OD Wang Yishi

Již dříve jsem napsal článek a sdílel několik tipů na ochranu soukromí.

Časy se změnily a nové metody útoků se objevují jedna za druhou, zejména v kryptoprůmyslu Malá neopatrnost může vést k bankrotu.

Ve skutečnosti neexistuje žádná stříbrná kulka, která by dokázala odolat všem útokům. Klíčem je vybudovat si vlastní „obranný systém“. Jinými slovy, měli byste se nad sebou zamyslet

  • Kdo může být napaden?

  • co z toho chtějí mít

  • Jakou metodu použijí

A za předpokladu, že k útoku došlo, můžete unést ztrátu, pokud ji neunesete, jak byste měli diverzifikovat riziko?

  • Většina útoků je „nevybíravých“ a ti, kteří jsou ochotní, vezmou návnadu, pokud budete dodržovat normální opatření.

  • Existují také velmi cílené útoky Prostřednictvím různých umělých prostředků (informace o tmavých webových transakcích a záznamy o elektronickém obchodování) mohou hackeři snadno získat adresu vašeho domova a společnosti, aby mohli dále páchat zločiny, abyste těmto útokům zabránili, musíte obětovat promyšlenější strategii .

Pouze když je „obranný systém“ dobře zkonstruován, můžete zůstat v klidu v době potíží a minimalizovat základní rizika.

Zde jsou některé z mých běžných obran:

1) Použijte vyhledávač na ochranu soukromí

Výhody přechodu z vyhledávání Google na DuckDuckGo nebo Startpage jsou jasné, protože mohou:

  • Odstraňte svou IP adresu z komunikace

  • Zůstaňte v anonymitě při procházení webového obsahu

  • Zablokujte reklamní systémy třetích stran ve sledování vašich osobních údajů

  • Zabraňte vytváření uživatelských profilů na základě vaší osobní online aktivity

Na Google se vracím pouze tehdy, když nemohu najít, co hledám.

2) Zašifrujte svá data

Pokud jste neoddělitelní od síťových disků, jako je iCloud, Google Drive a DropBox, pak se musíte připravit na možnost, že vaše data budou jednoho dne hacknuta. Přestože velké podniky budou investovat hodně rozpočtu do šifrování a zabezpečení dat, stále nemůžete popřít:

Dokud jsou data stále na serveru druhé strany, jsou ve skutečnosti mimo vaši kontrolu.

Většina poskytovatelů cloudových úložišť šifruje data pouze během přenosu, nebo si klíče pro dešifrování ponechávají sami. Tyto klíče mohou být ukradeny, zkopírovány nebo zneužity. Buďte proto opatrní a k šifrování dat použijte open source bezplatný nástroj, jako je Cryptomator.

Tímto způsobem, i když je poskytovatel služeb síťového disku napaden, budou vaše data s největší pravděpodobností stále v bezpečí.

3) Metoda zadávání

Již dříve jsem řekl, že je nejlepší nepoužívat žádnou vstupní metodu třetí strany, ale použít pouze tu, která je dodávána se systémem.

Nyní chci přidat možnost, to je "krysí trubka", která má mnoho výhod:

  • Vynikající výkon a nízké využití zdrojů

  • Málokdy se stane, že stránka zamrzne při psaní prvního slova.

  • Plně otevřený zdroj, žádná zadní vrátka, žádný nahraný obsah

  • Tradiční čínské znaky jsou mocné

  • Extrémně vysoký stupeň volnosti přizpůsobení

V současné době používám konfiguraci Shuangpin placeless, což je podle mě docela dobré Pokud jste uživatelem Shuangpin, můžete vyzkoušet její konfiguraci.

4) Přístup pouze na webové stránky HTTPS

  • Nainstalujte plugin HTTPS-EVERYWHERE.

  • Automaticky aktivuje ochranu šifrováním HTTPS pro přístup ke všem známým podporovaným částem webu, čímž zabraňuje odposlouchávání nebo manipulaci s informacemi, které s webem komunikujete.

  • Při přístupu na webovou stránku, pokud je přenášena v čistém textu, se zobrazí jasná připomínka.

5) Pomocí Disku Google otevřete podezřelé přílohy

Často dostáváte různé e-maily s přílohami Přestože poskytovatelé e-mailových služeb budou podezřelý obsah předem skenovat a blokovat, mnoho příloh je dobře maskováno a jejich lokální stahování je riskantní.

V tomto případě doporučuji zobrazit náhled přímo na webové stránce nebo si ji uložit do dočasné složky Google Drive, která dokáže virus efektivně izolovat.

6) Specializované platformy mohou výrazně zvýšit možnost boje s viry a trojskými koni

Zamyslete se nad touto otázkou: Pokud byste byli hackerem a chystali se vyvinout virus (trojský kůň), abyste vydělali peníze, na kterou platformu byste se rozhodli cílit?

Je zřejmé, že jde o platformu s větší uživatelskou základnou.

Následující platformy mají ve srovnání s Windows menší uživatelskou základnu.

I když nejsou výrazně bezpečnější než Windows, představují mnohem méně rizik.

  • Operační Systém Mac

  • ChromeOS

  • Ubuntu

  • Fedora

  • Debian

  • Další distribuce Linuxu

7) Pečlivě pište bezpečnostní problémy

  • "Jak se jmenuješ na vysoké škole?"

  • "Kdo je tvá přítelkyně?"

  • "Jaká je tvá oblíbená skupina?"

Nevyplňujte pravdivé informace poctivě, protože vaše informace jsou archivovány na velkém množství sociálních platforem a lze je snadno vytvořit pomocí sociálního inženýrství, což dá hackerům příležitost je využít.

Místo toho je mnohem bezpečnější použít jako odpovědi na tyto bezpečnostní otázky náhodná hesla vygenerovaná vaším softwarem pro správu hesel.

8) Nepřihlašujte se ke svému základnímu účtu na dočasném zařízení

Základní účty označují vaše hlavní účty, jako je Google, Apple atd., které jsou vázány na spoustu zařízení, kreditních karet, hesel atd.

Internetové společnosti pro pohodlí obvykle ukládají soubory cookie relace lokálně ve vašem prohlížeči, jakmile je tento soubor cookie odcizen, mohou hackeři dokonce obejít 2FA platformy a další ověření.

9) Potvrďte vždy dvakrát

  • Paměť je nespolehlivá

  • Zkontrolujte, zda je adresa peněženky úplná, nikoli pouze prvních/posledních několik číslic

Minulý rok jsem se přihlásil na burzu, kterou jsem často nepoužíval, abych vyčistil nějaké rozbité mince.

Když jsem vybíral mince, viděl jsem v adresáři několik známých, ale nemohl jsem si vzpomenout, kdy byly vytvořeny.

Protože jsem měl jen pár desetin bitcoinu, převedl jsem je přímo, ale poté jsem nemohl najít soukromý klíč odpovídající této adrese.

Trochu mě to mrzí, kdybych to potvrdil ještě jednou, tak hloupou chybu bych neudělal.

10) Před prodejem zařízení z druhé ruky vymažte všechna data na disku

Doporučují se dva nástroje:

  • Darikova bota a atomovka

  • Permanentní guma

První může zcela vymazat pevný disk.

Posledně jmenovaný může nahradit operaci „Bezpečně vyprázdnit koš“ Každá operace může 35krát přepsat úložný prostor souborů, což v podstatě znesnadňuje obnovu.

11) Peněženku stahujte pouze z oficiálních stránek

V poslední době jsem se setkal s mnoha uživateli, kteří si stáhli peněženky, které „přebalili“ hackeři, Android je nejtěžší, protože mnoho peněženek poskytuje způsoby instalace APK a je obtížné odlišit pravost od těch falešných.

Doporučuji, abyste si před stažením jakékoli peněženky zkontrolovali oficiální web produktu. Pokud ne, důvěryhodný řetězec na Twitteru vám také může pomoci potvrdit pravost oficiálního webu.

Neklikejte na odkazy z neznámých zdrojů a nestahujte přímo instalační balíčky z těchto odkazů.

Za druhé, pro projekty s otevřeným zdrojovým kódem je bezpečnější stáhnout z Release oficiálního úložiště Github s otevřeným zdrojovým kódem, zkontrolovat Commit a zkontrolovat podpis. V podstatě může zaručit, že stažený instalační balíček je kód odpovídající aktuálnímu úložišti , která je velmi bezpečná.

12) Rozlišujte falešné smlouvy

  • Potvrďte pravost měnových kontraktů z alespoň 2 zdrojů Rainbow i OneKey mají více ověřovacích mechanismů z více seznamů tokenů.

  • Počet fanoušků na Twitteru není důvěryhodný. Sledujte a důvěryhodné řetězce jsou praktičtější.

13) Použijte plně open source hardwarovou peněženku

  • Nejlepší hardwarové peněženky jsou Ledger, OneKey a Trezor

  • Mezi nimi OneKey a Trezor jsou zcela open source.

  • Pokud chcete pracovat s telefonem a být open source, pak OneKey

  • Tento tým získal investici ve výši 20 milionů USD od Coinbase a dalších institucí

  • A veškerý kód je open source na Githubu, takže se není třeba bát zadních vrátek

  • Podpora řetězců je velmi rychlá V podstatě každý měsíc přibudou 2-3 nové veřejné řetězce, což je nejkomplexnější.

  • Pár stovek yuanů, velmi nákladově efektivní, odkaz na nákup.

14) Používejte bezpečnější operační systémy a zařízení

Purism byl založen Toddem Weaverem v roce 2014. Hlavním důvodem, proč vytvořil Purism, bylo odstranění řídicího enginu Intelu z notebooků Electronic Frontier Foundation (EFF), vývojář Libreboot a bezpečnostní expert Damien Zammit kritizoval kritiky: „Já existují zadní vrátka a problémy se soukromím. "

Protože ME má přístup k paměti a plný přístup k zásobníku TCP/IP, může odesílat a přijímat síťové pakety nezávisle a obcházet brány firewall.

Výhody purismu jsou zřejmé:

  • Kamery, WiFi, Bluetooth a mobilní sítě mají nezávislé hardwarové přepínače, které lze v případě potřeby zcela vypnout.

  • PureOS je jednoduchý a snadno se používá (je to bezplatná distribuce Linuxu založená na Debianu)

  • Intel ME deaktivován

Celkově vzato, pokud chcete vyzkoušet Linux a chcete počítač, který funguje hned po vybalení, vyzkoušejte Purism.

Levnější způsob je spustit Whonix (s VituralBoxem) na vašem současném počítači.

Whonix je také linuxový systém, který se zaměřuje na soukromí a bezpečnost, je zcela zdarma a má několik výhod:

  • Funguje stabilně již 10 let

  • Skrýt IP adresu

  • Skrýt identitu uživatele

  • Nezaznamenávejte žádné informace

  • antivirus

Pokud máte zájem, můžete to zkusit.

Existují další obranné metody, o kterých nebudu zacházet do podrobností. Doufám, že můžete chránit své soukromí a bezpečnost.