OLEH Wang Yishi

Saya menulis artikel sebelumnya dan membagikan beberapa tip untuk melindungi privasi pribadi.

Zaman telah berubah, dan metode serangan baru bermunculan satu demi satu, terutama di industri Kripto.

Faktanya, tidak ada solusi jitu yang dapat menahan semua serangan. Kuncinya adalah membangun "sistem pertahanan" Anda sendiri

  • Siapa yang mungkin diserang?

  • apa yang ingin mereka dapatkan darinya

  • Metode apa yang akan mereka gunakan

Dan, dengan asumsi serangan telah terjadi, apakah Anda dapat menanggung kerugiannya? Jika Anda tidak dapat menanggungnya, bagaimana Anda mendiversifikasi risikonya?

  • Kebanyakan serangan bersifat "sembarangan". Peretas memberikan jaring yang luas dan mereka yang bersedia akan mengambil umpannya. Selama Anda mengambil tindakan pencegahan yang normal, Anda akan baik-baik saja.

  • Ada juga serangan yang sangat bertarget. Melalui berbagai cara buatan (informasi KYC transaksi web gelap dan catatan e-commerce), peretas dapat dengan mudah mendapatkan alamat rumah dan perusahaan Anda untuk melakukan kejahatan lebih lanjut. Untuk mencegah serangan tersebut, Anda harus mengorbankan strategi yang lebih bijaksana .

Hanya ketika "sistem pertahanan" dibangun dengan baik, Anda dapat tetap tenang di saat-saat sulit dan meminimalkan risiko inti.

Berikut adalah beberapa pertahanan umum saya:

1) Gunakan mesin pencari yang melindungi privasi

Manfaat beralih dari penelusuran Google ke DuckDuckGo atau Startpage jelas karena:

  • Hapus alamat IP Anda dari komunikasi

  • Tetap anonim saat menjelajahi konten web

  • Blokir sistem periklanan pihak ketiga agar tidak melacak informasi pribadi Anda

  • Cegah pembuatan profil pengguna berdasarkan aktivitas online pribadi Anda

Saya hanya kembali ke Google ketika saya tidak dapat menemukan apa yang saya cari.

2) Enkripsi data Anda

Jika Anda tidak dapat dipisahkan dari disk jaringan seperti iCloud, Google Drive, dan DropBox, maka Anda harus siap menghadapi kemungkinan data Anda akan diretas suatu saat nanti. Meskipun perusahaan besar akan menginvestasikan banyak anggaran dalam enkripsi dan keamanan data, Anda tetap tidak dapat menyangkal:

Selama data tersebut masih berada di server pihak lain, sebenarnya hal tersebut di luar kendali Anda.

Sebagian besar penyedia penyimpanan cloud hanya mengenkripsi data selama transmisi, atau mereka menyimpan sendiri kunci dekripsinya. Kunci-kunci ini dapat dicuri, disalin, atau disalahgunakan. Oleh karena itu, berhati-hatilah dan gunakan alat open source dan gratis seperti Cryptomator untuk mengenkripsi data Anda.

Dengan cara ini, meskipun penyedia layanan disk jaringan diretas, kemungkinan besar data Anda akan tetap aman.

3) Metode masukan

Saya telah mengatakan sebelumnya bahwa yang terbaik adalah tidak menggunakan metode masukan pihak ketiga mana pun, tetapi hanya menggunakan metode yang disertakan dengan sistem.

Sekarang saya ingin menambahkan opsi yaitu "pipa tikus", yang memiliki banyak keunggulan:

  • Performa luar biasa dan penggunaan sumber daya rendah

  • Jarang sekali halaman terhenti saat mengetik kata pertama.

  • Sepenuhnya open source, tidak ada pintu belakang, tidak ada konten yang diunggah

  • Karakter tradisional Tiongkok sangat kuat

  • Tingkat kebebasan penyesuaian yang sangat tinggi

Saat ini saya menggunakan konfigurasi shuangpin dari placeless yang menurut saya cukup bagus. Jika Anda pengguna shuangpin, Anda dapat mencoba konfigurasinya.

4) Hanya mengakses situs web HTTPS

  • Instal plugin HTTPS-EVERYWHERE.

  • Ini secara otomatis mengaktifkan perlindungan enkripsi HTTPS untuk akses ke semua bagian situs web yang didukung, mencegah informasi yang Anda gunakan saat berinteraksi dengan situs web disadap atau dirusak.

  • Saat mengakses website, jika dikirimkan dalam bentuk teks yang jelas, akan ada pengingat yang jelas.

5) Gunakan Google Drive untuk membuka lampiran yang mencurigakan

Anda sering menerima berbagai email berisi lampiran. Meskipun penyedia layanan email akan melakukan pemindaian awal dan memblokir konten yang mencurigakan, banyak lampiran yang disamarkan dengan baik dan mengunduhnya secara lokal berisiko.

Dalam hal ini, saya sarankan untuk mempratinjaunya langsung di halaman web, atau menyimpannya ke folder Google Drive sementara, yang dapat mengisolasi virus secara efektif.

6) Platform khusus dapat secara signifikan meningkatkan kemungkinan melawan virus dan Trojan

Pikirkan pertanyaan ini: Jika Anda seorang peretas dan ingin mengembangkan virus (Trojan) untuk menghasilkan uang, platform manakah yang akan Anda targetkan?

Jelas ini adalah platform dengan basis pengguna yang lebih besar.

Platform berikut ini memiliki basis pengguna yang lebih kecil dibandingkan dengan Windows.

Meskipun tidak jauh lebih aman dibandingkan Windows, risikonya jauh lebih kecil.

  • macOS

  • ChromeOS

  • Ubuntu

  • fedora

  • Debian

  • Distribusi Linux lainnya

7) Tulis masalah keamanan dengan hati-hati

  • "Apa nama kampusmu?"

  • "Siapa pacarmu?"

  • "Apa Favorit band kamu?"

Jangan jujur ​​​​mengisi informasi sebenarnya, karena informasi Anda diarsipkan di sejumlah besar platform sosial dan dapat dengan mudah direkayasa sosial, sehingga memberikan peluang bagi peretas untuk memanfaatkannya.

Sebaliknya, jauh lebih aman menggunakan kata sandi acak yang dihasilkan oleh perangkat lunak pengelolaan kata sandi Anda sebagai jawaban atas pertanyaan keamanan ini.

8) Jangan masuk ke akun inti Anda di perangkat sementara

Akun inti mengacu pada akun utama Anda seperti Google, Apple, dll., yang terikat pada banyak perangkat, kartu kredit, kata sandi, dll.

Demi kenyamanan, perusahaan Internet biasanya menyimpan cookie sesi secara lokal di browser Anda. Setelah cookie ini dicuri, peretas bahkan dapat melewati 2FA platform dan verifikasi lainnya.

9) Selalu konfirmasi dua kali

  • Memori tidak dapat diandalkan

  • Periksa alamat dompet secara lengkap, bukan hanya beberapa digit pertama/terakhir

Tahun lalu, saya masuk ke bursa yang jarang saya gunakan untuk membersihkan beberapa koin yang rusak.

Ketika saya menarik koin, saya melihat beberapa koin yang familier di buku alamat, tetapi saya tidak dapat mengingat kapan koin tersebut dibuat.

Karena saya hanya memiliki sepersepuluh bitcoin, saya mentransfernya secara langsung, tetapi saya tidak dapat menemukan kunci pribadi yang sesuai dengan alamat itu setelahnya.

Aku sedikit menyesalinya. Jika aku memastikannya sekali lagi, aku tidak akan melakukan kesalahan bodoh seperti itu.

10) Hapus semua data disk sebelum menjual peralatan bekas

Dua alat yang direkomendasikan:

  • Boot dan Nuke Darik

  • Penghapus Permanen

Yang pertama dapat menghapus hard drive sepenuhnya.

Yang terakhir dapat menggantikan operasi "Kosongkan Sampah dengan Aman". Setiap operasi dapat menimpa ruang penyimpanan file sebanyak 35 kali, sehingga pada dasarnya sulit untuk dipulihkan.

11) Hanya unduh dompet dari situs resminya

Akhir-akhir ini saya banyak menjumpai banyak pengguna yang mengunduh dompet yang telah "dikemas ulang" oleh peretas. Android adalah yang paling terpukul karena banyak dompet yang menyediakan metode instalasi APK, dan sulit membedakan yang asli dan yang palsu.

Saya menyarankan sebelum mengunduh dompet apa pun, Anda memeriksa situs resmi produk. Jika tidak, rantai kepercayaan di Twitter juga dapat membantu Anda mengonfirmasi keaslian situs web resmi.

Jangan klik tautan dari sumber yang tidak dikenal, dan jangan langsung mengunduh paket instalasi dari tautan tersebut.

Kedua, untuk proyek sumber terbuka, lebih aman mengunduh dari Rilis repositori Github sumber terbuka resmi, memeriksa Komit, dan mengoreksi tanda tangannya. Ini pada dasarnya dapat menjamin bahwa paket instalasi yang Anda unduh adalah kode yang sesuai dengan repositori saat ini , yang sangat aman.

12) Membedakan kontrak palsu

  • Konfirmasikan keaslian kontrak mata uang dari setidaknya 2 sumber. Baik Rainbow dan OneKey memiliki beberapa mekanisme verifikasi dari beberapa Daftar Token.

  • Jumlah penggemar Twitter tidak dapat dipercaya. Rantai pengikut dan kepercayaan lebih praktis. Berhati-hatilah terhadap tweet palsu yang mencoba menjual anjing daripada yang lain. Alamat kontrak yang ditemukan dari CGK dan CMC biasanya lebih dapat diandalkan.

13) Gunakan dompet perangkat keras sumber terbuka sepenuhnya

  • Dompet perangkat keras terbaik adalah Ledger, OneKey, dan Trezor

  • Diantaranya, OneKey dan Trezor sepenuhnya open source.

  • Jika Anda ingin bekerja dengan ponsel Anda dan menjadi open source, maka OneKey

  • Tim ini telah menerima investasi sebesar US$20 juta dari Coinbase dan institusi lainnya

  • Dan semua kodenya bersumber terbuka di Github, jadi tidak perlu khawatir tentang pintu belakang

  • Dukungan rantai sangat cepat, 2-3 rantai publik baru akan ditambahkan setiap bulan, yang merupakan yang paling komprehensif.

  • Tautan pembelian beberapa ratus yuan, sangat hemat biaya.

14) Gunakan sistem operasi dan perangkat yang lebih aman

Purism didirikan oleh Todd Weaver pada tahun 2014. Alasan terbesar dia menciptakan Purism adalah untuk menghapus mesin manajemen Intel dari notebook. Electronic Frontier Foundation (EFF), pengembang Libreboot dan pakar keamanan Damien Zammit mengkritik para kritikus: "SAYA Ada masalah pintu belakang dan privasi. "

Karena ME mempunyai akses ke memori dan akses penuh ke tumpukan TCP/IP, ME dapat mengirim dan menerima paket jaringan secara independen, melewati firewall.

Manfaat Purisme jelas:

  • Kamera, WiFi, Bluetooth, dan jaringan seluler semuanya memiliki sakelar perangkat keras independen yang dapat dimatikan sepenuhnya saat diperlukan.

  • PureOS sederhana dan mudah digunakan (ini adalah distribusi Linux gratis berdasarkan Debian)

  • Intel SAYA dinonaktifkan

Secara keseluruhan, jika Anda ingin mencoba Linux dan menginginkan komputer yang berfungsi dengan baik, cobalah Purism.

Cara yang lebih murah adalah dengan menjalankan Whonix (dengan VituralBox) di komputer Anda saat ini.

Whonix juga merupakan sistem Linux yang berfokus pada privasi dan keamanan. Ini sepenuhnya gratis dan open source serta memiliki beberapa keunggulan:

  • Telah berjalan stabil selama 10 tahun

  • Sembunyikan alamat IP

  • Sembunyikan identitas pengguna

  • Jangan mencatat informasi apa pun

  • anti Virus

Jika Anda tertarik, Anda bisa mencobanya.

Ada metode pertahanan lain yang tidak akan saya bahas secara detail. Saya harap Anda dapat melindungi privasi dan keamanan Anda.