封面
版权信息
献言
推荐序 无隐私时代,你需要保护你的一切
前言 我们生活在隐私的假象之中
第一部分 人人都该知道的隐私安全之道
01 双因素认证,化解密码安全的危机
你必须设置一个强密码
用隐晦的方式把密码写下来
密码字符最好超过25位
密码、图案、指纹,哪个才能保护好你的移动设备
如何设置安全问题
双因素认证,截至目前最安全的解决方案
给每个人的建议
02 匿名电子邮箱,逃离监控之网
给你的邮件上锁
如果双方都是完全匿名的,他们如何知道谁是谁
端到端加密
人人都处在监控之下
你需要一个洋葱路由器
如何创建匿名电子邮箱
03 加密通话,免受手机窃听与攻击
手机本质上就是一个追踪设备
如果你可以渗透进SS7,你就可以操纵通话
加密也无法保证通话的私密性
在移动设备普及之前,窃听就已经存在了
数字电话让监视更简单
端到端加密移动VoIP
04 短信加密,预防信息泄密
短信并不是直接传输的
关于第三方应用,你不知道的事
运动中的数据
如何找到强加密的方法
05 关闭同步,伪造你的一切踪迹
无痕浏览,你的一切踪迹都将消失
只相信互联网的安全证书
关闭或伪造你的位置
你要确保敏感信息没有自动同步
你今天搜索过的东西在明天可能会变成你的麻烦
06 清除痕迹,逃离网络追踪
几乎每一种数字技术都会产生元数据
安装插件,让网络无法识别你的第一步
为了获胜,你必须彻底删除最难处理的cookie
避开社交网站中的陷阱
卸载工具栏
比特币,寻求隐私者的最佳选择
令人毛骨悚然的指纹跟踪
信用卡,随时会暴露你的身份
07 制胜网络勒索,层层加密与终极对抗
你该怎样修改路由器的名称以及更新固件呢
三大无线加密的安全方法
马上关闭路由器上的WPS功能
在你的网络摄像头上贴上胶带
揭示普通软件的骗局
与隐私一样,欺诈难以被量化
如何对付勒索软件的狡诈敌人
08 虚拟安全通道,化解公共网络之痛
藏在阴影里的家伙,他的真实目的是什么
关闭Wi-Fi
每次连接无线网络,你都要修改MAC地址
公共计算机“不留痕迹”的规则
第二部分 隐私安全最关键的六大未来场景
09 社交网络时代,隐私正在消亡
当心场景中所隐藏的信息
人脸识别,个人隐私泄露的罪魁祸首
删除照片并不意味着照片会消失
尽量“模糊”你的个人信息
小心那些监控社交网络的组织
谨记退出登录
关闭你的位置
10 人工智能时代,监视无处不在
反监视,利用智能应用管理自己的隐私
个人无人机,增强型的偷窥设备
你的隐私无处可逃
11 智能联网汽车,随时锁定你的位置
上帝视角,被跟踪的行程
准确率高达92%,匿名搭乘时代终结
自动车牌识别,新技术正在侵蚀你的匿名性
内置GPS&无线连接,租用汽车的两大安全陷阱
特斯拉,带轮子的计算机
如何对抗联网的隐私危机
智能联网汽车,汽车的未来
12 智能家居,织就私生活的监控之网
将密码改得难以被猜到,部署物联网设备的第一步
任何一个设备都能成为泄露隐私的途径
关闭语音激活,别让电视与手机出卖你
你的电冰箱也可能出卖你
网络摄像头,被监控的私生活
13 智能办公系统,最容易泄露信息
锁定你的计算机,直到你回到屏幕前
如果你关心隐私,就不要在工作时做任何私事
激光打印机,最容易被攻破的办公设备
互联网电话,也可以被伪造
蜂窝热点,窃听你的通话、拦截你的短信
会议系统,隐藏着巨大的风险
14 智能出行,有人正在窥探你的隐私
所有的软件都有漏洞
邪恶女仆
保留你的房卡或者销毁它们!
小心机票里的常旅客号码
不透露个人信息连接酒店Wi-Fi
恶意“更新”的假冒网站
第三部分 掌握隐身的艺术
15 无隐私时代,每个人都无处遁形
一旦一个想法出现,任何人都可以去实践
真实身份无处隐藏
16 九个步骤,成功实现匿名的实践指南
匿名第一步:购买一台单独的笔记本电脑
匿名第二步:匿名购买一些礼品卡
匿名第三步:连接Wi-Fi时修改你的MAC地址
匿名第四步:匿名购买一个个人热点
匿名第五步:匿名创建电子邮箱
匿名第六步:将礼品卡换成比特币,并进行清洗
匿名第七步:如果匿名性受损,那就再匿名一次
匿名第八步:随机改变你的正常打字节奏
匿名第九步:时刻保持警惕
致谢
更新时间:2019-10-08 18:27:17