Komputer Swiat Biblioteczka - Prywatnosc I anonimowosc.pdf

(11485 KB) Pobierz
Biblioteczka
DVD I KŚ+
30 PRZYDATNYCH
PROGRAMÓW DO OCHRONY
PRYWATNOŚCI W SIECI
PRYWATNOŚĆ
NA KOMPUTERZE, SMARTFONIE, W SIECI
Z AD BA J O S WOJĄ
ISO płyty do pobrania z ksplus.pl
I ANONIMOWOŚĆ
bronić się przed szpiegowaniem na komputerze i smartfonie
usuwać ślady z dysku i sieci szyfrować system namierzyć
smartfon korzystać z bezpiecznego e-maila i komunikatora
anonimowo przeglądać internet łączyć się przez Tor i VPN
Z TEJ KSIĄŻKI DOWIESZ SIĘ, JAK:
Z TĄ KSIĄŻKĄ E-WYDANIE GRATIS
Poniżej znajduje się płyta z kodem bonusowym dającym dostęp
do e-wydania tej książki w serwisie KŚ+ (ksplus.pl)
oraz pliku ISO z cyfrową wersją płyty do pobrania.
Fot. ValeryBrozhinsky/iStockphoto.com.com
Płyta dołączona do tej książki zawiera 30 najlepszych
darmowych narzędzi do ochrony prywatności
i zachowania anonimowości w internecie.
Jeżeli brakuje płyty, poinformuj sprzedawcę
lub redakcję: pomoc@komputerswiat.pl
NA PŁYCIE DVD
Kod bonusowy należy zarejestrować
w KŚ+ (ksplus.pl)
KRZYSZTOF DZIEDZIC
PRYWATNOŚĆ
NA KOMPUTERZE, SMARTFONIE, W SIECI
I ANONIMOWOŚĆ
AUTOR:
Krzysztof Dziedzic
REDAKTORZY PROWADZĄCY:
Rafał Kamiński, Agnieszka Al-Jawahiri
PRZYGOTOWANIE PŁYTY:
Mariusz Michalski
PROJEKT OKŁADKI:
Robert Dobrzyński
SKŁAD I ŁAMANIE:
Mariusz Rybak
KOREKTA:
Jolanta Rososińska
WYDAWCA:
RINGIER AXEL SPRINGER POLSKA Sp. z o.o.
02-672 Warszawa, ul. Domaniewska 49
tel. 12 2600200 (BOK)
www.ringieraxelspringer.pl
ISBN 978-83-8250-139-1
© Copyright by Ringier Axel Springer Polska Sp. z o.o.
Warszawa 2022
BUSINESS PROJECT MANAGER:
Paweł Bulwan
DRUK I OPRAWA:
Drukarnia im. Adama Półtawskiego, Kielce
EGZEMPLARZE ARCHIWALNE:
literia.pl, prenumerata.axel@qg.com
E-WYDANIA, E-PRENUMERATA:
ksplus.pl
KONTAKT:
redakcja@komputerswiat.pl
INTERNET:
komputerswiat.pl, ksplus.pl
Płyta DVD jest dodatkiem do książki
Anonimowość w sieci �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½5
Usuwanie treści z internetu �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½9
1
2
3
ANONIMOWOŚĆ I PRYWATNOŚĆ W SIECI
4
A NASZE BEZPIECZEŃSTWO
Konfiguracja Tor Browser w Windows�½ �½ �½ �½ �½ �½ �½ �½
49
Bezpieczne wiadomości e-mail �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
51
Korzystamy z OpenVPN w Windows �½ �½ �½ �½ �½ �½ �½ �½ �½
54
ZACHOWUJEMY PRYWATNOŚĆ
W SIECI
10
Narzędzia dla każdego, które pomogą
zachować prywatność �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
11
Co wiemy o programach do szpiegowania �½ �½ �½ �½
16
Zbieranie prywatnych informacji przez
Windows – jak odzyskać kontrolę�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
18
Uruchamiamy Whonix �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
57
Pierwsze kroki z Whonix �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
59
Korzystamy z Whonix �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
60
6
SYSTEM, KTÓRY ZAPEWNIA PRYWAT-
NOŚĆ I ANONIMOWOŚĆ – WHONIX
56
USUWAMY ŚLADY
Z NASZEGO KOMPUTERA
20
20
25
29
32
Prywatność, anonimowość i smartfon �½ �½ �½ �½ �½ �½ �½
64
Śledzenie smartfona �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
65
Namierzenie i blokowanie urządzenia
po zgubieniu �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
68
Ochrona prywatności na smartfonie �½ �½ �½ �½ �½ �½ �½ �½
73
Prywatność a przeglądarka �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
76
VPN dla smartfona�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
78
Bezpieczny komunikator �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
85
Bezpieczna i prywatna poczta e-mail �½ �½ �½ �½ �½ �½ �½ �½
86
7
PRYWATNOŚĆ
NA SMARTFONIE
64
Usuwamy dane z przeglądarek �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Dziennik systemu Windows – co w nim
można znaleźć i jak go wyczyścić? �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Wykrywamy narzędzia i programy
wykradające nasze dane �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Czyścimy plik wymiany przy zamykaniu
komputera �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
Szyfrowanie systemu Windows �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
34
Blokujemy ruch sieciowy dla podejrzanych
aplikacji�½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
37
Usuwanie kont w popularnych serwisach �½ �½ �½ �½
41
4
5
BEZPIECZEŃSTWO
I ZNIKANIE Z INTERNETU
34
Blokowanie spamu, połączeń
i wiadomości SMS �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
90
Pegasus a nasza prywatność
na smartfonie �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
94
ADB: kopia zapasowa i analiza,
co się dzieje �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
99
Szyfrowanie smartfona z Androidem �½ �½ �½ �½ �½ �½ �½
104
8
OBRONA SMARTFONA PRZED
INTRUZAMI I OCHRONA DANYCH
90
ANONIMOWE KORZYSTANIE
Z INTERNETU W PRAKTYCE
46
Korzystamy z dwóch przeglądarek �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
46
Czym jest sieć Tor i jak działa? �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½ �½
47
PRYWATNOŚĆ I ANONIMOWOŚĆ
NA KOMPUTERZE, SMARTFONIE, W SIECI
3
Zgłoś jeśli naruszono regulamin