个人电脑
虽然 Windows 和 macOS 使用方便,但它们距离“安全”还有很大差距。 操作系统是硬件与应用之间的桥梁,一旦被攻破,后果极其严重。
0/35 (0%) 完成,0 忽略
是否完成 | 名称 | 级别 | 描述 |
---|---|---|---|
基本 | 系统更新包含安全补丁、性能改进和新功能。收到更新提示时请及时安装。 | ||
基本 | Windows 可用 BitLocker,MacOS 用 FileVault,Linux 用 LUKS 启用全盘加密。这样即使电脑丢失或被盗,数据也不会被非法访问。 | ||
基本 | 定期加密备份可防止因勒索软件、盗窃或损坏导致的数据丢失。云端文件可用 Cryptomator,U盘可用 VeraCrypt。 | ||
基本 | USB 设备可能带来严重威胁。可用 CIRCLean 制作 USB 杀毒器,先检查再使用。 | ||
基本 | 离开电脑时请锁屏,并设置屏保/睡眠唤醒需输入密码,防止他人操作。 | ||
基本 | 语音助手会将数据上传处理,存在隐私风险。建议关闭或限制其监听能力。 | ||
基本 | 保持应用数量最少,减少漏洞暴露面,并定期清理应用缓存。 | ||
基本 | 控制哪些应用可访问定位、摄像头、麦克风、联系人等敏感信息。 | ||
基本 | 限制使用数据或反馈上传到云端,保护隐私。 | ||
基本 | 解锁电脑建议用强密码,不要用生物识别或短 PIN,提升安全性。 | ||
基本 | 不用电脑时建议关机,尤其是已加密磁盘,关机可最大限度保护数据。 | ||
可选 | 只用本地账户,避免数据同步和隐私泄露。避免使用会上传数据的同步服务。 | ||
可选 | 关闭不需要的网络共享功能,减少被攻击入口。 | ||
可选 | 日常用普通账户,只有需要时才提升权限,降低系统被攻破的风险。 | ||
可选 | 不用时用物理遮挡摄像头,必要时屏蔽麦克风,防止隐私泄露。 | ||
可选 | 公共场合使用防窥屏,防止“偷窥肩膀”泄露敏感信息。 | ||
可选 | 公共场所用防盗锁固定笔记本,必要时用端口锁防止物理接入。 | ||
可选 | 用充电宝或插座充电,避免 USB 连接带来的安全风险。 | ||
可选 | 修改或随机化 MAC 地址,防止在不同 WiFi 网络间被跟踪。 | ||
可选 | 安装防火墙应用,监控并阻止不需要的网络访问,防止远程攻击和隐私泄露。 | ||
可选 | 可用按键加密工具防止软件键盘记录器窃取输入内容。 | ||
可选 | 在公共或陌生电脑上使用时,检查键盘接口,警惕硬件键盘记录器。 | ||
可选 | 离开电脑时锁屏,可用 USBGuard 等工具防止按键注入攻击。 | ||
可选 | 建议用系统自带安全工具,避免免费杀毒软件带来的隐私和数据收集风险。 | ||
高级 | 定期用 chkrootkit 等工具检查 Rootkit,防止系统被完全控制。 | ||
高级 | 启用 BIOS/UEFI 密码,为开机增加一道安全防线(但有一定局限性)。 | ||
高级 | 可考虑切换到 Linux 或安全型发行版,如 QubeOS 或 Tails,提升隐私和安全性。 | ||
高级 | 风险操作或测试可疑软件时用虚拟机隔离,防止主系统被感染。 | ||
高级 | 尽量让不同程序和数据源相互隔离,降低被攻破后的影响范围。 | ||
高级 | 关闭不必要的 Windows 功能和后台服务,减少数据收集和资源占用。 | ||
高级 | 启用 Secure Boot,防止恶意软件替换启动加载器和关键系统文件。 | ||
高级 | 修改默认端口、用 SSH 密钥、配置防火墙等措施保护 SSH 远程访问。 | ||
高级 | 关闭所有不需要的外部端口监听,防止远程漏洞利用。 | ||
高级 | 限制高权限访问,防止系统被攻破后造成更大损失。 | ||
高级 | 部署蜜罐令牌(Canary Token),可在文件或邮件被非法访问时第一时间获知并追踪入侵者信息。 |