POR Wang Yishi

Escribí un artículo antes y compartí algunos consejos sobre cómo proteger la privacidad personal.

Los tiempos han cambiado y están surgiendo nuevos métodos de ataque, especialmente en la industria de las criptomonedas. Un poco de descuido puede llevar a la quiebra.

De hecho, no existe una solución mágica que pueda resistir todos los ataques. La clave es construir su propio "sistema de defensa".

  • ¿Quién podría ser atacado?

  • ¿Qué quieren sacar de esto?

  • ¿Qué método usarán?

Y, suponiendo que se haya producido el ataque, ¿puede soportar la pérdida? Si no puede soportarla, ¿cómo debería diversificar el riesgo?

  • La mayoría de los ataques son "indiscriminados". Los piratas informáticos lanzan una amplia red y aquellos que estén dispuestos morderán el anzuelo. Siempre que tome las precauciones normales, todo estará bien.

  • También hay ataques muy dirigidos a través de varios medios artificiales (información KYC de transacciones en la web oscura y registros de comercio electrónico), los piratas informáticos pueden obtener fácilmente las direcciones de su hogar y de su empresa para cometer más delitos. Para evitar tales ataques, debe sacrificar una estrategia más reflexiva. .

Sólo cuando el "sistema de defensa" esté bien construido se podrá mantener la calma en tiempos de problemas y minimizar los riesgos fundamentales.

Estas son algunas de mis defensas comunes:

1) Utilice un motor de búsqueda que proteja la privacidad

Los beneficios de cambiar de la búsqueda de Google a DuckDuckGo o Startpage son claros porque pueden:

  • Elimina tu dirección IP de las comunicaciones

  • Manténgase anónimo mientras navega por contenido web

  • Bloquear sistemas de publicidad de terceros para que no rastreen su información personal

  • Evite que se creen perfiles de usuario en función de su actividad personal en línea

Sólo vuelvo a Google cuando no encuentro lo que busco.

2) Cifre sus datos

Si es inseparable de los discos de red como iCloud, Google Drive y DropBox, debe estar preparado para la posibilidad de que algún día sus datos sean pirateados. Aunque las grandes empresas invertirán mucho presupuesto en cifrado y seguridad de datos, todavía no se puede negar:

Mientras los datos todavía estén en el servidor de la otra parte, en realidad están fuera de su control.

La mayoría de los proveedores de almacenamiento en la nube solo cifran los datos durante la transmisión o guardan las claves para descifrarlos ellos mismos. Estas claves pueden ser robadas, copiadas o utilizadas indebidamente. Por lo tanto, tenga cuidado y utilice una herramienta gratuita de código abierto como Cryptomator para cifrar sus datos.

De esta manera, incluso si el proveedor de servicios de disco de red es pirateado, lo más probable es que sus datos sigan estando seguros.

3) método de entrada

He dicho antes que es mejor no utilizar ningún método de entrada de terceros, sino utilizar únicamente el que viene con el sistema.

Ahora quiero agregar una opción, que es "tubo de rata", que tiene muchas ventajas:

  • Excelente rendimiento y bajo uso de recursos.

  • Es raro que la página se congele al escribir la primera palabra.

  • Código completamente abierto, sin puertas traseras, sin contenido cargado

  • Los caracteres chinos tradicionales son poderosos

  • Extremadamente alto grado de libertad de personalización

Actualmente estoy usando la configuración de Shuangpin sin lugar, que creo que es bastante buena. Si eres usuario de Shuangpin, puedes probar su configuración.

4) Acceda únicamente a sitios web HTTPS

  • Instale el complemento HTTPS-EVERYWHERE.

  • Activa automáticamente la protección de cifrado HTTPS para acceder a todas las partes compatibles conocidas del sitio web, evitando que la información con la que interactúa el sitio web sea escuchada o manipulada.

  • Al acceder al sitio web, si se transmite en texto claro, habrá un recordatorio claro.

5) Utilice Google Drive para abrir archivos adjuntos sospechosos

A menudo recibe varios correos electrónicos con archivos adjuntos. Aunque los proveedores de servicios de correo electrónico escanean previamente y bloquean el contenido sospechoso, muchos archivos adjuntos están bien disfrazados y descargarlos localmente es arriesgado.

En este caso, recomiendo obtener una vista previa directamente en la página web o guardarla en una carpeta temporal de Google Drive, lo que puede aislar virus de manera efectiva.

6) Las plataformas especializadas pueden aumentar significativamente la posibilidad de combatir virus y troyanos.

Piensa en esta pregunta: si fueras un hacker y fueras a desarrollar un virus (troyano) para ganar dinero, ¿a qué plataforma elegirías apuntar?

Obviamente es una plataforma con una base de usuarios más grande.

Las siguientes plataformas tienen bases de usuarios más pequeñas en comparación con Windows.

Si bien no son significativamente más seguros que Windows, plantean muchos menos riesgos.

  • Mac OS

  • Chrome OS

  • ubuntu

  • sombrero

  • Debian

  • Otras distribuciones de Linux

7) Escriba las cuestiones de seguridad con cuidado

  • "¿Cuál es el nombre de tu universidad?"

  • "¿Quién es tu novia?"

  • "¿Cual es tu banda favorita?"

Honestamente, no completes la información real, porque tu información está archivada en una gran cantidad de plataformas sociales y puede ser fácilmente diseñada socialmente, lo que dará a los piratas informáticos la oportunidad de aprovecharla.

En cambio, es mucho más seguro utilizar contraseñas aleatorias generadas por su software de administración de contraseñas como respuestas a estas preguntas de seguridad.

8) No inicies sesión en tu cuenta principal en un dispositivo temporal

Las cuentas principales se refieren a sus cuentas principales, como Google, Apple, etc., que están vinculadas a varios dispositivos, tarjetas de crédito, contraseñas, etc.

Para mayor comodidad, las empresas de Internet suelen almacenar cookies de sesión localmente en su navegador. Una vez que se roban estas cookies, los piratas informáticos pueden incluso eludir la 2FA de la plataforma y otras verificaciones. En este caso, cualquier 2FA es inútil.

9) Confirma siempre dos veces

  • La memoria no es confiable.

  • Verifique que la dirección de la billetera esté completa, no solo los primeros/últimos dígitos

El año pasado, inicié sesión en un intercambio que no usaba con frecuencia para retirar algunas monedas rotas.

Cuando estaba retirando monedas, vi algunas que me resultaban familiares en la libreta de direcciones, pero no recordaba cuándo se crearon.

Como solo tenía unas pocas décimas de bitcoin, lo transferí directamente, pero luego no pude encontrar la clave privada correspondiente a esa dirección.

Lo lamento un poco. Si lo hubiera confirmado una vez más, no habría cometido un error tan estúpido.

10) Borre todos los datos del disco antes de vender equipos de segunda mano.

Se recomiendan dos herramientas:

  • La bota y la bomba nuclear de Darik

  • Borrador permanente

El primero puede borrar completamente el disco duro.

Esta última puede reemplazar la operación "Vaciar la papelera de forma segura". Cada operación puede sobrescribir el espacio de almacenamiento de archivos 35 veces, lo que dificulta básicamente su recuperación.

11) Descargue la billetera únicamente desde el sitio web oficial.

Recientemente, me he encontrado con muchos usuarios que han descargado billeteras que han sido "reempaquetadas" por piratas informáticos. Android es el más afectado porque muchas billeteras proporcionan métodos de instalación de APK y es difícil distinguir la autenticidad de las falsas.

Te recomiendo que antes de descargar cualquier billetera, consultes el sitio web oficial del producto. Si no, la cadena de confianza en Twitter también puede ayudarte a confirmar la autenticidad del sitio web oficial.

No haga clic en enlaces de fuentes desconocidas y no descargue directamente los paquetes de instalación desde estos enlaces.

En segundo lugar, para proyectos de código abierto, es más seguro descargar desde la versión del repositorio oficial de código abierto de Github, verificar el compromiso y revisar la firma. Básicamente, puede garantizar que el paquete de instalación que descargue sea el código correspondiente al repositorio actual. , que es muy seguro.

12) Distinguir contratos falsos

  • Confirme la autenticidad de los contratos de divisas de al menos 2 fuentes. Tanto Rainbow como OneKey tienen múltiples mecanismos de verificación de múltiples Tokenlists.

  • La cantidad de fanáticos de Twitter no es confiable. Las cadenas de seguimiento y confianza son más prácticas. Tenga cuidado con los tweets falsos que intentan vender perros en lugar de otros. Las direcciones de contrato encontradas en CGK y CMC suelen ser más confiables.

13) Utilice una billetera de hardware de código abierto

  • Las mejores carteras de hardware son Ledger, OneKey y Trezor.

  • Entre ellos, OneKey y Trezor son completamente de código abierto.

  • Si desea trabajar con su teléfono y ser de código abierto, entonces OneKey

  • Este equipo ha recibido US$20 millones en inversión de Coinbase y otras instituciones

  • Y todo el código es de código abierto en Github, por lo que no hay necesidad de preocuparse por las puertas traseras.

  • El soporte de cadena es muy rápido. Básicamente, se agregarán 2 o 3 nuevas cadenas públicas cada mes, que es la más completa.

  • Enlace de compra de unos cientos de yuanes, muy rentable.

14) Utilice sistemas operativos y dispositivos más seguros

Purism fue fundado por Todd Weaver en 2014. La razón principal por la que creó Purism fue para eliminar el motor de administración de Intel de las computadoras portátiles, Electronic Frontier Foundation (EFF), el desarrollador de Libreboot y experto en seguridad, Damien Zammit, criticó a los críticos: "ME Hay puertas traseras y problemas de privacidad. "

Debido a que ME tiene acceso a la memoria y acceso completo a la pila TCP/IP, puede enviar y recibir paquetes de red de forma independiente, evitando los firewalls.

Los beneficios del purismo son obvios:

  • Las cámaras, WiFi, Bluetooth y redes móviles tienen interruptores de hardware independientes que se pueden apagar por completo cuando sea necesario.

  • PureOS es simple y fácil de usar (es una distribución gratuita de Linux basada en Debian)

  • Intel ME deshabilitado

Con todo, si quieres probar Linux y quieres una computadora que funcione de inmediato, prueba Purism.

Una forma más económica es ejecutar Whonix (con VituralBox) en su computadora actual.

Whonix también es un sistema Linux que se centra en la privacidad y la seguridad. Es completamente gratuito y de código abierto y tiene varias ventajas:

  • Ha estado funcionando de manera estable durante 10 años.

  • Ocultar dirección IP

  • Ocultar identidad de usuario

  • No registres ninguna información

  • antivirus

Si estás interesado, puedes probarlo.

Existen otros métodos de defensa sobre los que no entraré en detalles. Espero que puedas proteger tu privacidad y seguridad.