Wenn ich in meiner Praxis zusätzliche Sicherheit benötige, ändere ich normalerweise das Kennwort auf meinem Telefon (oder einem anderen vertrauenswürdigen Gerät), melde mich dann am nicht vertrauenswürdigen Computer an und ändere mein Kennwort nach Abschluss meines Vorgangs wieder (falls möglich).
Dies hängt von der Tatsache ab, dass Sie durch das Ändern des Kennworts für die meisten Websites überall abgemeldet werden. Es ist ziemlich praktisch.
Alternativ bieten einige Websites eine "Sitzungssteuerung", bei der Sie das Trennen / Beenden von Sitzungen erzwingen können, wenn Sie möchten.
Abgesehen von dem, was ich oben gesagt habe, habe ich Ich habe auch eine tragbare 128-GB-SSD dabei, die auf GPT formatiert ist und drei Partitionen hat: die EFI-Systempartition, ein Ubuntu und ein Windows To Go.
Während die Software-Sicherheit bei der Erstellung nicht mein Anliegen war tragbare SSD, es ist zweifellos ein gutes Gerät für den Zweck zu haben. Theoretisch und praktisch bietet das Ausführen von Betriebssystemen auf solchen selbst erstellten Speicherelementen eine vollständig vertrauenswürdige Softwareumgebung und kann jeden Software-Thread auf dem fremden Computer zu 100% eliminieren.
Wie andere geantwortet haben, sind solche Gadgets normalerweise sind nicht wirksam gegen hardwarebasiertes Eindringen, zum Beispiel gegen einen Key Logger (es sei denn, einige dumme erfordern Treiber zum Arbeiten, dann können Sie LOL). Für diese Dinge sollten Sie sie besser überprüfen, indem Sie sich die Hardware-Ports ansehen. Wenn sich in der Kiste etwas Bösartiges befindet, haben Sie kein Glück.
Aber auch hier handelt es sich um eine zwischenmenschliche Frage. Wenn Sie sich am Computer Ihres vertrauenswürdigen Freundes anmelden und der Freund kein Technikfreak ist, benötigen Sie wahrscheinlich nur Aktionen, um den Browser im Inkognito-Modus oder im InPrivate-Modus (Internet Explorer) zu starten.