王一石著

以前に記事を書き、個人のプライバシーを保護するためのヒントをいくつか共有しました。

時代は変わり、特に仮想通貨業界では新たな攻撃手法が次々と登場しており、ちょっとした油断が倒産につながる可能性があります。

実際、すべての攻撃に対抗できる特効薬はありません。重要なのは、自分自身の「防御システム」を構築することです。つまり、自分自身について考える必要があります。

  • 誰が攻撃される可能性がありますか?

  • 彼らはそこから何を得たいのですか

  • 彼らはどのような方法を使うのでしょうか

そして、攻撃が起こったとして、損失に耐えられるでしょうか?耐えられない場合、どのようにリスクを分散すればよいでしょうか?

  • ほとんどの攻撃は「無差別」です。通常の予防策を講じている限り、ハッカーはその餌を狙うでしょう。

  • また、さまざまな人為的な手段 (ダーク Web 取引の KYC 情報や電子商取引記録) を通じて、ハッカーが簡単にあなたの自宅や会社の住所を入手して犯罪を進めることもあります。このような攻撃を防ぐには、より思慮深い戦略を犠牲にする必要があります。 。

「防御システム」がしっかり構築されていて初めて、トラブル時に冷静さを保ち、中核的なリスクを最小限に抑えることができます。

私の一般的な防御策は次のとおりです。

1) プライバシーを保護する検索エンジンを使用する

Google 検索から DuckDuckGo または Startpage に切り替えることの利点は次のとおりであるため、明らかです。

  • 通信から IP アドレスを削除する

  • Web コンテンツの閲覧中は匿名性を保ちます

  • サードパーティの広告システムによる個人情報の追跡をブロックします

  • 個人的なオンライン アクティビティに基づいてユーザー プロファイルが作成されないようにする

私が Google に戻るのは、探しているものが見つからない場合だけです。

2) データを暗号化する

iCloud、Google Drive、DropBox などのネットワーク ディスクと切り離せない場合は、いつかデータがハッキングされる可能性を覚悟しなければなりません。大企業は暗号化とデータ セキュリティに多額の予算を投資しますが、それでも次のことを否定することはできません。

データがまだ相手のサーバー上にある限り、実際には制御できません。

ほとんどのクラウド ストレージ プロバイダーは、送信中にデータを暗号化するだけか、復号化用のキーを独自に保持しています。これらのキーは盗まれたり、コピーされたり、悪用されたりする可能性があります。したがって、データの暗号化には注意して、CrypTomator のようなオープンソースの無料ツールを使用してください。

これにより、ネットワーク ディスク サービス プロバイダーがハッキングされた場合でも、データは安全に保たれる可能性が高くなります。

3) 入力方法

以前に、サードパーティの入力方法を使用せず、システムに付属している入力方法のみを使用することが最善であると述べました。

ここで、多くの利点がある「ラットパイプ」というオプションを追加したいと思います。

  • 優れたパフォーマンスと低いリソース使用量

  • 最初の単語を入力するときにページがフリーズすることがまれにあります。

  • 完全にオープンソース、バックドアなし、コンテンツのアップロードなし

  • 繁体字は強力です

  • カスタマイズの自由度が非常に高い

私は現在、placeless の Shuangpin 構成を使用しています。Shuangpin ユーザーであれば、その構成を試してみることができます。

4) HTTPS Web サイトのみにアクセスする

  • HTTPS-EVERYWHERE プラグインをインストールします。

  • Web サイトのすべての既知のサポート対象部分へのアクセスに対して HTTPS 暗号化保護が自動的に有効になり、Web サイトでやり取りする情報が盗聴されたり改ざんされたりするのを防ぎます。

  • ウェブサイトにアクセスする際、クリアテキストで送信される場合は、明確なリマインダーが表示されます。

5) Google ドライブを使用して不審な添付ファイルを開く

添付ファイル付きのさまざまな電子メールを受信することがよくありますが、電子メール サービス プロバイダーは疑わしいコンテンツを事前にスキャンしてブロックしますが、多くの添付ファイルは巧妙に偽装されており、ローカルにダウンロードするのは危険です。

この場合、Web ページ上で直接プレビューするか、ウイルスを効果的に隔離できる一時的な Google ドライブ フォルダーに保存することをお勧めします。

6) ニッチなプラットフォームはウイルスやトロイの木馬と戦う可能性を大幅に高めることができます

次の質問について考えてください。あなたがハッカーで、お金を稼ぐためにウイルス (トロイの木馬) を開発しようとしている場合、どのプラットフォームをターゲットにしますか?

明らかに、より大きなユーザーベースを持つプラットフォームです。

次のプラットフォームは、Windows と比較してユーザー ベースが小規模です。

Windows よりも安全性が大幅に高いわけではありませんが、もたらすリスクははるかに少なくなっています。

  • マックOS

  • ChromeOS

  • ウブントゥ

  • フェドーラ

  • デビアン

  • 他の Linux ディストリビューション

7) セキュリティの問題は慎重に記述してください

  • 「大学名は何ですか?」

  • "誰があなたの彼女ですか?"

  • "あなたの好きなバンドは何ですか?"

本当の情報を正直に入力しないでください。あなたの情報は多数のソーシャル プラットフォームにアーカイブされてお​​り、簡単にソーシャル エンジニアリングが可能であり、ハッカーが悪用する機会を与えてしまうからです。

代わりに、これらのセキュリティの質問に対する答えとして、パスワード管理ソフトウェアによって生成されたランダムなパスワードを使用する方がはるかに安全です。

8) 一時的なデバイスでコアアカウントにログインしないでください

コア アカウントとは、多数のデバイス、クレジット カード、パスワードなどにバインドされている、Google、Apple などのメイン アカウントを指します。

便宜上、インターネット企業は通常、セッション Cookie をブラウザにローカルに保存します。この Cookie が盗まれると、ハッカーはプラットフォームの 2FA やその他の検証を回避することさえできます。この場合、2FA は役に立ちません。

9) 必ず2回確認する

  • 記憶は信頼できない

  • 最初/最後の数桁だけでなく、ウォレットアドレスが完全であることを確認してください

昨年、私は壊れたコインを整理するために、あまり使用していなかった取引所にログインしました。

コインを引き出しているときに、アドレス帳に見覚えのあるコインがいくつかありましたが、いつ作成されたのか思い出せませんでした。

ビットコインが十分の数しかなかったため、直接送金しましたが、その後そのアドレスに対応する秘密鍵が見つかりませんでした。

もう一度確認していたら、こんな愚かな間違いはしなかったのにと少し後悔しています。

10) 中古機器を販売する前にディスクデータをすべて消去してください

次の 2 つのツールをお勧めします。

  • ダリックのブーツと核爆弾

  • 永久消しゴム

前者はハードドライブを完全に消去できます。

後者は、「ゴミ箱を安全に空にする」操作を置き換えることができます。各操作によりファイルのストレージ領域が 35 回上書きされる可能性があり、基本的に回復が困難になります。

11) ウォレットは公式ウェブサイトからのみダウンロードしてください

最近、ハッカーによって「再パッケージ化」されたウォレットをダウンロードした多くのユーザーに遭遇しました。Android は、多くのウォレットが APK のインストール方法を提供しており、本物と偽物を区別するのが難しいため、最も大きな被害を受けています。

ウォレットをダウンロードする前に、製品の公式 Web サイトを確認することをお勧めします。そうでない場合は、Twitter の信頼チェーンも公式 Web サイトの信頼性を確認するのに役立ちます。

不明なソースからのリンクをクリックしたり、これらのリンクからインストール パッケージを直接ダウンロードしたりしないでください。

次に、オープン ソース プロジェクトの場合は、公式のオープン ソース Github リポジトリのリリースからダウンロードし、コミットを確認して署名を校正する方が安全です。これにより、ダウンロードしたインストール パッケージが現在のリポジトリに対応するコードであることが基本的に保証されます。 、非常に安全です。

12) 偽の契約書を見分ける

  • 少なくとも 2 つのソースから通貨契約の信頼性を確認します。Rainbow と OneKey は両方とも、複数のトークンリストからの複数の検証メカニズムを備えています。

  • Twitter のファンの数は信頼できません。通常、CGK や CMC から見つかった契約アドレスの方が信頼性が高くなります。

13) 完全にオープンソースのハードウェアウォレットを使用する

  • 最高のハードウェアウォレットはLedger、OneKey、Trezorです

  • その中でも、OneKey と Trezor は完全にオープンソースです。

  • 携帯電話を操作してオープンソースになりたい場合は、OneKey

  • このチームはCoinbaseおよびその他の機関から2,000万米ドルの投資を受けています

  • また、すべてのコードは Github でオープンソース化されているため、バックドアを心配する必要はありません。

  • チェーンのサポートは非​​常に高速で、基本的に毎月 2 ~ 3 個の新しいパブリック チェーンが追加されます。これが最も包括的です。

  • 数百元、非常に費用対効果の高い、購入リンク。

14) より安全なオペレーティング システムとデバイスを使用する

Purism は 2014 年に Todd Weaver によって設立されました。彼が Purism を作成した最大の理由は、電子フロンティア財団 (EFF) の電子フロンティア財団 (Libreboot) の開発者でセキュリティ専門家であるダミアン ザミット氏が批評家を批判しました。 」

ME はメモリにアクセスでき、TCP/IP スタックに完全にアクセスできるため、ファイアウォールをバイパスしてネットワーク パケットを独立して送受信できます。

Purism の利点は明らかです。

  • カメラ、WiFi、Bluetooth、携帯電話ネットワークにはすべて、必要に応じて完全にオフにできる独立したハードウェア スイッチがあります。

  • PureOS はシンプルで使いやすい (Debian をベースにした無料の Linux ディストリビューションです)

  • インテル ME が無効になっています

全体として、Linux を試してみたい、すぐに動作するコンピューターが必要な場合は、Purism を試してみてください。

より安価な方法は、現在のコンピュータで Whonix (VituralBox を使用) を実行することです。

Whonix はプライバシーとセキュリティに重点を置いた Linux システムでもあり、完全に無料でオープンソースであり、いくつかの利点があります。

  • 10年間安定して動作しています

  • IPアドレスを隠す

  • ユーザー ID を非表示にする

  • 情報をログに記録しないでください

  • ウイルス対策

興味があれば試してみてください。

詳細は説明しませんが、他の防御方法もありますので、プライバシーとセキュリティを保護していただければ幸いです。