DE Wang Yishi

Am scris un articol înainte și am împărtășit câteva sfaturi despre protejarea confidențialității personale.

Vremurile s-au schimbat, iar noi metode de atac apar una după alta, mai ales în industria Crypto. Puțină neglijență poate duce la faliment.

De fapt, nu există niciun glonț de argint care să reziste tuturor atacurilor. Cheia este să-ți construiești propriul „sistem de apărare”. Cu alte cuvinte, ar trebui să te gândești la tine

  • Cine ar putea fi atacat?

  • ce vor să scoată din asta

  • Ce metodă vor folosi

Și, presupunând că atacul a avut loc, puteți suporta pierderea? Dacă nu o puteți suporta, cum ar trebui să diversificați riscul?

  • Cele mai multe atacuri sunt „indiscriminate”, iar cei care sunt dispuși să ia momeala vor fi prinși în acest caz.

  • Există, de asemenea, atacuri foarte țintite, prin diverse mijloace (informații KYC ale tranzacțiilor web întunecată și înregistrări de comerț electronic), hackerii pot obține cu ușurință adresele de acasă și ale companiei pentru a mai comite infracțiuni.

Doar atunci când „sistemul de apărare” este bine construit, puteți rămâne calm atunci când întâmpinați probleme și minimizați riscurile de bază.

Iată câteva dintre apărările pe care le folosesc cel mai des:

1) Utilizați un motor de căutare care păstrează confidențialitatea

Beneficiile trecerii de la Căutarea Google la DuckDuckGo sau Startpage sunt evidente deoarece:

  • Eliminați adresa dvs. IP din comunicații

  • Rămâneți anonim în timp ce navigați prin conținut web

  • Împiedicați sistemele de publicitate terță parte să vă urmărească informațiile personale

  • Preveniți crearea profilurilor pe baza activității dvs. personale pe web

Singura dată când mă întorc la Google este când nu găsesc ceea ce caut.

2) Criptați datele dvs

Dacă nu poți trăi fără stocare online, cum ar fi iCloud, Google Drive sau DropBox, atunci trebuie să fii pregătit ca datele tale să fie sparte într-o zi. Deși marile companii investesc mult buget în criptare și securitatea datelor, tot nu puteți nega:

Atâta timp cât datele sunt încă pe serverul celeilalte părți, sunt în mod efectiv în afara controlului dumneavoastră.

Majoritatea furnizorilor de stocare online criptează datele doar în timpul tranzitului sau păstrează ei înșiși cheile pentru decriptare. Aceste chei pot fi furate, copiate sau utilizate greșit. Așadar, fiți inteligent și criptați-vă datele folosind un instrument gratuit, cu sursă deschisă, precum Cryptomator.

În acest fel, chiar dacă furnizorul de servicii de stocare în cloud este piratat, datele dvs. vor fi cel mai probabil în siguranță.

3) Metoda de intrare

Am mai spus că cel mai bine este să nu folosiți metode de introducere de la terți, ci să folosiți numai pe cea care vine cu sistemul.

Acum vreau să adaug o opțiune, care este „tubul pentru mustață”, care are multe avantaje:

  • Performanță excelentă și consum redus de resurse

  • Pagina se blochează rar la introducerea primului cuvânt

  • Sursă complet deschisă, fără backdoor, fără încărcare de conținut

  • Caracterele tradiționale chinezești sunt puternice

  • Grad ridicat de personalizare

În prezent, folosesc configurația dublu-pinyin fără loc, ceea ce cred că este destul de bună. Dacă sunteți un utilizator dublu-pinyin, puteți încerca configurația acesteia.

4) Vizitați numai site-uri web HTTPS

  • Instalați pluginul HTTPS-EVERYWHERE.

  • Activează automat protecția de criptare HTTPS pentru toate părțile cunoscute acceptate ale site-ului web, împiedicând interacțiunea cu site-ul web să fie interceptată sau modificată.

  • Când vizitați un site web, dacă acesta este transmis în text simplu, va exista un memento clar.

5) Deschideți atașamente suspecte folosind Google Drive

Primiți adesea diverse e-mailuri cu atașamente Deși furnizorii de servicii de e-mail vor scana și bloca în avans conținutul suspect, multe atașamente sunt deghizate în mod inteligent, iar descărcarea lor locală este riscantă.

În acest caz, recomand previzualizarea direct pe pagina web sau salvarea acestuia într-un folder temporar Google Drive pentru previzualizare, care poate izola efectiv virusul.

6) Platformele de nișă pot crește semnificativ posibilitatea de a lupta împotriva virușilor și troienilor

Gândiți-vă la această întrebare: dacă ați fi hacker și ați fi planificat să dezvoltați un virus (cal troian) pentru a obține profit, ce platformă ați alege să vizați?

Este evident o platformă cu o bază mai mare de utilizatori.

Următoarele platforme au o bază de utilizatori mai mică decât Windows.

Deși nu sunt semnificativ mai sigure decât Windows, ele sunt supuse unui risc mult mai mic.

  • macOS

  • ChromeOS

  • Ubuntu

  • Fedora

  • Debian

  • Alte distribuții Linux

7) Fiți atenți când scrieți întrebări de securitate

  • — Cum se numește universitatea ta?

  • — Cine este iubita ta?

  • „Care este trupa ta preferată?”

Nu completați cu sinceritate informațiile dvs. reale, deoarece informațiile dvs. sunt arhivate pe un număr mare de platforme sociale și pot fi furate cu ușurință de inginerii sociali, ceea ce le va oferi hackerilor posibilitatea de a profita de dvs.

În schimb, este mult mai sigur să folosiți parole aleatorii generate de managerul de parole ca răspuns la aceste întrebări de securitate.

8) Nu vă conectați la contul de bază pe dispozitive temporare

Conturile de bază se referă la conturile dvs. principale, cum ar fi Google, Apple etc., care sunt legate de o mulțime de dispozitive, cărți de credit, parole etc.

Pentru comoditate, companiile de Internet stochează de obicei cookie-urile de sesiune în browserul dvs. Odată ce acest cookie este furat, hackerii pot chiar să ocolească 2FA și alte verificări ale platformei.

9) Confirmați întotdeauna de două ori

  • Memoria este nesigură

  • Verificați complet adresa portofelului, nu verificați doar primele/ultimele cifre

Anul trecut, m-am conectat la un schimb pe care îl folosesc rar pentru a curăța niște monede sparte.

Când retrageam bani, am văzut câteva adrese familiare în agendă, dar nu mi-am putut aminti când au fost create.

Pentru că era doar câteva zecimi de bitcoin, l-am transferat direct, dar ulterior nu am găsit cheia privată corespunzătoare acelei adrese.

Mă simt puțin regretat Dacă aș fi confirmat încă o dată, nu aș fi făcut o greșeală atât de mică.

10) Ștergeți toate datele de pe disc înainte de a vinde echipamente second-hand

Sunt recomandate două instrumente:

  • Cizma lui Darik și Nuke

  • Radieră permanentă

Primul poate goli complet hard disk-ul.

Acesta din urmă poate înlocui operațiunea „Secure Empty Trash”, care poate suprascrie spațiul de stocare a fișierelor de 35 de ori de fiecare dată, făcând practic dificil de recuperat.

11) Descărcați portofelul numai de pe site-ul oficial

Recent, am întâlnit mulți utilizatori care descarcă portofele care au fost „reambalate” de hackeri. Android este zona cea mai afectată, deoarece multe portofele oferă metode de instalare a APK-ului, ceea ce face dificilă diferența dintre cele reale și cele false.

Vă recomand să verificați site-ul oficial al oricărui portofel înainte de a-l descărca. Dacă nu, lanțul de încredere de pe Twitter vă poate ajuta și să confirmați autenticitatea site-ului oficial.

Nu faceți clic pe linkuri necunoscute și nu descărcați direct pachetele de instalare de la aceste link-uri.

În al doilea rând, pentru proiectele cu sursă deschisă, este mai sigur să descărcați din versiunea depozitului oficial Github cu sursă deschisă, să verificați Commit și să verificați semnătura. Acest lucru garantează practic că pachetul de instalare pe care îl descărcați este codul corespunzător depozitului curent, care este foarte sigur.

12) Identificarea contractelor false

  • Confirmați autenticitatea contractului valutar din cel puțin două surse. Ambele Rainbow și OneKey au un mecanism pentru verificări multiple din mai multe liste de jetoane.

  • Numărul de urmăritori pe Twitter nu este de încredere, iar lanțurile de încredere sunt mai practice.

13) Folosiți un portofel hardware complet open source

  • Cele mai bune portofele hardware sunt Ledger, OneKey și Trezor

  • Printre acestea, OneKey și Trezor sunt complet open source

  • Dacă vrei să-l folosești cu telefonul tău și este open source, atunci OneKey

  • Echipa a primit investiții de 20 de milioane de dolari de la Coinbase și alte instituții

  • Toate codurile sunt open source pe Github, așa că nu trebuie să vă faceți griji cu privire la ușile din spate

  • Numărul de lanțuri suportate este foarte rapid, cu 2-3 noi lanțuri publice adăugate în fiecare lună, cel mai cuprinzător

  • Doar câteva sute de yuani, foarte rentabil, link de cumpărare.

14) Utilizați sisteme și dispozitive de operare mai sigure

Purism a fost fondat de Todd Weaver în 2014. Principalul motiv pentru care a creat Purism a fost eliminarea Intel Management Engine de pe laptopuri The Electronic Frontier Foundation (EFF), dezvoltatorul Libreboot și expertul în securitate Damien Zammit i-a acuzat pe critici: „ME are uși în spate și probleme de confidențialitate”.

Deoarece ME are acces la memorie și acces complet la stiva TCP/IP, poate trimite și primi în mod independent pachete de rețea și poate ocoli firewall-urile.

Beneficiile purismului sunt clare:

  • Camera, WiFi, Bluetooth, rețeaua celulară etc. au toate comutatoare hardware independente și pot fi complet oprite atunci când este necesar.

  • PureOS este simplu și ușor de utilizat (este o distribuție Linux gratuită bazată pe Debian)

  • Intel ME dezactivat

Pe scurt, dacă doriți să încercați Linux și doriți un computer care să funcționeze imediat, încercați Purism.

O modalitate mai ieftină este să rulați Whonix (cu VituralBox) pe computerul actual.

Whonix este, de asemenea, un sistem Linux care se concentrează pe confidențialitate și securitate. Este complet gratuit și open source și are câteva avantaje:

  • Funcționează stabil de 10 ani

  • Ascunde adresa IP

  • Ascundeți identitatea utilizatorului

  • Nu sunt înregistrate informații

  • Antivirus

Dacă ești interesat, îl poți încerca.

Există și alte măsuri de apărare despre care nu voi intra în detaliu, sper că toată lumea își poate proteja confidențialitatea și securitatea.