Автор: Ван Иши

Ранее я написал статью и поделился некоторыми советами по защите личной жизни.

Времена изменились, и новые методы атак появляются один за другим, особенно в криптоиндустрии.Небольшая неосторожность может привести к банкротству.

На самом деле не существует серебряной пули, способной противостоять всем атакам. Главное – построить свою собственную «систему защиты». Другими словами, вы должны думать о себе.

  • Кто может подвергнуться нападению?

  • что они хотят от этого получить

  • Какой метод они будут использовать

И, если предположить, что атака произошла, сможете ли вы вынести убытки? Если не выдержите, то как диверсифицировать риск?

  • Большинство атак являются «неизбирательными». Хакеры забрасывают широкую сеть, и те, кто желает, попадутся на наживку. Если вы примете обычные меры предосторожности, с вами все будет в порядке.

  • Существуют также очень целенаправленные атаки. С помощью различных искусственных средств (информация KYC о транзакциях в темной сети и записи электронной коммерции) хакеры могут легко получить адреса вашего дома и компании для дальнейшего совершения преступлений. Чтобы предотвратить такие атаки, вы должны пожертвовать более продуманной стратегией. .

Только когда «система защиты» хорошо построена, вы сможете сохранять спокойствие в трудные времена и минимизировать основные риски.

Вот некоторые из моих распространенных защит:

1) Используйте поисковую систему, защищающую конфиденциальность.

Преимущества перехода с поиска Google на DuckDuckGo или Startpage очевидны, поскольку они позволяют:

  • Удалите свой IP-адрес из сообщений

  • Сохраняйте анонимность при просмотре веб-контента

  • Запретите сторонним рекламным системам отслеживать вашу личную информацию

  • Запретить создание профилей пользователей на основе вашей личной активности в Интернете.

Я возвращаюсь в Google только тогда, когда не могу найти то, что ищу.

2) Зашифруйте ваши данные

Если вы неотделимы от сетевых дисков, таких как iCloud, Google Drive и DropBox, то вы должны быть готовы к тому, что ваши данные однажды будут взломаны. Хотя крупные предприятия будут вкладывать большие средства в шифрование и безопасность данных, вы все равно не сможете отрицать:

Пока данные все еще находятся на сервере другой стороны, они фактически находятся вне вашего контроля.

Большинство поставщиков облачных хранилищ шифруют данные только во время передачи или сохраняют ключи для расшифровки самостоятельно. Эти ключи могут быть украдены, скопированы или использованы не по назначению. Поэтому будьте осторожны и используйте бесплатный инструмент с открытым исходным кодом, такой как Cryptomator, для шифрования ваших данных.

Таким образом, даже если поставщик услуг сетевых дисков будет взломан, ваши данные, скорее всего, останутся в безопасности.

3) Метод ввода

Я уже говорил, что лучше не использовать какой-либо сторонний метод ввода, а использовать только тот, который поставляется вместе с системой.

Теперь я хочу добавить опцию «крысиная трубка», которая имеет много преимуществ:

  • Отличная производительность и низкое использование ресурсов

  • Редко бывает, что страница зависает при вводе первого слова.

  • Полностью открытый исходный код, без бэкдоров, без загрузки контента.

  • Традиционные китайские иероглифы обладают силой

  • Чрезвычайно высокая степень свободы настройки

В настоящее время я использую конфигурацию Placeless Shuangpin, которая, на мой взгляд, довольно хороша. Если вы пользователь Shuangpin, вы можете попробовать ее конфигурацию.

4) Доступ только к веб-сайтам HTTPS.

  • Установите плагин HTTPS-EVERYWHERE.

  • Он автоматически активирует защиту шифрования HTTPS для доступа ко всем известным поддерживаемым частям веб-сайта, предотвращая прослушивание или подделку информации, которую вы взаимодействуете с веб-сайтом.

  • При доступе к веб-сайту, если он передается в виде открытого текста, появится четкое напоминание.

5) Используйте Google Диск, чтобы открывать подозрительные вложения.

Вы часто получаете различные электронные письма с вложениями. Хотя поставщики услуг электронной почты предварительно сканируют и блокируют подозрительный контент, многие вложения хорошо замаскированы, и загружать их локально рискованно.

В этом случае я рекомендую просмотреть его прямо на веб-странице или сохранить во временную папку на Google Диске, что позволит эффективно изолировать вирус.

6) Нишевые платформы позволяют существенно повысить возможности борьбы с вирусами и троянами.

Подумайте над таким вопросом: если бы вы были хакером и собирались разработать вирус (троян), чтобы заработать деньги, какую платформу вы бы выбрали?

Очевидно, что это платформа с большей базой пользователей.

Следующие платформы имеют меньшую базу пользователей по сравнению с Windows.

Хотя они не намного более безопасны, чем Windows, они представляют гораздо меньший риск.

  • macOS

  • ChromeOS

  • Убунту

  • Федора

  • Дебиан

  • Другие дистрибутивы Linux

7) Тщательно пишите вопросы безопасности.

  • «Как называется ваш колледж?»

  • "Кто твоя девушка?"

  • «Какая твоя любимая группа?»

Не заполняйте правдивую информацию честно, поскольку ваша информация архивируется на большом количестве социальных платформ и может быть легко подвергнута социальной инженерии, что даст хакерам возможность.

Вместо этого гораздо безопаснее использовать случайные пароли, сгенерированные вашим программным обеспечением для управления паролями, в качестве ответов на эти контрольные вопросы.

8) Не входите в свою основную учетную запись на временном устройстве.

Основные учетные записи — это ваши основные учетные записи, такие как Google, Apple и т. д., которые привязаны к множеству устройств, кредитным картам, паролям и т. д.

Для удобства интернет-компании обычно хранят файлы cookie сеанса локально в вашем браузере. После кражи этого файла cookie хакеры могут даже обойти 2FA и другие проверки платформы. В этом случае любая 2FA бесполезна.

9) Всегда подтверждайте дважды

  • Память ненадежна

  • Проверьте адрес кошелька, чтобы он был полным, а не только первые/последние несколько цифр.

В прошлом году я зашел на биржу, которой не часто пользовался, чтобы избавиться от сломанных монет.

Когда я выводил монеты, то увидел в адресной книге несколько знакомых, но не смог вспомнить, когда они были созданы.

Поскольку у меня было всего несколько десятых биткойна, я перевел его напрямую, но впоследствии не смог найти закрытый ключ, соответствующий этому адресу.

Я немного сожалею об этом. Если бы я подтвердил это еще раз, я бы не совершил такой глупой ошибки.

10) Очистите все данные на диске перед продажей подержанного оборудования.

Рекомендуется использовать два инструмента:

  • Ботинок Дарика и ядерное оружие

  • Перманентный ластик

Первый может полностью стереть жесткий диск.

Последняя может заменить операцию «Безопасная очистка корзины». Каждая операция может перезаписать пространство хранения файлов 35 раз, что существенно затрудняет восстановление.

11) Скачивайте кошелек только с официального сайта.

В последнее время я столкнулся с множеством пользователей, скачавших кошельки, «переупакованные» хакерами. Android пострадал больше всего, поскольку многие кошельки предоставляют методы установки APK, и отличить подлинные от поддельных сложно.

Я рекомендую перед загрузкой любого кошелька проверить официальный сайт продукта. В противном случае цепочка доверия в Твиттере также может помочь вам подтвердить подлинность официального сайта.

Не нажимайте на ссылки из неизвестных источников и не загружайте установочные пакеты напрямую по этим ссылкам.

Во-вторых, для проектов с открытым исходным кодом безопаснее загрузить из официального репозитория Github с открытым исходным кодом, проверить фиксацию и проверить подпись. По сути, это может гарантировать, что загружаемый вами установочный пакет представляет собой код, соответствующий текущему репозиторию. , что очень безопасно.

12) Отличайте поддельные контракты

  • Подтвердите подлинность валютных контрактов как минимум из двух источников. И Rainbow, и OneKey имеют несколько механизмов проверки из нескольких списков токенов.

  • Число поклонников Твиттера не заслуживает доверия. Цепочки отслеживания и доверия более практичны. Остерегайтесь фейковых твитов, которые пытаются продать собак по сравнению с другими. Контрактные адреса, найденные у CGK и CMC, обычно более надежны.

13) Используйте аппаратный кошелек с полностью открытым исходным кодом.

  • Лучшие аппаратные кошельки — Ledger, OneKey и Trezor.

  • Среди них OneKey и Trezor имеют полностью открытый исходный код.

  • Если вы хотите работать со своим телефоном и иметь открытый исходный код, то OneKey

  • Эта команда получила инвестиции в размере 20 миллионов долларов США от Coinbase и других учреждений.

  • Весь код доступен на Github с открытым исходным кодом, поэтому не нужно беспокоиться о бэкдорах.

  • Поддержка цепей происходит очень быстро. По сути, каждый месяц будут добавляться 2-3 новые публичные сети, что является наиболее полным.

  • Несколько сотен юаней, очень рентабельно, ссылка на покупку.

14) Используйте более безопасные операционные системы и устройства.

Purism был основан Тоддом Уивером в 2014 году. Основная причина, по которой он создал Purism, заключалась в удалении механизма управления Intel из ноутбуков Electronic Frontier Foundation (EFF), разработчик Libreboot и эксперт по безопасности Дэмиен Заммит раскритиковал критиков: «ME Есть бэкдоры и проблемы с конфиденциальностью. "

Поскольку ME имеет доступ к памяти и полный доступ к стеку TCP/IP, он может отправлять и получать сетевые пакеты независимо, минуя межсетевые экраны.

Преимущества пуризма очевидны:

  • Камеры, Wi-Fi, Bluetooth и сотовые сети имеют независимые аппаратные переключатели, которые при необходимости можно полностью отключить.

  • PureOS проста и удобна в использовании (это бесплатный дистрибутив Linux на основе Debian).

  • Intel ME отключен

В общем, если вы хотите опробовать Linux и вам нужен компьютер, который работает «из коробки», попробуйте Purism.

Более дешевый способ — запустить Whonix (с VituralBox) на вашем текущем компьютере.

Whonix также является системой Linux, ориентированной на конфиденциальность и безопасность. Она полностью бесплатна, имеет открытый исходный код и имеет ряд преимуществ:

  • Работает стабильно уже 10 лет

  • Скрыть IP-адрес

  • Скрыть личность пользователя

  • Не регистрируйте никакую информацию

  • антивирус

Если вам интересно, вы можете попробовать.

Есть и другие методы защиты, о которых я не буду вдаваться в подробности. Надеюсь, вы сможете защитить свою конфиденциальность и безопасность.