Privacy Gidsen door Privacy-Tools.nl biedt diensten, tools en kennis om uw privacy te beschermen tegen wereldwijde massale surveillance.
Privacygidsen: versleuteling, tracking, beveiliging en privacytools
Privacy Gidsen door Privacy-Tools.nl biedt diensten, tools en kennis om uw privacy te beschermen tegen wereldwijde massale surveillance.
Privacygidsen: versleuteling, tracking, beveiliging en privacytools
Je hebt besloten om je eigen website of blog te beginnen en weet niet waar te beginnen? Je bent in voor een behandeling. Ik heb acht prachtig ontworpen Flat-File CMS uitgekozen na talloze uren van uitproberen.
Lees verder
Jij hebt het; uw smartphone is een geavanceerd spionage-/volgapparaat dat: Lees verder
Of het nu Android, iOS, Windows, macOS of zelfs Ubuntu is. De meeste populaire besturingssystemen verzamelen nu standaard telemetrie-informatie, zelfs als u zich nooit vanaf het begin aan- of afmeldt. Sommigen, zoals Windows, zullen Lees verder
Alle moderne CPU's integreren nu verborgen beheerplatforms zoals de nu beruchte Intel Management Engine en de AMD Platform Security Processor. Lees verder
Uw Bluetooth MAC is hetzelfde als het eerdere MAC-adres, behalve dat het voor Bluetooth is. Nogmaals, het kan worden gebruikt om u te volgen, aangezien fabrikanten en makers van Lees verder
Stylometrie is onze persoonlijke en unieke schrijfstijl. Het maakt niet uit wie je bent, je hebt een unieke, met vingerafdrukken en traceerbare schrijfstijl. Dit wordt al een tijdje begrepen en een tak van forensisch onderzoek Lees verder
Geolocatie wordt niet alleen gedaan door gebruik te maken van triangulatie van mobiele antennes. Het wordt ook gedaan met behulp van de Wi-Fi- en Bluetooth-apparaten om je heen. Lees verder
Kortom, het is net als de Inception-film met computers. U hebt geëmuleerde softwarecomputers, virtuele machines genaamd, die op een fysieke computer worden uitgevoerd. Lees verder
DNS staat voor "Domain Name System" en is een service die door uw browser (en andere apps) wordt gebruikt om de IP-adressen van een service te vinden. Het is een enorme "contactlijst" (telefoonboek voor oudere mensen) Lees verder
Uw IP-adres is de meest bekende en voor de hand liggende manier waarop u gevolgd kunt worden. Dat IP-adres is het IP-adres dat u bij de bron gebruikt. Hier maak je verbinding met internet. Dat IP-adres wordt meestal geleverd door uw ISP (Internet Service Provider) (xDSL, Mobiel, Kabel, Glasvezel, Cafe, Bar, Friend, Neighbor). Lees verder
Dit geldt voor Windows, Linux en macOS. Lees verder
This is the part where you should watch the documentary “The Social Dilemma” on Netflix. They cover this topic much better than anyone else IMHO. Lees verder
Tor en VPN's zijn geen wondermiddelen. Er zijn in de loop der jaren veel geavanceerde technieken ontwikkeld en bestudeerd om versleuteld Tor-verkeer te de-anonimiseren. Lees verder
Controleer altijd eerst het BIOS/UEFI van uw laptop op native hulpprogramma's. Zorg ervoor dat u de juiste wismodus voor de juiste schijf gebruikt. Wipe en Passes zijn voor HDD-schijven. Er zijn specifieke opties voor SSD-schijven (zoals ATA Secure Erase of Sanitize). Lees verder
Vrijwel het enige dat we nog moeten doen, is ervoor zorgen dat onze gegevens niet worden gewijzigd of gewijzigd zonder onze voorafgaande kennis of toestemming. Lees verder
Voor meer informatie, zie: Als je eenmaal op dit niveau bent aangekomen, moet je bijna alles over je dreigingsmodel opnieuw evalueren en wat je doet om jezelf te beschermen. Lees verder
Voordat we diep ingaan op de tactieken die een persoon op dit niveau beschermen tegen een grote naam, moeten we nadenken over de besturingssystemen waarop we ons werk doen, waarmee we communiceren en die we gebruiken om mensen informatie te sturen. Lees verder
Nadat u alle bovenstaande pagina's goed hebt gebruikt, blijft u achter met veel onnodige gegevens. Deze gegevens kunnen cache-informatie, tijdelijke bestanden, browsergeschiedenis, chatgesprekken en zelfs records van uw transacties omvatten. Lees verder
Metadata zijn data die andere data beschrijven. Een voorbeeld hiervan is de e-mailheader in elke e-mail die u verzendt. Het bevat identificerende informatie over de afzender en hoe de ontvanger de e-mail moet lezen. Lees verder
Om terug te komen op de goede dingen, ik heb op de bovenstaande pagina's gesproken over een term genaamd FOSS of open source, of de lange vorm Free, Open Source Software. Dit verwijst naar een programma waarvan de broncode is gepubliceerd in een gratis landhuis Lees verder
Signal wordt op de Open Whisper Systems-website op de markt gebracht als "Privacy die in uw zak past". Open Whisper Systems had oorspronkelijk in 2010 afzonderlijke apps gemaakt voor versleuteld bellen en versleuteld berichtenverkeer, TextSecure en RedPhone genaamd, Lees verder
Het enige dat ontbrak in versie 2 van de krant was het XMPP/Jabber-protocol en OTR (off-the-record) voor privé en veilig berichtenverkeer. XMPP is erg leuk omdat het een federaal protocol is, wat betekent dat je je eigen server kunt draaien en XMPP op je eigen domein kunt laten werken. Lees verder
Geschreven door @CryptoSeb en onlangs offline gehaald. Nu gearchiveerd, bijgewerkt en webvriendelijk in Privacygidsen van Privacy-Tools.nl. Lees verder
Waarschuwing: dit gedeelte van The Crypto Paper is verouderd. Wire heeft een aantal ingrijpende wijzigingen in het privacybeleid ondergaan: eind 2019 verhuisde Wire-holding van Luxemburg naar de VS, wat volgens ThinkPrivacy en andere critici onduidelijk maakte hoeveel jurisdictie de Verenigde Staten zullen hebben over Wire-gegevens. Lees verder
Op dit moment stelt technologie ons in staat om op zoveel verschillende manieren met elkaar te communiceren dat we dat 30 jaar geleden zelfs niet konden. Skype, e-mail, sms, Facebook Messenger, Twitter Direct Messaging, Mumble en TeamSpeak zijn allemaal voorbeelden van manieren waarop we communiceren via technologie. Lees verder
Nu is er een verschil tussen sommige terminologieën hier die door elkaar lijken te worden gebruikt als ze niet echt hetzelfde zijn. Lees verder
Ik duik meteen in de details en wil beginnen met de meest gebruikelijke manier om toegang te krijgen tot het World Wide Web, uw internetbrowser. Lees verder
RFID staat voor Radiofrequentie-identificatie, het is de technologie die bijvoorbeeld wordt gebruikt voor contactloos betalen en verschillende identificatiesystemen. Lees verder
Je hebt dit gezien in actie/spion/Sci-Fi films en shows, de hoofdrolspelers verwijderen altijd de batterij van hun telefoons om er zeker van te zijn dat deze niet kunnen worden gebruikt. Lees verder
De IMEI (International Mobile Equipment Identity) en de IMSI (International Mobile Subscriber Identity) zijn unieke nummers die zijn gemaakt door fabrikanten van mobiele telefoons en operators van mobiele telefoons. Lees verder
Apple heeft sinds het begin van de iPhone vele jaren geleden een berichtenservice geleverd en deze uitgebreid tot een zeer privacybewuste en veilige manier van communiceren. Lees verder
Het is niet zo duidelijk waarom, nadat we eerder hebben besproken over de sterke codering op een nieuwere iPhone, ze misschien niet worden beschouwd als een hulpmiddel voor anonimiteit, maar het is waar. Mobiele telefoons zijn geen apparaten die u helpen anoniem te blijven. Lees verder
Voordat ik de crowdfundingcampagne van ProtonMail tegenkwam, was ik een fervent gebruiker van e-maildiensten zoals Yahoo en Gmail. Yahoo deed echter maar een minimale inspanning om mij veilig te houden, Lees verder
Naast mensen op een veilige manier berichten sturen, moeten we nadenken over hoe en waar we bestanden in de cloud opslaan en hoe die bestanden met anderen worden gedeeld. Lees verder
Inmiddels is de hoop dat u echt bent gaan kijken naar de services die u dagelijks gebruikt. Misschien heb je een paar SSL-tests uitgevoerd op de websites waarop je inlogt, of heb je een aantal privacybeleidsregels bekeken om te zien hoe ze met je informatie omgaan, Lees verder
Dus als u eenmaal de basis hebt van hoe internet met u kan samenwerken om u veilig te houden, is het van vitaal belang dat u bepaalt welke informatie u daar plaatst, waar deze naartoe gaat en wie deze kan bekijken. Iedereen heeft de berichten op Facebook gezien waar iemand screenshots Lees verder
Wat is privacy? Wikipedia beschrijft privacy als "het vermogen van een individu of groep om zichzelf af te zonderen, of informatie over zichzelf, en zich daardoor selectief uit te drukken" en ik ben het er grotendeels mee eens dat de gegeven definitie in het model past. Ik zou echter ook een andere definitie willen voorstellen. Lees verder
Om te beginnen zou een dreigingsmodel kunnen worden gedefinieerd als hoe een persoon moet worden beschermd op basis van zaken als: Lees verder
Ik zie vaak mensen die duidelijk zakenmensen zijn die zaken doen met klanten, cliënten en dergelijke op zeer openbare plaatsen in zeer onveilige landhuizen. Lees verder
Als je dit leest, maar geen behoefte hebt aan anonimiteit en echt niet kunt zien waar het in je internetleven zou passen, hoop ik in ieder geval dat je je een situatie kunt voorstellen waarin iemand anders het misschien nodig heeft. Lees verder
Hopelijk heb je je inmiddels geregistreerd voor een ProtonMail- of Tutanota-account en ben je klaar om een aantal accounts over te zetten. Het is dus tijd om enkele tips te bespreken om uw accounts goed op slot te houden, Lees verder
Het probleem met anonimiteit is dat het vrij eenvoudig is om online te verwerven totdat je ergens voor moet betalen. Dit is te wijten aan het feit dat onze regering over het algemeen altijd onze financiële situatie wil hebben, dus het is zelden bekend bij slechts een zeer select aantal mensen. Lees verder
U zult er misschien nooit aan denken dat fysieke beveiliging een te grote rol gaat spelen als u een zeer hoog niveau van internet-/apparaatbeveiliging heeft. Maar het is eigenlijk veel belangrijker dan men zou denken. Lees verder
Mijn eerste stap in het kijken naar anonimiteit is gebruik te maken van het TBB- en het Tor-netwerk. Tor werd uitgebracht in 2002 en is sindsdien uitgegroeid tot een tool die wereldwijd door miljoenen mensen wordt gebruikt. Lees verder
Stelt u zich dit eens voor: u bevindt zich in een positie waarin u wangedrag aan de kaak wilt stellen, maar u bent bang voor vergelding. Of het nu een bedrijf of een overheid is, iemand brengt met zijn acties levens, Lees verder
In sommige omgevingen proberen uw ISP's mogelijk te voorkomen dat u toegang krijgt tot Tor. Of openlijk toegang krijgen tot Tor kan een veiligheidsrisico zijn. Lees verder
Er kunnen zich worstcasesituaties voordoen waarin het gebruik van Tor en VPN's niet mogelijk is vanwege uitgebreide actieve censuur of blokkering. Lees verder
Denk er bij het uitvoeren van gevoelige activiteiten aan dat: Lees verder
Het MAC-adres is een unieke identificatie die is gekoppeld aan uw fysieke netwerkinterface (Wired Ethernet of Wi-Fi) en kan natuurlijk worden gebruikt om u te volgen als het niet willekeurig is. Zoals het geval was met de IMEI, Lees verder
Het is mogelijk om op afstand toegang te krijgen tot / verbinding te maken met openbare wifi-netwerken op afstand met behulp van een goedkope directionele antenne die er zo uitziet. Lees verder
U moet veilige plaatsen vinden waar u uw gevoelige activiteiten kunt doen met behulp van openbaar toegankelijke Wi-Fi (zonder enige account-/ID-registratie, vermijd CCTV's). Lees verder
Deze worden in ieder geval sinds 2008 gebruikt met behulp van een aanval genaamd "Jasager" en kunnen worden uitgevoerd door iedereen die zelfgebouwde tools gebruikt of in de handel verkrijgbare apparaten zoals Wi-Fi Pineapple gebruikt. Lees verder
De "5 Eyes"-landen verwijzen naar 5 landen (Verenigde Staten, Canada, het Verenigd Koninkrijk, Australië en Nieuw-Zeeland) die een inlichtingenovereenkomst hebben die bekend staat als de UKUSA-overeenkomst om informatie met elkaar te delen. Lees verder
Er zijn maar weinig locaties waar ik echt vertrouw op een rechtstreekse verbinding met internet. Ik doe niet eens dingen als internetbankieren of inloggen op mijn Bitwarden vanaf mijn werk omdat de verbinding open is Lees verder
Een van de andere manieren waarop men hun verbinding met internet kan beveiligen, is ervoor te zorgen dat alle inkomende en uitgaande verbindingen via een firewall worden geleid. Lees verder
Het probleem als je eenmaal zo'n beveiligingsniveau nodig hebt dat je in een krant als deze wordt gecategoriseerd, is dat je echt de enige persoon bent die weet wat je nodig hebt om jezelf te beschermen. Dat is op zich al een probleem, want hopelijk leest u dit artikel om wat kennis op te doen. Lees verder
Je hebt besloten om je eigen website of blog te beginnen en weet niet waar te beginnen? Je bent in voor een behandeling. Ik heb acht prachtig ontworpen Flat-File CMS uitgekozen na talloze uren van uitproberen. Lees verder
Vandaag presenteren we u twee GitHub Gems: Portfolio Tracker, Wealth Management, Accounting en Analytics Tools die uw privacy beschermen. Ondersteunt aandelen, EFT's en cryptovaluta's. Beide tools respecteren uw privacy. Lees verder
Vandaag presenteren we u nog een GitHub 💎 Gems: privacy.sexy is een open-source privacytool om best-practices op het gebied van beveiliging en privacy op Windows en macOS af te dwingen. Lees verder
Ik ben een vrij groot voorstander van online versleuteling, omdat versleuteling kan worden gezien als het belangrijkste hulpmiddel dat onze informatie/gegevens veilig houdt. Lees verder
Een van uw sterkste tegenmaatregelen tegen bewaking, aanvallen en diefstal van uw apparaten is ervoor te zorgen dat de gegevens erop veilig zijn. Echt, de enige manier om dat in deze tijd te doen, Lees verder
Het is belangrijk om bij het leren over encryptie en het gebruik ervan naast sterke wachtwoorden ook te kijken hoe deze wachtwoorden worden opgeslagen op de server van de website. Het probleem is dat zodra u iets naar een server stuurt, Lees verder
Wanneer u verbinding maakt met een website, zult u vaak merken dat de URL alleen de naam van de website weergeeft. Maar naarmate we een meer digitale wereld betreden, wordt het ten zeerste aanbevolen dat sites SSL-certificaten en Transport Layer Security gebruiken om uw verbinding ermee te coderen. Lees verder
Een van de andere dingen die me waarschijnlijk zijn opgevallen, zijn bedrijven die bereid zijn hun PGP-sleutel voor klanten te delen, zodat ze e-mail + PGP voor communicatie ter ondersteuning kunnen gebruiken. Lees verder
In de beginsecties van dit artikel heb ik het gehad over het maken van sterke wachtwoorden en hoe deze veilig op te slaan. Als uw bedreigingsmodel u echter in deze laatste categorie past, moet u dat vrijwel allemaal negeren en uw systeem opnieuw ontwerpen voor wachtwoordbeheer. Lees verder
Ik weet het, ik heb al verschillende coderingsgebieden besproken in verschillende detailniveaus. Maar ik denk dat een aspect dat nog verder moet worden benadrukt, Lees verder
Als we veiligheid, privacy en anonimiteit op een glijdende schaal van 1-100 zouden plaatsen, zal niemand in staat zijn om alle 100's te bereiken. Lees verder
Dit is een spiegel van "The Hitchhiker's Guide to Online Anonymity", voorheen geschreven door "AnonyPla" en uitgegeven onder de licentie Attribution-NonCommercial 4.0 International (CC BY-NC 4.0). Het doel van onze nieuwe blog over privacygidsen is om de geweldige informatie en kennis die de Hitchhiker's Guide biedt, te herstructureren en te ordenen in een webvriendelijker formaat.