W mojej praktyce, gdy potrzebuję dodatkowego zabezpieczenia, zwykle zmieniam hasło w telefonie (lub innym zaufanym urządzeniu), a następnie loguję się na niezaufanym komputerze i po wszystkim zmieniam hasło z powrotem (jeśli to możliwe).
Zależy to od faktu, że zmiana hasła powoduje wylogowanie użytkownika wszędzie, w przypadku większości witryn internetowych. Jest to raczej praktyczne.
Alternatywnie, niektóre witryny oferują „kontrolę sesji”, w której można wymusić odłączenie / zakończenie sesji, jeśli chcesz.
Oprócz tego, co powiedziałem powyżej, ja mam też ze sobą przenośny dysk SSD o pojemności 128 GB, sformatowany na GPT i zawierający 3 partycje: partycję systemową EFI, Ubuntu i Windows To Go.
Podczas gdy tworzenie tego rozwiązania nie dotyczyło bezpieczeństwa oprogramowania przenośny dysk SSD, jest to niewątpliwie dobry gadżet do tego celu. Teoretycznie i praktycznie, uruchamianie systemów operacyjnych na takich samodzielnie utworzonych elementach pamięci zapewnia w pełni zaufane środowisko oprogramowania i może w 100% wyeliminować każdy wątek oprogramowania na obcym komputerze.
Jak powiedzieli inni, takie gadżety zwykle nie są skuteczne w przypadku włamań sprzętowych, na przykład rejestratora kluczy (chyba że niektóre głupie wymagają sterowników do pracy, wtedy możesz LOL). W przypadku tych rzeczy lepiej je sprawdź, patrząc na porty sprzętowe. Jeśli w skrzyni jest coś złośliwego, to nie masz szczęścia.
Ale znowu jest to kwestia interpersonalna. Jeśli logujesz się na komputerze zaufanego przyjaciela, a znajomy nie jest technikiem, prawdopodobnie nie potrzebujesz więcej czynności niż uruchomienie przeglądarki w trybie incognito lub InPrivate (Internet Explorer).