La liste ultime des conseils pour sécuriser votre vie numérique
Digital-Defense.io
Lire la liste de contrôle ?
Vous pouvez lire la liste de contrôle complète de CHECKLIST.md .
Pour afficher / modifier les données brutes, voir personal-security-checklist.yml
La méthode la plus simple pour consommer la liste de contrôle est via notre site Web: Digital-Defense.io
Ici, vous pouvez parcourir les listes, filtrer par votre modèle de menace et cocher les articles une fois terminés (en plus, il y a de jolis graphiques pour vous faire sentir bien dans vos progrès
La source du site Web est sur web/ .
Le site est construit avec Qwik, en utilisant TypeScript et certains composants de Daisyui.
Pour exécuter l'application localement, ou pour effectuer des modifications de code, vous aurez besoin de nœud et de git installés.
git clone [email protected]:Lissy93/personal-security-checklist.gitcd personal-security-checklist/webyarnyarn devAlternativement, ouvrez simplement ce dépôt dans les espaces de code, où tout est déjà configuré et prêt à l'emploi.
Pour déployer l'application, suivez les étapes de développement ci-dessus, puis exécutez yarn build , yarn build.static . Vous pouvez ensuite le déployer en copiant le dist/ Directory sur n'importe quel CDN, serveur Web ou fournisseur d'hébergement statique de votre choix.
Alternativement, fourrez le dépôt et importez-le dans le tableau de bord de vos fournisseurs. Ou utilisez le lien ci-dessous pour un déploiement facile en 1 clic
Nous mettons également toutes les données disponibles via une API gratuite, que vous pouvez utiliser comme vous le souhaitez.
Tous les points de terminaison sont documentés dans notre spécification OpenAPI, vous pouvez les afficher et les essayer via nos documents Swagger.
Base: Digital-Defense.io/API
/ api / checkLists / api / checkLists / [name-or-index] / api / checkLists / [name] / [point-index] / api / search / [searchterm]
Toutes les données de liste de contrôle sont stockées dans personal-security-checklist.yml . Ceci est tiré sur le site Web au moment de la construction et référencé par l'API, et est également inséré dynamiquement dans la page de liste de contrôle de Markdown.
Donc, si vous souhaitez seulement apporter des modifications aux données, c'est le seul fichier que vous devez modifier.
IMPORTANT: Lors de la soumission de votre demande de traction, fournissez des références à soutenir toutes les informations que vous ajoutez / modifiez / supprimez.
Pour modifier la source du site Web ou de l'API, consultez les sections en développement ci-dessus pour des instructions sur l'exécution localement.
Avant de soumettre un problème ou un PR, veuillez vous assurer que vous avez suivi les directives de la communauté et suivi le code de conduite.
Merci à tous ceux qui ont contribué ou parrainé ce projet!
Vincent Koc | Anand Chowdhary | Somnaute | Biles Zach | Ulises Gascón | Archéologie numérique |
Indietasten | Araguaci | Brian McGonagill | Vlad | Helixzz | Patrick van der Veken |
Tomáš Novák | Göksel Yeşiller | Shiverme Timbers | Email vers l'avant - Service de messagerie open-source et confidentiel (2023) | Parapluie | Hamburgerjung |
Frankdez93 | Trate terminal | ST617 | NRVO | Hudsonrock-partenaires |
Si vous avez trouvé ce référentiel utile, envisagez de me parrainer sur GitHub si vous êtes capable?
Alicia Sykes | Alicia Bot | Mateusz Konieczny | Luca di Domenico | Gitetsu | Aaron |
Nbk | Andrey Aleksandrov | Hypogramme | ₿ӡᵽłø | Serpent rouillé | Marjamis |
ANSUZ | Zachary Raber | Theodore Keloglou | Alexandre G.-Raymond | Balazs Gyurak | Daniil Baturin |
Phaedrus Leeds | Pndyjack | Kyle den Hartog | Dexter | Zeus Tout-Puissant | Wairimu Maringa |
Tim Weber | Thomas Rettig | Spike O'Carroll | Silvhr | Rory Byrne | Peter Ye |
Peter Bex | Pedro Delfino | Oymat | Nick Ali | Max S. | Magnus Sundström |
Luke Carr | Eric Lesiuta | Firener | Ignorant | Jxdv | Kevodyer |
Axel | Oğuzhan | Omahs | Pablo03v | PartOneoftwo | Pipboy96 |
Theblackmallard | Titanisme | W1nst0n | 101lols | Aaron Boushley | Adv4n6 |
AJ Dumanhug | Alex | Austin Huang | Ben Thul | Benjamin B | Bruno Bernardino |
Cameron | Christian Hemminghaus | Compt0mzd | Dashoe | Daniel G. Taylor | Dimitris Lazarakis |
Dmitry Vorobyev | Federico | Mrfelpa | Florian Kohrt | Freddy | Hwanhee chae |
Jacob Neplokh | Jason G | Gémeaux Smith | Jess | John Karahalis | Juergen Edelbluth |
Julien | Kai Biebel | Kazuki Koide | Dominik Piątkowski | Leon Costa |
Lissy93 / Personal-Security-CheckList est sous licence sous MIT © Alicia Sykes 2024.
Pour plus d'informations, voir TLDR Legal> MIT
The MIT License (MIT)
Copyright (c) Alicia Sykes <[email protected]>
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sub-license, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included install
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANT ABILITY, FITNESS FOR A
PARTICULAR PURPOSE AND NON INFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
© Alicia Sykes 2024
Sous licence sous MIT
Merci d'avoir visité :)