Ochrona fizyczna
Public records often include sensitive personal data (full name, date of birth, phone number, email, address, ethnicity etc), and are gathered from a range of sources (census records, birth/ death/ marriage certificates, voter registrants, marketing information, customer databases, motor vehicle records, professional/ business licenses and all court files in full detail). This sensitive personal information is easy and legal to access, which raises some serious privacy concerns (identity theft, personal safety risks/ stalkers, destruction of reputations, dossier society)
CCTV is one of the major ways that the corporations, individuals and the government tracks your movements. In London, UK the average person is caught on camera about 500 times per day. This network is continuing to grow, and in many cities around the world, facial recognition is being rolled out, meaning the state can know the identity of residents on the footage in real-time. Strong authentication, encrypted devices, patched software and anonymous web browsing may be of little use if someone is able to physically compromise you, your devices and your data. This section outlines some basic methods for physical security
0 z 16 (0%) zrobiono, 0 zignorowano
Zrobione | Porada | Poziom | Szczegóły |
---|---|---|---|
Start | Shred or redact sensitive documents before disposal to protect against identity theft and maintain confidentiality. | ||
Start | Contact people search websites to opt-out from listings that show persona information, using guides like Michael Bazzell's Personal Data Removal Workbook. | ||
Start | Add a watermark with the recipient's name and date to digital copies of personal documents to trace the source of a breach. | ||
Start | Only share personal data on calls you initiate and verify the recipient's phone number. | ||
Start | Be aware of your surroundings and assess potential risks in new environments. | ||
Start | Ensure physical security of locations storing personal info devices, minimizing external access and using intrusion detection systems. | ||
Start | Use physical security measures like Kensington locks, webcam covers, and privacy screens for devices. | ||
Start | Prevent devices from being visible from outside to mitigate risks from lasers and theft. | ||
Start | Chroń swój kod PIN przed wzrokiem osób postronnych i kamerami oraz wyczyść ekran dotykowy po użyciu. | ||
Start | Przed użyciem sprawdź bankomaty i urządzenia publiczne pod kątem obecności urządzeń do skimmingu i śladów manipulacji. | ||
Plus | Aby chronić swój adres domowy, korzystaj z alternatywnych lokalizacji, adresów do przekazywania przesyłek i anonimowych metod płatności. | ||
Pro | W sytuacjach, w których może dojść do prawnego wymuszenia odblokowania urządzenia, należy preferować kody PIN zamiast danych biometrycznych w celu zapewnienia bezpieczeństwa urządzenia. | ||
Pro | Noś przebrania i wybieraj trasy z mniejszą liczbą kamer, aby uniknąć inwigilacji. | ||
Pro | Noś ubrania z wzorami, które oszukują technologię rozpoznawania twarzy. | ||
Pro | Użyj źródeł światła podczerwonego lub okularów odblaskowych, aby zasłonić kamery noktowizyjne. | ||
Pro | Unikaj udostępniania DNA serwisom internetowym zajmującym się dziedzictwem kulturowym i zachowaj ostrożność przy pozostawianiu śladów DNA. |