Răspunsul scurt
Dacă confidențialitatea este prioritatea principală și ești dispus să îți schimbi obiceiurile:
- Model de amenințare extrem (jurnalist care protejează surse, activist într-un stat ostil, cercetător în securitate): Qubes OS pentru utilizare zilnică + Tails pe un USB separat pentru sesiuni ocazionale cu risc ridicat.
- Orientat spre confidențialitate, dar practic (dorești un computer cu aspect normal care nu trimite date acasă): Linux Mint — ecosistem software compatibil Ubuntu, adăugirile Canonical eliminate, setări implicite conservative.
- Cel mai bun OS comercial pentru confidențialitate: macOS Sequoia cu Advanced Data Protection activat. Se aplică avertismentul privind codul sursă închis, dar setările implicite sunt mai bune decât Windows și securitatea dispozitivului este excelentă.
- Trebuie să folosești Windows pentru muncă: Windows 11 Pro (nu Home) cu Group Policy, BitLocker, Firefox și o trecere serioasă de întărire. Este posibil să rulezi un Windows 11 rezonabil de privat — trebuie doar să petreci un weekend configurându-l, iar setările revin la starea inițială după fiecare actualizare majoră.
Tot ce urmează reprezintă detaliile din spatele acestei ierarhii — ce face fiecare OS implicit, ce poți schimba și ce nu poți.
Windows 11 — linia de bază anti-confidențialitate
Windows 11 este cea mai slabă opțiune mainstream, nu pentru că ar fi rău intenționat, ci pentru că modelul de afaceri Microsoft tratează OS-ul ca pe un produs de date. Detalii:
Cerința de cont. Windows 11 Home necesită un cont Microsoft în timpul configurării. Soluțiile de ocolire pentru cont local (comanda OOBE\BYPASSNRO, trucul no@thankyou.com) continuă să fie blocate prin actualizări cumulative. Windows 11 Pro permite în continuare conturi locale în timpul configurării dacă alegi calea „domain join".
Telemetria. Două niveluri: „Required diagnostic data" (mereu activă, nu poate fi dezactivată prin interfața Settings — Group Policy permite restricționarea ei, dar unele semnale tot circulă) și „Optional diagnostic data" (telemetrie completă la nivel de navigare, pe care o poți dezactiva, dar este ACTIVĂ implicit). Microsoft publică un dicționar de date, ceea ce este mai mult decât fac cei mai mulți furnizori de OS, dar linia de bază este „Microsoft știe ce faci".
Copilot + Recall. Recall (pe PC-urile Copilot+ cu NPU-uri) face capturi de ecran la câteva secunde, le procesează OCR și construiește un index local căutabil. După reacția negativă din iunie 2024 legată de securitate, Microsoft l-a făcut opt-in, a criptat baza de date și a cerut autentificarea Windows Hello pentru a-l interoga. Capacitatea de bază rămâne integrată în OS. Fiecare actualizare majoră redeschide întrebarea „este Recall cu adevărat tot opt-in?". Copilot însuși trimite interogări către Azure OpenAI dacă nu dezactivezi explicit funcția.
Setările implicite OneDrive. Instalările noi redirecționează tăcut folderele Documents, Pictures și Desktop în %OneDrive%\ și încep sincronizarea. Milioane de utilizatori au fișierele personale în cloud-ul Microsoft fără a lua o decizie conștientă de a le încărca.
Edge + Bing. Browserul implicit trimite interogări la Bing. Edge are funcții utile de confidențialitate (blocare trackere, InPrivate), dar comportamentul său implicit include trimiterea URL-urilor către SmartScreen al Microsoft Defender.
Ce poți face. Windows 11 este cel mai ușor de întărit deoarece există atât de multe de dezactivat:
- Instalează cu un cont local (Pro sau un tweak de registru pe Home)
- Rulează O&O ShutUp10++ — o listă curată de peste 100 de opțiuni de confidențialitate cu setări implicite „recomandate". Aplică modificări de Group Policy + registru care supraviețuiesc actualizărilor.
- Dezactivează configurarea OneDrive în timpul instalării, elimină-l complet dacă nu este utilizat
- Înlocuiește Edge cu Firefox sau Brave; schimbă căutarea implicită cu DuckDuckGo, Kagi sau Startpage
- Dezinstalează Cortana, Teams Consumer și aplicațiile Xbox dacă nu sunt utilizate
- BitLocker (doar Pro) sau VeraCrypt (Home) pentru FDE
- Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection
După această trecere, Windows 11 poate fi făcut aproximativ la fel de privat ca Ubuntu nemodificat. Taxa continuă este revederea setărilor după fiecare Feature Update (20H2, 22H2, 23H2, 24H2 au reintroduse fiecare unele comportamente).
macOS Sequoia 15 — cel mai bun OS comercial pentru confidențialitate
macOS Sequoia este dramatic mai bun decât Windows 11 implicit, dar „mai bun decât Microsoft" nu înseamnă același lucru cu „privat".
Telemetria Apple — Analytics, Device Analytics și iCloud Analytics — sunt dezactivate implicit la o instalare nouă în UE (GDPR), activate implicit în SUA (le poți dezactiva în Settings → Privacy & Security → Analytics & Improvements). Apple publică politica de confidențialitate și face afirmații specifice despre procesarea pe dispozitiv, dar nu poți verifica independent aceste afirmații deoarece OS-ul este cu sursă închisă.
Setările implicite iCloud. Poze, Contacte, Calendar și iCloud Drive se sincronizează implicit dacă te autentifici cu un Apple ID. Messages in iCloud este dezactivat dacă nu este activat. Advanced Data Protection (iCloud criptat end-to-end pentru majoritatea categoriilor — Poze, Note, Drive, backup-uri) este opt-in și necesită iOS 16.2+ / macOS 13+ pe toate dispozitivele tale. Apple îl subliniază intenționat mai puțin în timpul configurării deoarece activarea lui înseamnă că Apple nu poate recupera datele tale dacă pierzi accesul.
Siri + Spotlight. Interogările sunt trimise la Apple pentru rezolvare. Apple spune că sunt anonimizate și nelegate de Apple ID-ul tău. Poți dezactiva „Search Suggestions from Apple" în Safari pentru a opri trimiterea textului din bara URL la serverele Apple.
Apple Intelligence (adăugat în 2024). Majoritar pe dispozitiv pentru modele mai mici, dar unele interogări sunt trimise la infrastructura „Private Cloud Compute" a Apple. PCC folosește hardware atestat și binare publicate — o arhitectură de confidențialitate cu adevărat nouă. Este opt-in în UE, opt-in peste tot ca în macOS 15.
Gatekeeper + semnare cod. Fiecare aplicație pe care o rulezi primește o verificare a semnăturii față de serviciul notarial Apple. Aplicațiile la prima rulare trimit acasă hash-ul Developer ID — Apple poate (teoretic) înregistra ce rulează fiecare Mac și când. Aceasta este o funcție de securitate (prinde aplicații cunoscut-malițioase) cu costuri de confidențialitate. sudo spctl --master-disable dezactivează aplicarea semnăturii, dar nu este recomandat.
Puncte forte.
- Apple Silicon + Secure Enclave = securitate puternică a dispozitivului, deblocare biometrică legată de hardware
- Aplicațiile din App Store au etichete de confidențialitate (auto-declarate de dezvoltator, dar tot oferă informații)
- Modelul de permisiuni este strict — aplicațiile trebuie să ceară înainte de a citi contacte, calendar, cameră, microfon, localizare
- FileVault (FDE) este trivial de activat și folosește Secure Enclave
- Niciun antivirus obligatoriu care trimite date acasă
Puncte slabe.
- Sursă închisă — afirmațiile de confidențialitate sunt pe cuvântul Apple
- Opțiunile de renunțare la iCloud sunt dispersate în mai multe panouri Settings
- Configurarea Advanced Data Protection implică pași complecși (Apple îngreșează în mod activ activarea ei)
- Blocare hardware — dacă îți pasă suficient de confidențialitate pentru a o verifica, probabil vrei să fii pe un Linux pe care îl poți audita
Configurare practică. Instalare nouă → refuză analytics opțional → activează FileVault → activează Advanced Data Protection dacă toate dispozitivele tale îl suportă → instalează Firefox → nu te autentifica în iCloud până nu ai decis exact ce categorii să sincronizezi.
Ubuntu 24.04 LTS — Linux-ul popular
Ubuntu este cea mai răspândită distribuție Linux pe desktop-uri și o linie de bază rezonabilă pentru confidențialitate. Canonical are un istoric mixt în această privință.
Lentila Amazon din 2013. Pentru o scurtă perioadă, căutarea Dash din Ubuntu Unity trimitea interogări la Amazon pentru „lentile" de rezultate de cumpărături. Aceasta a declanșat o criză de încredere în comunitate care a durat ani. Funcția a fost eliminată în 16.04 și Canonical nu a repetat-o. Merită știut deoarece influențează modul în care utilizatorii Linux de lungă durată percep Ubuntu.
Telemetria actuală.
- Ubuntu Report — un rezumat anonim, unic, de hardware/software trimis în timpul instalării. Opt-in; vezi promptul înainte să ruleze.
- Apport — raportarea erorilor. Dezactivat implicit la versiunile finale; optezi per eroare.
- Livepatch — patch-uri live pentru kernel. Opt-in; necesită abonament Ubuntu Advantage.
- PopCon — concursul de popularitate al pachetelor. Dezactivat implicit.
- Telemetria Snap — magazinul snap Canonical colectează numărul de instalări/actualizări. Mai puțin invaziv decât telemetria browserului, dar tot un apel la Canonical pentru fiecare instalare snap.
Ecranele de avertizare ubuntu-advantage-tools. Versiunile recente Ubuntu au adăugat prompturi „motd" când te autentifici prin SSH sau deschizi un terminal, publicizând Ubuntu Pro. Enervante, dar nu o problemă de confidențialitate (nicio dată trimisă). Eliminate sau reduse la tăcere în 24.04 prin setarea ENABLED=0 în /etc/default/ubuntu-advantage-tools.
Snap vs apt. Ubuntu 22.04+ livrează Firefox ca pachet snap. Magazinul snap comunică cu serverele Canonical; pachetele apt tradiționale comunică cu orice mirror ai configurat. Dacă rutarea „totul prin Canonical" te deranjează, fie treci la pachetul apt Firefox din ppa:mozillateam/ppa, fie instalezi Firefox direct prin flatpak.
Puncte forte. Open-source, auditabil, selecție masivă de pachete, suport hardware excelent, Wayland implicit în 22.04+, GNOME 46 cu setări implicite rezonabile de confidențialitate.
Puncte slabe. Interesele comerciale Canonical uneori indică spre datele utilizatorilor; telemetria Snap este inevitabilă dacă folosești snap-uri; ecranele de branding „Ubuntu Advantage" sunt vizibile.
Configurare practică. Instalare nouă → refuză Ubuntu Report → dezactivează Apport → dezactivează PopCon → înlocuiește Snap Firefox cu Firefox apt sau Flatpak → activează LUKS FDE în timpul instalării → Firefox cu uBlock Origin.
Fedora 41 — Linux-ul upstream-first
Fedora este distribuția comunitară Red Hat (IBM), utilizată ca upstream pentru RHEL. Din punct de vedere al confidențialității, este similar cu Ubuntu cu câteva diferențe.
Fără echivalentul Canonical. Red Hat / IBM nu publicizează un abonament „Advantage" utilizatorilor desktop; licențierea enterprise trăiește pe RHEL, nu pe Fedora. Fără ecrane de avertizare, fără prompturi forțate de upgrade.
Telemetria implicită. Minimă. Fedora Report (un recensământ hardware) este introdus în versiunea 42 — dezbatere continuă în comunitate, starea actuală este opt-in. ABRT (raportarea erorilor) este opt-in; vei vedea o notificare când apare o eroare și poți decide dacă o trimiți.
SELinux enforcing implicit. Aceasta este o funcție de securitate, nu de confidențialitate per se — conține exploit-uri la nivel de proces, astfel încât o aplicație compromisă nu poate citi totul din sistem. Ubuntu folosește AppArmor în același scop, dar cu o postură implicită mai permisivă. SELinux este mai strict.
Flatpak + dnf. Managerii de pachete Fedora. Flatpak-urile Flathub comunică cu CDN-ul Flathub (nu un semnal de telemetrie, ci o simplă descărcare); dnf comunică cu mirror-urile Fedora.
Wayland primul. Fiecare variantă desktop (GNOME, KDE, XFCE etc.) livrează Wayland ca sesiune implicită, care oferă o izolare mai bună între aplicațiile GUI decât X11 (aplicațiile nu pot face capturi de ecran / înregistra taste unele de la altele).
Puncte forte. Fără tipare comerciale similare Canonical, SELinux enforcing, urmărire rapidă upstream (kernel/Mesa/GNOME sunt mai noi decât Ubuntu).
Puncte slabe. Bleeding-edge poate însemna „ceva s-a stricat din cauza unei regresii de driver"; ciclul de suport de 13 luni per versiune față de cei 5 ani ai Ubuntu LTS.
Configurare practică. Instalare nouă → refuză rapoartele de erori (primești un prompt prima dată când apare una) → activează LUKS în timpul instalării → Firefox este preinstalat și nu ca flatpak pe Fedora Workstation.
Linux Mint 22 — cel mai privat Linux cu setări implicite
Linux Mint este versiunea debloată de lungă durată a Ubuntu. Preia Ubuntu LTS upstream, elimină adăugirile Canonical, înlocuiește desktop-ul cu Cinnamon (sau Xfce / MATE) și îl livrează. Ce obții:
Fără Snap implicit. Mint elimină explicit snap și blochează apt să instaleze daemonul snap. Firefox este instalat ca pachet apt obișnuit din PPA-ul Mozilla. Fără ecrane de avertizare.
Fără Ubuntu Report, fără ubuntu-advantage-tools. Mint dezactivează sau dezinstalează elementele comerciale Canonical.
Fără telemetrie. Mint însuși nu trimite date acasă. Raportarea erorilor este dezactivată. Managerul de actualizări comunică cu mirror-ul Mint pentru actualizări — trafic standard de manager de pachete — dar nu raportează utilizarea.
Alternativa LMDE. Dacă dorești o versiune Mint fără Canonical, LMDE (Linux Mint Debian Edition) folosește Debian Stable ca bază. Experiență desktop identică, upstream diferit.
Cinnamon. Un fork GNOME care prioritizează un desktop tradițional similar Windows. Mai puțin „modern" decât GNOME, mai puțin orientat spre tastatură decât KDE, dar accesibil pentru utilizatorii care trec de la Windows.
Puncte forte. Cele mai conservative setări implicite de confidențialitate dintre toate distribuțiile mainstream. Comunitate mare. Stabil. Suport hardware bun prin baza Ubuntu.
Puncte slabe. Mai lent în adoptarea noilor tehnologii (Wayland este încă opt-in în Mint 22, implicit X11). Cinnamon are mai puțini contribuitori decât GNOME sau KDE. Upstream Ubuntu înseamnă că moștenești bug-urile Ubuntu, doar nu telemetria sa.
Configurare practică. Instalare nouă → activează LUKS în timpul instalării → actualizează → instalează Firefox (deja prezent) + uBlock Origin → atât. Mint este distribuția unde „instalare și utilizare" îți oferă o postură rezonabilă de confidențialitate fără muncă suplimentară.
Qubes OS 4.2 — compartimentalizarea ca model de amenințare
Qubes se află în propria categorie. În loc să încerce să facă un singur OS mai privat, Qubes presupune că orice sistem va fi compromis și izolează raza de impact folosind virtualizarea.
Cum funcționează. Qubes rulează pe hardware bare metal prin hypervisorul Xen. Fiecare „VM" (numită qube în terminologia lor) rulează un spațiu utilizator Linux de unică folosință — de obicei șabloane Fedora sau Debian. Când dai clic pe un atașament de email, acesta se deschide într-un DisposableVM care este distrus după ce îl închizi. Banking-ul se desfășoară în propriul AppVM cu acces la rețea doar la banca ta. Navigarea pe linkuri aleatoare se întâmplă într-un qube Whonix-Workstation care rutează prin Tor.
Costul UX. Copierea și lipirea între qubes necesită o comandă rapidă de tastatură explicită (Ctrl+Shift+V) care confirmă transferul. Fișierele mutate între qubes trec printr-un dialog dedicat FileCopy. Pierzi presupunerea „totul funcționează pe același desktop" a unui OS normal — dar câștigi granițe de securitate reale.
Proprietăți de securitate.
- Un exploit de browser în qube-ul de muncă nu poate accesa fișierele din qube-ul personal.
- Un cititor PDF compromis nu poate exfiltra portofelul tău crypto.
- Un stick USB conectat este montat într-un qube dedicat sys-usb — dacă este încărcat cu malware, acesta lovește VM-ul de unică folosință, nu dom0 (domeniul de control de încredere).
- dom0 nu are acces la internet deloc; literalmente nu poți rula un browser pe dom0.
Cerințe hardware. Minimum 16 GB RAM (Qubes recomandă 16 GB), 32 GB practic. SSD rapid (NVMe preferat). CPU-uri Intel cu VT-x + VT-d; laptop-urile specifice se află pe lista de compatibilitate hardware (Thinkpad-uri mai noi, Framework, System76 Oryx Pro).
Integrare Tor prin Whonix. Direct din cutie, Qubes vine cu șabloane Whonix — o configurare cu două VM-uri unde unul face rutarea Tor și celălalt rulează browserul tău, fără nicio modalitate pentru browser de a afla IP-ul real chiar dacă este complet exploatat. Cea mai bună arhitectură Tor după Tails.
Puncte forte. Model de securitate de top pentru utilizatorii cu amenințări ridicate. Open-source. Snowden și jurnaliști de mare valoare îl folosesc public.
Puncte slabe. Curbă de învățare abruptă (2-4 săptămâni pentru a te familiariza). Cerințe hardware ridicate. Suport hardware limitat — liste specifice de laptop-uri mai degrabă decât „cele mai moderne hardware". Fără software comercial; ești limitat la aplicații Linux.
Configurare practică. Ghidul de instalare al Qubes este excelent. Alocă un weekend pentru prima instalare și pentru a învăța modelul qube. Combină cu un laptop compatibil (verifică lista lor HCL — nu cumpăra hardware aleatoriu).
Tails 6.x — sesiuni amnezice pe USB
Tails (The Amnesic Incognito Live System) este un OS live bazat pe Debian care pornește de pe un USB și uită totul când îl oprești. Fiecare conexiune externă este forțată prin Tor — dacă un bug dintr-o aplicație încearcă să facă o conexiune directă, aceasta eșuează în loc să scurgă date.
Cum îl folosești. Pornești o mașină țintă de pe un USB Tails. Îl folosești. Repornești. Hard disk-ul mașinii nu este atins niciodată (cu excepția cazului în care optezi explicit). Nu rămâne nicio urmă a sesiunii nicăieri, cu excepția memoriei umane.
Stocare persistentă. Opt-in, pe același USB, criptată cu LUKS. Permite păstrarea unui folder specific, a setărilor de bridge Tor și a unei liste scurte de aplicații între reporniri. Altfel, totul rămâne amnesic.
Rutare Tor. Tot traficul. Fără „split tunnel", fără „excepție bazată pe domeniu". Aplicațiile care nu pot folosi Tor pur și simplu nu se pot conecta. Aceasta este strictă și uneori enervantă (unele videoconferințe se strică, majoritatea site-urilor bancare blochează ieșirile Tor), dar este proprietatea de securitate.
Puncte forte. Amnesic prin design — un USB rătăcit nu scurge sesiunea ta. Tor implicit — nicio modalitate de a scurge accidental IP-ul real. Suprafață de atac mică — stivă software minimală. Bine întreținut de un nonprofit.
Puncte slabe. Nu este un sistem de operare zilnic. Pornirea de pe USB este mai lentă. Selecția software este intenționat limitată. Latența Tor strică multe servicii comerciale. Nicio stare persistentă de sistem între reporniri, cu excepția cazului în care optezi.
Ideal pentru.
- Traversarea frontierelor (repornire în OS normal înainte de vamă)
- Întâlnirea surselor jurnalistice
- Cercetarea unui subiect sensibil care nu ar trebui să se amestece cu identitatea ta zilnică
- Orice sesiune în care „ce faci acum nu trebuie să poată fi legat de cine ești în restul timpului"
Configurare practică. Descarcă Tails de pe tails.net, verifică semnătura (critic), flashează pe un USB ≥ 8 GB, pornește mașina țintă de pe el (poate necesita o modificare BIOS/UEFI). Setează o parolă de administrator dacă trebuie să rulezi comenzi sudo în timpul sesiunii.
Tabel comparativ
| OS | Telemetrie (implicit) | Cont obligatoriu | Open source | FDE implicit | Setări implicite cloud | Scor confidențialitate |
|---|---|---|---|---|---|---|
| Windows 11 Home | Mereu activă + opt-out doar | Da (Microsoft) | Nu | Uneori (Device Encryption auto) | OneDrive activat | ★☆☆☆☆ |
| Windows 11 Pro | Reductibilă prin Group Policy | Nu (opțiune domain join) | Nu | Da (BitLocker) | OneDrive activat | ★★☆☆☆ |
| macOS Sequoia | Opt-out în UE, activată implicit în SUA | Recomandat (Apple ID) | Nu | Nu (utilizatorul trebuie să activeze FileVault) | iCloud activat pentru Poze | ★★★☆☆ |
| Ubuntu 24.04 | Opt-in doar la instalare | Nu | Da | Opțional la instalare | Niciuna (telemetrie snap) | ★★★★☆ |
| Fedora 41 | Rapoarte de erori opt-in | Nu | Da | Opțional la instalare | Niciuna | ★★★★☆ |
| Linux Mint 22 | Niciuna | Nu | Da | Opțional la instalare | Niciuna | ★★★★★ |
| Qubes OS 4.2 | Niciuna | Nu | Da | Da (LUKS obligatoriu) | Niciuna | ★★★★★ |
| Tails 6.x | Niciuna | Nu | Da | Volum persistent opțional | Niciuna (rutat Tor) | ★★★★★ |
(Stelele reprezintă un compus aproximativ al „sarcinii de telemetrie + penalizarea sursei închise + implicit FDE + dependența cloud". Nu este singurul lucru care contează — un Windows 11 Pro întărit poate fi mai privat decât o instalare Ubuntu neglijentă.)
Recomandarea noastră pe caz de utilizare
1. Consumator conștient de confidențialitate care are nevoie și de software mainstream (Adobe, gaming, Office, Zoom etc.). Windows 11 Pro cu BitLocker + O&O ShutUp10++ + Firefox + cont local. Sau dual-boot Windows pentru aplicațiile care îl necesită și Linux Mint pentru orice altceva.
2. Lucrător de cunoaștere, dezvoltator, student, scriitor. Linux Mint cu LUKS + Firefox + uBlock Origin. Nouăzeci la sută din fluxurile de lucru Windows/macOS se mapează curat pe Mint. LibreOffice pentru cele mai multe documente, OnlyOffice dacă ai nevoie de o compatibilitate mai bună cu Microsoft Office.
3. Creator de conținut / designer care folosește Adobe Creative Cloud. macOS Sequoia cu FileVault + Advanced Data Protection + Firefox. Suportul Adobe este real pe macOS; este dificil pe Linux (Wine/Bottles funcționează pentru unele aplicații, nu pentru toate). Performanța Apple Silicon pe lucrul video este cu adevărat cea mai bună dintre cele trei opțiuni comerciale.
4. Jurnalist / activist / cercetător care lucrează cu material sensibil. Qubes OS pe hardware compatibil pentru munca zilnică + Tails pe un USB pentru sesiuni ocazionale cu risc ridicat. Folosește dispozitive fizice separate pentru „identitatea publică" față de „identitatea de muncă sensibilă" dacă este posibil.
5. Sesiune ocazională cu risc ridicat (traversarea unei frontiere, întâlnirea cu o sursă, cercetarea unui subiect). Tails pe un USB, pornit pe o mașină curată, oprit după aceea. Nu reutiliza USB-ul în diferite scenarii de risc fără a șterge volumul persistent.
6. Bunic care învață să folosească un computer. ChromeOS pe un Chromebook pentru simplitate, SAU Linux Mint Cinnamon dacă există vreun membru al familiei care poate face configurarea inițială. Evită Windows 11 Home — configurarea contului Microsoft singură este confuză, iar munca de curățare nu merită pentru un utilizator ușor.
Ce folosim noi de fapt
Dezvăluire completă: echipa ipdrop.io rulează un mix — macOS pentru conținut/design/muncă zilnică, Linux Mint pe o mașină separată pentru dezvoltare/muncă sensibilă și un USB Tails într-un sertar care este folosit poate de 3-4 ori pe an. Qubes îl respectăm, dar nu îl folosim zilnic — frecarea este reală și modelul nostru de amenințare nu îl necesită.
Oricare ai alege, cea mai importantă mișcare de confidențialitate nu este OS-ul — ci activarea criptării întregului disc, folosirea unui manager de parole și neamestecarea identităților sensibile în browserul tău de zi cu zi. Alegerea OS-ului este cadrul; obiceiurile sunt tabloul.
Articole înrudite
- Listă de verificare a confidențialității — 20 de pași pentru auditarea conturilor tale
- Ce este un VPN? — stratul de deasupra OS-ului pentru confidențialitatea rețelei
- Email criptat — Proton Mail, Tutanota, Mailbox.org comparate
- Stocare de fișiere criptată — Proton Drive, Tresorit, Sync.com comparate
- Proton Pass vs Bitwarden — analiză aprofundată a managerului de parole