デジタルライフを確保するためのヒントの究極のリスト
Digital Defense.io
チェックリストを読みますか?
CHECKLIST.mdで完全なチェックリストを読むことができます。
生データを表示/編集するには、 personal-security-checklist.yml参照してください
チェックリストを消費する最も簡単な方法は、当社のWebサイトを介してです: Digital Defense.io
ここでは、リストを閲覧したり、脅威モデルでフィルタリングしたり、完了したらアイテムをオフにしたりできます(さらに、進捗状況について気分を良くするためのきれいなチャートがあります
Webサイトのソースはweb/にあります。
このサイトは、TypeScriptとDaisyuiの一部のコンポーネントを使用して、QWIKで構築されています。
アプリをローカルで実行する、またはコードを変更するには、ノードとGitをインストールする必要があります。
git clone [email protected]:Lissy93/personal-security-checklist.gitcd personal-security-checklist/webyarnyarn devまたは、すべてが既に構成されており、すぐに進む準備ができているコードスペースでこのレポを開くだけです。
アプリを展開するには、上記の開発手順に従って、 yarn build 、 yarn build.staticを実行します。その後、 dist/ディレクトリをCDN、Webサーバー、または選択した静的ホスティングプロバイダーにコピーして展開できます。
または、レポをフォークしてプロバイダーのダッシュボードにインポートします。または、簡単な1クリック展開に以下のリンクを使用してください
また、すべてのデータを無料のAPIを介して使用できるようにします。これを使用することができます。
すべてのエンドポイントはOpenapiスペックに文書化されています。これらを表示して、Swaggerドキュメントを使用して試してみることができます。
ベース:Digital Defense.io/api
/api/checklists/api/checklists/[name-or-index]/api/checklists/[name]/[point-index]/api/search/[searchterm]
すべてのチェックリストデータはpersonal-security-checklist.ymlに保存されます。これは、ビルドタイムでWebサイトに引用され、APIで参照され、Markdownチェックリストページに動的に挿入されます。
したがって、データの変更だけを希望する場合、これが編集する必要がある唯一のファイルです。
重要:プルリクエストを送信するときは、追加/修正/削除する情報をバックアップする参照を提供します。
ウェブサイトまたはAPIソースを変更するには、ローカルでの実行に関する指示については、上記の開発セクションを参照してください。
問題またはPRを提出する前に、コミュニティのガイドラインに従い、行動規範に従ったことを確認してください。
このプロジェクトに貢献した、または後援してくれたすべての人に感謝します!
ヴィンセント・コック | アナンド・チャウダリー | シュリペン | ザック・バイルズ | UlisesGascón | デジタル考古学 |
Indietasten | アラグアシ | ブライアン・マクゴナギル | Vlad | helixzz | パトリック・ファン・デル・ヴェケン |
トマシュ・ノバック | ゲクセル・イェシラー | Shiverme Timbers | フォワードメール - オープンソースとプライバシー中心の電子メールサービス(2023) | 傘 | ハンブルジュン |
Frankdez93 | ターミナルトローブ | ST617 | NRVO | ハドソンロックパートナーシップ |
このリポジトリが役立つとわかった場合は、GitHubで私をスポンサーすることを検討してください。
アリシア・サイクス | アリシアボット | Mateusz Konieczny | ルカ・ディ・ドメニコ | gitetsu | アーロン |
NBK | アンドレイアレクサンドロフ | 仮説 | ₿ӡᵽ彼 | さびたsnake | マージャミス |
アンズーズ | ザカリー・レイバー | セオドア・ケログロ | アレクサンドルG.レイモンド | Balazs Gyurak | ダニル・バトゥリン |
Phaedrus Leeds | pndyjack | カイル・デン・ハルトグ | デクスター | ゼウス・全能 | ワイリーム・マリンガ |
ティム・ウェーバー | Thomas Rettig | スパイクオキャロル | silvhr | ロリー・バーン | ピーター・イェ |
ピーター・ベックス | ペドロ・デルフィーノ | oymate | ニック・アリ | マックスS. | マグナス・サンドストローム |
ルーク・カー | エリック・レシュタ | Fireneat | 無知 | JXDV | ケボドワイヤー |
アクセル | オズハン | オマー | PABLO03V | partoneoftwo | pipboy96 |
theblackmallard | タイタニズム | W1NST0N | 101lols | アーロン・ブーリー | adv4n6 |
AJ Dumanhug | アレックス | オースティンファン | ベン・トゥル | ベンジャミンb | ブルーノ・バーナーディーノ |
キャメロン | クリスチャン・ヘミンガウス | compr0mzd | ダシエ | ダニエル・G・テイラー | ディミトリス・ラザラキス |
dmitry vorobyev | フェデリコ | Mrfelpa | Florian Kohrt | フレディ | Hwanhee Chae |
ジェイコブ・ネプロク | ジェイソンg | ジェミニ・スミス | ジェス | ジョン・カラハリス | Juergen Edelbluth |
ジュリアン | カイ・ビーベル | Kazuki Koide | ドミニク・ピトコフスキー | レオン・コスタ |
lissy93/personal-security-checklistは、 MIT©Alicia Sykes 2024でライセンスされています。
詳細については、TLDR Legal> MITを参照してください
The MIT License (MIT)
Copyright (c) Alicia Sykes <[email protected]>
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sub-license, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included install
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANT ABILITY, FITNESS FOR A
PARTICULAR PURPOSE AND NON INFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
©Alicia Sykes 2024
MITの下でライセンスされています
訪問してくれてありがとう:)