliser les [conteneurs Firefox](https://awesome-privacy.xyz/security-tools/browser-extensions/firefox-multi-account-containers) qui sont conçus exactement à cet effet. Alternativement, vous pouvez utiliser différents navigateurs pour différentes tâches ([Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser), [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox), [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) etc).",
+ "slug": "web-browsing-multi-session-containers"
+ },
+ {
+ "point": "Utiliser Incognito",
+ "priority": "Essential",
+ "details": "Lorsque vous utilisez la machine de quelqu'un d'autre, assurez-vous que vous êtes dans une session privée/incognito. Cela empêchera l'enregistrement de l'historique du navigateur, des cookies et de certaines données, mais ce n'est pas infaillible - vous pouvez toujours être suivi.",
+ "slug": "web-browsing-use-incognito"
+ },
+ {
+ "point": "Comprendre l'empreinte digitale de votre navigateur",
+ "priority": "Essential",
+ "details": "L'empreinte digitale du navigateur est une méthode de suivi incroyablement précise, où un site Web vous identifie en fonction des informations de votre appareil. Vous pouvez voir votre empreinte digitale sur amiunique.org - Le but est d'être le moins unique possible.",
+ "slug": "web-browsing-understand-your-browser-fingerprint"
+ },
+ {
+ "point": "Gérer les cookies",
+ "priority": "Essential",
+ "details": "Effacer les cookies régulièrement est une étape que vous pouvez suivre pour aider à empêcher les sites Web de vous suivre. Les cookies peuvent également stocker votre jeton de session, qui, s'il est capturé, permettrait à quelqu'un d'accéder à vos comptes sans identifiants. Pour atténuer cela, vous devez effacer les cookies souvent.",
+ "slug": "web-browsing-manage-cookies"
+ },
+ {
+ "point": "Bloquer les cookies tiers",
+ "priority": "Essential",
+ "details": "Les cookies tiers placés sur votre appareil par un site Web autre que celui que vous visitez. Cela pose un risque pour la vie privée, car une entité tierce peut collecter des données à partir de votre session en cours. Ce guide explique comment désactiver les cookies tiers, et vous pouvez vérifier ici que cela a fonctionné.",
+ "slug": "web-browsing-block-third-party-cookies"
+ },
+ {
+ "point": "Bloquer les trackers tiers",
+ "priority": "Essential",
+ "details": "Le blocage des trackers aidera à empêcher les sites Web, les annonceurs, les analyses et autres de vous suivre en arrière-plan. [Privacy Badger](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-badger), [DuckDuckGo Privacy Essentials](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-essentials), [uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) et uMatrix (avancé) sont tous des bloqueurs de trackers très efficaces et open source disponibles pour tous les principaux navigateurs.",
+ "slug": "web-browsing-block-third-party-trackers"
+ },
+ {
+ "point": "Attention aux redirections",
+ "priority": "Optional",
+ "details": "Bien que certaines redirections soient inoffensives, d'autres, telles que les redirections non validées sont utilisées dans les attaques de phishing, elles peuvent rendre un lien malveillant légitime. Si vous n'êtes pas sûr d'une URL de redirection, vous pouvez vérifier où elle redirige avec un outil comme RedirectDetective.",
+ "slug": "web-browsing-beware-of-redirects"
+ },
+ {
+ "point": "Ne pas se connecter à votre navigateur",
+ "priority": "Optional",
+ "details": "De nombreux navigateurs vous permettent de vous connecter afin de synchroniser l'historique, les favoris et d'autres données de navigation sur plusieurs appareils. Cependant, cela permet non seulement une collecte de données supplémentaire, mais augmente également la surface d'attaque en fournissant une autre voie pour un acteur malveillant pour obtenir des informations personnelles.",
+ "slug": "web-browsing-do-not-sign-into-your-browser"
+ },
+ {
+ "point": "Interdire les services de prédiction",
+ "priority": "Optional",
+ "details": "Certains navigateurs autorisent les services de prédiction, où vous recevez des résultats de recherche en temps réel ou un remplissage automatique d'URL. Si cela est activé, les données sont envoyées à Google (ou à votre moteur de recherche par défaut) à chaque pression de touche, plutôt que lorsque vous appuyez sur Entrée.",
+ "slug": "web-browsing-disallow-prediction-services"
+ },
+ {
+ "point": "Éviter Google Traduction pour les pages Web",
+ "priority": "Optional",
+ "details": "Lorsque vous visitez une page Web écrite dans une langue étrangère, vous pouvez être invité à installer l'extension Google Traduction. Sachez que Google collecte toutes les données (y compris les champs de saisie), ainsi que les détails de l'utilisateur actuel. Utilisez plutôt un service de traduction qui n'est pas lié à votre navigateur.",
+ "slug": "web-browsing-avoid-g-translate-for-webpages"
+ },
+ {
+ "point": "Désactiver les notifications Web",
+ "priority": "Optional",
+ "details": "Les notifications push du navigateur sont une méthode courante pour les criminels de vous encourager à cliquer sur leur lien, car il est facile d'usurper la source. Soyez conscient de cela, et pour des instructions sur la désactivation des notifications du navigateur, consultez cet article.",
+ "slug": "web-browsing-disable-web-notifications"
+ },
+ {
+ "point": "Désactiver les téléchargements automatiques",
+ "priority": "Optional",
+ "details": "Les téléchargements drive-by sont une méthode courante pour placer des fichiers nuisibles sur l'appareil d'un utilisateur. Cela peut être atténué en désactivant les téléchargements automatiques de fichiers et en étant prudent avec les sites Web qui vous invitent à télécharger des fichiers de manière inattendue.",
+ "slug": "web-browsing-disable-automatic-downloads"
+ },
+ {
+ "point": "Interdire l'accès aux capteurs",
+ "priority": "Optional",
+ "details": "Les sites Web mobiles peuvent exploiter les capteurs de votre appareil sans demander. Si vous accordez ces autorisations à votre navigateur une fois, tous les sites Web peuvent utiliser ces fonctionnalités, sans autorisation ni notification.",
+ "slug": "web-browsing-disallow-access-to-sensors"
+ },
+ {
+ "point": "Interdire la localisation",
+ "priority": "Optional",
+ "details": "Les services de localisation permettent aux sites de demander votre emplacement physique pour améliorer votre expérience. Cela devrait être désactivé dans les paramètres. Notez qu'il existe encore d'autres méthodes pour déterminer votre emplacement approximatif.",
+ "slug": "web-browsing-disallow-location"
+ },
+ {
+ "point": "Interdire l'accès à la caméra/au microphone",
+ "priority": "Optional",
+ "details": "Vérifiez les paramètres du navigateur pour vous assurer qu'aucun site Web n'a accès à la webcam ou au microphone. Il peut également être bénéfique d'utiliser une protection physique telle qu'un cache-webcam et un bloqueur de microphone.",
+ "slug": "web-browsing-disallow-camera-microphone-access"
+ },
+ {
+ "point": "Désactiver l'enregistrement des mots de passe par le navigateur",
+ "priority": "Optional",
+ "details": "Ne laissez pas votre navigateur stocker les noms d'utilisateur et les mots de passe. Ceux-ci peuvent être facilement consultés ou accédés. Utilisez plutôt un gestionnaire de mots de passe.",
+ "slug": "web-browsing-disable-browser-password-saves"
+ },
+ {
+ "point": "Désactiver le remplissage automatique du navigateur",
+ "priority": "Optional",
+ "details": "Désactivez le remplissage automatique pour toutes les informations confidentielles ou personnelles. Cette fonctionnalité peut être dangereuse si votre navigateur est compromis de quelque manière que ce soit. Envisagez plutôt d'utiliser la fonction Notes de votre gestionnaire de mots de passe.",
+ "slug": "web-browsing-disable-browser-autofill"
+ },
+ {
+ "point": "Se protéger contre l'attaque Exfil",
+ "priority": "Optional",
+ "details": "L'attaque CSS Exfiltrate est une méthode par laquelle les informations d'identification et d'autres informations sensibles peuvent être récupérées avec juste du CSS pur. Vous pouvez rester protégé avec l'extension [CSS Exfil Protection](https://awesome-privacy.xyz/security-tools/browser-extensions/css-exfil-protection).",
+ "slug": "web-browsing-protect-from-exfil-attack"
+ },
+ {
+ "point": "Désactiver ActiveX",
+ "priority": "Optional",
+ "details": "ActiveX est une API d'extension de navigateur intégrée à Microsoft IE et activée par défaut. Elle n'est plus couramment utilisée, mais comme elle donne aux plugins des droits d'accès intimes, elle peut être dangereuse, par conséquent vous devriez la désactiver.",
+ "slug": "web-browsing-deactivate-activex"
+ },
+ {
+ "point": "Désactiver WebRTC",
+ "priority": "Optional",
+ "details": "WebRTC permet une communication audio/vidéo de haute qualité et un partage de fichiers peer-to-peer directement depuis le navigateur. Cependant, il peut constituer une fuite de confidentialité. Pour en savoir plus, consultez ce guide.",
+ "slug": "web-browsing-disable-webrtc"
+ },
+ {
+ "point": "Usurper la signature Canvas HTML5",
+ "priority": "Optional",
+ "details": "Le Canvas Fingerprinting permet aux sites Web d'identifier et de suivre les utilisateurs de manière très précise. Vous pouvez utiliser l'extension Canvas-Fingerprint-Blocker pour usurper votre empreinte digitale ou utiliser [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor).",
+ "slug": "web-browsing-spoof-html5-canvas-sig"
+ },
+ {
+ "point": "Usurper l'agent utilisateur",
+ "priority": "Optional",
+ "details": "L'agent utilisateur indique au site Web quel appareil, quel navigateur et quelle version vous utilisez. Changer d'agent utilisateur périodiquement est une petite étape que vous pouvez prendre pour devenir moins unique.",
+ "slug": "web-browsing-spoof-user-agent"
+ },
+ {
+ "point": "Ne pas tenir compte de DNT",
+ "priority": "Optional",
+ "details": "L'activation de Do Not Track a un impact très limité, car de nombreux sites Web ne le respectent pas ou ne le suivent pas. Comme il est rarement utilisé, il peut également s'ajouter à votre signature, vous rendant plus unique.",
+ "slug": "web-browsing-disregard-dnt"
+ },
+ {
+ "point": "Empêcher le suivi HSTS",
+ "priority": "Optional",
+ "details": "HSTS a été conçu pour aider à sécuriser les sites Web, mais des préoccupations en matière de confidentialité ont été soulevées car il permettait aux opérateurs de sites d'implanter des super-cookies. Il peut être désactivé en visitant chrome://net-internals/#hsts dans les navigateurs basés sur Chromium.",
+ "slug": "web-browsing-prevent-hsts-tracking"
+ },
+ {
+ "point": "Empêcher les connexions automatiques du navigateur",
+ "priority": "Optional",
+ "details": "Même lorsque vous n'utilisez pas votre navigateur, il peut appeler la maison pour signaler l'activité d'utilisation, les analyses et les diagnostics. Vous souhaiterez peut-être désactiver une partie de cela, ce qui peut être fait via les paramètres.",
+ "slug": "web-browsing-prevent-automatic-browser-connections"
+ },
+ {
+ "point": "Activer l'isolation de première partie",
+ "priority": "Optional",
+ "details": "L'[isolation de première partie](https://awesome-privacy.xyz/security-tools/browser-extensions/first-party-isolation) signifie que toutes les sources d'identifiants et l'état du navigateur sont limités au domaine de la barre d'URL, ce qui peut réduire considérablement le suivi.",
+ "slug": "web-browsing-enable-1st-party-isolation"
+ },
+ {
+ "point": "Supprimer les paramètres de suivi des URL",
+ "priority": "Advanced",
+ "details": "Les sites Web ajoutent souvent des paramètres GET supplémentaires aux URL sur lesquelles vous cliquez, pour identifier des informations telles que la source/le référent. Vous pouvez nettoyer manuellement ou utiliser une extension comme [ClearURLs](https://awesome-privacy.xyz/security-tools/browser-extensions/clearurls) pour supprimer automatiquement les données de suivi des URL.",
+ "slug": "web-browsing-strip-tracking-params-from-urls"
+ },
+ {
+ "point": "Sécurité au premier lancement",
+ "priority": "Advanced",
+ "details": "Après avoir installé un navigateur Web, la première fois que vous le lancez (avant de configurer ses paramètres de confidentialité), la plupart des navigateurs appellent la maison. Par conséquent, après avoir installé un navigateur, vous devez d'abord désactiver votre connexion Internet, puis configurer les options de confidentialité avant de réactiver votre connectivité Internet.",
+ "slug": "web-browsing-first-launch-security"
+ },
+ {
+ "point": "Utiliser le navigateur Tor",
+ "priority": "Advanced",
+ "details": "Le projet [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) fournit un navigateur qui crypte et achemine votre trafic via plusieurs nœuds, protégeant les utilisateurs de l'interception et du suivi. Les principaux inconvénients sont la vitesse et l'expérience utilisateur.",
+ "slug": "web-browsing-use-the-tor-browser"
+ },
+ {
+ "point": "Désactiver JavaScript",
+ "priority": "Advanced",
+ "details": "De nombreuses applications Web modernes sont basées sur JavaScript, donc sa désactivation diminuera considérablement votre expérience de navigation. Mais si vous voulez vraiment tout faire, cela réduira vraiment votre surface d'attaque.",
+ "slug": "web-browsing-disable-javascript"
+ }
+ ]
+ },
+ {
+ "title": "Email",
+ "slug": "email",
+ "description": "Protéger la passerelle vers vos comptes en ligne",
+ "icon": "bi-envelope-fill",
+ "intro": "Près de 50 ans après l'envoi du premier e-mail, il occupe toujours une place importante dans notre vie quotidienne et continuera de l'être dans un avenir proche. Donc, compte tenu de la confiance que nous leur accordons, il est surprenant de constater à quel point cette infrastructure est fondamentalement non sécurisée. La fraude liée aux e-mails [est en augmentation](https://www.csoonline.com/article/3247670/email/email-security-in-2018.html), et sans prendre de mesures de base, vous pourriez être en danger.\n\nSi un pirate informatique accède à vos e-mails, cela lui donne une passerelle pour compromettre vos autres comptes (par le biais de réinitialisations de mot de passe). Par conséquent, la sécurité des e-mails est primordiale pour votre sécurité numérique.\n\nLes grandes entreprises qui fournissent un service de messagerie \"gratuit\" n'ont pas une bonne réputation en matière de respect de la vie privée des utilisateurs : Gmail a été surpris en train de donner [un accès complet à des tiers](https://www.wsj.com/articles/techs-dirty-secret-the-app-developers-sifting-through-your-gmail-1530544442) aux e-mails des utilisateurs et de [suivre tous vos achats](https://www.cnbc.com/2019/05/17/google-gmail-tracks-purchase-history-how-to-delete-it.html). Yahoo a également été surpris en train d'analyser les e-mails en temps réel [pour les agences de surveillance américaines](http://news.trust.org/item/20161004170601-99f8c). Les annonceurs [ont eu accès](https://thenextweb.com/insider/2018/08/29/both-yahoo-and-aol-are-scanning-customer-emails-to-attract-advertisers) aux messages des utilisateurs de Yahoo et d'AOL pour « identifier et segmenter les clients potentiels en repérant les signaux d'achat contextuels et les achats passés. »",
+ "checklist": [
+ {
+ "point": "Avoir plus d'une adresse e-mail",
+ "priority": "Essential",
+ "details": "Envisagez d'utiliser une adresse e-mail différente pour les communications critiques pour la sécurité et pour les courriers triviaux tels que les newsletters. Cette compartimentation pourrait réduire le nombre de dommages causés par une violation de données et faciliter la récupération d'un compte compromis.",
+ "slug": "email-have-more-than-one-email-address"
+ },
+ {
+ "point": "Garder l'adresse e-mail privée",
+ "priority": "Essential",
+ "details": "Ne partagez pas votre adresse e-mail principale publiquement, car les adresses e-mail sont souvent le point de départ de la plupart des attaques de phishing.",
+ "slug": "email-keep-email-address-private"
+ },
+ {
+ "point": "Gardez votre compte sécurisé",
+ "priority": "Essential",
+ "details": "Utilisez un mot de passe long et unique, activez la 2FA et soyez prudent lorsque vous vous connectez. Votre compte de messagerie constitue un point d'entrée facile vers tous vos autres comptes en ligne pour un attaquant.",
+ "slug": "email-keep-your-account-secure"
+ },
+ {
+ "point": "Désactiver le chargement automatique du contenu distant",
+ "priority": "Essential",
+ "details": "Les e-mails peuvent contenir du contenu distant tel que des images ou des feuilles de style, souvent chargés automatiquement à partir du serveur. Vous devriez désactiver cela, car cela expose votre adresse IP et les informations de votre appareil, et est souvent utilisé pour le suivi. Pour plus d'informations, consultez [cet article](https://www.theverge.com/2019/7/3/20680903/email-pixel-trackers-how-to-stop-images-automatic-download).",
+ "slug": "email-disable-automatic-loading-of-remote-content"
+ },
+ {
+ "point": "Utiliser le texte brut",
+ "priority": "Optional",
+ "details": "Il existe deux principaux types d'e-mails sur Internet : le texte brut et le HTML. Le premier est fortement préféré pour la confidentialité et la sécurité car les messages HTML incluent souvent des identifiants dans les liens et les images en ligne, qui peuvent collecter des données d'utilisation et des données personnelles. Il existe également de nombreux risques d'exécution de code à distance ciblant l'analyseur HTML de votre client de messagerie, qui ne peuvent pas être exploités si vous utilisez du texte brut. Pour plus d'informations, ainsi que des instructions de configuration pour votre fournisseur de messagerie, consultez [UsePlaintext.email](https://useplaintext.email/).",
+ "slug": "email-use-plaintext"
+ },
+ {
+ "point": "Ne connectez pas d'applications tierces à votre compte de messagerie",
+ "priority": "Optional",
+ "details": "Si vous donnez à une application ou un plug-in tiers un accès complet à votre boîte de réception, ils ont effectivement un accès complet et sans entrave à tous vos e-mails et à leur contenu, ce qui pose des risques importants pour la sécurité et la confidentialité.",
+ "slug": "email-dont-connect-third-party-apps-to-your-email-account"
+ },
+ {
+ "point": "Ne partagez pas de données sensibles par e-mail",
+ "priority": "Optional",
+ "details": "Les e-mails sont très facilement interceptés. De plus, vous ne pouvez pas être sûr du niveau de sécurité de l'environnement de votre destinataire. Par conséquent, les e-mails ne peuvent pas être considérés comme sûrs pour l'échange d'informations confidentielles, sauf s'ils sont cryptés.",
+ "slug": "email-don-t-share-sensitive-data-via-email"
+ },
+ {
+ "point": "Envisager de passer à un fournisseur de messagerie sécurisé",
+ "priority": "Optional",
+ "details": "Les fournisseurs de messagerie sécurisés et réputés tels que [Forward Email](https://awesome-privacy.xyz/communication/encrypted-email/forward-email), [ProtonMail](https://awesome-privacy.xyz/communication/mail-forwarding/protonmail) et [Tutanota](https://awesome-privacy.xyz/communication/encrypted-email/tuta) permettent un cryptage de bout en bout, une confidentialité totale ainsi que des fonctionnalités axées sur la sécurité. Contrairement aux fournisseurs de messagerie classiques, votre boîte aux lettres ne peut être lue que par vous, car tous les messages sont cryptés.",
+ "slug": "email-consider-switching-to-a-secure-mail-provider"
+ },
+ {
+ "point": "Sous-adressage",
+ "priority": "Optional",
+ "details": "Une alternative à l'aliasing est le sous-adressage, où tout ce qui se trouve après le symbole `+` est omis lors de la livraison du courrier. Cela vous permet de savoir qui a partagé/divulgué votre adresse e-mail, mais contrairement à l'aliasing, cela ne vous protégera pas contre la divulgation de votre véritable adresse.",
+ "slug": "email-subaddressing"
+ },
+ {
+ "point": "Utiliser un domaine personnalisé",
+ "priority": "Advanced",
+ "details": "L'utilisation d'un domaine personnalisé signifie que vous n'êtes pas dépendant de l'adresse attribuée par votre fournisseur de messagerie. Ainsi, vous pouvez facilement changer de fournisseur à l'avenir et vous n'avez pas à vous soucier de l'interruption d'un service.",
+ "slug": "email-use-a-custom-domain"
+ },
+ {
+ "point": "Synchroniser avec un client pour la sauvegarde",
+ "priority": "Advanced",
+ "details": "Pour éviter de perdre l'accès temporaire ou permanent à vos e-mails lors d'un événement imprévu (comme une panne ou un verrouillage de compte), Thunderbird peut synchroniser/sauvegarder les messages de plusieurs comptes via IMAP et les stocker localement sur votre appareil principal.",
+ "slug": "email-sync-with-a-client-for-backup"
+ },
+ {
+ "point": "Soyez prudent avec les signatures de courrier",
+ "priority": "Advanced",
+ "details": "Vous ne savez pas à quel point l'environnement de messagerie du destinataire de votre message peut être sécurisé. Il existe plusieurs extensions qui analysent automatiquement les messages et créent une base de données détaillée d'informations de contact basée sur les signatures des e-mails.",
+ "slug": "email-be-careful-with-mail-signatures"
+ },
+ {
+ "point": "Soyez prudent avec les réponses automatiques",
+ "priority": "Advanced",
+ "details": "Les réponses automatiques d'absence du bureau sont très utiles pour informer les gens qu'il y aura un délai de réponse, mais trop souvent, les gens révèlent trop d'informations, ce qui peut être utilisé dans l'ingénierie sociale et les attaques ciblées.",
+ "slug": "email-be-careful-with-auto-replies"
+ },
+ {
+ "point": "Choisir le bon protocole de messagerie",
+ "priority": "Advanced",
+ "details": "N'utilisez pas de protocoles obsolètes (inférieurs à IMAPv4 ou POPv3), les deux ont des vulnérabilités connues et une sécurité obsolète.",
+ "slug": "email-choose-the-right-mail-protocol"
+ },
+ {
+ "point": "Auto-hébergement",
+ "priority": "Advanced",
+ "details": "L'auto-hébergement de votre propre serveur de messagerie n'est pas recommandé pour les utilisateurs non avancés, car il est essentiel de le sécuriser correctement, ce qui nécessite de solides connaissances en réseau.",
+ "slug": "email-self-hosting"
+ },
+ {
+ "point": "Toujours utiliser les ports TLS",
+ "priority": "Advanced",
+ "details": "Il existe des options SSL pour POP3, IMAP et SMTP en tant que ports TCP/IP standard. Ils sont faciles à utiliser et largement pris en charge, ils doivent donc toujours être utilisés à la place des ports de messagerie en texte clair.",
+ "slug": "email-always-use-tls-ports"
+ },
+ {
+ "point": "Disponibilité DNS",
+ "priority": "Advanced",
+ "details": "Pour les serveurs de messagerie auto-hébergés, afin d'éviter que les problèmes DNS n'affectent la disponibilité, utilisez au moins 2 enregistrements MX, avec des enregistrements MX secondaires et tertiaires pour la redondance lorsque l'enregistrement MX principal échoue.",
+ "slug": "email-dns-availability"
+ },
+ {
+ "point": "Prévenir les attaques DDoS et par force brute",
+ "priority": "Advanced",
+ "details": "Pour les serveurs de messagerie auto-hébergés (en particulier SMTP), limitez votre nombre total de connexions simultanées et votre taux de connexion maximal afin de réduire l'impact des tentatives d'attaques de robots.",
+ "slug": "email-prevent-ddos-and-brute-force-attacks"
+ },
+ {
+ "point": "Utiliser une clé intelligente",
+ "priority": "Advanced",
+ "details": "OpenPGP ne prend pas en charge la confidentialité persistante (Forward Secrecy), ce qui signifie que si votre clé privée ou celle du destinataire est volée, tous les messages précédents cryptés avec celle-ci seront exposés. Par conséquent, vous devez prendre grand soin de garder vos clés privées en sécurité. Une méthode pour ce faire consiste à utiliser une clé USB intelligente pour signer ou déchiffrer les messages, ce qui vous permet de le faire sans que votre clé privée ne quitte le périphérique USB.",
+ "slug": "email-use-smart-key"
+ },
+ {
+ "point": "Utiliser l'aliasing / la redirection anonyme",
+ "priority": "Advanced",
+ "details": "L'aliasing d'e-mails permet d'envoyer des messages à [n'importe quoi]@mon-domaine.com et de les faire atterrir dans votre boîte de réception principale. Vous permettant effectivement d'utiliser une adresse e-mail différente et unique pour chaque service auquel vous vous inscrivez. Cela signifie que si vous commencez à recevoir du spam, vous pouvez bloquer cet alias et déterminer quelle entreprise a divulgué votre adresse e-mail.",
+ "slug": "email-use-aliasing--anonymous-forwarding"
+ },
+ {
+ "point": "Maintenir une liste noire d'IP",
+ "priority": "Advanced",
+ "details": "Pour les serveurs de messagerie auto-hébergés, vous pouvez améliorer les filtres anti-spam et renforcer la sécurité en maintenant une liste noire d'IP locale à jour et des listes de blocage en temps réel d'URI de spam pour filtrer les hyperliens malveillants.",
+ "slug": "email-maintain-ip-blacklist"
+ }
+ ]
+ },
+ {
+ "title": "Messagerie",
+ "slug": "messaging",
+ "description": "Garder vos communications privées et sécurisées",
+ "icon": "bi-chat-dots-fill",
+ "intro": "",
+ "checklist": [
+ {
+ "point": "Utiliser uniquement des messageries entièrement chiffrées de bout en bout",
+ "priority": "Essential",
+ "details": "Le chiffrement de bout en bout est un système de communication où les messages sont chiffrés sur votre appareil et ne sont pas déchiffrés avant d'atteindre le destinataire prévu. Cela garantit que tout acteur qui intercepte le trafic ne peut pas lire le contenu du message, ni quiconque ayant accès aux serveurs centraux où les données sont stockées.",
+ "slug": "messaging-only-use-fully-end-to-end-encrypted-messengers"
+ },
+ {
+ "point": "Utiliser uniquement des plateformes de messagerie Open Source",
+ "priority": "Essential",
+ "details": "Si le code est open source, il peut être examiné et audité indépendamment par toute personne qualifiée pour le faire, afin de s'assurer qu'il n'y a pas de portes dérobées, de vulnérabilités ou d'autres problèmes de sécurité.",
+ "slug": "messaging-use-only-open-source-messaging-platforms"
+ },
+ {
+ "point": "Utiliser une plateforme de messagerie \"digne de confiance\"",
+ "priority": "Essential",
+ "details": "Lors de la sélection d'une application de messagerie chiffrée, assurez-vous qu'elle est entièrement open source, stable, activement maintenue et, idéalement, soutenue par des développeurs réputés.",
+ "slug": "messaging-use-a--trustworthy--messaging-platform"
+ },
+ {
+ "point": "Vérifier les paramètres de sécurité",
+ "priority": "Essential",
+ "details": "Activez les paramètres de sécurité, y compris la vérification des contacts, les notifications de sécurité et le chiffrement. Désactivez les fonctionnalités optionnelles non liées à la sécurité telles que la confirmation de lecture, la dernière connexion et la notification de saisie.",
+ "slug": "messaging-check-security-settings"
+ },
+ {
+ "point": "S'assurer que l'environnement de vos destinataires est sécurisé",
+ "priority": "Essential",
+ "details": "Votre conversation ne peut être aussi sécurisée que le maillon le plus faible. Souvent, le moyen le plus simple d'infiltrer un canal de communication est de cibler l'individu ou le nœud avec le moins de protection.",
+ "slug": "messaging-ensure-your-recipients-environment-is-secure"
+ },
+ {
+ "point": "Désactiver les services cloud",
+ "priority": "Essential",
+ "details": "Certaines applications de messagerie mobile proposent une application Web ou de bureau. Cela augmente non seulement la surface d'attaque, mais a été lié à plusieurs problèmes de sécurité critiques, et devrait donc être évité, si possible.",
+ "slug": "messaging-disable-cloud-services"
+ },
+ {
+ "point": "Sécuriser les discussions de groupe",
+ "priority": "Essential",
+ "details": "Le risque de compromission augmente de façon exponentielle, plus il y a de participants dans un groupe, car la surface d'attaque augmente. Vérifiez périodiquement que tous les participants sont légitimes.",
+ "slug": "messaging-secure-group-chats"
+ },
+ {
+ "point": "Créer un environnement sûr pour la communication",
+ "priority": "Essential",
+ "details": "Il existe plusieurs étapes où vos communications numériques pourraient être surveillées ou interceptées. Cela inclut : votre appareil ou celui de vos participants, votre FAI, la passerelle nationale ou la journalisation gouvernementale, le fournisseur de messagerie, les serveurs.",
+ "slug": "messaging-create-a-safe-environment-for-communication"
+ },
+ {
+ "point": "Convenir d'un plan de communication",
+ "priority": "Optional",
+ "details": "Dans certaines situations, il peut être utile d'établir un plan de communication. Celui-ci devrait inclure des méthodes principales et de secours pour se contacter en toute sécurité.",
+ "slug": "messaging-agree-on-a-communication-plan"
+ },
+ {
+ "point": "Supprimer les métadonnées des médias",
+ "priority": "Optional",
+ "details": "Les métadonnées sont des \"données sur les données\" ou des informations supplémentaires attachées à un fichier ou à une transaction. Lorsque vous envoyez une photo, un enregistrement audio, une vidéo ou un document, vous pouvez révéler plus que ce que vous aviez l'intention de faire.",
+ "slug": "messaging-strip-meta-data-from-media"
+ },
+ {
+ "point": "Neutraliser les URL",
+ "priority": "Optional",
+ "details": "L'envoi de liens via divers services peut exposer involontairement vos informations personnelles. En effet, lorsqu'une vignette ou un aperçu est généré, cela se passe côté client.",
+ "slug": "messaging-defang-urls"
+ },
+ {
+ "point": "Vérifier votre destinataire",
+ "priority": "Optional",
+ "details": "Assurez-vous toujours que vous parlez au destinataire prévu et qu'il n'a pas été compromis. Une méthode pour ce faire est d'utiliser une application qui prend en charge la vérification des contacts.",
+ "slug": "messaging-verify-your-recipient"
+ },
+ {
+ "point": "Activer les messages éphémères",
+ "priority": "Optional",
+ "details": "Les messages autodestructeurs sont une fonctionnalité qui supprime automatiquement vos messages après une durée définie. Cela signifie que si votre appareil est perdu, volé ou saisi, un adversaire n'aura accès qu'aux communications les plus récentes.",
+ "slug": "messaging-enable-ephemeral-messages"
+ },
+ {
+ "point": "Éviter les SMS",
+ "priority": "Optional",
+ "details": "Les SMS peuvent être pratiques, mais ils ne sont pas sécurisés. Ils sont sensibles aux menaces telles que l'interception, le sim swapping, la manipulation et les logiciels malveillants.",
+ "slug": "messaging-avoid-sms"
+ },
+ {
+ "point": "Attention aux trackers",
+ "priority": "Optional",
+ "details": "Méfiez-vous des applications de messagerie avec des trackers, car les statistiques d'utilisation détaillées qu'elles collectent sont souvent très invasives et peuvent parfois révéler votre identité ainsi que des informations personnelles que vous n'auriez pas l'intention de partager autrement.",
+ "slug": "messaging-watch-out-for-trackers"
+ },
+ {
+ "point": "Tenir compte de la juridiction",
+ "priority": "Advanced",
+ "details": "Les juridictions où l'organisation est basée et où les données sont hébergées doivent également être prises en compte.",
+ "slug": "messaging-consider-jurisdiction"
+ },
+ {
+ "point": "Utiliser une plateforme anonyme",
+ "priority": "Advanced",
+ "details": "Si vous pensez que vous pourriez être ciblé, vous devriez opter pour une plateforme de messagerie anonyme qui ne nécessite pas de numéro de téléphone ou toute autre information personnellement identifiable pour s'inscrire ou utiliser.",
+ "slug": "messaging-use-an-anonymous-platform"
+ },
+ {
+ "point": "S'assurer que la confidentialité persistante (Forward Secrecy) est prise en charge",
+ "priority": "Advanced",
+ "details": "Optez pour une plateforme qui implémente la confidentialité persistante. C'est là que votre application génère une nouvelle clé de chiffrement pour chaque message.",
+ "slug": "messaging-ensure-forward-secrecy-is-supported"
+ },
+ {
+ "point": "Envisager une plateforme décentralisée",
+ "priority": "Advanced",
+ "details": "Si toutes les données transitent par un fournisseur central, vous devez leur faire confiance avec vos données et métadonnées. Vous ne pouvez pas vérifier que le système en cours d'exécution est authentique sans portes dérobées.",
+ "slug": "messaging-consider-a-decentralized-platform"
+ }
+ ]
+ },
+ {
+ "title": "Médias sociaux",
+ "slug": "social-media",
+ "description": "Minimiser les risques associés à l'utilisation des communautés en ligne",
+ "icon": "bi-people-fill",
+ "intro": "Les communautés en ligne existent depuis l'invention d'Internet et donnent aux gens du monde entier la possibilité de se connecter, de communiquer et de partager. Bien que ces réseaux soient un excellent moyen de promouvoir l'interaction sociale et de rassembler les gens, ils ont un côté sombre - il existe de sérieuses [préoccupations en matière de confidentialité avec les services de réseaux sociaux](https://en.wikipedia.org/wiki/Privacy_concerns_with_social_networking_services), et ces sites de réseaux sociaux appartiennent à des sociétés privées, et qu'ils gagnent leur argent en collectant des données sur les individus et en vendant ces données, souvent à des annonceurs tiers.\nSécurisez votre compte, verrouillez vos paramètres de confidentialité, mais sachez que même après l'avoir fait, toutes les données téléchargées intentionnellement et non intentionnellement sont effectivement publiques. Si possible, évitez d'utiliser les réseaux de médias sociaux conventionnels.\n",
+ "checklist": [
+ {
+ "point": "Sécurisez votre compte",
+ "priority": "Essential",
+ "details": "Les profils de médias sociaux sont trop souvent volés ou repris. Pour protéger votre compte : utilisez un mot de passe unique et fort, et activez l'authentification à 2 facteurs.",
+ "slug": "social-media-secure-your-account"
+ },
+ {
+ "point": "Vérifiez les paramètres de confidentialité",
+ "priority": "Essential",
+ "details": "La plupart des réseaux sociaux vous permettent de contrôler vos paramètres de confidentialité. Assurez-vous que vous êtes à l'aise avec les données que vous exposez actuellement et à qui.",
+ "slug": "social-media-check-privacy-settings"
+ },
+ {
+ "point": "Considérez toutes les interactions comme publiques",
+ "priority": "Essential",
+ "details": "Il existe encore de nombreuses méthodes pour afficher le contenu « privé » d'un utilisateur sur de nombreux réseaux sociaux. Par conséquent, avant de télécharger, de publier ou de commenter quoi que ce soit, pensez « Est-ce que cela me dérangerait si c'était totalement public ? »",
+ "slug": "social-media-think-of-all-interactions-as-public"
+ },
+ {
+ "point": "Considérez toutes les interactions comme permanentes",
+ "priority": "Essential",
+ "details": "Pratiquement tous les messages, commentaires, photos, etc. sont continuellement sauvegardés par une myriade de services tiers, qui archivent ces données et les rendent indexables et accessibles au public presque pour toujours.",
+ "slug": "social-media-think-of-all-interactions-as-permanent"
+ },
+ {
+ "point": "Ne révélez pas trop",
+ "priority": "Essential",
+ "details": "Les informations de profil créent une mine d'or d'informations pour les pirates, le genre de données qui les aident à personnaliser les escroqueries par hameçonnage. Évitez de partager trop de détails (date de naissance, ville natale, école, etc.).",
+ "slug": "social-media-don-t-reveal-too-much"
+ },
+ {
+ "point": "Faites attention à ce que vous téléchargez",
+ "priority": "Essential",
+ "details": "Les mises à jour de statut, les commentaires, les enregistrements et les médias peuvent involontairement révéler beaucoup plus que ce que vous aviez l'intention de faire. Ceci est particulièrement pertinent pour les photos et vidéos, qui peuvent montrer des choses en arrière-plan.",
+ "slug": "social-media-be-careful-what-you-upload"
+ },
+ {
+ "point": "Ne partagez pas votre e-mail ou votre numéro de téléphone",
+ "priority": "Essential",
+ "details": "Publier votre véritable adresse e-mail ou votre numéro de mobile donne aux pirates, aux trolls et aux spammeurs plus de munitions à utiliser contre vous, et peut également permettre de connecter des alias, des profils ou des points de données distincts.",
+ "slug": "social-media-don-t-share-email-or-phone-number"
+ },
+ {
+ "point": "N'accordez pas d'autorisations inutiles",
+ "priority": "Essential",
+ "details": "Par défaut, de nombreuses applications de réseaux sociaux populaires demanderont l'autorisation d'accéder à vos contacts, à votre journal d'appels, à votre emplacement, à votre historique de messagerie, etc. S'ils n'ont pas besoin de cet accès, ne l'accordez pas.",
+ "slug": "social-media-don-t-grant-unnecessary-permissions"
+ },
+ {
+ "point": "Soyez prudent avec les intégrations tierces",
+ "priority": "Essential",
+ "details": "Évitez de vous inscrire à des comptes en utilisant une connexion de réseau social, révoquez l'accès aux applications sociales que vous n'utilisez plus.",
+ "slug": "social-media-be-careful-of-3rd-party-integrations"
+ },
+ {
+ "point": "Évitez de publier des données géographiques lorsque vous êtes encore sur place",
+ "priority": "Essential",
+ "details": "Si vous prévoyez de partager du contenu qui révèle un emplacement, attendez d'avoir quitté cet endroit. Ceci est particulièrement important lorsque vous êtes en voyage, dans un restaurant, sur un campus, dans un hôtel/complexe hôtelier, dans un bâtiment public ou dans un aéroport.",
+ "slug": "social-media-avoid-publishing-geo-data-while-still-onsite"
+ },
+ {
+ "point": "Supprimer les métadonnées avant de télécharger des médias",
+ "priority": "Optional",
+ "details": "La plupart des smartphones et certains appareils photo attachent automatiquement un ensemble complet de données supplémentaires (appelées données EXIF) à chaque photographie. Supprimez ces données avant de les télécharger.",
+ "slug": "social-media-remove-metadata-before-uploading-media"
+ },
+ {
+ "point": "Implémenter le masquage d'image",
+ "priority": "Advanced",
+ "details": "Des outils comme Fawkes peuvent être utilisés pour modifier très subtilement et légèrement la structure des visages sur les photos d'une manière imperceptible par les humains, mais qui empêcheront les systèmes de reconnaissance faciale de pouvoir reconnaître un visage donné.",
+ "slug": "social-media-implement-image-cloaking"
+ },
+ {
+ "point": "Envisager d'usurper le GPS à proximité du domicile",
+ "priority": "Advanced",
+ "details": "Même si vous n'utilisez jamais vous-même les médias sociaux, il y aura toujours d'autres personnes qui ne seront pas aussi prudentes et qui pourraient révéler votre emplacement.",
+ "slug": "social-media-consider-spoofing-gps-in-home-vicinity"
+ },
+ {
+ "point": "Envisager de fausses informations",
+ "priority": "Advanced",
+ "details": "Si vous voulez juste lire et que vous n'avez pas l'intention de trop publier, envisagez d'utiliser un pseudonyme et de fausses coordonnées.",
+ "slug": "social-media-consider-false-information"
+ },
+ {
+ "point": "N'avoir aucun compte de médias sociaux",
+ "priority": "Advanced",
+ "details": "Les médias sociaux sont fondamentalement non privés, donc pour une sécurité et une confidentialité en ligne maximales, évitez d'utiliser les réseaux sociaux traditionnels.",
+ "slug": "social-media-dont-have-any-social-media-accounts"
+ }
+ ]
+ },
+ {
+ "title": "Réseaux",
+ "slug": "networks",
+ "description": "Protéger votre trafic réseau",
+ "icon": "bi-shield-shaded",
+ "intro": "Cette section couvre la manière de connecter vos appareils à Internet en toute sécurité, y compris la configuration de votre routeur et la mise en place d'un VPN.\n",
+ "checklist": [
+ {
+ "point": "Utiliser un VPN",
+ "priority": "Essential",
+ "details": "Utilisez un VPN payant et réputé. Cela peut aider à empêcher les sites que vous visitez d'enregistrer votre adresse IP réelle, à réduire la quantité de données que votre FAI peut collecter et à augmenter la protection sur le WiFi public.",
+ "slug": "networks-use-a-vpn"
+ },
+ {
+ "point": "Changer le mot de passe de votre routeur",
+ "priority": "Essential",
+ "details": "Après avoir obtenu un nouveau routeur, changez le mot de passe. Les mots de passe par défaut des routeurs sont disponibles publiquement, ce qui signifie que toute personne à proximité pourrait se connecter.",
+ "slug": "networks-change-your-router-password"
+ },
+ {
+ "point": "Utiliser WPA2 ou WPA3 et un mot de passe fort",
+ "priority": "Essential",
+ "details": "Il existe différents protocoles d'authentification pour se connecter au WiFi. Actuellement, les options les plus sécurisées sont WPA2 et WPA3 (sur les routeurs plus récents).",
+ "slug": "networks-use-wpa2-and-a-strong-password"
+ },
+ {
+ "point": "Maintenir le micrologiciel du routeur à jour",
+ "priority": "Essential",
+ "details": "Les fabricants publient des mises à jour du micrologiciel qui corrigent les vulnérabilités de sécurité, mettent en œuvre de nouvelles normes et parfois ajoutent des fonctionnalités ou améliorent les performances de votre routeur.",
+ "slug": "networks-keep-router-firmware-up-to-date"
+ },
+ {
+ "point": "Mettre en place un VPN à l'échelle du réseau",
+ "priority": "Optional",
+ "details": "Si vous configurez votre VPN sur votre routeur, pare-feu ou serveur domestique, le trafic de tous les appareils sera crypté et acheminé via celui-ci, sans avoir besoin d'applications VPN individuelles.",
+ "slug": "networks-implement-a-network-wide-vpn"
+ },
+ {
+ "point": "Se protéger contre les fuites DNS",
+ "priority": "Optional",
+ "details": "Lorsque vous utilisez un VPN, il est extrêmement important d'utiliser exclusivement le serveur DNS de votre fournisseur VPN ou d'un service sécurisé.",
+ "slug": "networks-protect-against-dns-leaks"
+ },
+ {
+ "point": "Utiliser un protocole VPN sécurisé",
+ "priority": "Optional",
+ "details": "OpenVPN et WireGuard sont des protocoles de tunneling open source, légers et sécurisés. Évitez d'utiliser PPTP ou SSTP.",
+ "slug": "networks-use-a-secure-vpn-protocol"
+ },
+ {
+ "point": "DNS sécurisé",
+ "priority": "Optional",
+ "details": "Utilisez DNS-over-HTTPS qui effectue la résolution DNS via le protocole HTTPS, chiffrant les données entre vous et votre résolveur DNS.",
+ "slug": "networks-secure-dns"
+ },
+ {
+ "point": "Éviter le routeur gratuit de votre FAI",
+ "priority": "Optional",
+ "details": "Généralement, ils sont fabriqués à bas prix en masse en Chine, avec un micrologiciel propriétaire non sécurisé qui ne reçoit pas de mises à jour de sécurité régulières.",
+ "slug": "networks-avoid-the-free-router-from-your-isp"
+ },
+ {
+ "point": "Liste blanche des adresses MAC",
+ "priority": "Optional",
+ "details": "Vous pouvez mettre en liste blanche les adresses MAC dans les paramètres de votre routeur, interdisant à tout appareil inconnu de se connecter immédiatement à votre réseau, même s'il connaît vos identifiants.",
+ "slug": "networks-whitelist-mac-addresses"
+ },
+ {
+ "point": "Changer l'adresse IP locale du routeur",
+ "priority": "Optional",
+ "details": "Il est possible qu'un script malveillant dans votre navigateur Web exploite une vulnérabilité de script intersite, accédant aux routeurs vulnérables connus à leur adresse IP locale et les altérant.",
+ "slug": "networks-change-the-routers-local-ip-address"
+ },
+ {
+ "point": "Ne pas révéler d'informations personnelles dans le SSID",
+ "priority": "Optional",
+ "details": "Vous devriez mettre à jour le nom de votre réseau, en choisissant un SSID qui ne vous identifie pas, n'inclut pas votre numéro d'appartement/adresse, et ne spécifie pas la marque/le modèle de l'appareil.",
+ "slug": "networks-don-t-reveal-personal-info-in-ssid"
+ },
+ {
+ "point": "Se retirer des listes de routeurs",
+ "priority": "Optional",
+ "details": "Les SSID WiFi sont scannés, enregistrés, puis publiés sur divers sites Web, ce qui est un problème de confidentialité sérieux pour certains.",
+ "slug": "networks-opt-out-router-listings"
+ },
+ {
+ "point": "Masquer votre SSID",
+ "priority": "Optional",
+ "details": "L'identifiant de service (SSID) de votre routeur est simplement le nom du réseau. S'il n'est pas visible, il peut recevoir moins d'abus.",
+ "slug": "networks-hide-your-ssid"
+ },
+ {
+ "point": "Désactiver WPS",
+ "priority": "Optional",
+ "details": "Wi-Fi Protected Setup offre une méthode plus facile pour se connecter, sans entrer un long mot de passe WiFi, mais WPS introduit une série de problèmes de sécurité majeurs.",
+ "slug": "networks-disable-wps"
+ },
+ {
+ "point": "Désactiver UPnP",
+ "priority": "Optional",
+ "details": "Universal Plug and Play permet aux applications de transférer automatiquement un port sur votre routeur, mais il a un long historique de problèmes de sécurité sérieux.",
+ "slug": "networks-disable-upnp"
+ },
+ {
+ "point": "Utiliser un réseau invité pour les invités",
+ "priority": "Optional",
+ "details": "N'accordez pas l'accès à votre réseau WiFi principal aux visiteurs, car cela leur permet d'interagir avec d'autres appareils sur le réseau.",
+ "slug": "networks-use-a-guest-network-for-guests"
+ },
+ {
+ "point": "Changer l'adresse IP par défaut de votre routeur",
+ "priority": "Optional",
+ "details": "La modification de l'adresse IP par défaut de votre panneau d'administration de routeur rendra plus difficile l'accès des scripts malveillants ciblant les adresses IP locales.",
+ "slug": "networks-change-your-router-s-default-ip"
+ },
+ {
+ "point": "Tuer les processus et services inutilisés sur votre routeur",
+ "priority": "Optional",
+ "details": "Les services tels que Telnet et SSH qui fournissent un accès en ligne de commande aux appareils ne doivent jamais être exposés à Internet et doivent également être désactivés sur le réseau local à moins qu'ils ne soient réellement nécessaires.",
+ "slug": "networks-kill-unused-processes-and-services-on-your-router"
+ },
+ {
+ "point": "Ne pas avoir de ports ouverts",
+ "priority": "Optional",
+ "details": "Fermez tous les ports ouverts sur votre routeur qui ne sont pas nécessaires. Les ports ouverts offrent une entrée facile pour les pirates.",
+ "slug": "networks-don-t-have-open-ports"
+ },
+ {
+ "point": "Désactiver les protocoles d'accès à distance inutilisés",
+ "priority": "Optional",
+ "details": "Lorsque des protocoles tels que PING, Telnet, SSH, UPnP et HNAP, etc. sont activés, ils permettent à votre routeur d'être sondé de n'importe où dans le monde.",
+ "slug": "networks-disable-unused-remote-access-protocols"
+ },
+ {
+ "point": "Désactiver la gestion basée sur le cloud",
+ "priority": "Optional",
+ "details": "Vous devez traiter le panneau d'administration de votre routeur avec le plus grand soin, car des dommages considérables peuvent être causés si un attaquant parvient à y accéder.",
+ "slug": "networks-disable-cloud-based-management"
+ },
+ {
+ "point": "Gérer correctement la portée",
+ "priority": "Optional",
+ "details": "Il est courant de vouloir augmenter la portée de votre routeur au maximum, mais si vous résidez dans un petit appartement, votre surface d'attaque est augmentée lorsque votre réseau WiFi peut être capté de l'autre côté de la rue.",
+ "slug": "networks-manage-range-correctly"
+ },
+ {
+ "point": "Router tout le trafic via Tor",
+ "priority": "Advanced",
+ "details": "Les VPN ont leurs faiblesses. Pour une sécurité accrue, acheminez tout votre trafic Internet via le réseau [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor).",
+ "slug": "networks-route-all-traffic-through-tor"
+ },
+ {
+ "point": "Désactiver le WiFi sur tous les appareils",
+ "priority": "Advanced",
+ "details": "Se connecter à un réseau WiFi, même sécurisé, augmente votre surface d'attaque. Désactivez votre WiFi domestique et connectez chaque appareil via Ethernet.",
+ "slug": "networks-disable-wifi-on-all-devices"
+ }
+ ]
+ },
+ {
+ "title": "Appareils Mobiles",
+ "slug": "mobile-devices",
+ "description": "Réduire le suivi invasif pour les téléphones portables, les smartphones et les tablettes",
+ "icon": "bi-phone-fill",
+ "intro": "Les smartphones ont révolutionné de nombreux aspects de la vie et ont mis le monde à portée de main. Pour beaucoup d'entre nous, les smartphones sont notre principal moyen de communication, de divertissement et d'accès à la connaissance. Mais s'ils ont apporté un niveau de commodité inégalé, il y a des choses laides qui se passent derrière l'écran.\nLe géotracking est utilisé pour tracer chacun de nos mouvements, et nous avons peu de contrôle sur qui a ces données - votre téléphone est même capable de [suivre votre position sans GPS](https://gizmodo.com/how-to-track-a-cellphone-without-gps-or-consent-1821125371). Au fil des ans, de nombreux rapports ont fait surface, décrivant les façons dont le [micro de votre téléphone peut écouter](https://www.independent.co.uk/life-style/gadgets-and-tech/news/smartphone-apps-listening-privacy-alphonso-shazam-advertising-pool-3d-honey-quest-a8139451.html), et la [caméra peut vous regarder](https://www.businessinsider.com/hackers-governments-smartphone-iphone-camera-wikileaks-cybersecurity-hack-privacy-webcam-2017-6) - le tout à votre insu et sans votre consentement. Et puis il y a les applications malveillantes, le manque de correctifs de sécurité et les portes dérobées potentielles/probables.\nL'utilisation d'un smartphone génère beaucoup de données vous concernant - des informations que vous partagez intentionnellement aux données générées silencieusement par vos actions. Il peut être effrayant de voir ce que Google, Microsoft, Apple et Facebook savent de nous - parfois ils en savent plus que notre famille la plus proche. Il est difficile de comprendre ce que vos données révéleront, surtout en conjonction avec d'autres données.\nCes données sont utilisées pour [bien plus que de la simple publicité](https://internethealthreport.org/2018/the-good-the-bad-and-the-ugly-sides-of-data-tracking/) - le plus souvent, elles sont utilisées pour évaluer les gens pour la finance, l'assurance et l'emploi. Les publicités ciblées peuvent même être utilisées pour une surveillance fine (voir [ADINT](https://adint.cs.washington.edu))\nNous sommes de plus en plus nombreux à nous préoccuper de la manière dont [les gouvernements utilisent, collectent et utilisent les données de nos smartphones](https://www.statista.com/statistics/373916/global-opinion-online-monitoring-government/), et à juste titre, les agences fédérales [demandent souvent nos données à Google](https://www.statista.com/statistics/273501/global-data-requests-from-google-by-federal-agencies-and-governments/), [Facebook](https://www.statista.com/statistics/287845/global-data-requests-from-facebook-by-federal-agencies-and-governments/), Apple, Microsoft, Amazon et d'autres entreprises technologiques. Parfois, les demandes sont faites en masse, renvoyant des informations détaillées sur tout le monde dans une certaine zone géographique, [souvent pour des personnes innocentes](https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html). Et cela n'inclut pas tout le trafic Internet auquel les agences de renseignement du monde entier ont un accès illimité.\n",
+ "checklist": [
+ {
+ "point": "Chiffrer votre appareil",
+ "priority": "Essential",
+ "details": "Afin de protéger vos données contre l'accès physique, utilisez le chiffrement de fichiers. Cela signifie que si votre appareil est perdu ou volé, personne n'aura accès à vos données.",
+ "slug": "mobile-devices-encrypt-your-device"
+ },
+ {
+ "point": "Désactiver les fonctions de connectivité qui ne sont pas utilisées",
+ "priority": "Essential",
+ "details": "Lorsque vous n'utilisez pas le WiFi, le Bluetooth, le NFC, etc., désactivez ces fonctionnalités. Il existe plusieurs menaces courantes qui utilisent ces fonctionnalités.",
+ "slug": "mobile-devices-turn-off-connectivity-features-that-arent-being-used"
+ },
+ {
+ "point": "Réduire le nombre d'applications au minimum",
+ "priority": "Essential",
+ "details": "Désinstallez les applications dont vous n'avez pas besoin ou que vous n'utilisez pas régulièrement. Comme les applications s'exécutent souvent en arrière-plan, elles ralentissent votre appareil, mais collectent également des données.",
+ "slug": "mobile-devices-keep-app-count-to-a-minimum"
+ },
+ {
+ "point": "Autorisations des applications",
+ "priority": "Essential",
+ "details": "N'accordez pas aux applications des autorisations dont elles n'ont pas besoin. Pour Android, [Bouncer](https://awesome-privacy.xyz/security-tools/mobile-apps/bouncer) est une application qui vous permet d'accorder des autorisations temporaires/ponctuelles.",
+ "slug": "mobile-devices-app-permissions"
+ },
+ {
+ "point": "Installer uniquement des applications à partir d'une source officielle",
+ "priority": "Essential",
+ "details": "Les applications sur l'App Store d'Apple et le Play Store de Google sont scannées et signées cryptographiquement, ce qui les rend moins susceptibles d'être malveillantes.",
+ "slug": "mobile-devices-only-install-apps-from-official-source"
+ },
+ {
+ "point": "Configurer un code PIN de l'opérateur mobile",
+ "priority": "Essential",
+ "details": "Le détournement de SIM est lorsqu'un pirate informatique parvient à faire transférer votre numéro de mobile sur sa carte SIM. Le moyen le plus simple de se protéger contre cela est de configurer un code PIN auprès de votre opérateur mobile.",
+ "slug": "mobile-devices-set-up-a-mobile-carrier-pin"
+ },
+ {
+ "point": "Faites attention aux menaces de recharge de téléphone",
+ "priority": "Optional",
+ "details": "Le Juice Jacking est lorsque des pirates utilisent des bornes de recharge publiques pour installer des logiciels malveillants sur votre smartphone ou tablette via un port USB compromis.",
+ "slug": "mobile-devices-be-careful-of-phone-charging-threats"
+ },
+ {
+ "point": "Se désinscrire des listes d'identification de l'appelant",
+ "priority": "Optional",
+ "details": "Pour garder vos informations privées, vous pouvez retirer votre numéro des applications d'identification de l'appelant comme TrueCaller, CallApp, SyncMe et Hiya.",
+ "slug": "mobile-devices-opt-out-of-caller-id-listings"
+ },
+ {
+ "point": "Utiliser des cartes hors ligne",
+ "priority": "Optional",
+ "details": "Envisagez d'utiliser une application de cartes hors ligne, telle que OsmAnd ou Organic Maps, pour réduire les fuites de données des applications de cartes.",
+ "slug": "mobile-devices-use-offline-maps"
+ },
+ {
+ "point": "Se désinscrire des publicités personnalisées",
+ "priority": "Optional",
+ "details": "Vous pouvez réduire légèrement la quantité de données collectées en vous désinscrivant des publicités personnalisées.",
+ "slug": "mobile-devices-opt-out-of-personalized-ads"
+ },
+ {
+ "point": "Effacer après trop de tentatives de connexion",
+ "priority": "Optional",
+ "details": "Pour vous protéger contre un attaquant qui forcerait votre code PIN, configurez votre appareil pour qu'il s'efface après trop de tentatives de connexion infructueuses.",
+ "slug": "mobile-devices-erase-after-too-many-login-attempts"
+ },
+ {
+ "point": "Surveiller les trackers",
+ "priority": "Optional",
+ "details": "[εxodus](https://awesome-privacy.xyz/security-tools/online-tools/εxodus) est un excellent service qui vous permet de rechercher n'importe quelle application et de voir quels trackers y sont intégrés.",
+ "slug": "mobile-devices-monitor-trackers"
+ },
+ {
+ "point": "Utiliser un pare-feu mobile",
+ "priority": "Optional",
+ "details": "Pour empêcher les applications de divulguer des données sensibles en matière de confidentialité, vous pouvez installer une application de pare-feu.",
+ "slug": "mobile-devices-use-a-mobile-firewall"
+ },
+ {
+ "point": "Réduire l'activité en arrière-plan",
+ "priority": "Optional",
+ "details": "Pour Android, SuperFreeze permet de geler entièrement toutes les activités en arrière-plan pour chaque application.",
+ "slug": "mobile-devices-reduce-background-activity"
+ },
+ {
+ "point": "Applications mobiles en bac à sable",
+ "priority": "Optional",
+ "details": "Empêchez les applications gourmandes en autorisations d'accéder à vos données privées avec [Island](https://awesome-privacy.xyz/security-tools/mobile-apps/island), un environnement de bac à sable.",
+ "slug": "mobile-devices-sandbox-mobile-apps"
+ },
+ {
+ "point": "Éviter les claviers virtuels personnalisés",
+ "priority": "Optional",
+ "details": "Il est recommandé de s'en tenir au clavier d'origine de votre appareil. Si vous choisissez d'utiliser une application de clavier tierce, assurez-vous qu'elle est réputée.",
+ "slug": "mobile-devices-avoid-custom-virtual-keyboards"
+ },
+ {
+ "point": "Redémarrer l'appareil régulièrement",
+ "priority": "Optional",
+ "details": "Redémarrer votre téléphone au moins une fois par semaine effacera l'état de l'application mis en cache en mémoire et peut fonctionner plus facilement après un redémarrage.",
+ "slug": "mobile-devices-restart-device-regularly"
+ },
+ {
+ "point": "Éviter les SMS",
+ "priority": "Optional",
+ "details": "Les SMS ne doivent pas être utilisés pour recevoir des codes 2FA ou pour la communication, utilisez plutôt une application de messagerie chiffrée, telle que [Signal](https://awesome-privacy.xyz/communication/encrypted-messaging/signal).",
+ "slug": "mobile-devices-avoid-sms"
+ },
+ {
+ "point": "Gardez votre numéro privé",
+ "priority": "Optional",
+ "details": "[MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) vous permet de créer et d'utiliser des numéros de téléphone virtuels pour différentes personnes ou groupes. C'est idéal pour la compartimentation.",
+ "slug": "mobile-devices-keep-your-number-private"
+ },
+ {
+ "point": "Attention aux logiciels de harcèlement",
+ "priority": "Optional",
+ "details": "Le logiciel de harcèlement est un logiciel malveillant qui est installé directement sur votre appareil par quelqu'un que vous connaissez. La meilleure façon de s'en débarrasser est de procéder à une réinitialisation d'usine.",
+ "slug": "mobile-devices-watch-out-for-stalkerware"
+ },
+ {
+ "point": "Privilégier le navigateur à l'application dédiée",
+ "priority": "Optional",
+ "details": "Dans la mesure du possible, envisagez d'utiliser un navigateur sécurisé pour accéder aux sites, plutôt que d'installer des applications dédiées.",
+ "slug": "mobile-devices-favor-the-browser-over-dedicated-app"
+ },
+ {
+ "point": "Trafic Tor",
+ "priority": "Advanced",
+ "details": "[Orbot](https://awesome-privacy.xyz/security-tools/mobile-apps/orbot) fournit une connexion Tor à l'échelle du système, ce qui vous aidera à vous protéger de la surveillance et des menaces WiFi publiques.",
+ "slug": "mobile-devices-tor-traffic"
+ },
+ {
+ "point": "Envisager d'exécuter une ROM personnalisée (Android)",
+ "priority": "Advanced",
+ "details": "Si vous craignez que le fabricant de votre appareil ne collecte trop d'informations personnelles, envisagez une ROM personnalisée axée sur la confidentialité.",
+ "slug": "mobile-devices-consider-running-a-custom-rom-android"
+ }
+ ]
+ },
+ {
+ "title": "Ordinateurs personnels",
+ "slug": "personal-computers",
+ "description": "Sécurisation du système d'exploitation, des données et de l'activité de votre PC",
+ "icon": "bi-laptop-fill",
+ "intro": "Bien que Windows et OS X soient faciles à utiliser et pratiques, ils sont loin d'être sécurisés. Votre système d'exploitation fournit l'interface entre le matériel et vos applications, donc s'il est compromis, cela peut avoir des effets néfastes.\n",
+ "checklist": [
+ {
+ "point": "Gardez votre système à jour",
+ "priority": "Essential",
+ "details": "Les mises à jour du système contiennent des correctifs pour les problèmes de sécurité, améliorent les performances et ajoutent parfois de nouvelles fonctionnalités. Installez les nouvelles mises à jour lorsque vous y êtes invité.",
+ "slug": "personal-computers-keep-your-system-up-to-date"
+ },
+ {
+ "point": "Chiffrez votre appareil",
+ "priority": "Essential",
+ "details": "Utilisez BitLocker pour Windows, FileVault sur MacOS ou LUKS sur Linux pour activer le chiffrement complet du disque. Cela empêche tout accès non autorisé si votre ordinateur est perdu ou volé.",
+ "slug": "personal-computers-encrypt-your-device"
+ },
+ {
+ "point": "Sauvegardez les données importantes",
+ "priority": "Essential",
+ "details": "Le maintien de sauvegardes chiffrées empêche la perte due aux ransomwares, au vol ou aux dommages. Envisagez d'utiliser [Cryptomator](https://awesome-privacy.xyz/security-tools/mobile-apps/cryptomator) pour les fichiers cloud ou [VeraCrypt](https://awesome-privacy.xyz/essentials/file-encryption/veracrypt) pour les clés USB.",
+ "slug": "personal-computers-backup-important-data"
+ },
+ {
+ "point": "Soyez prudent lorsque vous branchez des périphériques USB sur votre ordinateur",
+ "priority": "Essential",
+ "details": "Les périphériques USB peuvent présenter de sérieuses menaces. Envisagez de créer un désinfectant USB avec CIRCLean pour vérifier en toute sécurité les périphériques USB.",
+ "slug": "personal-computers-be-careful-plugging-usb-devices-into-your-computer"
+ },
+ {
+ "point": "Activer le verrouillage de l'écran en cas d'inactivité",
+ "priority": "Essential",
+ "details": "Verrouillez votre ordinateur lorsque vous vous absentez et configurez-le pour qu'il exige un mot de passe à la reprise de l'économiseur d'écran ou de la veille afin d'empêcher tout accès non autorisé.",
+ "slug": "personal-computers-activate-screen-lock-when-idle"
+ },
+ {
+ "point": "Désactiver Cortana ou Siri",
+ "priority": "Essential",
+ "details": "Les assistants vocaux peuvent avoir des implications sur la vie privée en raison des données renvoyées pour traitement. Désactivez ou limitez leurs capacités d'écoute.",
+ "slug": "personal-computers-disable-cortana-or-siri"
+ },
+ {
+ "point": "Passez en revue vos applications installées",
+ "priority": "Essential",
+ "details": "Réduisez au minimum les applications installées afin de réduire l'exposition aux vulnérabilités et effacez régulièrement les caches des applications.",
+ "slug": "personal-computers-review-your-installed-apps"
+ },
+ {
+ "point": "Gérer les autorisations",
+ "priority": "Essential",
+ "details": "Contrôlez quelles applications ont accès à votre emplacement, votre appareil photo, votre microphone, vos contacts et d'autres informations sensibles.",
+ "slug": "personal-computers-manage-permissions"
+ },
+ {
+ "point": "Interdire l'envoi de données d'utilisation au cloud",
+ "priority": "Essential",
+ "details": "Limitez la quantité d'informations d'utilisation ou de commentaires envoyés au cloud pour protéger votre vie privée.",
+ "slug": "personal-computers-disallow-usage-data-from-being-sent-to-the-cloud"
+ },
+ {
+ "point": "Éviter le déverrouillage rapide",
+ "priority": "Essential",
+ "details": "Utilisez un mot de passe fort au lieu de la biométrie ou de codes PIN courts pour déverrouiller votre ordinateur afin d'améliorer la sécurité.",
+ "slug": "personal-computers-avoid-quick-unlock"
+ },
+ {
+ "point": "Éteindre l'ordinateur au lieu de la mise en veille",
+ "priority": "Essential",
+ "details": "Éteignez votre appareil lorsqu'il n'est pas utilisé, surtout si votre disque est chiffré, pour sécuriser les données.",
+ "slug": "personal-computers-power-off-computer-instead-of-standby"
+ },
+ {
+ "point": "Ne liez pas votre PC à votre compte Microsoft ou Apple",
+ "priority": "Optional",
+ "details": "Utilisez un compte local uniquement pour empêcher la synchronisation et l'exposition des données. Évitez d'utiliser des services de synchronisation qui compromettent la confidentialité.",
+ "slug": "personal-computers-don-t-link-your-pc-with-your-microsoft-or-apple-account"
+ },
+ {
+ "point": "Vérifier quels services de partage sont activés",
+ "priority": "Optional",
+ "details": "Désactivez les fonctionnalités de partage réseau que vous n'utilisez pas pour fermer les passerelles vers les menaces courantes.",
+ "slug": "personal-computers-check-which-sharing-services-are-enabled"
+ },
+ {
+ "point": "N'utilisez pas le compte root/administrateur pour les tâches non administratives",
+ "priority": "Optional",
+ "details": "Utilisez un compte utilisateur non privilégié pour les tâches quotidiennes et n'augmentez les autorisations que pour les modifications administratives afin d'atténuer les vulnérabilités.",
+ "slug": "personal-computers-don-t-use-rootadmin-account-for-non-admin-tasks"
+ },
+ {
+ "point": "Bloquer la webcam + le microphone",
+ "priority": "Optional",
+ "details": "Couvrez votre webcam lorsqu'elle n'est pas utilisée et envisagez de bloquer l'enregistrement audio non autorisé pour protéger la vie privée.",
+ "slug": "personal-computers-block-webcam--microphone"
+ },
+ {
+ "point": "Utiliser un filtre de confidentialité",
+ "priority": "Optional",
+ "details": "Utilisez un filtre de confidentialité d'écran dans les espaces publics pour empêcher le shoulder surfing et protéger les informations sensibles.",
+ "slug": "personal-computers-use-a-privacy-filter"
+ },
+ {
+ "point": "Sécuriser physiquement l'appareil",
+ "priority": "Optional",
+ "details": "Utilisez un verrou Kensington pour sécuriser votre ordinateur portable dans les espaces publics et envisagez des verrous de port pour empêcher tout accès physique non autorisé.",
+ "slug": "personal-computers-physically-secure-device"
+ },
+ {
+ "point": "Ne pas charger les appareils à partir de votre PC",
+ "priority": "Optional",
+ "details": "Utilisez une banque d'alimentation ou un chargeur mural CA au lieu de votre PC pour éviter les risques de sécurité associés aux connexions USB.",
+ "slug": "personal-computers-don-t-charge-devices-from-your-pc"
+ },
+ {
+ "point": "Randomiser votre adresse matérielle sur le Wi-Fi",
+ "priority": "Optional",
+ "details": "Modifiez ou randomisez votre adresse MAC pour vous protéger contre le suivi sur différents réseaux WiFi.",
+ "slug": "personal-computers-randomize-your-hardware-address-on-wi-fi"
+ },
+ {
+ "point": "Utiliser un pare-feu",
+ "priority": "Optional",
+ "details": "Installez une application de pare-feu pour surveiller et bloquer l'accès Internet indésirable par certaines applications, protégeant ainsi contre les attaques d'accès à distance et les atteintes à la vie privée.",
+ "slug": "personal-computers-use-a-firewall"
+ },
+ {
+ "point": "Se protéger contre les enregistreurs de frappe logiciels",
+ "priority": "Optional",
+ "details": "Utilisez des outils de chiffrement de frappe pour vous protéger contre les enregistreurs de frappe logiciels qui enregistrent vos frappes.",
+ "slug": "personal-computers-protect-against-software-keyloggers"
+ },
+ {
+ "point": "Vérifier la connexion du clavier",
+ "priority": "Optional",
+ "details": "Soyez vigilant pour les enregistreurs de frappe matériels lorsque vous utilisez des ordinateurs publics ou inconnus en vérifiant les connexions du clavier.",
+ "slug": "personal-computers-check-keyboard-connection"
+ },
+ {
+ "point": "Prévenir les attaques par injection de frappe",
+ "priority": "Optional",
+ "details": "Verrouillez votre PC lorsque vous vous absentez et envisagez d'utiliser USBGuard ou des outils similaires pour vous protéger contre les attaques par injection de frappe.",
+ "slug": "personal-computers-prevent-keystroke-injection-attacks"
+ },
+ {
+ "point": "Ne pas utiliser d'antivirus « gratuits » commerciaux",
+ "priority": "Optional",
+ "details": "Fiez-vous aux outils de sécurité intégrés et évitez les applications antivirus gratuites en raison de leur potentiel d'atteinte à la vie privée et de collecte de données.",
+ "slug": "personal-computers-don-t-use-commercial--free--anti-virus"
+ },
+ {
+ "point": "Vérifier périodiquement la présence de rootkits",
+ "priority": "Advanced",
+ "details": "Vérifiez régulièrement la présence de rootkits pour détecter et atténuer les menaces de contrôle complet du système à l'aide d'outils comme [chkrootkit](https://awesome-privacy.xyz/operating-systems/linux-defenses/chkrootkit).",
+ "slug": "personal-computers-periodically-check-for-rootkits"
+ },
+ {
+ "point": "Mot de passe de démarrage du BIOS",
+ "priority": "Advanced",
+ "details": "Activez un mot de passe BIOS ou UEFI pour ajouter une couche de sécurité supplémentaire lors du démarrage, mais soyez conscient de ses limites.",
+ "slug": "personal-computers-bios-boot-password"
+ },
+ {
+ "point": "Utiliser un système d'exploitation axé sur la sécurité",
+ "priority": "Advanced",
+ "details": "Envisagez de passer à Linux ou à une distribution axée sur la sécurité comme QubeOS ou [Tails](https://awesome-privacy.xyz/operating-systems/desktop-operating-systems/tails) pour une confidentialité et une sécurité accrues.",
+ "slug": "personal-computers-use-a-security-focused-operating-system"
+ },
+ {
+ "point": "Utiliser des machines virtuelles",
+ "priority": "Advanced",
+ "details": "Utilisez des machines virtuelles pour les activités à risque ou pour tester des logiciels suspects afin d'isoler les menaces potentielles de votre système principal.",
+ "slug": "personal-computers-make-use-of-vms"
+ },
+ {
+ "point": "Compartimenter",
+ "priority": "Advanced",
+ "details": "Isolez autant que possible les différents programmes et sources de données les uns des autres afin de limiter l'étendue des violations potentielles.",
+ "slug": "personal-computers-compartmentalize"
+ },
+ {
+ "point": "Désactiver les fonctionnalités indésirables (Windows)",
+ "priority": "Advanced",
+ "details": "Désactivez les « fonctionnalités » et services Windows inutiles qui s'exécutent en arrière-plan afin de réduire la collecte de données et l'utilisation des ressources.",
+ "slug": "personal-computers-disable-undesired-features-windows"
+ },
+ {
+ "point": "Démarrage sécurisé",
+ "priority": "Advanced",
+ "details": "Assurez-vous que le démarrage sécurisé est activé pour empêcher les logiciels malveillants de remplacer votre chargeur de démarrage et d'autres logiciels critiques.",
+ "slug": "personal-computers-secure-boot"
+ },
+ {
+ "point": "Sécuriser l'accès SSH",
+ "priority": "Advanced",
+ "details": "Prenez des mesures pour protéger l'accès SSH des attaques en modifiant le port par défaut, en utilisant des clés SSH et en configurant des pare-feu.",
+ "slug": "personal-computers-secure-ssh-access"
+ },
+ {
+ "point": "Fermer les ports ouverts inutilisés",
+ "priority": "Advanced",
+ "details": "Désactivez les services à l'écoute sur les ports externes qui ne sont pas nécessaires pour vous protéger contre les exploits à distance et améliorer la sécurité.",
+ "slug": "personal-computers-close-un-used-open-ports"
+ },
+ {
+ "point": "Mettre en œuvre le contrôle d'accès obligatoire",
+ "priority": "Advanced",
+ "details": "Restreignez l'accès privilégié pour limiter les dommages qui peuvent être causés en cas de compromission d'un système.",
+ "slug": "personal-computers-implement-mandatory-access-control"
+ },
+ {
+ "point": "Utiliser des jetons Canary",
+ "priority": "Advanced",
+ "details": "Déployez des jetons canary pour détecter plus rapidement l'accès non autorisé à vos fichiers ou e-mails et recueillir des informations sur l'intrus.",
+ "slug": "personal-computers-use-canary-tokens"
+ }
+ ]
+ },
+ {
+ "title": "Maison intelligente",
+ "slug": "smart-home",
+ "description": "Utiliser les appareils IoT sans compromettre votre vie privée",
+ "icon": "bi-house-add-fill",
+ "intro": "Les assistants domestiques (tels que Google Home, Alexa et Siri) et autres appareils connectés à Internet collectent de grandes quantités de données personnelles (y compris des échantillons de voix, des données de localisation, des détails sur la maison et des journaux de toutes les interactions). Étant donné que vous avez un contrôle limité sur ce qui est collecté, comment il est stocké et à quoi il servira, il est difficile de recommander des produits de domotique grand public à quiconque se soucie de la confidentialité et de la sécurité.\nSécurité vs Confidentialité : Il existe de nombreux appareils intelligents sur le marché qui prétendent augmenter la sécurité de votre maison tout en étant faciles et pratiques à utiliser (tels que les alarmes anti-intrusion intelligentes, les caméras de sécurité Internet, les serrures intelligentes et les sonnettes d'accès à distance pour n'en nommer que quelques-uns). Ces appareils peuvent sembler faciliter la sécurité, mais il y a un compromis en termes de confidentialité : comme ils collectent de grandes quantités de données personnelles, et vous laissent sans contrôle sur la façon dont elles sont stockées ou utilisées. La sécurité de ces appareils est également discutable, car beaucoup d'entre eux peuvent être (et sont) piratés, permettant à un intrus de contourner la détection avec un minimum d'effort.\nL'option la plus respectueuse de la vie privée serait de ne pas utiliser d'appareils \"intelligents\" connectés à Internet dans votre maison, et de ne pas compter sur un appareil de sécurité qui nécessite une connexion Internet. Mais si vous le faites, il est important de bien comprendre les risques de tout produit donné, avant de l'acheter. Ajustez ensuite les paramètres pour augmenter la confidentialité et la sécurité. La liste de contrôle suivante vous aidera à atténuer les risques associés aux appareils domestiques connectés à Internet.",
+ "checklist": [
+ {
+ "point": "Renommer les appareils pour ne pas spécifier la marque/le modèle",
+ "priority": "Essential",
+ "details": "Modifiez les noms d'appareils par défaut par quelque chose de générique pour empêcher les attaques ciblées en masquant les informations de marque ou de modèle.",
+ "slug": "smart-home-rename-devices-to-not-specify-brandmodel"
+ },
+ {
+ "point": "Désactiver le microphone et la caméra lorsqu'ils ne sont pas utilisés",
+ "priority": "Essential",
+ "details": "Utilisez des interrupteurs matériels pour éteindre les microphones et les caméras sur les appareils intelligents afin de vous protéger contre les enregistrements accidentels ou les accès ciblés.",
+ "slug": "smart-home-disable-microphone-and-camera-when-not-in-use"
+ },
+ {
+ "point": "Comprendre quelles données sont collectées, stockées et transmises",
+ "priority": "Essential",
+ "details": "Faites des recherches et assurez-vous d'être à l'aise avec les pratiques de traitement des données des appareils domotiques avant l'achat, en évitant les appareils qui partagent des données avec des tiers.",
+ "slug": "smart-home-understand-what-data-is-collected-stored-and-transmitted"
+ },
+ {
+ "point": "Définir les paramètres de confidentialité et refuser de partager les données avec des tiers",
+ "priority": "Essential",
+ "details": "Ajustez les paramètres de l'application pour les contrôles de confidentialité les plus stricts et désactivez le partage de données avec des tiers dans la mesure du possible.",
+ "slug": "smart-home-set-privacy-settings-and-opt-out-of-sharing-data-with-third-parties"
+ },
+ {
+ "point": "Ne liez pas vos appareils domestiques intelligents à votre véritable identité",
+ "priority": "Essential",
+ "details": "Utilisez des noms d'utilisateur et des mots de passe anonymes, en évitant de vous inscrire/vous connecter via les médias sociaux ou d'autres services tiers pour préserver la confidentialité.",
+ "slug": "smart-home-don-t-link-your-smart-home-devices-to-your-real-identity"
+ },
+ {
+ "point": "Maintenir le micrologiciel à jour",
+ "priority": "Essential",
+ "details": "Mettez régulièrement à jour le micrologiciel des appareils intelligents pour appliquer les correctifs de sécurité et les améliorations.",
+ "slug": "smart-home-keep-firmware-up-to-date"
+ },
+ {
+ "point": "Protégez votre réseau",
+ "priority": "Essential",
+ "details": "Sécurisez votre WiFi domestique et votre réseau pour empêcher tout accès non autorisé aux appareils intelligents.",
+ "slug": "smart-home-protect-your-network"
+ },
+ {
+ "point": "Méfiez-vous des wearables",
+ "priority": "Optional",
+ "details": "Tenez compte des vastes capacités de collecte de données des appareils portables et de leurs implications pour la vie privée.",
+ "slug": "smart-home-be-wary-of-wearables"
+ },
+ {
+ "point": "Ne connectez pas l'infrastructure critique de votre maison à Internet",
+ "priority": "Optional",
+ "details": "Évaluez les risques des thermostats, alarmes et détecteurs connectés à Internet en raison de l'accès à distance potentiel par des pirates.",
+ "slug": "smart-home-don-t-connect-your-home-s-critical-infrastructure-to-the-internet"
+ },
+ {
+ "point": "Atténuer les risques liés à Alexa/Google Home",
+ "priority": "Optional",
+ "details": "Envisagez des alternatives axées sur la confidentialité comme [Mycroft](https://awesome-privacy.xyz/smart-home-and-iot/voice-assistants/mycroft) ou utilisez Project Alias pour empêcher l'écoute passive par les assistants vocaux.",
+ "slug": "smart-home-mitigate-alexa-google-home-risks"
+ },
+ {
+ "point": "Surveillez attentivement votre réseau domestique",
+ "priority": "Optional",
+ "details": "Utilisez des outils comme FingBox ou des fonctionnalités de routeur pour surveiller les activités inhabituelles du réseau.",
+ "slug": "smart-home-monitor-your-home-network-closely"
+ },
+ {
+ "point": "Refuser l'accès à Internet lorsque cela est possible",
+ "priority": "Advanced",
+ "details": "Utilisez des pare-feu pour bloquer l'accès à Internet pour les appareils qui n'en ont pas besoin, en limitant le fonctionnement à l'utilisation du réseau local.",
+ "slug": "smart-home-deny-internet-access-where-possible"
+ },
+ {
+ "point": "Évaluer les risques",
+ "priority": "Advanced",
+ "details": "Tenez compte des implications en matière de confidentialité pour tous les membres du foyer et ajustez les paramètres de l'appareil pour la sécurité et la confidentialité, par exemple en désactivant les appareils à certains moments.",
+ "slug": "smart-home-assess-risks"
+ }
+ ]
+ },
+ {
+ "title": "Finances personnelles",
+ "slug": "personal-finance",
+ "description": "Protéger vos fonds, vos comptes financiers et vos transactions",
+ "icon": "bi-currency-exchange",
+ "intro": "La fraude à la carte de crédit est la forme la plus courante de vol d'identité (avec [133 015 signalements aux États-Unis en 2017 seulement](https://www.experian.com/blogs/ask-experian/identity-theft-statistics/)), et une perte totale de 905 millions de dollars, ce qui représente une augmentation de 26 % par rapport à l'année précédente. Le montant médian perdu par personne était de 429 $ en 2017. Il est plus important que jamais de prendre des mesures de base pour vous protéger contre les victimes.\nRemarque sur les cartes de crédit : les cartes de crédit disposent de méthodes technologiques pour détecter et arrêter certaines transactions frauduleuses. Les principaux processeurs de paiement mettent cela en œuvre, en exploitant d'énormes quantités de données de leurs titulaires de cartes, afin de connaître en détail les habitudes de dépenses de chaque personne. Ces données sont utilisées pour identifier la fraude, mais sont également vendues à d'autres courtiers en données. Les cartes de crédit sont donc bonnes pour la sécurité, mais terribles pour la confidentialité des données.",
+ "checklist": [
+ {
+ "point": "S'inscrire aux alertes de fraude et à la surveillance du crédit",
+ "priority": "Essential",
+ "details": "Activez les alertes de fraude et la surveillance du crédit via Experian, TransUnion ou Equifax pour être alerté d'une activité suspecte.",
+ "slug": "personal-finance-sign-up-for-fraud-alerts-and-credit-monitoring"
+ },
+ {
+ "point": "Appliquer un gel de crédit",
+ "priority": "Essential",
+ "details": "Empêchez les demandes de crédit non autorisées en gelant votre crédit via Experian, TransUnion et Equifax.",
+ "slug": "personal-finance-apply-a-credit-freeze"
+ },
+ {
+ "point": "Utiliser des cartes virtuelles",
+ "priority": "Optional",
+ "details": "Utilisez des numéros de carte virtuelle pour les transactions en ligne afin de protéger vos véritables coordonnées bancaires. Des services comme [Privacy.com](https://awesome-privacy.xyz/finance/virtual-credit-cards/privacy.com) et [MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) offrent de telles fonctionnalités.",
+ "slug": "personal-finance-use-virtual-cards"
+ },
+ {
+ "point": "Utiliser de l'argent liquide pour les transactions locales",
+ "priority": "Optional",
+ "details": "Payez en [espèces](https://awesome-privacy.xyz/finance/other-payment-methods/cash) pour les achats locaux et quotidiens afin d'éviter le profilage financier par les institutions.",
+ "slug": "personal-finance-use-cash-for-local-transactions"
+ },
+ {
+ "point": "Utiliser la crypto-monnaie pour les transactions en ligne",
+ "priority": "Optional",
+ "details": "Optez pour des crypto-monnaies axées sur la confidentialité comme [Monero](https://awesome-privacy.xyz/finance/cryptocurrencies/monero) pour les transactions en ligne afin de maintenir l'anonymat. Utilisez les crypto-monnaies judicieusement pour garantir la confidentialité.",
+ "slug": "personal-finance-use-cryptocurrency-for-online-transactions"
+ },
+ {
+ "point": "Stocker la crypto en toute sécurité",
+ "priority": "Advanced",
+ "details": "Stockez en toute sécurité les crypto-monnaies en utilisant la génération de portefeuille hors ligne, des portefeuilles matériels comme [Trezor](https://awesome-privacy.xyz/finance/crypto-wallets/trezor) ou [ColdCard](https://awesome-privacy.xyz/finance/crypto-wallets/coldcard), ou envisagez des solutions de stockage à long terme comme [CryptoSteel](https://awesome-privacy.xyz/finance/crypto-wallets/cryptosteel).",
+ "slug": "personal-finance-store-crypto-securely"
+ },
+ {
+ "point": "Acheter de la crypto de manière anonyme",
+ "priority": "Advanced",
+ "details": "Achetez des crypto-monnaies sans lien avec votre identité via des services comme [LocalBitcoins](https://awesome-privacy.xyz/finance/crypto-exchanges/localbitcoins), [Bisq](https://awesome-privacy.xyz/finance/crypto-exchanges/bisq) ou des guichets automatiques Bitcoin.",
+ "slug": "personal-finance-buy-crypto-anonymously"
+ },
+ {
+ "point": "Mélanger les pièces",
+ "priority": "Advanced",
+ "details": "Utilisez un mélangeur de bitcoins ou CoinJoin avant de convertir Bitcoin en devise pour masquer les traces de transaction.",
+ "slug": "personal-finance-tumble-mix-coins"
+ },
+ {
+ "point": "Utiliser un pseudonyme pour les achats en ligne",
+ "priority": "Advanced",
+ "details": "Pour les achats en ligne, envisagez d'utiliser des pseudonymes, des adresses e-mail de transfert, des numéros VOIP et des méthodes de livraison sécurisées pour protéger votre identité.",
+ "slug": "personal-finance-use-an-alias-details-for-online-shopping"
+ },
+ {
+ "point": "Utiliser une adresse de livraison alternative",
+ "priority": "Advanced",
+ "details": "Optez pour des livraisons à des adresses non personnelles telles que des boîtes postales, des adresses de réexpédition ou des points de retrait locaux pour éviter de lier les achats directement à vous.",
+ "slug": "personal-finance-use-alternate-delivery-address"
+ }
+ ]
+ },
+ {
+ "title": "Aspect Humain",
+ "slug": "human-aspect",
+ "description": "Éviter les risques de sécurité liés à l'ingénierie sociale",
+ "icon": "bi-person-bounding-box",
+ "intro": "De nombreuses violations de données, piratages et attaques sont causés par une erreur humaine. La liste suivante contient les étapes que vous devriez suivre pour réduire le risque que cela ne vous arrive. Beaucoup d'entre elles relèvent du bon sens, mais il est important d'en prendre note.",
+ "checklist": [
+ {
+ "point": "Vérifier les destinataires",
+ "priority": "Essential",
+ "details": "Les e-mails peuvent être facilement falsifiés. Vérifiez l'authenticité de l'expéditeur, en particulier pour les actions sensibles, et préférez saisir les URL manuellement plutôt que de cliquer sur les liens dans les e-mails.",
+ "slug": "human-aspect-verify-recipients"
+ },
+ {
+ "point": "Ne faites pas confiance à vos notifications contextuelles",
+ "priority": "Essential",
+ "details": "De fausses fenêtres contextuelles peuvent être déployées par des acteurs malveillants. Vérifiez toujours l'URL avant de saisir des informations dans une fenêtre contextuelle.",
+ "slug": "human-aspect-don-t-trust-your-popup-notifications"
+ },
+ {
+ "point": "Ne laissez jamais un appareil sans surveillance",
+ "priority": "Essential",
+ "details": "Les appareils sans surveillance peuvent être compromis même avec des mots de passe forts. Utilisez le chiffrement et les fonctionnalités d'effacement à distance comme Find My Phone pour les appareils perdus.",
+ "slug": "human-aspect-never-leave-device-unattended"
+ },
+ {
+ "point": "Prévenir le camfecting",
+ "priority": "Essential",
+ "details": "Protégez-vous contre le camfecting en utilisant des caches webcam et des bloqueurs de microphone. Désactivez les assistants domestiques lorsqu'ils ne sont pas utilisés ou lorsque vous discutez de sujets sensibles.",
+ "slug": "human-aspect-prevent-camfecting"
+ },
+ {
+ "point": "Protégez-vous des regards indiscrets",
+ "priority": "Essential",
+ "details": "Utilisez des filtres de confidentialité sur les ordinateurs portables et les téléphones portables pour empêcher les autres de lire votre écran dans les espaces publics.",
+ "slug": "human-aspect-stay-protected-from-shoulder-surfers"
+ },
+ {
+ "point": "Renseignez-vous sur les attaques de phishing",
+ "priority": "Essential",
+ "details": "Soyez prudent face aux tentatives de phishing. Vérifiez les URL, le contexte des messages reçus et appliquez de bonnes pratiques de sécurité comme l'utilisation de la 2FA et la non-réutilisation des mots de passe.",
+ "slug": "human-aspect-educate-yourself-about-phishing-attacks"
+ },
+ {
+ "point": "Attention aux logiciels de harcèlement",
+ "priority": "Essential",
+ "details": "Soyez conscient des logiciels de harcèlement installés par des connaissances pour espionner. Recherchez des signes tels qu'une utilisation inhabituelle de la batterie et effectuez une réinitialisation d'usine en cas de suspicion.",
+ "slug": "human-aspect-watch-out-for-stalkerware"
+ },
+ {
+ "point": "Installer des logiciels réputés provenant de sources fiables",
+ "priority": "Essential",
+ "details": "Téléchargez uniquement des logiciels à partir de sources légitimes et vérifiez les fichiers avec des outils comme [Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total) avant l'installation.",
+ "slug": "human-aspect-install-reputable-software-from-trusted-sources"
+ },
+ {
+ "point": "Stocker les données personnelles en toute sécurité",
+ "priority": "Essential",
+ "details": "Assurez-vous que toutes les données personnelles sur les appareils ou dans le cloud sont chiffrées pour vous protéger contre tout accès non autorisé.",
+ "slug": "human-aspect-store-personal-data-securely"
+ },
+ {
+ "point": "Masquer les détails personnels des documents",
+ "priority": "Essential",
+ "details": "Lorsque vous partagez des documents, masquez les détails personnels avec des rectangles opaques pour éviter les fuites d'informations.",
+ "slug": "human-aspect-obscure-personal-details-from-documents"
+ },
+ {
+ "point": "Ne présumez pas qu'un site est sécurisé simplement parce qu'il est en `HTTPS`",
+ "priority": "Essential",
+ "details": "HTTPS ne garantit pas la légitimité d'un site Web. Vérifiez les URL et soyez prudent avec les données personnelles.",
+ "slug": "human-aspect-do-not-assume-a-site-is-secure-just-because-it-is-https"
+ },
+ {
+ "point": "Utiliser des cartes virtuelles lors du paiement en ligne",
+ "priority": "Optional",
+ "details": "Utilisez des cartes virtuelles pour les paiements en ligne afin de protéger vos coordonnées bancaires et de limiter les risques de transaction.",
+ "slug": "human-aspect-use-virtual-cards-when-paying-online"
+ },
+ {
+ "point": "Examiner les autorisations des applications",
+ "priority": "Optional",
+ "details": "Examinez et gérez régulièrement les autorisations des applications pour vous assurer qu'il n'y a pas d'accès inutile aux fonctionnalités sensibles de l'appareil.",
+ "slug": "human-aspect-review-application-permissions"
+ },
+ {
+ "point": "Se retirer des listes publiques",
+ "priority": "Optional",
+ "details": "Retirez-vous des bases de données publiques et des listes de marketing pour réduire les contacts indésirables et les risques potentiels.",
+ "slug": "human-aspect-opt-out-of-public-lists"
+ },
+ {
+ "point": "Ne fournissez jamais d'informations personnelles supplémentaires lors du retrait",
+ "priority": "Optional",
+ "details": "Ne fournissez pas d'informations personnelles supplémentaires lorsque vous vous retirez des services de données afin d'éviter une collecte de données supplémentaire.",
+ "slug": "human-aspect-never-provide-additional-pii-when-opting-out"
+ },
+ {
+ "point": "Refuser le partage de données",
+ "priority": "Optional",
+ "details": "De nombreuses applications et services partagent par défaut des données. Refusez pour protéger vos données contre le partage avec des tiers.",
+ "slug": "human-aspect-opt-out-of-data-sharing"
+ },
+ {
+ "point": "Examiner et mettre à jour la confidentialité des médias sociaux",
+ "priority": "Optional",
+ "details": "Vérifiez et mettez à jour régulièrement vos paramètres de médias sociaux en raison de fréquentes mises à jour des conditions qui peuvent affecter vos paramètres de confidentialité.",
+ "slug": "human-aspect-review-and-update-social-media-privacy"
+ },
+ {
+ "point": "Compartimenter",
+ "priority": "Advanced",
+ "details": "Gardez les différents domaines d'activité numérique séparés pour limiter l'exposition des données en cas de violation.",
+ "slug": "human-aspect-compartmentalize"
+ },
+ {
+ "point": "Protection de la confidentialité WhoIs",
+ "priority": "Advanced",
+ "details": "Utilisez la protection de la confidentialité WhoIs pour les enregistrements de domaine afin de protéger vos informations personnelles des recherches publiques.",
+ "slug": "human-aspect-whois-privacy-guard"
+ },
+ {
+ "point": "Utiliser une adresse de réexpédition",
+ "priority": "Advanced",
+ "details": "Utilisez une boîte postale ou une adresse de réexpédition pour le courrier afin d'empêcher les entreprises de connaître votre adresse réelle, ajoutant ainsi une couche de protection de la vie privée.",
+ "slug": "human-aspect-use-a-forwarding-address"
+ },
+ {
+ "point": "Utiliser des méthodes de paiement anonymes",
+ "priority": "Advanced",
+ "details": "Optez pour des méthodes de paiement anonymes comme les crypto-monnaies pour éviter de saisir des informations identifiables en ligne.",
+ "slug": "human-aspect-use-anonymous-payment-methods"
+ }
+ ]
+ },
+ {
+ "title": "Sécurité physique",
+ "slug": "physical-security",
+ "description": "Prendre des mesures pour prévenir les incidents de sécurité IRL",
+ "icon": "bi-file-earmark-break-fill",
+ "intro": "Les registres publics comprennent souvent des données personnelles sensibles (nom complet, date de naissance, numéro de téléphone, e-mail, adresse, origine ethnique, etc.) et sont recueillies à partir de diverses sources (registres de recensement, certificats de naissance/décès/mariage, registres d'électeurs, informations marketing, bases de données clients, registres de véhicules à moteur, permis professionnels/commerciaux et tous les dossiers judiciaires en détail). Ces informations personnelles sensibles sont [faciles et légales d'accès](https://www.consumerreports.org/consumerist/its-creepy-but-not-illegal-for-this-website-to-provide-all-your-public-info-to-anyone/), ce qui soulève de [sérieuses préoccupations en matière de confidentialité](https://privacyrights.org/resources/public-records-internet-privacy-dilemma) (vol d'identité, risques pour la sécurité personnelle/harceleurs, destruction de réputations, société de dossiers).\n\nLa vidéosurveillance est l'un des principaux moyens par lesquels les entreprises, les particuliers et le gouvernement suivent vos mouvements. À Londres, au Royaume-Uni, une personne moyenne est filmée environ 500 fois par jour. Ce réseau continue de croître, et dans de nombreuses villes du monde, la reconnaissance faciale est en cours de déploiement, ce qui signifie que l'État peut connaître l'identité des résidents sur les images en temps réel.\nUne authentification forte, des appareils chiffrés, des logiciels corrigés et une navigation Web anonyme peuvent être de peu d'utilité si quelqu'un est capable de vous compromettre physiquement, vous, vos appareils et vos données. Cette section décrit certaines méthodes de base pour la sécurité physique.",
+ "checklist": [
+ {
+ "point": "Détruire les documents sensibles",
+ "priority": "Essential",
+ "details": "Déchiquetez ou expurgez les documents sensibles avant de les jeter pour vous protéger contre le vol d'identité et maintenir la confidentialité.\n",
+ "slug": "physical-security-destroy-sensitive-documents"
+ },
+ {
+ "point": "Se retirer des registres publics",
+ "priority": "Essential",
+ "details": "Contactez les sites Web de recherche de personnes pour vous retirer des listes qui affichent des informations personnelles, en utilisant des guides comme le Personal Data Removal Workbook de Michael Bazzell.\n",
+ "slug": "physical-security-opt-out-of-public-records"
+ },
+ {
+ "point": "Filigraner les documents",
+ "priority": "Essential",
+ "details": "Ajoutez un filigrane avec le nom du destinataire et la date aux copies numériques des documents personnels pour retracer la source d'une violation.\n",
+ "slug": "physical-security-watermark-documents"
+ },
+ {
+ "point": "Ne pas divulguer d'informations lors des appels entrants",
+ "priority": "Essential",
+ "details": "Ne partagez des données personnelles que lors des appels que vous initiez et vérifiez le numéro de téléphone du destinataire.\n",
+ "slug": "physical-security-don-t-reveal-info-on-inbound-calls"
+ },
+ {
+ "point": "Rester vigilant",
+ "priority": "Essential",
+ "details": "Soyez conscient de votre environnement et évaluez les risques potentiels dans de nouveaux environnements.",
+ "slug": "physical-security-stay-alert"
+ },
+ {
+ "point": "Sécuriser le périmètre",
+ "priority": "Essential",
+ "details": "Assurez la sécurité physique des lieux stockant des appareils d'information personnelle, en minimisant l'accès externe et en utilisant des systèmes de détection d'intrusion.",
+ "slug": "physical-security-secure-perimeter"
+ },
+ {
+ "point": "Sécuriser physiquement les appareils",
+ "priority": "Essential",
+ "details": "Utilisez des mesures de sécurité physique comme des verrous Kensington, des caches webcam et des écrans de confidentialité pour les appareils.",
+ "slug": "physical-security-physically-secure-devices"
+ },
+ {
+ "point": "Garder les appareils hors de vue directe",
+ "priority": "Essential",
+ "details": "Empêchez les appareils d'être visibles de l'extérieur pour atténuer les risques liés aux lasers et au vol.",
+ "slug": "physical-security-keep-devices-out-of-direct-sight"
+ },
+ {
+ "point": "Protégez votre code PIN",
+ "priority": "Essential",
+ "details": "Protégez la saisie de votre code PIN des regards indiscrets et des caméras, et nettoyez les écrans tactiles après utilisation.",
+ "slug": "physical-security-protect-your-pin"
+ },
+ {
+ "point": "Vérifier les skimmers",
+ "priority": "Essential",
+ "details": "Inspectez les guichets automatiques et les appareils publics pour détecter les dispositifs de skimming et les signes de falsification avant utilisation.",
+ "slug": "physical-security-check-for-skimmers"
+ },
+ {
+ "point": "Protégez votre adresse personnelle",
+ "priority": "Optional",
+ "details": "Utilisez des emplacements alternatifs, des adresses de réexpédition et des méthodes de paiement anonymes pour protéger votre adresse personnelle.",
+ "slug": "physical-security-protect-your-home-address"
+ },
+ {
+ "point": "Utiliser un code PIN, pas la biométrie",
+ "priority": "Advanced",
+ "details": "Préférez les codes PIN à la biométrie pour la sécurité des appareils dans les situations où une coercition légale pour déverrouiller les appareils peut se produire.",
+ "slug": "physical-security-use-a-pin-not-biometrics"
+ },
+ {
+ "point": "Réduire l'exposition à la vidéosurveillance",
+ "priority": "Advanced",
+ "details": "Portez des déguisements et choisissez des itinéraires avec moins de caméras pour éviter la surveillance.",
+ "slug": "physical-security-reduce-exposure-to-cctv"
+ },
+ {
+ "point": "Vêtements anti-reconnaissance faciale",
+ "priority": "Advanced",
+ "details": "Portez des vêtements avec des motifs qui trompent la technologie de reconnaissance faciale.",
+ "slug": "physical-security-anti-facial-recognition-clothing"
+ },
+ {
+ "point": "Réduire l'exposition à la vision nocturne",
+ "priority": "Advanced",
+ "details": "Utilisez des sources de lumière IR ou des lunettes réfléchissantes pour obstruer les caméras de vision nocturne.",
+ "slug": "physical-security-reduce-night-vision-exposure"
+ },
+ {
+ "point": "Protégez votre ADN",
+ "priority": "Advanced",
+ "details": "Évitez de partager votre ADN avec des sites Web d'héritage et soyez prudent lorsque vous laissez des traces d'ADN.",
+ "slug": "physical-security-protect-your-dna"
+ }
+ ]
+ }
+]
\ No newline at end of file
diff --git a/frontend/locales/security-checklist/zh.json b/frontend/locales/security-checklist/zh.json
new file mode 100644
index 00000000..361e5373
--- /dev/null
+++ b/frontend/locales/security-checklist/zh.json
@@ -0,0 +1,1658 @@
+[
+ {
+ "title": "身份验证",
+ "slug": "authentication",
+ "description": "保护您的在线账户登录凭据",
+ "icon": "bi-key-fill",
+ "intro": "根据 [Verizon 的这份报告](http://www.verizonenterprise.com/resources/reports/rp_dbir-2016-executive-summary_xg_en.pdf),大多数已报告的数据泄露是由于使用弱、默认或被盗密码造成的。请使用长而强且唯一的密码,将它们存储在安全的密码管理器中,启用双因素身份验证,关注数据泄露情况,并在登录账户时小心谨慎。",
+ "checklist": [
+ {
+ "point": "使用强密码",
+ "priority": "Essential",
+ "details": "如果您的密码太短,或包含字典单词、地点或名字,那么它很容易被暴力破解或被人猜中。创建强密码的最简单方法是使其足够长(12 个字符以上)——可以考虑使用由多个单词组成的“密码短语”。或者,使用密码生成器生成长且随机的强密码。可以试用 [HowSecureIsMyPassword.net](https://howsecureismypassword.net),了解常见密码被破解的速度。阅读更多关于创建强密码的信息:[securityinabox.org](https://securityinabox.org/en/passwords/passwords-and-2fa/)",
+ "slug": "authentication-use-a-strong-password"
+ },
+ {
+ "point": "不要重复使用密码",
+ "priority": "Essential",
+ "details": "如果有人重复使用密码,并且他们拥有账户的某个网站遭遇泄露,那么犯罪分子可以轻松地非法访问他们的其他账户。这通常通过大规模自动登录请求实现,这被称为凭证填充。不幸的是,这种情况非常普遍,但防范起来很简单——为您的每个在线账户使用不同的密码。",
+ "slug": "authentication-don-t-reuse-passwords"
+ },
+ {
+ "point": "使用安全的密码管理器",
+ "priority": "Essential",
+ "details": "对大多数人来说,记住数百个强且唯一的密码几乎是不可能的。密码管理器是一种生成、存储和自动填写登录凭据的应用程序。您所有的密码都将加密并通过一个主密码保护(您必须记住这个主密码,而且它需要非常强)。大多数密码管理器都有浏览器扩展和移动应用程序,因此无论您使用何种设备,都可以自动填写密码。一个全面的选择是 [Bitwarden](https://awesome-privacy.xyz/essentials/password-managers/bitwarden),或者查看 [推荐的密码管理器](https://awesome-privacy.xyz/essentials/password-managers)。",
+ "slug": "authentication-use-a-secure-password-manager"
+ },
+ {
+ "point": "避免分享密码",
+ "priority": "Essential",
+ "details": "尽管有时您可能需要与他人共享账户访问权限,但通常应避免这样做,因为这会增加账户被入侵的风险。如果确实需要共享密码,例如在团队中共享账户的情况下,应该通过密码管理器内置的功能来完成共享。",
+ "slug": "authentication-avoid-sharing-passwords"
+ },
+ {
+ "point": "启用双因素身份验证",
+ "priority": "Essential",
+ "details": "双因素身份验证(2FA)要求您提供您知道的东西(密码)和您拥有的东西(如手机上的代码)才能登录。这意味着即使有人获取了您的密码(例如通过网络钓鱼、恶意软件或数据泄露),他们仍然无法登录您的账户。启用非常简单,下载 [验证器应用](https://github.com/Lissy93/awesome-privacy#2-factor-authentication) 到您的手机,然后进入账户安全设置并按照步骤启用 2FA。下次您在新设备上登录时,将需要输入手机应用中显示的代码(无需联网,代码通常每 30 秒更换一次)。",
+ "slug": "authentication-enable-2-factor-authentication"
+ },
+ {
+ "point": "安全保存备份代码",
+ "priority": "Essential",
+ "details": "启用多因素身份验证时,通常会提供一些代码供您在 2FA 方法丢失、损坏或不可用时使用。将这些代码保存在安全的地方以防丢失或未经授权的访问。可以将其存储在纸上或磁盘上的安全位置(例如离线存储或加密文件/驱动器中)。不要将这些存储在密码管理器中,因为 2FA 来源和密码应分开保管。",
+ "slug": "authentication-keep-backup-codes-safe"
+ },
+ {
+ "point": "订阅数据泄露提醒",
+ "priority": "Optional",
+ "details": "当网站发生重大数据泄露时,泄露的数据通常会在互联网上传播。一些网站会收集这些泄露的记录,并允许您通过电子邮件地址搜索是否出现在它们的列表中。[Firefox Monitor](https://monitor.firefox.com)、[Have I been pwned](https://haveibeenpwned.com) 和 [DeHashed](https://dehashed.com) 提供监控功能,如果您的电子邮件地址出现在新数据集中,他们会通知您。尽早知道这类情况非常有用,您可以及时更改受影响账户的密码。[Have I been pwned](https://awesome-privacy.xyz/security-tools/online-tools/have-i-been-pwned) 还提供域范围通知,如果您使用别名进行[匿名转发](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding),可以接收与整个域下的电子邮件地址相关的提醒。",
+ "slug": "authentication-sign-up-for-breach-alerts"
+ },
+ {
+ "point": "保护您的密码/ PIN",
+ "priority": "Optional",
+ "details": "在公共场所输入密码时,请确保不在监控摄像头的直视范围内,并确保没有人能够看到您的屏幕。输入时遮挡您的密码或 PIN 码,并避免在屏幕上显示任何明文密码。",
+ "slug": "authentication-shield-your-password-pin"
+ },
+ {
+ "point": "定期更新关键密码",
+ "priority": "Optional",
+ "details": "数据库泄露和漏洞是常见现象,可能有多个密码已在线泄露。偶尔更新关键账户的密码有助于减少风险。但是,只要您的所有密码都足够长、强且唯一,就无需频繁更改——每年更新一次即可。强制组织内部定期更改密码已被[不再推荐](https://duo.com/decipher/microsoft-will-no-longer-recommend-forcing-periodic-password-changes),因为这会导致员工选择较弱的密码。",
+ "slug": "authentication-update-critical-passwords-periodically"
+ },
+ {
+ "point": "不要在浏览器中保存密码",
+ "priority": "Optional",
+ "details": "大多数现代浏览器会在您登录网站时提示保存您的凭据。不要允许这样做,因为这些数据并不总是加密的,这可能导致其他人获得对您账户的访问权限。相反,使用专用密码管理器存储(和自动填写)您的密码。",
+ "slug": "authentication-dont-save-your-password-in-browsers"
+ },
+ {
+ "point": "避免在他人设备上登录",
+ "priority": "Optional",
+ "details": "尽量避免在他人的电脑上登录,因为您无法保证其系统是安全的。尤其要小心使用公共设备,因为这些设备更容易感染恶意软件和被跟踪。在他人设备上登录尤其危险,尤其是涉及关键账户(如在线银行账户)时。如果必须使用他人的设备,请确保您使用的是私人/无痕浏览会话(使用 Ctrl+Shift+N 或 Cmd+Shift+N)。这样可以请求浏览器不保存您的凭据、Cookie 和浏览历史记录。",
+ "slug": "authentication-avoid-logging-in-on-someone-elses-device"
+ },
+ {
+ "point": "避免设置密码提示",
+ "priority": "Optional",
+ "details": "某些网站允许您设置密码提示。提示答案往往容易被猜到。如果密码提示是强制性的,请使用随机答案并记录在密码管理器中(例如 `第一所学校的名字: 6D-02-8B-!a-E8-8F-81`)。",
+ "slug": "authentication-avoid-password-hints"
+ },
+ {
+ "point": "不要真实回答在线安全问题",
+ "priority": "Optional",
+ "details": "如果网站要求回答安全问题(如出生地、母亲的娘家姓或第一辆车等),不要提供真实答案。黑客可以通过网络或社会工程轻松获取这些信息。相反,请创建虚构的答案,并将其存储在密码管理器中。使用真实单词比随机字符更好,[详见此处](https://news.ycombinator.com/item?id=29244870)。",
+ "slug": "authentication-never-answer-online-security-questions-truthfully"
+ },
+ {
+ "point": "不要使用 4 位数 PIN",
+ "priority": "Optional",
+ "details": "不要使用短 PIN 解锁智能手机或电脑。相反,使用文本密码或更长的 PIN。数字密码容易被破解(4 位数 PIN 只有 10,000 种组合,而 4 位字符的字母数字代码则有 740 万种组合)。",
+ "slug": "authentication-dont-use-a-4-digit-pin"
+ },
+ {
+ "point": "避免使用短信进行双因素认证",
+ "priority": "Optional",
+ "details": "启用多因素认证时,如果支持,选择基于应用程序的代码或硬件令牌。短信容易受到许多常见威胁,如 [SIM 卡交换](https://www.maketecheasier.com/sim-card-hijacking) 和 [拦截](https://secure-voice.com/ss7_attacks)。此外,您的电话号码的存储安全性及其他用途没有保障。从实际角度来看,短信仅在您有信号时有效,并且可能会很慢。如果网站或服务要求使用短信进行恢复,请考虑购买一个仅用于账户恢复的预付费电话号码。",
+ "slug": "authentication-avoid-using-sms-for-2fa"
+ },
+ {
+ "point": "避免使用密码管理器生成 OTP",
+ "priority": "Advanced",
+ "details": "许多密码管理器可以生成双因素认证(2FA)代码。但最好不要使用您的主要密码管理器作为 2FA 验证器,因为如果被入侵,它将成为单点故障。相反,请在手机或笔记本电脑上使用专用[验证器应用](https://github.com/Lissy93/awesome-privacy#2-factor-authentication)。",
+ "slug": "authentication-avoid-using-your-pm-to-generate-otps"
+ },
+ {
+ "point": "避免使用人脸解锁",
+ "priority": "Advanced",
+ "details": "大多数手机和笔记本电脑提供面部识别身份验证功能,使用相机将您的面部快照与存储的哈希值进行比较。尽管非常方便,但有许多方式可以[欺骗它](https://www.forbes.com/sites/jvchamary/2017/09/18/security-apple-face-id-iphone-x/)并获取设备访问权限,如通过数字照片和监控视频重建。与密码不同,您的面部照片很可能已经存在于互联网上,并被监控摄像头记录。",
+ "slug": "authentication-avoid-face-unlock"
+ },
+ {
+ "point": "警惕键盘记录器",
+ "priority": "Advanced",
+ "details": "硬件[键盘记录器](https://en.wikipedia.org/wiki/Hardware_keylogger)是一种物理设备,插在键盘与 USB 接口之间,拦截所有按键操作,有时会将数据传输到远程服务器。这使黑客可以访问所有输入的信息,包括密码。最好的保护方法是,当您的电脑无人值守后,检查 USB 连接。此外,键盘记录器可能被植入键盘内部,因此要注意键盘外壳是否有被篡改的迹象,并考虑自带键盘工作。在虚拟键盘上输入、从剪贴板粘贴或通过密码管理器自动填写的数据无法被硬件键盘记录器拦截。",
+ "slug": "authentication-watch-out-for-keyloggers"
+ },
+ {
+ "point": "考虑使用硬件令牌",
+ "priority": "Advanced",
+ "details": "U2F/FIDO2 安全密钥是一种 USB(或 NFC)设备,在登录在线服务时插入以验证您的身份,而无需输入来自验证器的 OTP。[SoloKey](https://solokeys.com) 和 [NitroKey](https://www.nitrokey.com) 是此类密钥的例子。它们带来了许多安全优势,因为浏览器直接与设备通信,不会被欺骗关于哪个主机请求身份验证,因为会检查 TLS 证书。[这篇文章](https://security.stackexchange.com/a/71704)很好地解释了使用 FIDO U2F 令牌的安全性。当然,将物理密钥存放在安全的地方或随身携带非常重要。一些在线账户允许启用多种 2FA 方法。",
+ "slug": "authentication-consider-a-hardware-token"
+ },
+ {
+ "point": "考虑使用离线密码管理器",
+ "priority": "Advanced",
+ "details": "为了增强安全性,加密的离线密码管理器可以让您完全控制您的数据。[KeePass](https://awesome-privacy.xyz/essentials/password-managers/keepass) 是一个受欢迎的选择,拥有许多[插件](https://keepass.info/plugins.html)和社区分支,提供额外的兼容性和功能。流行的客户端包括:[KeePassXC](https://keepassxc.org)(桌面)、[KeePassDX](https://www.keepassdx.com)(Android)和 [StrongBox](https://apps.apple.com/us/app/strongbox-password-safe/id897283731)(iOS)。缺点是对于某些人可能稍微不那么方便,并且需要您自行备份并安全存储。",
+ "slug": "authentication-consider-offline-password-manager"
+ },
+ {
+ "point": "考虑不同的用户名",
+ "priority": "Advanced",
+ "details": "为每个账户设置不同的密码是一个良好的开端,但如果您还使用唯一的用户名、电子邮件或电话号码登录,那么对于试图未经授权访问的人来说将更加困难。多个电子邮件的最简单方法是使用自动生成的匿名邮件转发别名。这意味着 [任何内容]@yourdomain.com 都会到达您的收件箱,从而允许您为每个账户使用不同的电子邮件(参见 [邮件别名提供商](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding))。用户名更简单,因为您可以使用密码管理器生成、存储并自动填写这些信息。虚拟电话号码可以通过您的 VOIP 提供商生成。",
+ "slug": "authentication-consider-different-usernames"
+ }
+ ]
+ },
+ {
+ "title": "网页浏览",
+ "slug": "web-browsing",
+ "description": "避免在线跟踪、审查和数据收集",
+ "icon": "bi-browser-safari",
+ "intro": "互联网上的大多数网站都会使用某种形式的跟踪,通常是为了深入了解用户的行为和偏好。这些数据可能非常详细,因此对企业、政府和知识产权窃贼来说非常有价值。数据泄露和泄漏很常见,而对用户的网络活动进行去匿名化通常是一项微不足道的任务。\n\n有两种主要的跟踪方法:有状态(基于 cookie)和无状态(基于指纹)。Cookie 是存储在浏览器中的一小段信息,具有用于识别您的唯一 ID。浏览器指纹是一种高度准确的方法,可以识别和跟踪用户在网上任何地方的行踪。收集的信息非常全面,通常包括浏览器详细信息、操作系统、屏幕分辨率、支持的字体、插件、时区、语言和字体偏好,甚至硬件配置。\n\n本节概述了您可以采取的步骤,以更好地保护自己免受威胁,最大程度地减少在线跟踪并提高隐私性。",
+ "checklist": [
+ {
+ "point": "确保网站合法",
+ "priority": "Basic",
+ "details": "这听起来可能很明显,但是当您登录任何在线帐户时,请仔细检查 URL 是否正确。将常用网站存储在书签中是确保 URL 易于查找的好方法。访问新网站时,请查找可能不安全的常见迹象:浏览器警告、重定向、站点垃圾邮件和弹出窗口。如果您不确定,您还可以使用以下工具检查网站:[Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total)、[IsLegitSite](https://www.islegitsite.com)、[Google 安全浏览状态](https://transparencyreport.google.com/safe-browsing/search)。",
+ "slug": "web-browsing-ensure-website-is-legitimate"
+ },
+ {
+ "point": "提防浏览器恶意软件",
+ "priority": "Basic",
+ "details": "您的系统或浏览器可能会受到间谍软件、挖矿程序、浏览器劫持程序、恶意重定向、广告软件等的侵害。通常情况下,您只需忽略弹出窗口、警惕您点击的内容,如果浏览器警告您网站可能是恶意的,则不要继续访问该网站,这样就可以保持安全。浏览器恶意软件的常见迹象包括:默认搜索引擎或主页已被修改、工具栏、陌生的扩展程序或图标、广告明显增多、错误和页面加载速度比平时慢得多。Heimdal 的这些文章解释了[浏览器恶意软件的迹象](https://heimdalsecurity.com/blog/warning-signs-operating-system-infected-malware),[浏览器如何被感染](https://heimdalsecurity.com/blog/practical-online-protection-where-malware-hides)以及[如何删除浏览器恶意软件](https://heimdalsecurity.com/blog/malware-removal)。",
+ "slug": "web-browsing-watch-out-for-browser-malware"
+ },
+ {
+ "point": "屏蔽广告",
+ "priority": "Essential",
+ "details": "使用广告拦截器可以通过阻止广告实施的跟踪器来帮助提高您的隐私性。[uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) 是由 Raymond Hill 开发的一个非常高效的开源浏览器插件。当第三方广告显示在网页上时,它们有能力跟踪您,收集有关您和您的习惯的个人信息,然后可以将其出售或用于向您展示更有针对性的广告,并且某些广告纯粹是恶意的或虚假的。屏蔽广告还可以使页面加载更快,使用更少的数据并提供更整洁的体验。",
+ "slug": "web-browsing-block-ads"
+ },
+ {
+ "point": "使用尊重隐私的浏览器",
+ "priority": "Essential",
+ "details": "[Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox)(进行一些调整)和 [Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser) 是安全、尊重隐私的浏览器。两者都是快速、开源、用户友好且可在所有主要操作系统上使用的。您的浏览器可以访问您在网上执行的所有操作,因此如果可能,请避免使用 Google Chrome、Edge 和 Safari,因为(如果没有正确的配置)所有这三个浏览器都会收集使用数据、回传信息并允许侵入式跟踪。Firefox 需要进行一些更改才能实现最佳安全性,例如 - [arkenfox](https://github.com/arkenfox/user.js/wiki) 或 [12byte](https://12bytes.org/firefox-configuration-guide-for-privacy-freaks-and-performance-buffs/) 的 user.js 配置。查看更多:[隐私浏览器](https://github.com/Lissy93/awesome-privacy#browsers)。",
+ "slug": "web-browsing-use-a-privacy-respecting-browser"
+ },
+ {
+ "point": "使用私密搜索引擎",
+ "priority": "Essential",
+ "details": "使用保护隐私、非跟踪的搜索引擎,将降低您的搜索词被记录或被用来对付您的风险。考虑使用 [DuckDuckGo](https://awesome-privacy.xyz/essentials/search-engines/duckduckgo) 或 [Qwant](https://awesome-privacy.xyz/essentials/search-engines/qwant)。Google 实施了一些[极其侵入性的](https://hackernoon.com/data-privacy-concerns-with-google-b946f2b7afea)跟踪政策,并且有显示[有偏见的搜索结果](https://www.businessinsider.com/evidence-that-google-search-results-are-biased-2014-10)的历史。因此,Google 以及 Bing、百度、Yahoo 和 Yandex 与任何希望保护其隐私的人都不兼容。建议将您的[浏览器默认搜索](https://duckduckgo.com/install)更新为尊重隐私的搜索引擎。",
+ "slug": "web-browsing-use-a-private-search-engine"
+ },
+ {
+ "point": "删除不必要的浏览器插件",
+ "priority": "Essential",
+ "details": "扩展程序能够查看、记录或修改您在浏览器中执行的任何操作,并且某些看似无害的浏览器应用程序具有恶意意图。网站可以看到您安装了哪些扩展程序,并可能使用它来增强您的指纹,以更准确地识别/跟踪您。在安装之前,[Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox) 和 Chrome 网上应用店都允许您查看扩展程序需要哪些权限/访问权限。查看评论。仅安装您真正需要的扩展程序,并删除您已有一段时间未使用的扩展程序。",
+ "slug": "web-browsing-remove-unnecessary-browser-addons"
+ },
+ {
+ "point": "保持浏览器最新",
+ "priority": "Essential",
+ "details": "浏览器漏洞不断被[发现](https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=browser)和修补,因此保持最新状态以避免零日漏洞利用非常重要。您可以在[此处查看您正在使用的浏览器版本](https://www.whatismybrowser.com/),或按照[本指南](https://www.whatismybrowser.com/guides/how-to-update-your-browser/)获取有关如何更新的说明。某些浏览器会自动更新到最新的稳定版本。",
+ "slug": "web-browsing-keep-browser-up-to-date"
+ },
+ {
+ "point": "检查 HTTPS",
+ "priority": "Essential",
+ "details": "如果您在非 HTTPS 网站上输入信息,则这些数据将以未加密的形式传输,因此可以被任何拦截它的人读取。不要在非 HTTPS 网站上输入任何数据,但也不要让绿色挂锁给您带来虚假的安全感,仅仅因为网站具有 SSL 证书并不意味着它是合法或值得信赖的。[HTTPS-Everywhere](https://www.eff.org/https-everywhere)(由 [EFF](https://www.eff.org/) 开发)曾经是一个浏览器扩展程序/插件,可在网站上自动启用 HTTPS,但截至 2022 年,它已被弃用。在他们的[声明文章](https://www.eff.org/)中,EFF 解释说,大多数浏览器现在都集成了此类保护。此外,它还提供了有关如何启用其 HTTPS 安全保护的 [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox)、Chrome、Edge 和 Safari 浏览器的说明。",
+ "slug": "web-browsing-check-for-https"
+ },
+ {
+ "point": "使用 DNS-over-HTTPS",
+ "priority": "Essential",
+ "details": "传统的 DNS 以明文形式发出请求,每个人都可以看到。它允许通过中间人攻击窃听和操纵 DNS 数据。而 DNS-over-HTTPS 通过 HTTPS 协议执行 DNS 解析,这意味着您和您的 DNS 解析器之间的数据是加密的。一个流行的选择是 [CloudFlare](https://awesome-privacy.xyz/networking/dns-providers/cloudflare) 的 [1.1.1.1](https://awesome-privacy.xyz/security-tools/mobile-apps/1.1.1.1),或比较提供商 - 在浏览器中启用很简单。请注意,DoH 也有其自身的问题,主要是阻止网络过滤。",
+ "slug": "web-browsing-use-dns-over-https"
+ },
+ {
+ "point": "多会话容器",
+ "priority": "Essential",
+ "details": "隔离对于保持浏览的不同方面分开非常重要。例如,对工作、常规浏览、社交媒体、在线购物等使用不同的配置文件将减少数据代理可以链接回您的关联数量。一种选择是使用专为此目的设计的 [Firefox 容器](https://awesome-privacy.xyz/security-tools/browser-extensions/firefox-multi-account-containers)。或者,您可以对不同的任务使用不同的浏览器([Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser)、[Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox)、[Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) 等)。",
+ "slug": "web-browsing-multi-session-containers"
+ },
+ {
+ "point": "使用隐身模式",
+ "priority": "Essential",
+ "details": "使用他人的机器时,请确保您处于隐私/隐身会话中。这将防止保存浏览器历史记录、Cookie 和某些数据,但这并非万无一失 - 您仍然可以被跟踪。",
+ "slug": "web-browsing-use-incognito"
+ },
+ {
+ "point": "了解您的浏览器指纹",
+ "priority": "Essential",
+ "details": "浏览器指纹是一种非常准确的跟踪方法,网站会根据您的设备信息识别您的身份。您可以在 amiunique.org 上查看您的指纹 - 目的是尽可能地不唯一。",
+ "slug": "web-browsing-understand-your-browser-fingerprint"
+ },
+ {
+ "point": "管理 Cookie",
+ "priority": "Essential",
+ "details": "定期清除 Cookie 是您可以采取的一项措施,可以帮助减少网站跟踪您。Cookie 还可能存储您的会话令牌,如果该令牌被捕获,将允许某人无需凭据即可访问您的帐户。为了减轻这种情况,您应该经常清除 Cookie。",
+ "slug": "web-browsing-manage-cookies"
+ },
+ {
+ "point": "阻止第三方 Cookie",
+ "priority": "Essential",
+ "details": "第三方 Cookie 是由您正在访问的网站以外的网站放置在您的设备上的。这会带来隐私风险,因为第三方实体可以从您当前的会话中收集数据。本指南介绍了如何禁用第三方 Cookie,您可以在此处查看以确保其有效。",
+ "slug": "web-browsing-block-third-party-cookies"
+ },
+ {
+ "point": "阻止第三方跟踪器",
+ "priority": "Essential",
+ "details": "阻止跟踪器将有助于阻止网站、广告商、分析等在后台跟踪您。[Privacy Badger](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-badger)、[DuckDuckGo Privacy Essentials](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-essentials)、[uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) 和 uMatrix(Advanced)都是非常有效的开源跟踪器拦截器,可用于所有主流浏览器。",
+ "slug": "web-browsing-block-third-party-trackers"
+ },
+ {
+ "point": "注意重定向",
+ "priority": "Optional",
+ "details": "虽然某些重定向是无害的,但其他重定向(例如未经验证的重定向)被用于网络钓鱼攻击,它可以使恶意链接看起来合法。如果您不确定重定向 URL,您可以使用 RedirectDetective 等工具检查它转发到的位置。",
+ "slug": "web-browsing-beware-of-redirects"
+ },
+ {
+ "point": "不要登录您的浏览器",
+ "priority": "Optional",
+ "details": "许多浏览器允许您登录,以便在设备之间同步历史记录、书签和其他浏览数据。然而,这不仅允许进一步的数据收集,而且还通过提供另一种途径让恶意行为者获取个人信息来增加攻击面。",
+ "slug": "web-browsing-do-not-sign-into-your-browser"
+ },
+ {
+ "point": "禁止预测服务",
+ "priority": "Optional",
+ "details": "某些浏览器允许预测服务,您可以在其中接收实时搜索结果或 URL 自动填充。如果启用了此功能,则每次按键时都会将数据发送到 Google(或您的默认搜索引擎),而不是在您按 Enter 键时。",
+ "slug": "web-browsing-disallow-prediction-services"
+ },
+ {
+ "point": "避免使用谷歌网页翻译",
+ "priority": "Optional",
+ "details": "当您访问以外语编写的网页时,系统可能会提示您安装谷歌翻译扩展程序。请注意,谷歌会收集所有数据(包括输入字段)以及当前用户的详细信息。而是使用与您的浏览器无关的翻译服务。",
+ "slug": "web-browsing-avoid-g-translate-for-webpages"
+ },
+ {
+ "point": "禁用网页通知",
+ "priority": "Optional",
+ "details": "浏览器推送通知是犯罪分子鼓励您点击其链接的常用方法,因为欺骗来源很容易。请注意这一点,有关禁用浏览器通知的说明,请参阅这篇文章。",
+ "slug": "web-browsing-disable-web-notifications"
+ },
+ {
+ "point": "禁用自动下载",
+ "priority": "Optional",
+ "details": "路过式下载是将有害文件放到用户设备上的常用方法。可以通过禁用自动文件下载来缓解这种情况,并警惕提示您意外下载文件的网站。",
+ "slug": "web-browsing-disable-automatic-downloads"
+ },
+ {
+ "point": "禁止访问传感器",
+ "priority": "Optional",
+ "details": "移动网站可以在不询问的情况下利用您的设备传感器。如果您曾经向浏览器授予这些权限,则所有网站都能够使用这些功能,而无需许可或通知。",
+ "slug": "web-browsing-disallow-access-to-sensors"
+ },
+ {
+ "point": "禁止定位",
+ "priority": "Optional",
+ "details": "定位服务允许网站请求您的物理位置以改善您的体验。这应该在设置中禁用。请注意,还有其他方法可以确定您的大致位置。",
+ "slug": "web-browsing-disallow-location"
+ },
+ {
+ "point": "禁止访问摄像头/麦克风",
+ "priority": "Optional",
+ "details": "检查浏览器设置以确保没有网站被授予访问网络摄像头或麦克风的权限。使用物理保护措施(例如网络摄像头盖和麦克风阻断器)也可能是有益的。",
+ "slug": "web-browsing-disallow-camera-microphone-access"
+ },
+ {
+ "point": "禁用浏览器密码保存",
+ "priority": "Optional",
+ "details": "不要允许您的浏览器存储用户名和密码。这些可以很容易地被查看或访问。而是使用密码管理器。",
+ "slug": "web-browsing-disable-browser-password-saves"
+ },
+ {
+ "point": "禁用浏览器自动填充",
+ "priority": "Optional",
+ "details": "对任何机密或个人详细信息关闭自动填充功能。如果您的浏览器以任何方式受到损害,此功能可能有害。相反,请考虑使用密码管理器的“备注”功能。",
+ "slug": "web-browsing-disable-browser-autofill"
+ },
+ {
+ "point": "防止数据外泄攻击",
+ "priority": "Optional",
+ "details": "CSS Exfiltrate 攻击是一种仅使用纯 CSS 就可以获取凭据和其他敏感详细信息的方法。您可以使用 [CSS Exfil Protection](https://awesome-privacy.xyz/security-tools/browser-extensions/css-exfil-protection) 插件保持安全。",
+ "slug": "web-browsing-protect-from-exfil-attack"
+ },
+ {
+ "point": "停用 ActiveX",
+ "priority": "Optional",
+ "details": "ActiveX 是一个内置于 Microsoft IE 并默认启用的浏览器扩展 API。它现在不常用,但由于它赋予插件密切的访问权限,并且可能很危险,因此您应该禁用它。",
+ "slug": "web-browsing-deactivate-activex"
+ },
+ {
+ "point": "禁用 WebRTC",
+ "priority": "Optional",
+ "details": "WebRTC 允许直接从浏览器进行高质量的音频/视频通信和点对点文件共享。但是它可能会造成隐私泄露。要了解更多信息,请查看本指南。",
+ "slug": "web-browsing-disable-webrtc"
+ },
+ {
+ "point": "欺骗 HTML5 Canvas 签名",
+ "priority": "Optional",
+ "details": "Canvas 指纹识别允许网站非常准确地识别和跟踪用户。您可以使用 Canvas-Fingerprint-Blocker 扩展程序来欺骗您的指纹或使用 [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor)。",
+ "slug": "web-browsing-spoof-html5-canvas-sig"
+ },
+ {
+ "point": "欺骗用户代理",
+ "priority": "Optional",
+ "details": "用户代理告诉网站您正在使用的设备、浏览器和版本。定期切换用户代理是您可以采取的一小步,以变得不那么独特。",
+ "slug": "web-browsing-spoof-user-agent"
+ },
+ {
+ "point": "忽略 DNT",
+ "priority": "Optional",
+ "details": "启用“请勿跟踪”的影响非常有限,因为许多网站不尊重或遵循此功能。由于它很少被使用,它也可能会添加到您的签名中,使您更加独特。",
+ "slug": "web-browsing-disregard-dnt"
+ },
+ {
+ "point": "防止 HSTS 跟踪",
+ "priority": "Optional",
+ "details": "HSTS 旨在帮助保护网站安全,但由于它允许站点运营商植入超级 Cookie,因此引发了隐私问题。可以通过在基于 Chromium 的浏览器中访问 chrome://net-internals/#hsts 来禁用它。",
+ "slug": "web-browsing-prevent-hsts-tracking"
+ },
+ {
+ "point": "防止自动浏览器连接",
+ "priority": "Optional",
+ "details": "即使您不使用浏览器,它也可能会回传信息以报告使用活动、分析和诊断。您可能希望禁用其中的一些功能,这可以通过设置来完成。",
+ "slug": "web-browsing-prevent-automatic-browser-connections"
+ },
+ {
+ "point": "启用第一方隔离",
+ "priority": "Optional",
+ "details": "[第一方隔离](https://awesome-privacy.xyz/security-tools/browser-extensions/first-party-isolation)意味着所有标识符源和浏览器状态都使用 URL 栏域名进行限定,这可以大大减少跟踪。",
+ "slug": "web-browsing-enable-1st-party-isolation"
+ },
+ {
+ "point": "从 URL 中剥离跟踪参数",
+ "priority": "Advanced",
+ "details": "网站通常会将额外的 GET 参数附加到您单击的 URL 上,以识别来源/引荐来源等信息。您可以手动清理,或使用 [ClearURLs](https://awesome-privacy.xyz/security-tools/browser-extensions/clearurls) 等扩展程序自动从 URL 中剥离跟踪数据。",
+ "slug": "web-browsing-strip-tracking-params-from-urls"
+ },
+ {
+ "point": "首次启动安全性",
+ "priority": "Advanced",
+ "details": "安装 Web 浏览器后,在您第一次启动它(在配置其隐私设置之前)时,大多数浏览器都会回传信息。因此,在安装浏览器后,您应该首先禁用您的互联网连接,然后在重新启用您的互联网连接之前配置隐私选项。",
+ "slug": "web-browsing-first-launch-security"
+ },
+ {
+ "point": "使用 Tor 浏览器",
+ "priority": "Advanced",
+ "details": "[Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) 项目提供了一个浏览器,该浏览器通过多个节点加密和路由您的流量,从而保护用户免受拦截和跟踪。主要缺点是速度和用户体验。",
+ "slug": "web-browsing-use-the-tor-browser"
+ },
+ {
+ "point": "禁用 JavaScript",
+ "priority": "Advanced",
+ "details": "许多现代 Web 应用程序都是基于 JavaScript 的,因此禁用它会大大降低您的浏览体验。但是,如果您真的想全力以赴,那么它确实会减少您的攻击面。",
+ "slug": "web-browsing-disable-javascript"
+ }
+ ]
+ },
+ {
+ "title": "电子邮件",
+ "slug": "email",
+ "description": "保护您在线帐户的入口",
+ "icon": "bi-envelope-fill",
+ "intro": "自从第一封电子邮件发送至今已近 50 年,它仍然是我们日常生活中非常重要的一部分,并且在不久的将来仍将如此。因此,考虑到我们对电子邮件的信任程度,这种基础设施从根本上来说是不安全的,这令人惊讶。电子邮件相关的欺诈行为[正在上升](https://www.csoonline.com/article/3247670/email/email-security-in-2018.html),如果不采取基本措施,您可能会面临风险。\n\n如果黑客获得了访问您电子邮件的权限,则为您的其他帐户(通过密码重置)受到威胁提供了一个入口,因此电子邮件安全对于您的数字安全至关重要。\n\n提供“免费”电子邮件服务的大公司在尊重用户隐私方面没有良好的声誉:Gmail 被发现给予[第三方完全访问](https://www.wsj.com/articles/techs-dirty-secret-the-app-developers-sifting-through-your-gmail-1530544442)用户电子邮件的权限,并且还[跟踪您的所有购买行为](https://www.cnbc.com/2019/05/17/google-gmail-tracks-purchase-history-how-to-delete-it.html)。雅虎还被发现实时扫描电子邮件[以供美国监视机构使用](http://news.trust.org/item/20161004170601-99f8c) 广告商[被授予访问权限](https://thenextweb.com/insider/2018/08/29/both-yahoo-and-aol-are-scanning-customer-emails-to-attract-advertisers)雅虎和 AOL 用户邮件,以“通过获取上下文购买信号和过去的购买来识别和细分潜在客户”。",
+ "checklist": [
+ {
+ "point": "拥有多个电子邮件地址",
+ "priority": "Essential",
+ "details": "考虑将不同的电子邮件地址用于安全关键通信和诸如新闻通讯之类的普通邮件。这种隔离可以减少数据泄露造成的损害,还可以更容易地恢复被盗帐户。",
+ "slug": "email-have-more-than-one-email-address"
+ },
+ {
+ "point": "保持电子邮件地址私密",
+ "priority": "Essential",
+ "details": "不要公开分享您的主要电子邮件地址,因为邮件地址通常是大多数网络钓鱼攻击的起点。",
+ "slug": "email-keep-email-address-private"
+ },
+ {
+ "point": "确保您的帐户安全",
+ "priority": "Essential",
+ "details": "使用一个长而独特的密码,启用双因素认证并在登录时小心谨慎。您的电子邮件帐户为攻击者提供了一个进入您所有其他在线帐户的简单入口。",
+ "slug": "email-keep-your-account-secure"
+ },
+ {
+ "point": "禁用远程内容的自动加载",
+ "priority": "Essential",
+ "details": "电子邮件可以包含远程内容,例如图像或样式表,通常是从服务器自动加载的。您应该禁用此功能,因为它会暴露您的 IP 地址和设备信息,并且通常用于跟踪。有关更多信息,请参阅[这篇文章](https://www.theverge.com/2019/7/3/20680903/email-pixel-trackers-how-to-stop-images-automatic-download)。",
+ "slug": "email-disable-automatic-loading-of-remote-content"
+ },
+ {
+ "point": "使用纯文本",
+ "priority": "Optional",
+ "details": "互联网上有两种主要类型的电子邮件:纯文本和 HTML。出于隐私和安全考虑,强烈建议使用前者,因为 HTML 邮件通常在链接和内嵌图像中包含标识符,这些标识符可以收集使用情况和个人数据。还存在许多针对您的邮件客户端的 HTML 解析器的远程代码执行风险,如果您使用纯文本,则无法利用这些风险。有关更多信息以及您的邮件提供商的设置说明,请参阅 [UsePlaintext.email](https://useplaintext.email/)。",
+ "slug": "email-use-plaintext"
+ },
+ {
+ "point": "不要将第三方应用程序连接到您的电子邮件帐户",
+ "priority": "Optional",
+ "details": "如果您授予第三方应用程序或插件对您的收件箱的完全访问权限,它们实际上可以不受限制地访问您的所有电子邮件及其内容,这将带来重大的安全和隐私风险。",
+ "slug": "email-dont-connect-third-party-apps-to-your-email-account"
+ },
+ {
+ "point": "不要通过电子邮件共享敏感数据",
+ "priority": "Optional",
+ "details": "电子邮件很容易被拦截。此外,您无法确定收件人的环境有多安全。因此,除非加密,否则电子邮件不能被认为是安全的,不能用于交换机密信息。",
+ "slug": "email-don-t-share-sensitive-data-via-email"
+ },
+ {
+ "point": "考虑切换到安全的邮件提供商",
+ "priority": "Optional",
+ "details": "安全且信誉良好的电子邮件提供商,例如 [Forward Email](https://awesome-privacy.xyz/communication/encrypted-email/forward-email)、[ProtonMail](https://awesome-privacy.xyz/communication/mail-forwarding/protonmail) 和 [Tutanota](https://awesome-privacy.xyz/communication/encrypted-email/tuta) 允许端到端加密、完全隐私以及更多以安全为中心的功能。与典型的电子邮件提供商不同,除了您之外,任何人都无法读取您的邮箱,因为所有邮件都是加密的。",
+ "slug": "email-consider-switching-to-a-secure-mail-provider"
+ },
+ {
+ "point": "子地址",
+ "priority": "Optional",
+ "details": "别名的一种替代方法是子地址,其中在邮件传递期间省略 `+` 符号之后的任何内容。这使您能够跟踪谁共享/泄露了您的电子邮件地址,但与别名不同,它无法防止您的真实地址被泄露。",
+ "slug": "email-subaddressing"
+ },
+ {
+ "point": "使用自定义域名",
+ "priority": "Advanced",
+ "details": "使用自定义域名意味着您不依赖于您的邮件提供商分配的地址。因此,您将来可以轻松切换提供商,并且无需担心服务被终止。",
+ "slug": "email-use-a-custom-domain"
+ },
+ {
+ "point": "与客户端同步以进行备份",
+ "priority": "Advanced",
+ "details": "为了避免在计划外事件(例如中断或帐户锁定)期间暂时或永久无法访问您的电子邮件,Thunderbird 可以通过 IMAP 同步/备份来自多个帐户的邮件并将其存储在您的主设备上。",
+ "slug": "email-sync-with-a-client-for-backup"
+ },
+ {
+ "point": "小心邮件签名",
+ "priority": "Advanced",
+ "details": "您不知道您的邮件收件人的电子邮件环境有多安全。有几个扩展程序会自动抓取邮件,并根据电子邮件签名创建详细的联系信息数据库。",
+ "slug": "email-be-careful-with-mail-signatures"
+ },
+ {
+ "point": "小心自动回复",
+ "priority": "Advanced",
+ "details": "外出自动回复对于通知人们回复会有延迟非常有用,但人们经常透露太多信息 - 这些信息可用于社会工程和有针对性的攻击。",
+ "slug": "email-be-careful-with-auto-replies"
+ },
+ {
+ "point": "选择正确的邮件协议",
+ "priority": "Advanced",
+ "details": "不要使用过时的协议(低于 IMAPv4 或 POPv3),两者都有已知的漏洞和过时的安全性。",
+ "slug": "email-choose-the-right-mail-protocol"
+ },
+ {
+ "point": "自托管",
+ "priority": "Advanced",
+ "details": "不建议非Advanced用户自行托管邮件服务器,因为正确保护它至关重要,但需要强大的网络知识。",
+ "slug": "email-self-hosting"
+ },
+ {
+ "point": "始终使用 TLS 端口",
+ "priority": "Advanced",
+ "details": "POP3、IMAP 和 SMTP 的 SSL 选项作为标准 TCP/IP 端口。它们易于使用且得到广泛支持,因此应始终使用它们而不是纯文本电子邮件端口。",
+ "slug": "email-always-use-tls-ports"
+ },
+ {
+ "point": "DNS 可用性",
+ "priority": "Advanced",
+ "details": "对于自托管邮件服务器,为了防止 DNS 问题影响可用性 - 使用至少 2 个 MX 记录,并在主 MX 记录失败时使用辅助和第三个 MX 记录进行冗余。",
+ "slug": "email-dns-availability"
+ },
+ {
+ "point": "防止 DDoS 和暴力破解攻击",
+ "priority": "Advanced",
+ "details": "对于自托管邮件服务器(特别是 SMTP),限制您的同时连接总数和最大连接速率,以减少尝试的机器人攻击的影响。",
+ "slug": "email-prevent-ddos-and-brute-force-attacks"
+ },
+ {
+ "point": "使用智能密钥",
+ "priority": "Advanced",
+ "details": "OpenPGP 不支持前向保密,这意味着如果您或收件人的私钥被盗,则以前使用该私钥加密的所有邮件都将被泄露。因此,您应该非常小心地保护您的私钥。一种方法是使用 USB 智能密钥对邮件进行签名或解密,这样您就可以在私钥不离开 USB 设备的情况下执行此操作。",
+ "slug": "email-use-smart-key"
+ },
+ {
+ "point": "使用别名/匿名转发",
+ "priority": "Advanced",
+ "details": "电子邮件别名允许将邮件发送到 [anything]@my-domain.com 并且仍然进入您的主收件箱。实际上允许您为您注册的每个服务使用不同的唯一电子邮件地址。这意味着如果您开始收到垃圾邮件,您可以阻止该别名并确定哪个公司泄露了您的电子邮件地址。",
+ "slug": "email-use-aliasing--anonymous-forwarding"
+ },
+ {
+ "point": "维护 IP 黑名单",
+ "priority": "Advanced",
+ "details": "对于自托管邮件服务器,您可以通过维护最新的本地 IP 黑名单和垃圾邮件 URI 实时阻止列表来过滤掉恶意超链接,从而改进垃圾邮件过滤器并加强安全性。",
+ "slug": "email-maintain-ip-blacklist"
+ }
+ ]
+ },
+ {
+ "title": "即时通讯",
+ "slug": "messaging",
+ "description": "确保您的通信私密和安全",
+ "icon": "bi-chat-dots-fill",
+ "intro": "",
+ "checklist": [
+ {
+ "point": "仅使用完全端到端加密的消息传递工具",
+ "priority": "Essential",
+ "details": "端到端加密是一种通信系统,消息在您的设备上加密,直到到达预期接收者才解密。这确保了任何拦截流量的行为者都无法读取消息内容,也无法访问存储数据的中央服务器的任何人读取消息内容。",
+ "slug": "messaging-only-use-fully-end-to-end-encrypted-messengers"
+ },
+ {
+ "point": "仅使用开源消息传递平台",
+ "priority": "Essential",
+ "details": "如果代码是开源的,那么任何有资格的人都可以独立检查和审核代码,以确保没有后门、漏洞或其他安全问题。",
+ "slug": "messaging-use-only-open-source-messaging-platforms"
+ },
+ {
+ "point": "使用“值得信赖”的消息传递平台",
+ "priority": "Essential",
+ "details": "在选择加密消息应用程序时,请确保它是完全开源的、稳定的、积极维护的,并且最好由信誉良好的开发人员支持。",
+ "slug": "messaging-use-a--trustworthy--messaging-platform"
+ },
+ {
+ "point": "检查安全设置",
+ "priority": "Essential",
+ "details": "启用安全设置,包括联系人验证、安全通知和加密。禁用可选的非安全功能,例如已读回执、上次在线时间和正在输入通知。",
+ "slug": "messaging-check-security-settings"
+ },
+ {
+ "point": "确保您的收件人环境安全",
+ "priority": "Essential",
+ "details": "您的对话的安全性只能与最薄弱的环节一样安全。通常,渗透通信渠道的最简单方法是针对保护最少的个人或节点。",
+ "slug": "messaging-ensure-your-recipients-environment-is-secure"
+ },
+ {
+ "point": "禁用云服务",
+ "priority": "Essential",
+ "details": "一些移动消息应用程序提供网络或桌面配套。这不仅增加了攻击面,而且还与几个关键的安全问题有关,因此应尽可能避免。",
+ "slug": "messaging-disable-cloud-services"
+ },
+ {
+ "point": "安全群聊",
+ "priority": "Essential",
+ "details": "随着群组中参与者的增加,攻击面也会增加,被入侵的风险呈指数级增长。定期检查所有参与者是否合法。",
+ "slug": "messaging-secure-group-chats"
+ },
+ {
+ "point": "为通信创造安全的环境",
+ "priority": "Essential",
+ "details": "您的数字通信可能会在多个阶段被监控或拦截。这包括:您或您参与者的设备、您的 ISP、国家网关或政府日志记录、消息传递提供商、服务器。",
+ "slug": "messaging-create-a-safe-environment-for-communication"
+ },
+ {
+ "point": "商定沟通计划",
+ "priority": "Optional",
+ "details": "在某些情况下,制定沟通计划可能是值得的。这应该包括安全地相互联系的主要和备用方法。",
+ "slug": "messaging-agree-on-a-communication-plan"
+ },
+ {
+ "point": "从媒体中剥离元数据",
+ "priority": "Optional",
+ "details": "元数据是“关于数据的数据”或附加到文件或事务的其他信息。当您发送照片、录音、视频或文档时,您可能会泄露比您预期更多的信息。",
+ "slug": "messaging-strip-meta-data-from-media"
+ },
+ {
+ "point": "去除 URL 的危险性",
+ "priority": "Optional",
+ "details": "通过各种服务发送链接可能会无意中暴露您的个人信息。这是因为,当生成缩略图或预览时,它发生在客户端。",
+ "slug": "messaging-defang-urls"
+ },
+ {
+ "point": "验证您的收件人",
+ "priority": "Optional",
+ "details": "始终确保您正在与预期的收件人交谈,并且他们没有受到损害。一种方法是使用支持联系人验证的应用程序。",
+ "slug": "messaging-verify-your-recipient"
+ },
+ {
+ "point": "启用临时消息",
+ "priority": "Optional",
+ "details": "自毁消息是一项功能,可让您的消息在设定的时间后自动删除。这意味着如果您的设备丢失、被盗或被没收,对手将只能访问最近的通信。",
+ "slug": "messaging-enable-ephemeral-messages"
+ },
+ {
+ "point": "避免短信",
+ "priority": "Optional",
+ "details": "短信可能很方便,但它不安全。它容易受到拦截、SIM 卡交换、操纵和恶意软件等威胁。",
+ "slug": "messaging-avoid-sms"
+ },
+ {
+ "point": "注意跟踪器",
+ "priority": "Optional",
+ "details": "警惕带有跟踪器的消息传递应用程序,因为它们收集的详细使用统计数据通常非常具有侵入性,有时会泄露您的身份以及您原本不打算共享的个人信息。",
+ "slug": "messaging-watch-out-for-trackers"
+ },
+ {
+ "point": "考虑管辖权",
+ "priority": "Advanced",
+ "details": "还应考虑组织所在地和数据托管地的管辖权。",
+ "slug": "messaging-consider-jurisdiction"
+ },
+ {
+ "point": "使用匿名平台",
+ "priority": "Advanced",
+ "details": "如果您认为自己可能成为目标,则应选择一个不需要电话号码或任何其他个人身份信息即可注册或使用的匿名消息传递平台。",
+ "slug": "messaging-use-an-anonymous-platform"
+ },
+ {
+ "point": "确保支持前向保密",
+ "priority": "Advanced",
+ "details": "选择一个实现前向保密的平台。这是您的应用程序为每条消息生成新加密密钥的地方。",
+ "slug": "messaging-ensure-forward-secrecy-is-supported"
+ },
+ {
+ "point": "考虑去中心化平台",
+ "priority": "Advanced",
+ "details": "如果所有数据都通过中央提供商流动,您必须信任他们处理您的数据和元数据。您无法验证正在运行的系统是否没有后门。",
+ "slug": "messaging-consider-a-decentralized-platform"
+ }
+ ]
+ },
+ {
+ "title": "社交媒体",
+ "slug": "social-media",
+ "description": "最小化使用在线社区的风险",
+ "icon": "bi-people-fill",
+ "intro": "自互联网发明以来,在线社区就已存在,它为世界各地的人们提供了联系、交流和分享的机会。虽然这些网络是促进社交互动和将人们聚集在一起的好方法,但它们也有黑暗的一面 - 存在一些严重的[社交网络服务隐私问题](https://en.wikipedia.org/wiki/Privacy_concerns_with_social_networking_services),而且这些社交网站归私营公司所有,它们通过收集个人数据并将这些数据出售(通常是出售给第三方广告商)来赚钱。\n保护您的帐户,锁定您的隐私设置,但要知道,即使这样做之后,所有有意和无意上传的数据实际上都是公开的。如果可能,请避免使用传统的社交媒体网络。\n",
+ "checklist": [
+ {
+ "point": "保护您的帐户",
+ "priority": "Essential",
+ "details": "社交媒体个人资料经常被盗或被接管。为了保护您的帐户:请使用唯一且强度高的密码,并启用双重身份验证。",
+ "slug": "social-media-secure-your-account"
+ },
+ {
+ "point": "检查隐私设置",
+ "priority": "Essential",
+ "details": "大多数社交网络都允许您控制您的隐私设置。确保您对当前公开的数据以及向谁公开感到满意。",
+ "slug": "social-media-check-privacy-settings"
+ },
+ {
+ "point": "将所有互动视为公开",
+ "priority": "Essential",
+ "details": "在许多社交网络中,仍然有多种方法可以查看用户的“私人”内容。因此,在上传、发布或评论任何内容之前,请考虑“如果这是完全公开的,我会介意吗?”",
+ "slug": "social-media-think-of-all-interactions-as-public"
+ },
+ {
+ "point": "将所有互动视为永久性的",
+ "priority": "Essential",
+ "details": "几乎每个帖子、评论、照片等都不断地被无数第三方服务备份,这些服务存档这些数据并使其可索引且几乎永久公开。",
+ "slug": "social-media-think-of-all-interactions-as-permanent"
+ },
+ {
+ "point": "不要透露太多",
+ "priority": "Essential",
+ "details": "个人资料信息为黑客创造了一个信息金矿,这种数据可以帮助他们个性化网络钓鱼诈骗。避免分享太多细节(出生日期、家乡、学校等)。",
+ "slug": "social-media-don-t-reveal-too-much"
+ },
+ {
+ "point": "小心您上传的内容",
+ "priority": "Essential",
+ "details": "状态更新、评论、签到和媒体可能会无意中泄露比您预期更多的信息。这与照片和视频尤其相关,因为它们可能会显示背景中的内容。",
+ "slug": "social-media-be-careful-what-you-upload"
+ },
+ {
+ "point": "不要分享电子邮件或电话号码",
+ "priority": "Essential",
+ "details": "发布您的真实电子邮件地址或手机号码,会让黑客、网络喷子和垃圾邮件发送者有更多弹药来对付您,还可能允许将单独的别名、个人资料或数据点连接起来。",
+ "slug": "social-media-don-t-share-email-or-phone-number"
+ },
+ {
+ "point": "不要授予不必要的权限",
+ "priority": "Essential",
+ "details": "默认情况下,许多流行的社交网络应用程序会请求访问您的联系人、通话记录、位置、消息历史记录等的权限。如果它们不需要此访问权限,请不要授予它。",
+ "slug": "social-media-don-t-grant-unnecessary-permissions"
+ },
+ {
+ "point": "小心第三方集成",
+ "priority": "Essential",
+ "details": "避免使用社交网络登录来注册帐户,撤销对您不再使用的社交应用的访问权限。",
+ "slug": "social-media-be-careful-of-3rd-party-integrations"
+ },
+ {
+ "point": "避免在现场发布地理数据",
+ "priority": "Essential",
+ "details": "如果您计划共享任何显示位置的内容,请等到您离开该位置后再分享。当您在旅行、在餐厅、校园、酒店/度假村、公共建筑或机场时,这一点尤其重要。",
+ "slug": "social-media-avoid-publishing-geo-data-while-still-onsite"
+ },
+ {
+ "point": "上传媒体前删除元数据",
+ "priority": "Optional",
+ "details": "大多数智能手机和某些相机会自动将一组全面的附加数据(称为 EXIF 数据)附加到每张照片上。上传前删除此数据。",
+ "slug": "social-media-remove-metadata-before-uploading-media"
+ },
+ {
+ "point": "实施图像隐藏",
+ "priority": "Advanced",
+ "details": "像 Fawkes 这样的工具可以非常巧妙地、轻微地改变照片中面部的结构,这种方式是人类无法察觉的,但会阻止面部识别系统识别给定的面部。",
+ "slug": "social-media-implement-image-cloaking"
+ },
+ {
+ "point": "考虑在家庭附近欺骗 GPS",
+ "priority": "Advanced",
+ "details": "即使您自己从不使用社交媒体,总会有其他人不如您谨慎,并且可能会泄露您的位置。",
+ "slug": "social-media-consider-spoofing-gps-in-home-vicinity"
+ },
+ {
+ "point": "考虑虚假信息",
+ "priority": "Advanced",
+ "details": "如果您只想阅读,并且不打算发布太多内容 - 请考虑使用别名和虚假的联系方式。",
+ "slug": "social-media-consider-false-information"
+ },
+ {
+ "point": "没有任何社交媒体帐户",
+ "priority": "Advanced",
+ "details": "社交媒体从根本上来说是不私密的,因此为了最大程度地保护在线安全和隐私,请避免使用任何主流社交网络。",
+ "slug": "social-media-dont-have-any-social-media-accounts"
+ }
+ ]
+ },
+ {
+ "title": "网络设备",
+ "slug": "networks",
+ "description": "保护您的网络流量",
+ "icon": "bi-shield-shaded",
+ "intro": "本节介绍如何将您的设备安全地连接到互联网,包括配置您的路由器和设置 VPN。\n",
+ "checklist": [
+ {
+ "point": "使用 VPN",
+ "priority": "Essential",
+ "details": "使用信誉良好的付费 VPN。这可以帮助保护您访问的网站免受记录您的真实 IP 的侵害,减少您的 ISP 可以收集的数据量,并增强公共 WiFi 的保护。",
+ "slug": "networks-use-a-vpn"
+ },
+ {
+ "point": "更改您的路由器密码",
+ "priority": "Essential",
+ "details": "获得新路由器后,请更改密码。默认的路由器密码是公开的,这意味着附近的任何人都可以连接。",
+ "slug": "networks-change-your-router-password"
+ },
+ {
+ "point": "使用 WPA2 和强密码",
+ "priority": "Essential",
+ "details": "有不同的身份验证协议用于连接 WiFi。目前,最安全的选项是 WPA2 和 WPA3(在较新的路由器上)。",
+ "slug": "networks-use-wpa2-and-a-strong-password"
+ },
+ {
+ "point": "保持路由器固件最新",
+ "priority": "Essential",
+ "details": "制造商发布固件更新来修复安全漏洞、实施新标准,有时还会添加功能或提高路由器的性能。",
+ "slug": "networks-keep-router-firmware-up-to-date"
+ },
+ {
+ "point": "实施网络范围的 VPN",
+ "priority": "Optional",
+ "details": "如果您在路由器、防火墙或家庭服务器上配置 VPN,则所有设备的流量都将通过它进行加密和路由,而无需单独的 VPN 应用程序。",
+ "slug": "networks-implement-a-network-wide-vpn"
+ },
+ {
+ "point": "防止 DNS 泄漏",
+ "priority": "Optional",
+ "details": "使用 VPN 时,仅使用 VPN 提供商或安全服务的 DNS 服务器非常重要。",
+ "slug": "networks-protect-against-dns-leaks"
+ },
+ {
+ "point": "使用安全的 VPN 协议",
+ "priority": "Optional",
+ "details": "OpenVPN 和 WireGuard 是开源、轻量级且安全的隧道协议。避免使用 PPTP 或 SSTP。",
+ "slug": "networks-use-a-secure-vpn-protocol"
+ },
+ {
+ "point": "安全 DNS",
+ "priority": "Optional",
+ "details": "使用 DNS-over-HTTPS,它通过 HTTPS 协议执行 DNS 解析,从而加密您和 DNS 解析器之间的数据。",
+ "slug": "networks-secure-dns"
+ },
+ {
+ "point": "避免使用 ISP 提供的免费路由器",
+ "priority": "Optional",
+ "details": "通常,它们是在中国廉价批量生产的,具有不安全的专有固件,这些固件不会定期接收安全更新。",
+ "slug": "networks-avoid-the-free-router-from-your-isp"
+ },
+ {
+ "point": "白名单 MAC 地址",
+ "priority": "Optional",
+ "details": "您可以在路由器设置中将 MAC 地址列入白名单,从而禁止任何未知设备立即连接到您的网络,即使它们知道您的凭据。",
+ "slug": "networks-whitelist-mac-addresses"
+ },
+ {
+ "point": "更改路由器的本地 IP 地址",
+ "priority": "Optional",
+ "details": "Web 浏览器中的恶意脚本有可能利用跨站点脚本漏洞,访问已知易受攻击的路由器在其本地 IP 地址并篡改它们。",
+ "slug": "networks-change-the-routers-local-ip-address"
+ },
+ {
+ "point": "不要在 SSID 中泄露个人信息",
+ "priority": "Optional",
+ "details": "您应该更新您的网络名称,选择一个不会识别您的 SSID,不包括您的公寓号码/地址,并且不指定设备品牌/型号。",
+ "slug": "networks-don-t-reveal-personal-info-in-ssid"
+ },
+ {
+ "point": "选择退出路由器列表",
+ "priority": "Optional",
+ "details": "WiFi SSID 被扫描、记录,然后在各种网站上发布,这对某些人来说是一个严重的隐私问题。",
+ "slug": "networks-opt-out-router-listings"
+ },
+ {
+ "point": "隐藏您的 SSID",
+ "priority": "Optional",
+ "details": "您的路由器的服务集标识符只是网络名称。如果它不可见,它可能会受到较少的滥用。",
+ "slug": "networks-hide-your-ssid"
+ },
+ {
+ "point": "禁用 WPS",
+ "priority": "Optional",
+ "details": "Wi-Fi 保护设置提供了一种更简单的连接方法,无需输入冗长的 WiFi 密码,但 WPS 引入了一系列重大的安全问题。",
+ "slug": "networks-disable-wps"
+ },
+ {
+ "point": "禁用 UPnP",
+ "priority": "Optional",
+ "details": "通用即插即用允许应用程序在您的路由器上自动转发端口,但它有很长的严重安全问题历史。",
+ "slug": "networks-disable-upnp"
+ },
+ {
+ "point": "为访客使用访客网络",
+ "priority": "Optional",
+ "details": "不要授予访问者访问您的主 WiFi 网络的权限,因为这使他们能够与网络上的其他设备进行交互。",
+ "slug": "networks-use-a-guest-network-for-guests"
+ },
+ {
+ "point": "更改您的路由器的默认 IP",
+ "priority": "Optional",
+ "details": "修改路由器管理面板的默认 IP 地址将使针对本地 IP 地址的恶意脚本更加困难。",
+ "slug": "networks-change-your-router-s-default-ip"
+ },
+ {
+ "point": "终止路由器上未使用的进程和服务",
+ "priority": "Optional",
+ "details": "诸如 Telnet 和 SSH 之类的提供对设备的命令行访问的服务永远不应该暴露在互联网上,并且还应该在本地网络上禁用,除非它们确实需要。",
+ "slug": "networks-kill-unused-processes-and-services-on-your-router"
+ },
+ {
+ "point": "不要有打开的端口",
+ "priority": "Optional",
+ "details": "关闭路由器上不需要的任何打开的端口。打开的端口为黑客提供了一个简单的入口。",
+ "slug": "networks-don-t-have-open-ports"
+ },
+ {
+ "point": "禁用未使用的远程访问协议",
+ "priority": "Optional",
+ "details": "当启用 PING、Telnet、SSH、UPnP 和 HNAP 等协议时,它们允许从世界任何地方探测您的路由器。",
+ "slug": "networks-disable-unused-remote-access-protocols"
+ },
+ {
+ "point": "禁用基于云的管理",
+ "priority": "Optional",
+ "details": "您应该极其小心地对待路由器的管理面板,因为如果攻击者能够获得访问权限,则可能会造成相当大的损害。",
+ "slug": "networks-disable-cloud-based-management"
+ },
+ {
+ "point": "正确管理范围",
+ "priority": "Optional",
+ "details": "通常希望将路由器的范围推到最大,但如果您居住在较小的公寓中,当您的 WiFi 网络可以在街道对面被接收时,您的攻击面就会增加。",
+ "slug": "networks-manage-range-correctly"
+ },
+ {
+ "point": "通过 Tor 路由所有流量",
+ "priority": "Advanced",
+ "details": "VPN 有其弱点。为了提高安全性,请通过 [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) 网络路由您的所有互联网流量。",
+ "slug": "networks-route-all-traffic-through-tor"
+ },
+ {
+ "point": "在所有设备上禁用 WiFi",
+ "priority": "Advanced",
+ "details": "即使连接到安全的 WiFi 网络也会增加您的攻击面。禁用您的家庭 WiFi 并通过以太网连接每个设备。",
+ "slug": "networks-disable-wifi-on-all-devices"
+ }
+ ]
+ },
+ {
+ "title": "移动设备",
+ "slug": "mobile-devices",
+ "description": "减少对手机、智能手机和平板电脑的侵入性跟踪",
+ "icon": "bi-phone-fill",
+ "intro": "智能手机彻底改变了生活的许多方面,并将世界带到我们的指尖。对于我们许多人来说,智能手机是我们沟通、娱乐和获取知识的主要手段。但是,虽然它们将便利性提升到了一个全新的水平,但在屏幕背后却发生了一些丑陋的事情。\n地理跟踪被用来追踪我们的一举一动,我们几乎无法控制谁拥有这些数据 - 您的手机甚至能够[在没有 GPS 的情况下跟踪您的位置](https://gizmodo.com/how-to-track-a-cellphone-without-gps-or-consent-1821125371)。多年来,出现了许多报告,概述了您的手机[麦克风可以窃听](https://www.independent.co.uk/life-style/gadgets-and-tech/news/smartphone-apps-listening-privacy-alphonso-shazam-advertising-pool-3d-honey-quest-a8139451.html)的方式,以及[摄像头可以监视您](https://www.businessinsider.com/hackers-governments-smartphone-iphone-camera-wikileaks-cybersecurity-hack-privacy-webcam-2017-6) - 所有这些都无需您的知情或同意。然后是恶意应用程序、缺乏安全补丁以及潜在/可能的后门。\n使用智能手机会产生大量关于您的数据 - 从您有意共享的信息到从您的行为中默默生成的数据。看到谷歌、微软、苹果和 Facebook 对我们的了解程度,这可能很可怕 - 有时他们比我们最亲密的家人了解得更多。很难理解您的数据将揭示什么,尤其是与其他数据结合使用时。\n这些数据被用于[不仅仅是广告](https://internethealthreport.org/2018/the-good-the-bad-and-the-ugly-sides-of-data-tracking/) - 更多时候,它被用来为人们的财务、保险和就业进行评级。定向广告甚至可以用于细粒度监控(参见 [ADINT](https://adint.cs.washington.edu))\n我们更多人担心[政府如何使用收集和使用我们的智能手机数据](https://www.statista.com/statistics/373916/global-opinion-online-monitoring-government/),这是理所当然的,联邦机构经常[向谷歌](https://www.statista.com/statistics/273501/global-data-requests-from-google-by-federal-agencies-and-governments/)、[Facebook](https://www.statista.com/statistics/287845/global-data-requests-from-facebook-by-federal-agencies-and-governments/)、苹果、微软、亚马逊和其他科技公司索取我们的数据。有时会批量提出请求,返回某个地理围栏内每个人的详细信息,[通常是针对无辜的人](https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html)。这还不包括世界各地的情报机构可以不受阻碍地访问的所有互联网流量。\n",
+ "checklist": [
+ {
+ "point": "加密您的设备",
+ "priority": "Essential",
+ "details": "为了保护您的数据免受物理访问,请使用文件加密。这意味着如果您的设备丢失或被盗,任何人都无法访问您的数据。",
+ "slug": "mobile-devices-encrypt-your-device"
+ },
+ {
+ "point": "关闭未使用的连接功能",
+ "priority": "Essential",
+ "details": "当您不使用 WiFi、蓝牙、NFC 等时,请关闭这些功能。有几种常见的威胁会利用这些功能。",
+ "slug": "mobile-devices-turn-off-connectivity-features-that-arent-being-used"
+ },
+ {
+ "point": "将应用程序数量保持在最低限度",
+ "priority": "Essential",
+ "details": "卸载您不需要或不经常使用的应用程序。由于应用程序经常在后台运行,会降低您的设备速度,还会收集数据。",
+ "slug": "mobile-devices-keep-app-count-to-a-minimum"
+ },
+ {
+ "point": "应用程序权限",
+ "priority": "Essential",
+ "details": "不要授予应用程序不需要的权限。对于 Android,[Bouncer](https://awesome-privacy.xyz/security-tools/mobile-apps/bouncer) 是一款允许您授予临时/一次性权限的应用程序。",
+ "slug": "mobile-devices-app-permissions"
+ },
+ {
+ "point": "仅从官方来源安装应用程序",
+ "priority": "Essential",
+ "details": "Apple App Store 和 Google Play Store 上的应用程序经过扫描和加密签名,因此不太可能是恶意的。",
+ "slug": "mobile-devices-only-install-apps-from-official-source"
+ },
+ {
+ "point": "设置移动运营商 PIN",
+ "priority": "Essential",
+ "details": "SIM 卡劫持是指黑客能够将您的手机号码转移到他们的 SIM 卡上。防止这种情况发生的最简单方法是通过您的移动提供商设置 PIN。",
+ "slug": "mobile-devices-set-up-a-mobile-carrier-pin"
+ },
+ {
+ "point": "小心手机充电威胁",
+ "priority": "Optional",
+ "details": "Juice Jacking 是指黑客使用公共充电站通过受感染的 USB 端口在您的智能手机或平板电脑上安装恶意软件。",
+ "slug": "mobile-devices-be-careful-of-phone-charging-threats"
+ },
+ {
+ "point": "选择退出来电显示列表",
+ "priority": "Optional",
+ "details": "为了保护您的详细信息隐私,您可以从 TrueCaller、CallApp、SyncMe 和 Hiya 等来电显示应用程序中取消列出您的号码。",
+ "slug": "mobile-devices-opt-out-of-caller-id-listings"
+ },
+ {
+ "point": "使用离线地图",
+ "priority": "Optional",
+ "details": "考虑使用离线地图应用程序,例如 OsmAnd 或 Organic Maps,以减少地图应用程序的数据泄露。",
+ "slug": "mobile-devices-use-offline-maps"
+ },
+ {
+ "point": "选择退出个性化广告",
+ "priority": "Optional",
+ "details": "您可以通过选择不查看个性化广告来稍微减少收集的数据量。",
+ "slug": "mobile-devices-opt-out-of-personalized-ads"
+ },
+ {
+ "point": "在太多次登录尝试后擦除",
+ "priority": "Optional",
+ "details": "为了防止攻击者暴力破解您的 PIN,请将您的设备设置为在太多次失败的登录尝试后擦除。",
+ "slug": "mobile-devices-erase-after-too-many-login-attempts"
+ },
+ {
+ "point": "监控跟踪器",
+ "priority": "Optional",
+ "details": "[εxodus](https://awesome-privacy.xyz/security-tools/online-tools/εxodus) 是一项很棒的服务,可让您搜索任何应用程序并查看其中嵌入了哪些跟踪器。",
+ "slug": "mobile-devices-monitor-trackers"
+ },
+ {
+ "point": "使用移动防火墙",
+ "priority": "Optional",
+ "details": "为了防止应用程序泄露隐私敏感数据,您可以安装防火墙应用程序。",
+ "slug": "mobile-devices-use-a-mobile-firewall"
+ },
+ {
+ "point": "减少后台活动",
+ "priority": "Optional",
+ "details": "对于 Android,SuperFreeze 可以完全冻结每个应用程序的所有后台活动。",
+ "slug": "mobile-devices-reduce-background-activity"
+ },
+ {
+ "point": "沙盒移动应用程序",
+ "priority": "Optional",
+ "details": "使用沙盒环境 [Island](https://awesome-privacy.xyz/security-tools/mobile-apps/island) 防止需要大量权限的应用程序访问您的私人数据。",
+ "slug": "mobile-devices-sandbox-mobile-apps"
+ },
+ {
+ "point": "避免自定义虚拟键盘",
+ "priority": "Optional",
+ "details": "建议坚持使用设备的库存键盘。如果您选择使用第三方键盘应用程序,请确保它是信誉良好的。",
+ "slug": "mobile-devices-avoid-custom-virtual-keyboards"
+ },
+ {
+ "point": "定期重启设备",
+ "priority": "Optional",
+ "details": "每周至少重启一次手机将清除内存中缓存的应用程序状态,并且重启后可能会运行得更流畅。",
+ "slug": "mobile-devices-restart-device-regularly"
+ },
+ {
+ "point": "避免短信",
+ "priority": "Optional",
+ "details": "短信不应用于接收双重身份验证代码或进行通信,而应使用加密的消息传递应用程序,例如 [Signal](https://awesome-privacy.xyz/communication/encrypted-messaging/signal)。",
+ "slug": "mobile-devices-avoid-sms"
+ },
+ {
+ "point": "将您的号码保密",
+ "priority": "Optional",
+ "details": "[MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) 允许您为不同的人或群组创建和使用虚拟电话号码。这非常适合隔离。",
+ "slug": "mobile-devices-keep-your-number-private"
+ },
+ {
+ "point": "注意跟踪软件",
+ "priority": "Optional",
+ "details": "跟踪软件是由您认识的人直接安装到您的设备上的恶意软件。摆脱它的最佳方法是通过恢复出厂设置。",
+ "slug": "mobile-devices-watch-out-for-stalkerware"
+ },
+ {
+ "point": "优先使用浏览器,而不是专用应用程序",
+ "priority": "Optional",
+ "details": "如果可能,请考虑使用安全浏览器访问网站,而不是安装专用应用程序。",
+ "slug": "mobile-devices-favor-the-browser-over-dedicated-app"
+ },
+ {
+ "point": "Tor 流量",
+ "priority": "Advanced",
+ "details": "[Orbot](https://awesome-privacy.xyz/security-tools/mobile-apps/orbot) 提供系统范围的 Tor 连接,这将有助于保护您免受监视和公共 WiFi 威胁。",
+ "slug": "mobile-devices-tor-traffic"
+ },
+ {
+ "point": "考虑运行自定义 ROM (Android)",
+ "priority": "Advanced",
+ "details": "如果您担心您的设备制造商收集了太多个人信息,请考虑使用注重隐私的自定义 ROM。",
+ "slug": "mobile-devices-consider-running-a-custom-rom-android"
+ }
+ ]
+ },
+ {
+ "title": "个人电脑",
+ "slug": "personal-computers",
+ "description": "保护您的 PC 操作系统、数据和活动",
+ "icon": "bi-laptop-fill",
+ "intro": "尽管 Windows 和 OS X 易于使用且方便,但它们都远非安全。您的操作系统提供了硬件和应用程序之间的接口,因此如果受到威胁,可能会产生不利影响。\n",
+ "checklist": [
+ {
+ "point": "保持您的系统最新",
+ "priority": "Essential",
+ "details": "系统更新包含针对安全问题的修复/补丁,提高性能,有时还会添加新功能。在出现提示时安装新更新。",
+ "slug": "personal-computers-keep-your-system-up-to-date"
+ },
+ {
+ "point": "加密您的设备",
+ "priority": "Essential",
+ "details": "在 Windows 上使用 BitLocker,在 MacOS 上使用 FileVault,或在 Linux 上使用 LUKS 来启用全盘加密。如果您的计算机丢失或被盗,这将防止未经授权的访问。",
+ "slug": "personal-computers-encrypt-your-device"
+ },
+ {
+ "point": "备份重要数据",
+ "priority": "Essential",
+ "details": "维护加密备份可防止因勒索软件、盗窃或损坏而造成损失。考虑将 [Cryptomator](https://awesome-privacy.xyz/security-tools/mobile-apps/cryptomator) 用于云文件,或将 [VeraCrypt](https://awesome-privacy.xyz/essentials/file-encryption/veracrypt) 用于 USB 驱动器。",
+ "slug": "personal-computers-backup-important-data"
+ },
+ {
+ "point": "小心将 USB 设备插入您的计算机",
+ "priority": "Essential",
+ "details": "USB 设备可能构成严重威胁。考虑使用 CIRCLean 制作 USB 清理器以安全地检查 USB 设备。",
+ "slug": "personal-computers-be-careful-plugging-usb-devices-into-your-computer"
+ },
+ {
+ "point": "在空闲时激活屏幕锁定",
+ "priority": "Essential",
+ "details": "离开时锁定您的计算机,并将其设置为在从屏幕保护程序或睡眠状态恢复时需要密码,以防止未经授权的访问。",
+ "slug": "personal-computers-activate-screen-lock-when-idle"
+ },
+ {
+ "point": "禁用 Cortana 或 Siri",
+ "priority": "Essential",
+ "details": "语音控制助手可能会由于发送回的数据进行处理而产生隐私问题。禁用或限制它们的侦听功能。",
+ "slug": "personal-computers-disable-cortana-or-siri"
+ },
+ {
+ "point": "查看您已安装的应用程序",
+ "priority": "Essential",
+ "details": "将已安装的应用程序保持在最低限度,以减少暴露于漏洞的风险,并定期清除应用程序缓存。",
+ "slug": "personal-computers-review-your-installed-apps"
+ },
+ {
+ "point": "管理权限",
+ "priority": "Essential",
+ "details": "控制哪些应用程序有权访问您的位置、摄像头、麦克风、联系人和其他敏感信息。",
+ "slug": "personal-computers-manage-permissions"
+ },
+ {
+ "point": "禁止将使用数据发送到云端",
+ "priority": "Essential",
+ "details": "限制发送到云端的使用信息或反馈量,以保护您的隐私。",
+ "slug": "personal-computers-disallow-usage-data-from-being-sent-to-the-cloud"
+ },
+ {
+ "point": "避免快速解锁",
+ "priority": "Essential",
+ "details": "使用强密码而不是生物识别或短 PIN 来解锁您的计算机,以增强安全性。",
+ "slug": "personal-computers-avoid-quick-unlock"
+ },
+ {
+ "point": "关闭计算机,而不是待机",
+ "priority": "Essential",
+ "details": "在不使用设备时将其关闭,尤其是在您的磁盘已加密的情况下,以确保数据安全。",
+ "slug": "personal-computers-power-off-computer-instead-of-standby"
+ },
+ {
+ "point": "不要将您的 PC 与您的 Microsoft 或 Apple 帐户关联",
+ "priority": "Optional",
+ "details": "仅使用本地帐户来防止数据同步和泄露。避免使用会损害隐私的同步服务。",
+ "slug": "personal-computers-don-t-link-your-pc-with-your-microsoft-or-apple-account"
+ },
+ {
+ "point": "检查启用了哪些共享服务",
+ "priority": "Optional",
+ "details": "禁用您不使用的网络共享功能,以关闭通往常见威胁的网关。",
+ "slug": "personal-computers-check-which-sharing-services-are-enabled"
+ },
+ {
+ "point": "不要将 Root/管理员帐户用于非管理任务",
+ "priority": "Optional",
+ "details": "使用非特权用户帐户执行日常任务,并且仅提升权限以进行管理更改,以减轻漏洞。",
+ "slug": "personal-computers-don-t-use-rootadmin-account-for-non-admin-tasks"
+ },
+ {
+ "point": "遮挡网络摄像头 + 麦克风",
+ "priority": "Optional",
+ "details": "在不使用时盖住您的网络摄像头,并考虑阻止未经授权的录音以保护隐私。",
+ "slug": "personal-computers-block-webcam--microphone"
+ },
+ {
+ "point": "使用隐私过滤器",
+ "priority": "Optional",
+ "details": "在公共场所使用屏幕隐私过滤器以防止肩窥并保护敏感信息。",
+ "slug": "personal-computers-use-a-privacy-filter"
+ },
+ {
+ "point": "物理保护设备",
+ "priority": "Optional",
+ "details": "在公共场所使用 Kensington 锁来保护您的笔记本电脑,并考虑使用端口锁来防止未经授权的物理访问。",
+ "slug": "personal-computers-physically-secure-device"
+ },
+ {
+ "point": "不要从您的 PC 为设备充电",
+ "priority": "Optional",
+ "details": "使用移动电源或交流墙壁充电器而不是您的 PC,以避免与 USB 连接相关的安全风险。",
+ "slug": "personal-computers-don-t-charge-devices-from-your-pc"
+ },
+ {
+ "point": "在 Wi-Fi 上随机化您的硬件地址",
+ "priority": "Optional",
+ "details": "修改或随机化您的 MAC 地址,以防止跨不同 WiFi 网络进行跟踪。",
+ "slug": "personal-computers-randomize-your-hardware-address-on-wi-fi"
+ },
+ {
+ "point": "使用防火墙",
+ "priority": "Optional",
+ "details": "安装防火墙应用程序以监控和阻止某些应用程序进行不必要的互联网访问,从而防止远程访问攻击和隐私泄露。",
+ "slug": "personal-computers-use-a-firewall"
+ },
+ {
+ "point": "防止软件键盘记录器",
+ "priority": "Optional",
+ "details": "使用击键加密工具来防止软件键盘记录器记录您的击键。",
+ "slug": "personal-computers-protect-against-software-keyloggers"
+ },
+ {
+ "point": "检查键盘连接",
+ "priority": "Optional",
+ "details": "使用公共或不熟悉的计算机时,通过检查键盘连接来警惕硬件键盘记录器。",
+ "slug": "personal-computers-check-keyboard-connection"
+ },
+ {
+ "point": "防止击键注入攻击",
+ "priority": "Optional",
+ "details": "离开时锁定您的 PC,并考虑使用 USBGuard 或类似工具来防止击键注入攻击。",
+ "slug": "personal-computers-prevent-keystroke-injection-attacks"
+ },
+ {
+ "point": "不要使用商业“免费”杀毒软件",
+ "priority": "Optional",
+ "details": "依靠内置的安全工具,并避免使用免费的杀毒软件应用程序,因为它们可能会侵犯隐私和收集数据。",
+ "slug": "personal-computers-don-t-use-commercial--free--anti-virus"
+ },
+ {
+ "point": "定期检查 Rootkit",
+ "priority": "Advanced",
+ "details": "定期检查 rootkit 以检测和减轻完全系统控制威胁,使用 [chkrootkit](https://awesome-privacy.xyz/operating-systems/linux-defenses/chkrootkit) 等工具。",
+ "slug": "personal-computers-periodically-check-for-rootkits"
+ },
+ {
+ "point": "BIOS 启动密码",
+ "priority": "Advanced",
+ "details": "启用 BIOS 或 UEFI 密码以在启动期间添加额外的安全层,但要注意其局限性。",
+ "slug": "personal-computers-bios-boot-password"
+ },
+ {
+ "point": "使用注重安全的操作系统",
+ "priority": "Advanced",
+ "details": "考虑切换到 Linux 或注重安全的发行版,如 QubeOS 或 [Tails](https://awesome-privacy.xyz/operating-systems/desktop-operating-systems/tails),以增强隐私和安全性。",
+ "slug": "personal-computers-use-a-security-focused-operating-system"
+ },
+ {
+ "point": "利用虚拟机",
+ "priority": "Advanced",
+ "details": "对有风险的活动或测试可疑软件使用虚拟机,以将潜在威胁与您的主系统隔离开来。",
+ "slug": "personal-computers-make-use-of-vms"
+ },
+ {
+ "point": "隔离",
+ "priority": "Advanced",
+ "details": "尽可能将不同的程序和数据源彼此隔离,以限制潜在的泄露范围。",
+ "slug": "personal-computers-compartmentalize"
+ },
+ {
+ "point": "禁用不需要的功能 (Windows)",
+ "priority": "Advanced",
+ "details": "禁用在后台运行的不必要的 Windows“功能”和服务,以减少数据收集和资源使用。",
+ "slug": "personal-computers-disable-undesired-features-windows"
+ },
+ {
+ "point": "安全启动",
+ "priority": "Advanced",
+ "details": "确保启用安全启动以防止恶意软件替换您的引导加载程序和其他关键软件。",
+ "slug": "personal-computers-secure-boot"
+ },
+ {
+ "point": "安全的 SSH 访问",
+ "priority": "Advanced",
+ "details": "采取措施保护 SSH 访问免受攻击,方法是更改默认端口、使用 SSH 密钥和配置防火墙。",
+ "slug": "personal-computers-secure-ssh-access"
+ },
+ {
+ "point": "关闭未使用的打开端口",
+ "priority": "Advanced",
+ "details": "关闭不需要的侦听外部端口的服务,以防止远程利用并提高安全性。",
+ "slug": "personal-computers-close-un-used-open-ports"
+ },
+ {
+ "point": "实施强制访问控制",
+ "priority": "Advanced",
+ "details": "限制特权访问,以限制在系统受到威胁时可能造成的损害。",
+ "slug": "personal-computers-implement-mandatory-access-control"
+ },
+ {
+ "point": "使用金丝雀令牌",
+ "priority": "Advanced",
+ "details": "部署金丝雀令牌以更快地检测对您的文件或电子邮件的未经授权的访问,并收集有关入侵者的信息。",
+ "slug": "personal-computers-use-canary-tokens"
+ }
+ ]
+ },
+ {
+ "title": "智能家居",
+ "slug": "smart-home",
+ "description": "使用物联网设备而不损害您的隐私",
+ "icon": "bi-house-add-fill",
+ "intro": "家庭助手(例如 Google Home、Alexa 和 Siri)和其他互联网连接设备收集大量个人数据(包括语音样本、位置数据、家庭详细信息和所有交互的日志)。由于您对收集的内容、存储方式以及用途的控制有限,因此很难向任何关心隐私和安全的人推荐任何消费者智能家居产品。\n安全与隐私:市场上有许多智能设备声称可以提高您家庭的安全性,同时使用起来简单方便(例如智能防盗警报器、互联网安全摄像头、智能锁和远程访问门铃等等)。这些设备可能看起来使安全性更容易,但在隐私方面需要权衡:因为它们收集大量个人数据,并且让您无法控制如何存储或使用这些数据。这些设备的安全性也值得怀疑,因为其中许多设备可以(并且正在)被黑客入侵,从而使入侵者能够以最小的努力绕过检测。\n最尊重隐私的选择是不在您的家中使用“智能”互联网连接设备,并且不依赖需要互联网连接的安全设备。但如果您这样做,在购买之前充分了解任何给定产品的风险非常重要。然后调整设置以提高隐私和安全性。以下清单将帮助您减轻与互联网连接的家庭设备相关的风险。",
+ "checklist": [
+ {
+ "point": "重命名设备以不指定品牌/型号",
+ "priority": "Essential",
+ "details": "将默认设备名称更改为通用名称,以通过模糊品牌或型号信息来防止有针对性的攻击。",
+ "slug": "smart-home-rename-devices-to-not-specify-brandmodel"
+ },
+ {
+ "point": "在不使用时禁用麦克风和摄像头",
+ "priority": "Essential",
+ "details": "使用硬件开关关闭智能设备上的麦克风和摄像头,以防止意外录音或有针对性的访问。",
+ "slug": "smart-home-disable-microphone-and-camera-when-not-in-use"
+ },
+ {
+ "point": "了解收集、存储和传输哪些数据",
+ "priority": "Essential",
+ "details": "在购买前研究并确保对智能家居设备的数据处理做法感到满意,避免使用与第三方共享数据的设备。",
+ "slug": "smart-home-understand-what-data-is-collected-stored-and-transmitted"
+ },
+ {
+ "point": "设置隐私设置,并选择不与第三方共享数据",
+ "priority": "Essential",
+ "details": "调整应用程序设置以实现最严格的隐私控制,并在可能的情况下选择不与第三方共享数据。",
+ "slug": "smart-home-set-privacy-settings-and-opt-out-of-sharing-data-with-third-parties"
+ },
+ {
+ "point": "不要将您的智能家居设备链接到您的真实身份",
+ "priority": "Essential",
+ "details": "使用匿名用户名和密码,避免通过社交媒体或其他第三方服务注册/登录以维护隐私。",
+ "slug": "smart-home-don-t-link-your-smart-home-devices-to-your-real-identity"
+ },
+ {
+ "point": "保持固件最新",
+ "priority": "Essential",
+ "details": "定期更新智能设备固件以应用安全补丁和增强功能。",
+ "slug": "smart-home-keep-firmware-up-to-date"
+ },
+ {
+ "point": "保护您的网络",
+ "priority": "Essential",
+ "details": "保护您的家庭 WiFi 和网络以防止未经授权访问智能设备。",
+ "slug": "smart-home-protect-your-network"
+ },
+ {
+ "point": "警惕可穿戴设备",
+ "priority": "Optional",
+ "details": "考虑可穿戴设备广泛的数据收集能力及其对隐私的影响。",
+ "slug": "smart-home-be-wary-of-wearables"
+ },
+ {
+ "point": "不要将您家的关键基础设施连接到互联网",
+ "priority": "Optional",
+ "details": "由于黑客可能会进行远程访问,因此评估互联网连接的恒温器、警报器和探测器的风险。",
+ "slug": "smart-home-don-t-connect-your-home-s-critical-infrastructure-to-the-internet"
+ },
+ {
+ "point": "减轻 Alexa/Google Home 风险",
+ "priority": "Optional",
+ "details": "考虑以隐私为中心的替代方案,例如 [Mycroft](https://awesome-privacy.xyz/smart-home-and-iot/voice-assistants/mycroft) 或使用 Project Alias 来防止语音激活助手进行空闲侦听。",
+ "slug": "smart-home-mitigate-alexa-google-home-risks"
+ },
+ {
+ "point": "密切监控您的家庭网络",
+ "priority": "Optional",
+ "details": "使用 FingBox 等工具或路由器功能来监控异常网络活动。",
+ "slug": "smart-home-monitor-your-home-network-closely"
+ },
+ {
+ "point": "在可能的情况下拒绝互联网访问",
+ "priority": "Advanced",
+ "details": "使用防火墙阻止不需要互联网访问的设备的互联网访问,将操作限制在本地网络使用。",
+ "slug": "smart-home-deny-internet-access-where-possible"
+ },
+ {
+ "point": "评估风险",
+ "priority": "Advanced",
+ "details": "考虑对所有家庭成员的隐私影响,并调整设备设置以确保安全和隐私,例如在特定时间禁用设备。",
+ "slug": "smart-home-assess-risks"
+ }
+ ]
+ },
+ {
+ "title": "个人财务",
+ "slug": "personal-finance",
+ "description": "保护您的资金、金融账户和交易",
+ "icon": "bi-currency-exchange",
+ "intro": "信用卡欺诈是最常见的身份盗窃形式([仅在 2017 年美国就有 133,015 起报告](https://www.experian.com/blogs/ask-experian/identity-theft-statistics/)),总损失达 9.05 亿美元,比上一年增加了 26%。每人损失的中位数为 429 美元(2017 年)。采取基本步骤保护自己免受侵害比以往任何时候都更重要。\n关于信用卡的注意事项:信用卡采用技术手段来检测和阻止某些欺诈性交易。主要的支付处理商通过挖掘其持卡人的大量数据来实现这一点,以便深入了解每个人的消费习惯。这些数据用于识别欺诈,但也出售给其他数据代理商。因此,信用卡有利于安全性,但不利于数据隐私。",
+ "checklist": [
+ {
+ "point": "注册欺诈警报和信用监控",
+ "priority": "Essential",
+ "details": "通过 Experian、TransUnion 或 Equifax 启用欺诈警报和信用监控,以便在出现可疑活动时收到警报。",
+ "slug": "personal-finance-sign-up-for-fraud-alerts-and-credit-monitoring"
+ },
+ {
+ "point": "申请信用冻结",
+ "priority": "Essential",
+ "details": "通过 Experian、TransUnion 和 Equifax 冻结您的信用,以防止未经授权的信用查询。",
+ "slug": "personal-finance-apply-a-credit-freeze"
+ },
+ {
+ "point": "使用虚拟卡",
+ "priority": "Optional",
+ "details": "利用虚拟卡号进行在线交易以保护您的真实银行详细信息。[Privacy.com](https://awesome-privacy.xyz/finance/virtual-credit-cards/privacy.com) 和 [MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) 等服务提供此类功能。",
+ "slug": "personal-finance-use-virtual-cards"
+ },
+ {
+ "point": "使用现金进行本地交易",
+ "priority": "Optional",
+ "details": "使用[现金](https://awesome-privacy.xyz/finance/other-payment-methods/cash)支付本地和日常购物,以避免机构进行财务分析。",
+ "slug": "personal-finance-use-cash-for-local-transactions"
+ },
+ {
+ "point": "使用加密货币进行在线交易",
+ "priority": "Optional",
+ "details": "选择注重隐私的加密货币(如 [Monero](https://awesome-privacy.xyz/finance/cryptocurrencies/monero))进行在线交易以保持匿名性。明智地使用加密货币以确保隐私。",
+ "slug": "personal-finance-use-cryptocurrency-for-online-transactions"
+ },
+ {
+ "point": "安全地存储加密货币",
+ "priority": "Advanced",
+ "details": "使用离线钱包生成、[Trezor](https://awesome-privacy.xyz/finance/crypto-wallets/trezor) 或 [ColdCard](https://awesome-privacy.xyz/finance/crypto-wallets/coldcard) 等硬件钱包安全地存储加密货币,或考虑使用 [CryptoSteel](https://awesome-privacy.xyz/finance/crypto-wallets/cryptosteel) 等长期存储解决方案。",
+ "slug": "personal-finance-store-crypto-securely"
+ },
+ {
+ "point": "匿名购买加密货币",
+ "priority": "Advanced",
+ "details": "通过 [LocalBitcoins](https://awesome-privacy.xyz/finance/crypto-exchanges/localbitcoins)、[Bisq](https://awesome-privacy.xyz/finance/crypto-exchanges/bisq) 或比特币 ATM 等服务购买加密货币,而无需链接到您的身份。",
+ "slug": "personal-finance-buy-crypto-anonymously"
+ },
+ {
+ "point": "混淆/混合币",
+ "priority": "Advanced",
+ "details": "在将比特币转换为货币之前,使用比特币混合器或 CoinJoin 来模糊交易轨迹。",
+ "slug": "personal-finance-tumble-mix-coins"
+ },
+ {
+ "point": "在线购物时使用别名详细信息",
+ "priority": "Advanced",
+ "details": "对于在线购买,请考虑使用别名详细信息、转发电子邮件地址、VOIP 号码和安全的送货方式来保护您的身份。",
+ "slug": "personal-finance-use-an-alias-details-for-online-shopping"
+ },
+ {
+ "point": "使用备用送货地址",
+ "priority": "Advanced",
+ "details": "选择送货到非个人地址,例如邮政信箱、转寄地址或本地取货地点,以避免将购买直接链接到您。",
+ "slug": "personal-finance-use-alternate-delivery-address"
+ }
+ ]
+ },
+ {
+ "title": "人为因素",
+ "slug": "human-aspect",
+ "description": "避免社会工程学安全风险",
+ "icon": "bi-person-bounding-box",
+ "intro": "许多数据泄露、黑客攻击和攻击都是由人为错误引起的。以下列表包含您应该采取的步骤,以减少发生在您身上的风险。其中许多是常识,但值得注意。",
+ "checklist": [
+ {
+ "point": "验证收件人",
+ "priority": "Essential",
+ "details": "电子邮件很容易被伪造。验证发件人的真实性,特别是对于敏感操作,并优先手动输入 URL,而不是单击电子邮件中的链接。",
+ "slug": "human-aspect-verify-recipients"
+ },
+ {
+ "point": "不要相信您的弹出通知",
+ "priority": "Essential",
+ "details": "恶意行为者可以部署虚假的弹出窗口。在弹出窗口上输入任何信息之前,请务必检查 URL。",
+ "slug": "human-aspect-don-t-trust-your-popup-notifications"
+ },
+ {
+ "point": "切勿让设备无人看管",
+ "priority": "Essential",
+ "details": "即使使用强密码,无人看管的设备也可能被盗用。对丢失的设备使用加密和远程擦除功能,如“查找我的手机”。",
+ "slug": "human-aspect-never-leave-device-unattended"
+ },
+ {
+ "point": "防止摄像头劫持",
+ "priority": "Essential",
+ "details": "使用摄像头盖和麦克风阻断器来防止摄像头劫持。在不使用或讨论敏感问题时,将家庭助理静音。",
+ "slug": "human-aspect-prevent-camfecting"
+ },
+ {
+ "point": "防止肩窥",
+ "priority": "Essential",
+ "details": "在笔记本电脑和手机上使用隐私屏幕,以防止他人在公共场所阅读您的屏幕。",
+ "slug": "human-aspect-stay-protected-from-shoulder-surfers"
+ },
+ {
+ "point": "了解网络钓鱼攻击",
+ "priority": "Essential",
+ "details": "警惕网络钓鱼攻击。验证 URL、收到的消息的上下文,并采用良好的安全做法,例如使用 2FA 且不重复使用密码。",
+ "slug": "human-aspect-educate-yourself-about-phishing-attacks"
+ },
+ {
+ "point": "注意跟踪软件",
+ "priority": "Essential",
+ "details": "请注意熟人安装的用于监视的跟踪软件。注意异常的电池使用情况等迹象,如果怀疑,请执行恢复出厂设置。",
+ "slug": "human-aspect-watch-out-for-stalkerware"
+ },
+ {
+ "point": "从可信来源安装信誉良好的软件",
+ "priority": "Essential",
+ "details": "仅从合法来源下载软件,并在安装前使用 [Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total) 等工具检查文件。",
+ "slug": "human-aspect-install-reputable-software-from-trusted-sources"
+ },
+ {
+ "point": "安全地存储个人数据",
+ "priority": "Essential",
+ "details": "确保设备上或云中的所有个人数据都已加密,以防止未经授权的访问。",
+ "slug": "human-aspect-store-personal-data-securely"
+ },
+ {
+ "point": "对文件中的个人详细信息进行模糊处理",
+ "priority": "Essential",
+ "details": "共享文档时,使用不透明矩形对个人详细信息进行模糊处理,以防止信息泄露。",
+ "slug": "human-aspect-obscure-personal-details-from-documents"
+ },
+ {
+ "point": "不要仅仅因为网站是“HTTPS”就认为它是安全的",
+ "priority": "Essential",
+ "details": "HTTPS 并不保证网站的合法性。验证 URL 并谨慎处理个人数据。",
+ "slug": "human-aspect-do-not-assume-a-site-is-secure-just-because-it-is-https"
+ },
+ {
+ "point": "在线支付时使用虚拟卡",
+ "priority": "Optional",
+ "details": "使用虚拟卡进行在线支付,以保护您的银行详细信息并限制交易风险。",
+ "slug": "human-aspect-use-virtual-cards-when-paying-online"
+ },
+ {
+ "point": "审查应用程序权限",
+ "priority": "Optional",
+ "details": "定期审查和管理应用程序权限,以确保没有不必要的对敏感设备功能的访问。",
+ "slug": "human-aspect-review-application-permissions"
+ },
+ {
+ "point": "选择退出公开列表",
+ "priority": "Optional",
+ "details": "将您自己从公共数据库和营销列表中删除,以减少不必要的联系和潜在风险。",
+ "slug": "human-aspect-opt-out-of-public-lists"
+ },
+ {
+ "point": "选择退出数据服务时,切勿提供额外的个人身份信息",
+ "priority": "Optional",
+ "details": "选择退出数据服务时,请勿提供额外的个人信息,以避免进一步的数据收集。",
+ "slug": "human-aspect-never-provide-additional-pii-when-opting-out"
+ },
+ {
+ "point": "选择退出数据共享",
+ "priority": "Optional",
+ "details": "许多应用程序和服务默认为数据共享设置。选择退出以保护您的数据不被与第三方共享。",
+ "slug": "human-aspect-opt-out-of-data-sharing"
+ },
+ {
+ "point": "审查和更新社交媒体隐私",
+ "priority": "Optional",
+ "details": "定期检查和更新您的社交媒体设置,因为频繁的条款更新可能会影响您的隐私设置。",
+ "slug": "human-aspect-review-and-update-social-media-privacy"
+ },
+ {
+ "point": "隔离",
+ "priority": "Advanced",
+ "details": "将数字活动的不同区域分开,以限制发生泄露时的数据暴露。",
+ "slug": "human-aspect-compartmentalize"
+ },
+ {
+ "point": "WhoIs 隐私保护",
+ "priority": "Advanced",
+ "details": "对域名注册使用 WhoIs 隐私保护,以保护您的个人信息免遭公开搜索。",
+ "slug": "human-aspect-whois-privacy-guard"
+ },
+ {
+ "point": "使用转寄地址",
+ "priority": "Advanced",
+ "details": "对邮件使用邮政信箱或转寄地址,以防止公司知道您的真实地址,从而增加一层隐私保护。",
+ "slug": "human-aspect-use-a-forwarding-address"
+ },
+ {
+ "point": "使用匿名支付方式",
+ "priority": "Advanced",
+ "details": "选择匿名支付方式(如加密货币),以避免在线输入可识别信息。",
+ "slug": "human-aspect-use-anonymous-payment-methods"
+ }
+ ]
+ },
+ {
+ "title": "物理安全",
+ "slug": "physical-security",
+ "description": "采取措施防止现实生活中的安全事件",
+ "icon": "bi-file-earmark-break-fill",
+ "intro": "公共记录通常包括敏感的个人数据(全名、出生日期、电话号码、电子邮件、地址、种族等),并且是从各种来源收集的(人口普查记录、出生/死亡/结婚证书、选民登记、营销信息、客户数据库、机动车记录、专业/商业执照以及所有法庭文件的完整详细信息)。这些敏感的个人信息[易于合法访问](https://www.consumerreports.org/consumerist/its-creepy-but-not-illegal-for-this-website-to-provide-all-your-public-info-to-anyone/),这引发了一些[严重的隐私问题](https://privacyrights.org/resources/public-records-internet-privacy-dilemma)(身份盗窃、人身安全风险/跟踪者、名誉损害、档案社会)\n\n闭路电视是公司、个人和政府跟踪您行踪的主要方式之一。在英国伦敦,平均每人每天被摄像头拍到约 500 次。这个网络正在不断发展,在世界许多城市,面部识别技术正在推广,这意味着国家可以实时了解镜头中居民的身份。\n如果有人能够实际损害您、您的设备和您的数据,那么强大的身份验证、加密设备、修补软件和匿名网页浏览可能没什么用。本节概述了一些物理安全的基本方法。",
+ "checklist": [
+ {
+ "point": "销毁敏感文件",
+ "priority": "Essential",
+ "details": "在处置敏感文件之前将其粉碎或涂黑,以防止身份盗窃并维护机密性。\n",
+ "slug": "physical-security-destroy-sensitive-documents"
+ },
+ {
+ "point": "选择退出公共记录",
+ "priority": "Essential",
+ "details": "使用 Michael Bazzell 的个人数据删除工作簿等指南,联系人员搜索网站以选择退出显示个人信息的列表。\n",
+ "slug": "physical-security-opt-out-of-public-records"
+ },
+ {
+ "point": "给文件加水印",
+ "priority": "Essential",
+ "details": "在个人文件的数字副本上添加带有收件人姓名和日期的水印,以追踪泄露源。\n",
+ "slug": "physical-security-watermark-documents"
+ },
+ {
+ "point": "不要在来电中透露信息",
+ "priority": "Essential",
+ "details": "仅在您发起的通话中共享个人数据,并验证收件人的电话号码。\n",
+ "slug": "physical-security-don-t-reveal-info-on-inbound-calls"
+ },
+ {
+ "point": "保持警惕",
+ "priority": "Essential",
+ "details": "注意您的周围环境并在新环境中评估潜在风险。",
+ "slug": "physical-security-stay-alert"
+ },
+ {
+ "point": "保护周边",
+ "priority": "Essential",
+ "details": "确保存储个人信息设备的场所的物理安全,最大限度地减少外部访问并使用入侵检测系统。",
+ "slug": "physical-security-secure-perimeter"
+ },
+ {
+ "point": "物理保护设备",
+ "priority": "Essential",
+ "details": "对设备使用 Kensington 锁、网络摄像头盖和隐私屏幕等物理安全措施。",
+ "slug": "physical-security-physically-secure-devices"
+ },
+ {
+ "point": "将设备放在视线之外",
+ "priority": "Essential",
+ "details": "防止从外部看到设备,以减轻激光和盗窃带来的风险。",
+ "slug": "physical-security-keep-devices-out-of-direct-sight"
+ },
+ {
+ "point": "保护您的 PIN",
+ "priority": "Essential",
+ "details": "在输入 PIN 时遮挡,防止旁观者和摄像头看到,并在使用后清洁触摸屏。",
+ "slug": "physical-security-protect-your-pin"
+ },
+ {
+ "point": "检查提款机读卡器",
+ "priority": "Essential",
+ "details": "在使用前检查 ATM 和公共设备是否存在盗刷装置和篡改迹象。",
+ "slug": "physical-security-check-for-skimmers"
+ },
+ {
+ "point": "保护您的家庭住址",
+ "priority": "Optional",
+ "details": "使用备用地点、转寄地址和匿名支付方式来保护您的家庭住址。",
+ "slug": "physical-security-protect-your-home-address"
+ },
+ {
+ "point": "使用 PIN,而不是生物识别",
+ "priority": "Advanced",
+ "details": "在可能发生强制解锁设备的法律情况下,优先使用 PIN 而不是生物识别技术来保护设备安全。",
+ "slug": "physical-security-use-a-pin-not-biometrics"
+ },
+ {
+ "point": "减少闭路电视曝光",
+ "priority": "Advanced",
+ "details": "佩戴伪装并选择摄像头较少的路线以避免监视。",
+ "slug": "physical-security-reduce-exposure-to-cctv"
+ },
+ {
+ "point": "防面部识别服装",
+ "priority": "Advanced",
+ "details": "穿着带有可欺骗面部识别技术的图案的服装。",
+ "slug": "physical-security-anti-facial-recognition-clothing"
+ },
+ {
+ "point": "减少夜视曝光",
+ "priority": "Advanced",
+ "details": "使用红外光源或反光眼镜来阻挡夜视摄像头。",
+ "slug": "physical-security-reduce-night-vision-exposure"
+ },
+ {
+ "point": "保护您的 DNA",
+ "priority": "Advanced",
+ "details": "避免与基因检测网站共享 DNA,并注意不要留下 DNA 痕迹。",
+ "slug": "physical-security-protect-your-dna"
+ }
+ ]
+ }
+]
\ No newline at end of file
diff --git a/frontend/locales/zh.json b/frontend/locales/zh.json
index 3c36d283..ec60c74d 100644
--- a/frontend/locales/zh.json
+++ b/frontend/locales/zh.json
@@ -37,6 +37,33 @@
"languageTips": "刷新浏览器后生效。"
}
},
+ "securitychecklist": {
+ "Title": "安全检查清单",
+ "Note": "这是一份非常全面的网络安全检查清单,涵盖密码安全、浏览安全、移动设备安全等方面的内容。在当前环境下,信息泄露可能会导致重大的损失,因此,确保我们在连接互联网的时候,我们尽可能地保护自己的隐私、提高访问的安全性是很有必要的。",
+ "Note2": "这个清单罗列的内容非常多,你不一定要一次性检查完,进度会在浏览器里保存,你可以随时返回继续检查。",
+ "Progress": "检查进度",
+ "Item": "项目",
+ "Items": "个项目",
+ "Priority": "级别",
+ "Ignore": "忽略",
+ "alert-total":"安全检查一共有",
+ "alert-checked":"你已经完成了",
+ "alert-ignored":"被忽略",
+ "alert-unchecked":"个未进行检查。",
+ "Checked": "已检查",
+ "Ignored": "已忽略",
+ "Unchecked": "未检查",
+ "Basic":"基础",
+ "Optional":"可选",
+ "Essential":"必要",
+ "Advanced":"高级",
+ "Reset":"重置",
+ "ShowAll":"显示所有",
+ "ShowUnchecked":"显示未检查",
+ "ShowIgnored":"显示已忽略",
+ "ShowChecked":"显示已检查",
+ "Loading":"加载中..."
+ },
"shell": {
"Title": "命令行 API",
"Note1": "哟,原来你也喜欢用终端?",
@@ -198,7 +225,8 @@
"Whois": "对域名或 IP 进行 Whois 查询",
"InvisibilityTest": "猜猜看我是否知道你挂了代理",
"MacChecker": "查询物理地址的归属信息",
- "BrowserInfo": "检阅浏览器信息和指纹"
+ "BrowserInfo": "检阅浏览器信息和指纹",
+ "SecurityChecklist": "全面的数字生活安全检查清单"
},
"macchecker": {
"Title": "MAC 地址查询",
@@ -273,7 +301,8 @@
"QueryIP": "查询 IP 信息",
"GithubLink": "查看源代码",
"RefreshRuleTests": "刷新规则测试",
- "Shell": "命令行 API"
+ "Shell": "命令行 API",
+ "qualityScoreExplain": "IP 质量分根据多个因素加权计算出来,包含了 IP 的类型、是否属于代理/VPN 和近期监测到来自该 IP 的攻击事件数量等。分数越高,意味着该 IP 的质量越好,在一些网站里,这个 IP 被风控阻断的概率就越低。"
},
"ipInfos": {
"id": "ipinfos",
@@ -295,6 +324,8 @@
"SelectSource": "选择 IP 归属地数据来源",
"type": "类型",
"isProxy": "代理",
+ "qualityScore": "IP 质量分",
+ "qualityScoreUnknown": "未知分数",
"ASNInfo": {
"note": "此 AS 的相关数据:",
"asnName": "AS 名称:",
@@ -460,7 +491,8 @@
"MacChecker": "打开物理地址查询面板",
"BrowserInfo": "打开浏览器信息面板",
"fullScreenAdvancedTools": "全屏展开高级工具面板",
- "Shell": "命令行 API"
+ "Shell": "命令行 API",
+ "SecurityChecklist": "打开安全检查清单"
},
"page": {
"title": "IPCheck.ing - 查看我的 IP 地址 - 查询本机 IP 地址及归属地 - 查看 WebRTC 连接 IP - DNS 泄露检测 - 网速测试 - Jason Ng 阿禅开源作品",
@@ -907,6 +939,20 @@
"change": "其它常规优化"
}
]
+ },
+ {
+ "version": "v4.5",
+ "date": "Dec 25, 2024",
+ "content": [
+ {
+ "type": "add",
+ "change": "添加安全检查清单"
+ },
+ {
+ "type": "improve",
+ "change": "其它常规优化"
+ }
+ ]
}
]
}
diff --git a/frontend/router/index.js b/frontend/router/index.js
index d5e543d8..1e0cc9df 100644
--- a/frontend/router/index.js
+++ b/frontend/router/index.js
@@ -12,6 +12,7 @@ const Whois = () => import('../components/advanced-tools/Whois.vue');
const InvisibilityTest = () => import('../components/advanced-tools/InvisibilityTest.vue');
const MacChecker = () => import('../components/advanced-tools/MacChecker.vue');
const BrowserInfo = () => import('../components/advanced-tools/BrowserInfo.vue');
+const Checklist = () => import('../components/advanced-tools/SecurityChecklist.vue');
const EmptyComponent = () => import('../components/advanced-tools/Empty.vue');
const routes = [
@@ -24,6 +25,7 @@ const routes = [
{ path: '/whois', component: Whois },
{ path: '/macchecker', component: MacChecker },
{ path: '/browserinfo', component: BrowserInfo },
+ { path: '/securitychecklist', component: Checklist },
{ path: '/invisibilitytest', component: InvisibilityTest },
];
diff --git a/frontend/style/style.css b/frontend/style/style.css
index f5116618..56f197c7 100644
--- a/frontend/style/style.css
+++ b/frontend/style/style.css
@@ -43,7 +43,7 @@
}
.jn-ip-card1 {
- min-height: 488px;
+ min-height: 538px;
}
.jn-ip-card2 {
@@ -268,6 +268,12 @@ footer {
zoom: 0.8;
}
+.jn-risk-score {
+ display: flex;
+ justify-content: center;
+ flex-direction: column;
+}
+
.jn-speedtest-note {
background-color: #b2d6c33b;
border: 1px solid #1a8754;
@@ -292,4 +298,26 @@ footer {
.svgMap-tooltip {
z-index: 100000 !important;
+}
+.fs-7 {
+ font-size: 0.9rem !important;
+}
+.jn-check-dark:checked {
+ background-color: #ffffff;
+ border-color: #ffffff;
+ background-image: url("data:image/svg+xml,%3csvg xmlns='http://www.w3.org/2000/svg' viewBox='-4 -4 8 8'%3e%3ccircle r='3' fill='%23212529'/%3e%3c/svg%3e");
+
+}
+
+.jn-check-dark:focus {
+ border-color: #ffffff;
+}
+
+.jn-check-light:checked {
+ background-color: #212529;
+ border-color: #212529;
+}
+
+.jn-check-light:focus {
+ border-color: #212529;
}
\ No newline at end of file
diff --git a/frontend/utils/masked-info.js b/frontend/utils/masked-info.js
index 6bc42a5c..1e56d618 100644
--- a/frontend/utils/masked-info.js
+++ b/frontend/utils/masked-info.js
@@ -19,6 +19,7 @@ function maskedInfo(t) {
fakecard.showASNInfo = false;
fakecard.isProxy = t('ipInfos.proxyDetect.no');
fakecard.type = t('ipInfos.proxyDetect.type.Business');
+ fakecard.qualityScore = 100;
fakecard.proxyProtocol = t('ipInfos.proxyDetect.unknownProtocol');
fakecard.proxyOperator = "unknown";
diff --git a/frontend/utils/transform-ip-data.js b/frontend/utils/transform-ip-data.js
index 2b17a84e..49a9a942 100644
--- a/frontend/utils/transform-ip-data.js
+++ b/frontend/utils/transform-ip-data.js
@@ -33,10 +33,11 @@ function transformDataFromIPapi(data, ipGeoSource, t, mapLanguage) {
function extractProxyDetails(proxyDetect = {}, t) {
const isProxy = determineIsProxy(proxyDetect, t);
const type = determineType(proxyDetect, t);
+ const qualityScore = proxyDetect.risk === 'unknown' ? 'unknown' : (100 - proxyDetect.risk);
const proxyProtocol = determineProtocol(proxyDetect, t);
const proxyOperator = proxyDetect.operator || "";
- return { isProxy, type, proxyProtocol, proxyOperator };
+ return { isProxy, type, qualityScore, proxyProtocol, proxyOperator };
}
// 判断是否代理
diff --git a/package.json b/package.json
index 87abb981..10194199 100644
--- a/package.json
+++ b/package.json
@@ -12,36 +12,38 @@
"start": "concurrently \"npm run start-frontend\" \"npm run start-backend\""
},
"dependencies": {
- "@analytics/google-analytics": "^1.0.7",
+ "@analytics/google-analytics": "^1.1.0",
"@cloudflare/speedtest": "^1.3.0",
"@khmyznikov/pwa-install": "^0.4.8",
"@thumbmarkjs/thumbmarkjs": "^0.16.1",
- "analytics": "^0.8.14",
+ "analytics": "^0.8.16",
"bootstrap": "^5.3.3",
"bootstrap-icons": "^1.11.3",
- "code-inspector-plugin": "^0.18.2",
+ "circle-progress.vue": "^3.3.0",
+ "code-inspector-plugin": "^0.18.3",
"concurrently": "^9.1.0",
"country-code-lookup": "^0.1.3",
- "detect-gpu": "^5.0.59",
+ "detect-gpu": "^5.0.62",
"dotenv": "^16.4.7",
"express": "^4.21.2",
- "express-rate-limit": "^7.4.1",
+ "express-rate-limit": "^7.5.0",
"express-slow-down": "^2.0.3",
"flag-icons": "^7.2.3",
"http-proxy-middleware": "^3.0.3",
"maxmind": "^4.3.23",
- "nodemon": "^3.1.7",
+ "nodemon": "^3.1.9",
"pinia": "^2.3.0",
"svgmap": "^2.12.1",
"ua-parser-js": "^2.0.0",
"vue": "^3.5.13",
- "vue-i18n": "^10.0.5",
+ "vue-i18n": "^11.0.0",
+ "vue-markdown-render": "^2.2.1",
"vue-router": "^4.5.0",
"whoiser": "^1.18.0"
},
"devDependencies": {
"@vitejs/plugin-vue": "^5.2.1",
- "vite": "^6.0.3",
- "vite-plugin-pwa": "^0.21.1"
+ "vite": "^6.0.5",
+ "vite-plugin-pwa": "^0.21.1"
}
}