diff --git a/README.md b/README.md index ba2b65f34..a8409e941 100644 --- a/README.md +++ b/README.md @@ -78,7 +78,17 @@ ✦ использовать раздельную маршрутизацию `geoip:ru -> direct`, `other -> proxy`; -✦ понимать, что это не "полная защита", а только снижение "ущерба". +✦ вариант для Android: полноценный второй профиль и переключение между ними. + +Официальная инструкция Google: https://support.google.com/android/answer/2865483?hl=ru + +Основной профиль — VPN/Tor, браузер, GitHub, Telegram, почта, пароли; + +Второй RU-профиль — банки, Госуслуги, Яндекс, Ozon, WB, РЖД и прочий российский софт. + +Но это не гарантированная защита от localhost-утечки. Это наилучшая сегрегация данных по сравнению с изоляцией приложения в одном аккаунте, но все равно не изолируется loopback/localhost между пользователями. Неактивный пользователь может продолжать работать в фоне, пока активен другой. В рамках одного устройства - это пока наилучшая защита. + +✦ нужно понимать, что это не "полная защита", а только снижение "ущерба". **План-максимум:** @@ -86,8 +96,6 @@ ✦ отдельное устройство под VPN, Tor и чувствительные задачи. -Это уже не паранойя. Это нормальная гигиена в ситуации, когда уязвимость завязана на **само устройство** в сочетании с RU софтом, на него установленным. - **Главный вывод:** Если вы пользуетесь публичными конфигами или своим сервером, исходите из того, что при плохом раскладе ваш выходной IP смогут узнать. Значит, инфраструктуру и привычки надо строить строже: обновления, чистое/отдельное устройство, раздельная маршрутизация, разделение входного и выходного IP (для владельцев серверов), где это возможно.