POR Wang Yishi
Escrevi um artigo antes e compartilhei algumas dicas sobre como proteger a privacidade pessoal.
Os tempos mudaram e novos métodos de ataque estão surgindo um após o outro, especialmente na indústria de criptografia. Um pouco de descuido pode levar à falência.
Na verdade, não existe solução mágica que resista a todos os ataques. A chave é construir seu próprio "sistema de defesa". Em outras palavras, você deve pensar em si mesmo
Quem pode ser atacado?
o que eles querem tirar disso
Que método eles usarão
E, assumindo que o ataque ocorreu, você pode suportar a perda?Se não puder suportar, como deve diversificar o risco?
A maioria dos ataques são “indiscriminados”. Os hackers lançam uma rede ampla e aqueles que estão dispostos morderão a isca. Contanto que você tome as precauções normais, você ficará bem.
Existem também ataques muito direcionados, por meio de vários meios artificiais (informações KYC de transações na dark web e registros de comércio eletrônico), os hackers podem obter facilmente seus endereços residenciais e empresariais para cometer crimes adicionais. .
Somente quando o “sistema de defesa” estiver bem construído você poderá manter a calma em tempos de dificuldade e minimizar os riscos principais.
Aqui estão algumas das minhas defesas comuns:
1) Use um mecanismo de pesquisa que proteja a privacidade
Os benefícios de mudar da pesquisa do Google para DuckDuckGo ou Startpage são claros porque podem:
Remova seu endereço IP das comunicações
Permaneça anônimo enquanto navega no conteúdo da web
Impedir que sistemas de publicidade de terceiros rastreiem suas informações pessoais
Impedir a criação de perfis com base na sua atividade on-line pessoal
Só volto ao Google quando não consigo encontrar o que procuro.
2) Criptografe seus dados
Se você é inseparável de discos de rede como iCloud, Google Drive e DropBox, então deve estar preparado para a possibilidade de que seus dados sejam hackeados um dia. Embora as grandes empresas invistam muito orçamento em criptografia e segurança de dados, você ainda não pode negar:
Enquanto os dados ainda estiverem no servidor da outra parte, eles estarão fora de seu controle.
A maioria dos provedores de armazenamento em nuvem criptografa apenas os dados durante a transmissão ou eles próprios mantêm as chaves para descriptografia. Essas chaves podem ser roubadas, copiadas ou utilizadas indevidamente. Portanto, tenha cuidado e use uma ferramenta gratuita e de código aberto como o Cryptomator para criptografar seus dados.
Dessa forma, mesmo que o provedor de serviços de disco de rede seja hackeado, seus dados provavelmente ainda estarão seguros.
3) Método de entrada
Já disse que é melhor não usar nenhum método de entrada de terceiros, mas apenas aquele que vem com o sistema.
Agora quero adicionar uma opção, que é o "rat pipe", que tem muitas vantagens:
Excelente desempenho e baixo uso de recursos
É raro que a página congele ao digitar a primeira palavra.
Código totalmente aberto, sem backdoors, sem upload de conteúdo
Os caracteres chineses tradicionais são poderosos
Grau extremamente alto de liberdade de personalização
Atualmente estou usando a configuração Shuangpin de placeless, que considero muito boa. Se você é um usuário Shuangpin, pode tentar sua configuração.
4) Acesse apenas sites HTTPS
Instale o plug-in HTTPS-EVERYWHERE.
Ele ativa automaticamente a proteção de criptografia HTTPS para acesso a todas as partes conhecidas do site com suporte, evitando que as informações com as quais você interage com o site sejam espionadas ou adulteradas.
Ao acessar o site, se for transmitido em texto não criptografado, haverá um lembrete claro.
5) Use o Google Drive para abrir anexos suspeitos
Freqüentemente, você recebe vários e-mails com anexos. Embora os provedores de serviços de e-mail façam uma pré-verificação e bloqueiem conteúdo suspeito, muitos anexos estão bem disfarçados e baixá-los localmente é arriscado.
Nesse caso, recomendo visualizá-lo diretamente na página da web ou salvá-lo em uma pasta temporária do Google Drive, o que pode isolar o vírus com eficácia.
6) Plataformas de nicho podem aumentar significativamente a possibilidade de combate a vírus e cavalos de Tróia
Pense nesta questão: se você fosse um hacker e fosse desenvolver um vírus (Trojan) para ganhar dinheiro, qual plataforma você escolheria como alvo?
Obviamente é uma plataforma com uma base de usuários maior.
As plataformas a seguir têm bases de usuários menores em comparação com o Windows.
Embora não sejam significativamente mais seguros que o Windows, apresentam muito menos riscos.
Mac OS
Chrome OS
Ubuntu
Fedora
Debian
Outras distribuições Linux
7) Escreva as questões de segurança com cuidado
"Qual é o nome da sua faculdade?"
"Quem é sua namorada?"
"Qual é a sua banda favorita?"
…
Não preencha as informações reais honestamente, porque suas informações estão arquivadas em um grande número de plataformas sociais e podem facilmente ser projetadas socialmente, o que dará aos hackers a oportunidade de tirar vantagem delas.
Em vez disso, é muito mais seguro usar senhas aleatórias geradas por software de gerenciamento de senhas como resposta a essas questões de segurança.
8) Não faça login na sua conta principal em um dispositivo temporário
As contas principais referem-se às suas contas principais, como Google, Apple, etc., que estão vinculadas a vários dispositivos, cartões de crédito, senhas, etc.
Por conveniência, as empresas de Internet geralmente armazenam cookies de sessão localmente em seu navegador. Depois que esse cookie é roubado, os hackers podem até ignorar o 2FA da plataforma e outras verificações. Nesse caso, qualquer 2FA é inútil.
9) Sempre confirme duas vezes
A memória não é confiável
Verifique se o endereço da carteira está completo, não apenas os primeiros/últimos dígitos
No ano passado, entrei em uma exchange que não usava com frequência para limpar algumas moedas quebradas.
Quando estava sacando moedas, vi algumas moedas conhecidas na agenda, mas não conseguia me lembrar de quando foram criadas.
Como eu tinha apenas alguns décimos de bitcoin, transferi-o diretamente, mas depois não consegui encontrar a chave privada correspondente a esse endereço.
Me arrependo um pouco. Se eu tivesse confirmado mais uma vez, não teria cometido um erro tão estúpido.
10) Limpe todos os dados do disco antes de vender equipamentos usados
Duas ferramentas são recomendadas:
Bota e Nuke de Darik
Borracha Permanente
O primeiro pode apagar completamente o disco rígido.
Este último pode substituir a operação "Esvaziar a lixeira com segurança". Cada operação pode sobrescrever o espaço de armazenamento de arquivos 35 vezes, tornando basicamente difícil a recuperação.
11) Baixe a carteira apenas do site oficial
Recentemente, encontrei muitos usuários que baixaram carteiras que foram "reembaladas" por hackers. O Android é o mais atingido porque muitas carteiras fornecem métodos de instalação de APK e é difícil distinguir a autenticidade das falsas.
Recomendo que antes de baixar qualquer carteira, você verifique o site oficial do produto. Caso contrário, a cadeia de confiança no Twitter também pode ajudá-lo a confirmar a autenticidade do site oficial.
Não clique em links de fontes desconhecidas e não baixe diretamente os pacotes de instalação desses links.
Em segundo lugar, para projetos de código aberto, é mais seguro baixar do Release do repositório oficial de código aberto do Github, verificar o Commit e revisar a assinatura. Basicamente, pode garantir que o pacote de instalação baixado é o código correspondente ao repositório atual. , o que é muito seguro.
12) Distinguir contratos falsos
Confirme a autenticidade dos contratos monetários de pelo menos 2 fontes. Tanto o Rainbow quanto o OneKey possuem vários mecanismos de verificação de várias Tokenlists.
O número de fãs no Twitter não é confiável. As cadeias de acompanhamento e confiança são mais práticas. Tenha cuidado com tweets falsos que tentam vender cães em vez de outros.
13) Use uma carteira de hardware totalmente aberta
As melhores carteiras de hardware são Ledger, OneKey e Trezor
Entre eles, OneKey e Trezor são totalmente de código aberto.
Se você deseja trabalhar com seu telefone e ter código aberto, então OneKey
Esta equipe recebeu US$ 20 milhões em investimentos da Coinbase e outras instituições
E todo o código é de código aberto no Github, então não há necessidade de se preocupar com backdoors
O suporte da cadeia é muito rápido. Basicamente, 2 a 3 novas cadeias públicas serão adicionadas todos os meses, o que é o mais abrangente.
Algumas centenas de yuans, link de compra muito econômico.
14) Use sistemas operacionais e dispositivos mais seguros
O Purism foi fundado por Todd Weaver em 2014. O maior motivo pelo qual ele criou o Purism foi para remover o mecanismo de gerenciamento da Intel dos notebooks, Electronic Frontier Foundation (EFF), o desenvolvedor do Libreboot e especialista em segurança Damien Zammit criticou os críticos: "ME Existem backdoors e problemas de privacidade. "
Como o ME tem acesso à memória e acesso total à pilha TCP/IP, ele pode enviar e receber pacotes de rede de forma independente, contornando firewalls.
Os benefícios do Purismo são óbvios:
Câmeras, WiFi, Bluetooth e redes celulares possuem interruptores de hardware independentes que podem ser desligados completamente quando necessário.
PureOS é simples e fácil de usar (é uma distribuição Linux gratuita baseada em Debian)
Intel ME desativado
Resumindo, se você quiser experimentar o Linux e quiser um computador que funcione imediatamente, experimente o Purism.
Uma maneira mais barata é executar o Whonix (com VituralBox) no seu computador atual.
Whonix também é um sistema Linux com foco em privacidade e segurança. É totalmente gratuito e de código aberto e possui diversas vantagens:
Funciona de forma estável há 10 anos
Ocultar endereço IP
Ocultar a identidade do usuário
Não registre nenhuma informação
Antivírus
Se você estiver interessado, você pode tentar.
Existem outros métodos de defesa sobre os quais não entrarei em detalhes. Espero que você possa proteger sua privacidade e segurança.