A lista final de dicas para garantir sua vida digital
Digital-Defense.io
Leia a lista de verificação ?
Você pode ler a lista de verificação completa na CHECKLIST.md .
Para visualizar/editar os dados brutos, consulte personal-security-checklist.yml
O método mais fácil para consumir a lista de verificação é através do nosso site: Digital-Defense.io
Aqui você pode navegar nas listas, filtrar seu modelo de ameaça e marcar itens uma vez concluído (além, existem gráficos bonitos para fazer você se sentir bem com o seu progresso
A fonte do site está na web/ .
O site é construído com QWIK, usando o TypeScript e alguns componentes da Daisyui.
Para executar o aplicativo localmente ou para fazer alterações de código, você precisará de um nó e o Git instalado.
git clone [email protected]:Lissy93/personal-security-checklist.gitcd personal-security-checklist/webyarnyarn devComo alternativa, basta abrir este repositório em espaços de código, onde tudo já está configurado e pronto para ir.
Para implantar o aplicativo, siga as etapas de desenvolvimento acima e execute yarn build , yarn build.static . Em seguida, você pode implantá -lo copiando o dist/ Diretório para qualquer CDN, servidor da Web ou provedor de hospedagem estática de sua escolha.
Como alternativa, bifurque o repositório e importe -o para o painel de seus fornecedores. Ou use o link abaixo para uma implantação fácil de 1 clique
Também disponibilizamos todos os dados por meio de uma API gratuita, que você pode usar como desejar.
Todos os pontos de extremidade estão documentados em nossas especificações OpenAPI, você pode visualizá -las e experimentá -las através de nossos documentos de arrogância.
Base: Digital-Defense.io/api
/api/checklists/api/checklists/[nome-ou-index]/api/checklists/[name]/[Point-index]/api/search/[search term]
Todos os dados da lista de verificação são armazenados no personal-security-checklist.yml . Isso é puxado no site no tempo de construção e referenciado pela API, e também é inserido dinamicamente na página da lista de verificação de marcação.
Portanto, se você deseja fazer alterações apenas nos dados, este é o único arquivo que você precisa editar.
IMPORTANTE: Ao enviar sua solicitação de tração, forneça referências de backup de qualquer informação que você esteja adicionando/alterando/removendo.
Para modificar o site ou a fonte da API, consulte as seções em desenvolvimento acima para obter instruções sobre a execução localmente.
Antes de enviar um problema ou relações públicas, verifique se você seguiu as diretrizes da comunidade e seguiu o Código de Conduta.
Obrigado a todos que contribuíram ou patrocinaram este projeto!
Vincent Koc | Anand Chowdhary | Shrippen | Zach Biles | Ulises Gascón | Arqueologia Digital |
Indietasten | Araguaci | Brian McGonagill | Vlad | Helixzz | Patrick van der Veken |
Tomáš Novák | Göksel Yeşiller | Shiverme Timbers | Encaminhar email-Serviço de e-mail focado em código aberto e privacidade (2023) | Guarda -chuva | Hamburgerjung |
Frankdez93 | Terminal Trove | ST617 | Nrvo | Hudsonrock-Partnerships |
Se você achou esse repositório útil, considere me patrocinar no Github, se você é capaz?
Alicia Sykes | Alicia Bot | Mateusz Konieczny | Luca di Domenico | Gitetsu | Aaron |
NBK | Andrey Aleksandrov | Hipograma | ₿ӡᵽ ₿ӡᵽzar | Snake Rusty | Marjamis |
Ansuz | Zachary Raber | Theodore Keloglou | Alexandre G.-Raymond | Balazs Gyurak | Daniil Baturin |
Phaedrus Leeds | PNDYJack | Kyle den Hartog | Destro | Zeus Todo -Poderoso | Wairimu Maringa |
Tim Weber | Thomas Rettig | Spike O'Carroll | Silvhr | Rory Byrne | Peter Ye |
Peter Bex | Pedro Delfino | Oymate | Nick Ali | Max S. | Magnus Sunström |
Luke Carr | Eric Lesiuta | Fireneat | Ignorante | JXDV | Kevodwyer |
Axel | Oğuzhan | Omahs | Pablo03v | PartOneoftwo | Pipboy96 |
TheBlackmallard | Titanismo | W1nst0n | 101lols | Aaron Boushley | Adv4n6 |
AJ DUMANHUG | Alex | Austin Huang | Ben Thul | Benjamin b | Bruno Bernardino |
Cameron | Christian Hemminghaus | Comprometer -se | Dashoe | Daniel G. Taylor | Dimitris Lazarakis |
Dmitry Vorobyev | Federico | Mrfelpa | Florian Kohrt | Freddy | Hwanhe Chae |
JACOB NEPLOKH | Jason G. | Gêmeos Smith | Jess | John Karahalis | Juergen Edelbluth |
Julien | Kai Biebel | Kazuki Koide | Dominik Piątkowski | Leon Costa |
Lissy93/verificação de segurança pessoal é licenciada no MIT © Alicia Sykes 2024.
Para obter informações, consulte TLDR Legal> MIT
The MIT License (MIT)
Copyright (c) Alicia Sykes <[email protected]>
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sub-license, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included install
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANT ABILITY, FITNESS FOR A
PARTICULAR PURPOSE AND NON INFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
© Alicia Sykes 2024
Licenciado sob o MIT
Obrigado por visitar :)