mirror of
https://git.selfprivacy.org/SelfPrivacy/docs.selfprivacy.org.git
synced 2024-11-12 23:43:15 +00:00
some security additional
This commit is contained in:
parent
74673dc107
commit
27cc777387
|
@ -1,4 +1,5 @@
|
|||
# Установка и настройка
|
||||
![Процесс установки](setup.svg)
|
||||
|
||||
1. Устанавливаем приложение (*скачать его можно* [*здесь*](https://f-droid.org/en/packages/pro.kherel.selfprivacy/))
|
||||
2. Запускаем приложение
|
||||
|
|
|
@ -13,7 +13,7 @@ SelfPrivacy сервер создается поэтапно в течение
|
|||
5. Подключение домена к DNS серверу
|
||||
6. 🔑 Создание ключей
|
||||
7. Установка
|
||||
8.Подключение к сервисам 🎉
|
||||
8. Подключение к сервисам 🎉
|
||||
|
||||
Если кому-нибудь поручите эту задачу — лишитесь приватности. Для 100% независимости и контроля необходимо всё делать самостоятельно.
|
||||
|
||||
|
@ -99,13 +99,11 @@ API ключи — это почти то же самое, что и логин
|
|||
5. Спускаемся в самый низ и видим поле **Create Custom Token** и кнопку **Get Started** с правой стороны. Нажимаем.
|
||||
6. В поле **Token Name** даём своему токену имя. Можете покреативить и отнестись к этому как к наименованию домашнего зверька :)
|
||||
7. Далее, у нас **Permissions**. В первом поле выбираем Zone. Во втором поле, по центру, выбираем **DNS**. В последнем поле выбираем **Edit**.
|
||||
8. Далее, прямо под этой строчкой, нажимаем на **Add More**. Появится строка, аналогичная той, которую мы только что заполняли.
|
||||
9. В первом поле новой строки выбираем, аналогично прошлой строке — **Zone**. Во втором поле — немного по другому. Тут мы выбираем то же самое, что и в первом — **Zone**. В третьем поле — выбираем **Read**.
|
||||
10. Далее смотрим на **Zone Resources**. Под этой надписью есть строка с двумя полями. В первом должно быть **Include**, а во втором — **Specific Zone**. Как только Вы выберите **Specific Zone**, справа появится ещё одно поле. В нём выбираем наш домен.
|
||||
11. Листаем в самый низ и нажимаем на синюю кнопку **Continue to Summary**.
|
||||
12. Проверяем, всё ли мы правильно выбрали. Должна присутствовать подобная строка: ваш.домен — **DNS:Edit, Zone:Read**.
|
||||
13. Нажимаем **Create Token**.
|
||||
14. Копируем созданный токен, и сохраняем его в надёжном месте (желательно — в [менеджере паролей](https://keepassxc.org/download/)).
|
||||
8. Далее смотрим на **Zone Resources**. Под этой надписью есть строка с двумя полями. В первом должно быть **Include**, а во втором — **Specific Zone**. Как только Вы выберите **Specific Zone**, справа появится ещё одно поле. В нём выбираем наш домен.
|
||||
9. Листаем в самый низ и нажимаем на синюю кнопку **Continue to Summary**.
|
||||
10. Проверяем, всё ли мы правильно выбрали. Должна присутствовать подобная строка: ваш.домен — **DNS:Edit, Zone:Read**.
|
||||
11. Нажимаем **Create Token**.
|
||||
12. Копируем созданный токен, и сохраняем его в надёжном месте (желательно — в [менеджере паролей](https://keepassxc.org/download/)).
|
||||
|
||||
<img src="https://selfprivacy.org/img/screencasts/CloudFlare.gif" alt="">
|
||||
|
||||
|
|
|
@ -1,11 +1,21 @@
|
|||
# 🛡️ Безопасность
|
||||
|
||||
_Отсутствие возможности у злоумышленника вторгнуться в вашу систему_
|
||||
- BugBounty (после v1)
|
||||
- BugBounty $2000 за RCE найденный на сервере [hackit.one](). $1000 уже выплачена.
|
||||
- Регулярное сканирование на уязвимости
|
||||
- Используем только открытый исходный код
|
||||
- Используем только открытый исходный код, уязвимости в котором сообщество очень быстро устраняет
|
||||
- Регулярное резервное копирование поможет, даже если хакер удалит все ваши данные с сервера.
|
||||
- Оконечное шифрование в [Delta.chat](messenger.md). Невозможно прочесть ваши сообщения даже имея доступ к серверу
|
||||
- Автоматическая установка обновлений
|
||||
- Изоляция приложений на сервере
|
||||
- F-Droid собирает из исходников наше ПО сами и проверяют на наличие зловредных функций. Спасибо команда F-Droid!
|
||||
- В exodus можно убедиться в отсуствии каких-либо привелегий на вашем устройстве
|
||||
- Через [TrackerControl](https://f-droid.org/en/packages/net.kollnig.missioncontrol.fdroid/) можете убедиться в отсуствии треккеров или чего-то подобного
|
||||
- С помощью [PCAPdroid](https://f-droid.org/en/packages/com.emanuelef.remote_capture/) можете собрать весь трафик с нашего приложения и убдиться в отсутсвии какого-либо трафика кроме как с вашим сервером и сервис-провадерами.
|
||||
|
||||
## Как еще будем улучшать безопасность?
|
||||
- Анонимизация логов на вашем сервере. Вы сам себе VPN-провайдер, который точно не хранит логов
|
||||
- SDLC, проверка кода в статических анализаторах
|
||||
- hardware token (Nitrokey)
|
||||
- tang/clavis?
|
||||
- авто обновления с автоматическим откатом
|
||||
|
|
|
@ -16,6 +16,7 @@
|
|||
| SearX | 🗓️ | - | - | - |
|
||||
| XMPP | 🗓️ | - | - | - |
|
||||
| syncserver FF | 🗓️ | - | - | - |
|
||||
| discourse | 🗓️ | - | - | - |
|
||||
| Jitsy | 🗓️ | - | - | - |
|
||||
| OwnCast | 🗓️ | - | - | - |
|
||||
| PeerTube | 🗓️ | - | - | - |
|
||||
|
|
|
@ -20,6 +20,8 @@
|
|||
- [Yunohsot](https://yunohost.org/) — открытый проект, но не очень стабильно.
|
||||
- [FreedomBox](https://freedombox.org) — открытый проект на ARM
|
||||
- [Tunrkeylinux](https://turnkeylinux.org) — готовое к использованию ПО для опытных пользователей
|
||||
- [https://framasoft.org](https://framasoft.org) — облачный сервис уважающий приватность. Достойная альтернатива Google-Docs!
|
||||
- https://sandstorm.io/
|
||||
|
||||
### Полезное
|
||||
- https://ssd.eff.org
|
||||
|
|
Loading…
Reference in a new issue