Răspunsul scurt
Dacă confidențialitatea este prioritatea principală și ești dispus să îți schimbi obiceiurile:
- Model de amenințare extrem (jurnalist care protejează surse, activist într-un stat ostil, cercetător de securitate): Qubes OS pentru uz zilnic + Tails pe un USB separat pentru sesiuni punctuale cu risc ridicat.
- Orientat spre confidențialitate dar practic (vrei un computer cu aspect normal care nu raportează acasă): Linux Mint — ecosistemul de software compatibil Ubuntu, adăugirile Canonical eliminate, setări conservatoare.
- Cel mai bun SO comercial pentru confidențialitate: macOS Sequoia cu Advanced Data Protection activat. Se aplică caveat-ul sursă închisă, dar setările implicite sunt mai bune decât Windows și securitatea dispozitivului este excelentă.
- Trebuie să folosești Windows pentru muncă: Windows 11 Pro (nu Home) cu Group Policy, BitLocker, Firefox și o trecere serioasă de întărire. Este posibil să rulezi un Windows 11 rezonabil de privat — doar petreci un weekend configurându-l și se îndepărtează la fiecare actualizare majoră.
Tot ce urmează este detaliul din spatele acestui clasament — ce face fiecare SO în mod implicit, ce poți schimba și ce nu poți.
Windows 11 — linia de bază anti-confidențialitate
Windows 11 este cel mai rău dintre opțiunile mainstream, nu pentru că este malițios, ci pentru că modelul de business al Microsoft tratează SO-ul ca un produs de date. Specificii:
Cerința de cont. Windows 11 Home necesită un cont Microsoft în timpul configurării. Soluțiile de ocolire a contului local (comanda OOBE\BYPASSNRO, trucul no@thankyou.com) continuă să fie patch-uite în actualizările cumulative. Windows 11 Pro încă permite conturi locale în timpul configurării dacă alegi calea "domain join".
Telemetria. Două niveluri: "Date de diagnostic necesare" (întotdeauna pornite, nu pot fi dezactivate prin UI-ul Settings — Group Policy te lasă să le restricționezi, dar unele semnale încă curg) și "Date de diagnostic opționale" (telemetrie completă de nivel browsing pe care o poți dezactiva dar este PORNITĂ în mod implicit). Microsoft publică un dicționar de date, ceea ce este mai mult decât fac majoritatea furnizorilor de SO, dar linia de bază este "Microsoft știe ce faci".
Copilot + Recall. Recall (pe PC-urile Copilot+ cu NPU-uri) face capturi de ecran la fiecare câteva secunde, le OCR-ează și construiește un index local căutabil. După reacția de securitate din iunie 2024, Microsoft l-a făcut opt-in, a criptat baza de date și a cerut autentificare Windows Hello pentru a o interoga. Capacitatea de bază rămâne integrată în SO. Fiecare actualizare majoră redeschide întrebarea "este Recall cu adevărat încă opt-in?" Copilot însuși trimite interogări la Azure OpenAI decât dacă dezactivezi explicit funcția.
Setările implicite OneDrive. Instalările proaspete redirecționează silențios Documents, Pictures și Desktop în %OneDrive%\ și încep sincronizarea. Milioane de utilizatori au fișierele personale în cloud-ul Microsoft fără să ia o decizie conștientă să le încarce.
Edge + Bing. Browserul implicit trimite interogări la Bing. Edge are funcții utile de confidențialitate (blocare trackere, InPrivate) dar comportamentul său implicit include trimiterea URL-urilor la Microsoft Defender SmartScreen.
Ce poți face. Windows 11 este cel mai întăribile SO pentru că este atât de mult de dezactivat:
- Instalează cu un cont local (Pro sau o modificare de registry pe Home)
- Rulează O&O ShutUp10++ — o listă curatoriată de 100+ comutatoare de confidențialitate cu setări implicite "recomandate". Aplică modificări Group Policy + registry care supraviețuiesc actualizărilor.
- Dezactivează configurarea OneDrive în timpul instalării, elimină-l complet dacă nu este folosit
- Înlocuiește Edge cu Firefox sau Brave; schimbă căutarea implicită la DuckDuckGo, Kagi sau Startpage
- Dezinstalează Cortana, Teams Consumer și aplicațiile Xbox dacă nu sunt folosite
- BitLocker (doar Pro) sau VeraCrypt (Home) pentru FDE
- Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection
După această trecere, Windows 11 poate fi făcut aproximativ la fel de privat ca Ubuntu nemodificat. Taxa continuă este rerevizitarea setărilor după fiecare Feature Update (20H2, 22H2, 23H2, 24H2 fiecare a reintrodius unele comportamente).
macOS Sequoia 15 — cel mai bun SO comercial pentru confidențialitate
macOS Sequoia este dramatic mai bun decât Windows 11 în mod implicit, dar "mai bun decât Microsoft" nu este la fel cu "privat".
Telemetria Apple — Analytics, Device Analytics și iCloud Analytics — sunt dezactivate în mod implicit la o instalare proaspătă în UE (GDPR), pornite în mod implicit în SUA (le poți dezactiva în Settings → Privacy & Security → Analytics & Improvements). Apple își publică politica de confidențialitate și face afirmații specifice despre procesarea pe dispozitiv, dar nu poți verifica independent aceste afirmații pentru că SO-ul este cu sursă închisă.
Setările implicite iCloud. Photos, Contacts, Calendar și iCloud Drive sincronizează în mod implicit dacă te conectezi cu un Apple ID. Messages în iCloud este dezactivat decât dacă este activat. Advanced Data Protection (iCloud criptat end-to-end pentru majoritatea categoriilor — Photos, Notes, Drive, backup-uri) este opt-in și necesită iOS 16.2+ / macOS 13+ pe toate dispozitivele. Apple o de-emfatizează activ în timpul configurării pentru că activarea înseamnă că Apple nu îți poate recupera datele dacă pierzi accesul.
Siri + Spotlight. Interogările sunt trimise la Apple pentru rezoluție. Apple spune că sunt anonimizate și nu legate de Apple ID-ul tău. Poți dezactiva "Search Suggestions from Apple" în Safari pentru a opri tipăritul în bara URL de la a ajunge la serverele Apple.
Apple Intelligence (adăugat 2024). Majoritatea pe dispozitiv pentru modele mai mici, dar unele interogări sunt trimise la infrastructura "Private Cloud Compute" a Apple. PCC folosește hardware atestat și binare publicate — o arhitectură de confidențialitate cu adevărat nouă. Este opt-in în UE, opt-in peste tot și în macOS 15.
Gatekeeper + semnarea codului. Fiecare aplicație pe care o rulezi primește o verificare de semnătură împotriva serviciului notary Apple. Aplicațiile la prima rulare raportează acasă cu hash-ul Developer ID — Apple poate (în teorie) jurnaliza ce rulează fiecare Mac și când. Aceasta este o funcție de securitate (prinde aplicații cunoscut-malițioase) cu costuri de confidențialitate. sudo spctl --master-disable dezactivează aplicarea semnăturii dar nu este recomandat.
Puncte forte.
- Apple Silicon + Secure Enclave = securitate puternică a dispozitivului, deblocare biometrică legată de hardware
- Aplicațiile App Store au etichete de confidențialitate (auto-atestate de dezvoltator, dar încă expun info)
- Modelul de permisiuni este strict — aplicațiile trebuie să ceară înainte de a citi contacte, calendar, cameră, mic, localizare
- FileVault (FDE) este trivial să activezi și folosește Secure Enclave
- Fără antivirus obligatoriu care raportează acasă
Puncte slabe.
- Sursă închisă — afirmațiile de confidențialitate sunt cuvântul Apple
- Opt-out-urile iCloud sunt împrăștiate prin panourile Settings
- Configurarea Advanced Data Protection este plină de fricțiune (Apple o face activ mai greu să o activezi)
- Blocare hardware — dacă îți pasă destul de mult de confidențialitate să o verifici, probabil vrei să fii pe un Linux pe care îl poți audita
Configurare practică. Instalare proaspătă → refuză analytics opțional → activează FileVault → activează Advanced Data Protection dacă toate dispozitivele tale o suportă → instalează Firefox → nu te conecta la iCloud până nu ai decis exact care categorii să sincronizezi.
Ubuntu 24.04 LTS — Linux-ul popular
Ubuntu este cea mai implementată distribuție Linux pe desktop-uri și o linie de bază rezonabilă de confidențialitate. Canonical are un istoric mixt pe acest subiect.
Amazon lens din 2013. Pentru o perioadă scurtă, căutarea Dash din Ubuntu Unity trimitea interogări la Amazon pentru "lentile" de rezultate shopping. Aceasta a declanșat o criză de încredere de ani de zile în comunitate. Funcția a fost eliminată în 16.04 și Canonical nu a repetat-o. Merită știut pentru că colorează cum se simt utilizatorii Linux de mult timp despre Ubuntu.
Telemetria curentă.
- Ubuntu Report — un rezumat anonim hardware/software de o singură dată trimis în timpul instalării. Opt-in; vezi promptul înainte să ruleze.
- Apport — raportarea crash-urilor. Dezactivat în mod implicit pe release-uri; opt-in per crash.
- Livepatch — patch-uri la cald pentru kernel. Opt-in; necesită un abonament Ubuntu Advantage.
- PopCon — concursul de popularitate al pachetelor. Dezactivat în mod implicit.
- Telemetria Snap — magazinul snap al Canonical colectează contori install/update. Mai puțin invaziv decât telemetria browserului dar încă un apel la Canonical pentru fiecare instalare snap.
Ecranele de notificare ubuntu-advantage-tools. Versiunile recente Ubuntu au adăugat prompturi "motd" când faci SSH sau deschizi un terminal, publicând Ubuntu Pro. Enervant dar nu o problemă de confidențialitate (fără date outbound). Eliminat sau mut în 24.04 prin setarea ENABLED=0 în /etc/default/ubuntu-advantage-tools.
Snap vs apt. Ubuntu 22.04+ livrează Firefox ca pachet snap. Magazinul snap vorbește cu serverele Canonical; pachetele tradiționale apt vorbesc cu orice mirror ai configurat. Dacă rutarea "totul prin Canonical" te deranjează, fie treci la pachetul Firefox apt ppa:mozillateam/ppa, sau instalează Firefox direct din flatpak.
Puncte forte. Sursă deschisă, auditabil, selecție masivă de pachete, suport hardware excelent, Wayland în mod implicit în 22.04+, GNOME 46 cu setări de confidențialitate rezonabile.
Puncte slabe. Interesele comerciale ale Canonical uneori indică datele utilizatorului; telemetria Snap este inevitabilă dacă folosești snap-uri; notificările de branding "Ubuntu Advantage" sunt vizibile.
Configurare practică. Instalare proaspătă → refuză Ubuntu Report → dezactivează Apport → dezactivează PopCon → înlocuiește Snap Firefox cu apt Firefox sau Flatpak → activează LUKS FDE în timpul instalării → Firefox cu uBlock Origin.
Fedora 41 — Linux-ul upstream-first
Fedora este distribuția comunității Red Hat (IBM), folosită ca upstream pentru RHEL. Din punct de vedere al confidențialității este similară cu Ubuntu cu câteva diferențe.
Fără echivalent Canonical. Red Hat / IBM nu publică un abonament "Advantage" pentru utilizatorii desktop; licențierea enterprise trăiește pe RHEL, nu Fedora. Fără ecrane de notificare, fără prompturi de upgrade forțate.
Telemetria implicită. Minimală. Fedora Report (un recensământ hardware) este introdus în 42 — dezbatere comunitară în curs, statutul curent este opt-in. ABRT (raportarea crash-urilor) este opt-in; vei vedea o notificare când se întâmplă un crash și poți decide dacă să trimiți.
SELinux enforcing în mod implicit. Aceasta este o funcție de securitate, nu confidențialitate per se — conține exploit-urile de nivel proces astfel încât o aplicație compromisă nu poate citi totul din sistemul tău. Ubuntu folosește AppArmor pentru același scop dar într-o postură implicită mai permisivă. SELinux este mai strict.
Flatpak + dnf. Managerii de pachete ai Fedora. Flatpak-urile Flathub vorbesc cu CDN-ul Flathub (nu un semnal de telemetrie, doar o descărcare); dnf vorbește cu mirror-urile Fedora.
Wayland primul. Fiecare spin desktop (GNOME, KDE, XFCE, etc.) livrează cu Wayland ca sesiune implicită, care are izolare mai bună între aplicațiile GUI decât X11 (aplicațiile nu pot face screenshot / keystroke-sniff între ele).
Puncte forte. Fără tipare comerciale tip Canonical, SELinux enforcing, urmărire upstream rapidă (kernel/Mesa/GNOME sunt toate mai noi decât Ubuntu).
Puncte slabe. Bleeding-edge poate însemna "ceva s-a stricat din cauza unei regresii de driver"; ciclu de suport de 13 luni per release vs 5 ani pentru Ubuntu LTS.
Configurare practică. Instalare proaspătă → refuză rapoartele de crash (primești un prompt prima oară când unul se declanșează) → activează LUKS în timpul instalării → Firefox este pre-instalat și nu este flatpak pe Fedora Workstation.
Linux Mint 22 — cel mai bun Linux privat-by-default
Linux Mint este debloat-ul de lungă durată al Ubuntu. Iau Ubuntu LTS upstream, elimină adăugirile Canonical, înlocuiesc desktop-ul cu Cinnamon (sau Xfce / MATE) și îl livrează. Ce primești:
Fără Snap în mod implicit. Mint elimină explicit snap și blochează apt de la instalarea daemon-ului snap. Firefox este instalat ca pachet apt obișnuit din PPA-ul Mozilla. Fără ecrane de notificare.
Fără Ubuntu Report, fără ubuntu-advantage-tools. Mint dezactivează sau dezinstalează părțile Canonical-comerciale.
Fără telemetrie. Mint însuși nu raportează acasă. Raportarea crash-urilor este dezactivată. Managerul de actualizări vorbește cu mirror-ul Mint pentru actualizări — trafic standard de manager de pachete — dar nu raportează utilizarea.
Fallback LMDE. Dacă vrei o versiune fără Canonical a Mint, LMDE (Linux Mint Debian Edition) folosește Debian Stable ca bază. Experiență desktop identică, upstream diferit.
Cinnamon. Un fork GNOME care prioritizează un desktop tradițional asemănător Windows. Mai puțin "modern" decât GNOME, mai puțin condus de tastatură decât KDE, dar apropiabil pentru utilizatorii care trec de pe Windows.
Puncte forte. Cele mai conservative setări de confidențialitate implicite ale oricărei distribuții mainstream. Comunitate imensă. Stabil. Suport hardware bun prin baza Ubuntu.
Puncte slabe. Mai lent să adopte tehnologia nouă (Wayland este încă opt-in în Mint 22, implicit X11). Cinnamon are mai puțini contributori decât GNOME sau KDE. Upstream-ul Ubuntu înseamnă că moștenești bug-urile Ubuntu, doar nu telemetria sa.
Configurare practică. Instalare proaspătă → activează LUKS în timpul instalării → actualizează → instalează Firefox (deja acolo) + uBlock Origin → asta e. Mint este distro-ul unde "instalează și folosește" îți oferă o postură de confidențialitate rezonabilă fără muncă suplimentară.
Qubes OS 4.2 — compartimentarea ca model de amenințare
Qubes este în propria sa categorie. În loc să încerce să facă un SO mai privat, Qubes presupune că orice sistem unic va fi compromis și izolează raza de explozie folosind virtualizarea.
Cum funcționează. Qubes rulează pe hardware gol prin hypervisor-ul Xen. Fiecare "VM" (numit qube în terminologia lor) rulează un userspace Linux de unică folosință — de obicei template-uri Fedora sau Debian. Când dai clic pe o atașare email, se deschide într-un DisposableVM care este distrus după ce îl închizi. Banking-ul tău se întâmplă în propriul AppVM cu acces la rețea doar la banca ta. Browsing-ul linkurilor aleatorii se întâmplă într-un qube Whonix-Workstation care rutează prin Tor.
Costul UX. Copy-paste între qube-uri necesită o scurtătură explicită de tastatură (Ctrl+Shift+V) care confirmă transferul. Fișierele mutate între qube-uri trec printr-un dialog FileCopy dedicat. Pierzi presupunerea "totul funcționează pe același desktop" a unui SO normal — dar câștigi granițe reale de securitate.
Proprietățile de securitate.
- O exploatare de browser în qube-ul de lucru nu poate ajunge la fișierele din qube-ul personal.
- Un cititor PDF compromis nu poate exfiltra portofelul crypto.
- Un thumb drive USB conectat este montat într-un qube sys-usb dedicat — dacă este încărcat cu malware, lovește VM-ul de unică folosință, nu dom0 (domeniul de control de încredere).
- dom0 nu are acces la internet deloc; literal nu poți rula un browser pe dom0.
Cerințele hardware. 16 GB RAM minim (Qubes recomandă 16 GB), 32 GB practic. SSD rapid (NVMe preferat). CPU-uri Intel cu VT-x + VT-d; laptopuri specifice sunt pe lista de compatibilitate hardware (Thinkpad-uri mai noi, Framework, System76 Oryx Pro).
Integrarea Tor prin Whonix. Din cutie, Qubes livrează cu template-uri Whonix — o configurare cu două VM unde un VM face rutarea Tor și celălalt rulează browserul tău, fără modalitate pentru browser să învețe IP-ul real chiar dacă este complet exploatat. Cea mai bună arhitectură Tor scurtă de Tails.
Puncte forte. Model de securitate gold-standard pentru utilizatori cu amenințări ridicate. Sursă deschisă. Snowden și jurnaliști de valoare ridicată îl folosesc public.
Puncte slabe. Curbă de învățare abruptă (2-4 săptămâni să te simți confortabil). Cerințe hardware grele. Suport hardware limitat — liste specifice de laptopuri mai degrabă decât "majoritatea hardware-ului modern". Fără software comercial; ești doar pe aplicații Linux.
Configurare practică. Ghidul de instalare al Qubes însuși este excelent. Bugetează un weekend pentru prima instalare și învățarea modelului qube. Împerechează cu un laptop compatibil (verifică lista lor HCL — nu cumpăra hardware aleatoriu).
Tails 6.x — sesiuni amnezice pe USB
Tails (The Amnesic Incognito Live System) este un SO live bazat pe Debian care bootează de pe USB și uită totul când închizi. Fiecare conexiune outbound este forțată prin Tor — dacă un bug într-o aplicație încearcă să facă o conexiune directă, eșuează mai degrabă decât să facă leak.
Cum îl folosești. Bootează o mașină țintă de pe un USB Tails. Folosește-l. Repornește. Hard drive-ul mașinii nu este niciodată atins (decât dacă opt-in explicit). Nicio urmă a sesiunii nu rămâne nicăieri except în memoria umană.
Stocare persistentă. Opt-in, pe același USB, criptat cu LUKS. Te lasă să păstrezi un folder specific, setările bridge Tor și o listă scurtă de aplicații prin reboot-uri. Tot restul rămâne amnezicc.
Rutarea Tor. Tot traficul. Fără "split tunnel", fără "exemție bazată pe domeniu". Aplicațiile care nu pot folosi Tor pur și simplu nu se pot conecta. Aceasta este strictă și ocazional enervantă (unele video conferințe se strică, majoritatea site-urilor bancare blochează ieșirile Tor) dar este proprietatea de securitate.
Puncte forte. Amnezicc prin design — un USB pierdut nu face leak sesiunii tale. Tor în mod implicit — fără modalitate să faci accidental leak IP-ului real. Suprafață mică de atac — stack software minimal. Bine întreținut de un nonprofit.
Puncte slabe. Nu un driver zilnic. Booting-ul de pe USB este mai lent. Selecția software este intenționat limitată. Latența Tor strică multe servicii comerciale. Fără stare persistentă de sistem prin reboot-uri decât dacă opt-in.
Cel mai bun pentru.
- Trecerea frontierelor (reboot în SO normal înainte de vamă)
- Întâlnirea surselor jurnalistice
- Cercetarea unui subiect sensibil care nu ar trebui să se amestece cu identitatea ta zilnică
- Orice sesiune unde "ce faci acum nu trebuie să fie legat de cine ești restul timpului"
Configurare practică. Descarcă Tails de pe tails.net, verifică semnătura (critic), flash pe un USB ≥ 8 GB, bootează mașina țintă de pe el (poate necesita modificare BIOS/UEFI). Setează o parolă admin dacă trebuie să rulezi comenzi sudo în timpul sesiunii.
Tabel de comparație
| SO | Telemetrie (implicit) | Cont necesar | Sursă deschisă | FDE implicit | Setări cloud implicite | Scor confidențialitate |
|---|---|---|---|---|---|---|
| Windows 11 Home | Întotdeauna pornit + doar opt-out | Da (Microsoft) | Nu | Uneori (auto Device Encryption) | OneDrive pornit | ★☆☆☆☆ |
| Windows 11 Pro | Reducibil prin Group Policy | Nu (opțiune domain join) | Nu | Da (BitLocker) | OneDrive pornit | ★★☆☆☆ |
| macOS Sequoia | Opt-out în UE, pornit implicit SUA | Recomandat (Apple ID) | Nu | Nu (utilizatorul trebuie să activeze FileVault) | iCloud pornit pentru Photos | ★★★☆☆ |
| Ubuntu 24.04 | Opt-in la timpul instalării doar | Nu | Da | Opțional la instalare | Nimic (telemetrie snap) | ★★★★☆ |
| Fedora 41 | Opt-in rapoarte crash | Nu | Da | Opțional la instalare | Nimic | ★★★★☆ |
| Linux Mint 22 | Nimic | Nu | Da | Opțional la instalare | Nimic | ★★★★★ |
| Qubes OS 4.2 | Nimic | Nu | Da | Da (LUKS obligatoriu) | Nimic | ★★★★★ |
| Tails 6.x | Nimic | Nu | Da | Vol persistent opțional | Nimic (rutat Tor) | ★★★★★ |
(Stelele sunt un compus aproximativ de "sarcina telemetriei + penalitatea sursă închisă + FDE implicit + blocare cloud". Nu singurul lucru care contează — un Windows 11 Pro întărit poate fi mai privat decât o instalare Ubuntu neglijentă.)
Recomandarea noastră pe caz de utilizare
1. Consumator conștient de confidențialitate care are nevoie și de software mainstream (Adobe, gaming, Office, Zoom, etc.). Windows 11 Pro cu BitLocker + O&O ShutUp10++ + Firefox + cont local. Sau dual-boot Windows pentru aplicațiile care îl necesită și Linux Mint pentru tot restul.
2. Lucrător de cunoaștere, dezvoltator, student, scriitor. Linux Mint cu LUKS + Firefox + uBlock Origin. Nouăzeci la sută din fluxurile de lucru Windows/macOS se mapează curat pe Mint. LibreOffice pentru majoritatea documentelor, OnlyOffice dacă ai nevoie de compatibilitate mai bună Microsoft Office.
3. Creator de conținut / designer care folosește Adobe Creative Cloud. macOS Sequoia cu FileVault + Advanced Data Protection + Firefox. Suportul Adobe este real pe macOS; este ciudat pe Linux (Wine/Bottles funcționează pentru unele aplicații, nu toate). Performanța Apple Silicon pe munca video este cu adevărat cea mai bună dintre cele trei opțiuni comerciale.
4. Jurnalist / activist / cercetător care mânuiește material sensibil. Qubes OS pe hardware compatibil pentru lucrul zilnic + Tails pe USB pentru sesiuni punctuale cu risc ridicat. Folosește dispozitive fizice separate pentru "identitatea publică" vs "identitatea de lucru sensibil" dacă este posibil.
5. Sesiune ocazională cu risc ridicat (trecerea unei frontiere, întâlnirea unei surse, cercetarea unui subiect). Tails pe USB, bootat pe o mașină curată, închis după aceea. Nu reutiliza USB-ul prin scenarii de risc diferite fără să ștergi volumul persistent.
6. Bunic care învață să folosească un computer. ChromeOS pe un Chromebook pentru simplitate, SAU Linux Mint Cinnamon dacă există un membru al familiei care poate face configurarea inițială. Evită Windows 11 Home — configurarea contului Microsoft singură este confuză și munca de curățenie nu merită pentru un utilizator ușor.
Ce rulăm cu adevărat
Declarație completă: echipa ipdrop.io rulează un amestec — macOS pentru conținut/design/lucru zilnic, Linux Mint pe o mașină separată pentru dezvoltare/lucru sensibil și un USB Tails într-un sertar care este folosit poate de 3-4 ori pe an. Qubes îl respectăm dar nu îl folosim zilnic — fricțiunea este reală și modelul nostru de amenințare nu îl necesită.
Orice alegi, cea mai importantă mișcare de confidențialitate nu este SO-ul — este activarea criptării complete a discului, folosirea unui manager de parole și să nu amesteci identități sensibile în browserul tău de zi cu zi. Alegerea SO-ului este rama; obiceiurile sunt imaginea.
Related
- Privacy Checklist — 20 de pași pentru a-ți audita conturile
- What is a VPN? — stratul de deasupra SO-ului pentru confidențialitatea rețelei
- Encrypted Email — Proton Mail, Tutanota, Mailbox.org comparate
- Encrypted File Storage — Proton Drive, Tresorit, Sync.com comparate
- Proton Pass vs Bitwarden — deep-dive manager de parole