PRZEZ Wanga Yishiego
Napisałem już artykuł i podzieliłem się kilkoma wskazówkami dotyczącymi ochrony prywatności.
Czasy się zmieniły, pojawiają się jedna po drugiej nowe metody ataków, szczególnie w branży Crypto.Odrobina nieostrożności może doprowadzić do bankructwa.
Tak naprawdę nie ma złotego środka, który byłby w stanie oprzeć się wszystkim atakom. Kluczem jest zbudowanie własnego „systemu obronnego”. Innymi słowy, warto pomyśleć o sobie
Kto może zostać zaatakowany?
co chcą z tego wyciągnąć
Jakiej metody użyją
A zakładając, że doszło do ataku, czy można ponieść stratę, a jeśli nie można, to jak zdywersyfikować ryzyko?
Większość ataków ma charakter „masowy”. Hakerzy zarzucają szeroką sieć, a ci, którzy są chętni, złapią przynętę, jeśli podejmiesz normalne środki ostrożności, wszystko będzie dobrze.
Istnieją również bardzo ukierunkowane ataki. Za pomocą różnych sztucznych środków (informacje KYC dotyczące transakcji w ciemnej sieci i dane dotyczące handlu elektronicznego) hakerzy mogą z łatwością uzyskać adresy domowe i firmowe w celu dalszego popełniania przestępstw. Aby zapobiec takim atakom, należy poświęcić bardziej przemyślaną strategię .
Tylko wtedy, gdy „system obronny” jest dobrze skonstruowany, możesz zachować spokój w czasach kłopotów i zminimalizować podstawowe ryzyko.
Oto niektóre z moich typowych mechanizmów obronnych:
1) Korzystaj z wyszukiwarki chroniącej prywatność
Korzyści z przejścia z wyszukiwarki Google na DuckDuckGo lub Startpage są oczywiste, ponieważ mogą:
Usuń swój adres IP z komunikacji
Zachowaj anonimowość podczas przeglądania treści internetowych
Zablokuj zewnętrznym systemom reklamowym śledzenie Twoich danych osobowych
Zapobiegaj tworzeniu profili użytkowników na podstawie Twojej osobistej aktywności online
Wracam do Google tylko wtedy, gdy nie mogę znaleźć tego, czego szukam.
2) Zaszyfruj swoje dane
Jeśli jesteś nierozerwalnie związany z dyskami sieciowymi, takimi jak iCloud, Google Drive i DropBox, musisz być przygotowany na to, że pewnego dnia Twoje dane zostaną zhakowane. Chociaż duże przedsiębiorstwa zainwestują dużo budżetu w szyfrowanie i bezpieczeństwo danych, nadal nie można zaprzeczyć:
Dopóki dane znajdują się nadal na serwerze drugiej strony, tak naprawdę są one poza Twoją kontrolą.
Większość dostawców usług przechowywania w chmurze szyfruje dane tylko podczas transmisji lub sama przechowuje klucze do odszyfrowania. Klucze te mogą zostać skradzione, skopiowane lub wykorzystane w niewłaściwy sposób. Dlatego zachowaj ostrożność i użyj bezpłatnego narzędzia typu open source, takiego jak Cryptomator, do szyfrowania danych.
W ten sposób, nawet jeśli dostawca usług dysków sieciowych zostanie zhakowany, Twoje dane najprawdopodobniej nadal będą bezpieczne.
3) Metoda wprowadzania
Powiedziałem wcześniej, że najlepiej nie używać żadnej metody wprowadzania danych innej firmy, a jedynie tę, która jest dołączona do systemu.
Teraz chcę dodać opcję, czyli „rat pipe”, która ma wiele zalet:
Doskonała wydajność i niskie zużycie zasobów
Rzadko zdarza się, że strona zawiesza się po wpisaniu pierwszego słowa.
W pełni otwarte oprogramowanie, bez backdoorów i przesyłanych treści
Tradycyjne chińskie znaki mają potężną moc
Niezwykle wysoki stopień swobody dostosowywania
Obecnie używam konfiguracji Placeless Shuangpin, która moim zdaniem jest całkiem dobra. Jeśli jesteś użytkownikiem Shuangpin, możesz wypróbować jej konfigurację.
4) Uzyskuj dostęp tylko do witryn HTTPS
Zainstaluj wtyczkę HTTPS-EVERYWHERE.
Automatycznie aktywuje ochronę szyfrowania HTTPS w celu uzyskania dostępu do wszystkich znanych obsługiwanych części witryny, zapobiegając podsłuchiwaniu lub manipulowaniu informacjami, z którymi wchodzisz w interakcję ze stroną internetową.
Podczas uzyskiwania dostępu do strony internetowej, jeśli jest ona przesyłana w postaci zwykłego tekstu, zostanie wyświetlone wyraźne przypomnienie.
5) Użyj Dysku Google, aby otworzyć podejrzane załączniki
Często otrzymujesz różne e-maile z załącznikami. Chociaż dostawcy usług e-mail będą wstępnie skanować i blokować podejrzane treści, wiele załączników jest dobrze ukrytych, a pobieranie ich lokalnie jest ryzykowne.
W takim przypadku polecam podgląd bezpośrednio na stronie internetowej lub zapisanie jej w tymczasowym folderze na Dysku Google, co może skutecznie izolować wirusy.
6) Platformy niszowe mogą znacznie zwiększyć możliwości zwalczania wirusów i trojanów
Pomyśl o tym pytaniu: gdybyś był hakerem i miał zamiar stworzyć wirusa (trojana), aby zarabiać pieniądze, jaką platformę wybrałbyś jako cel?
Oczywiście jest to platforma z większą bazą użytkowników.
Następujące platformy mają mniejszą bazę użytkowników w porównaniu do systemu Windows.
Chociaż nie są one znacznie bezpieczniejsze niż system Windows, stwarzają znacznie mniejsze ryzyko.
macOS
Chrome OS
Ubuntu
Fedora
Debian
Inne dystrybucje Linuksa
7) Ostrożnie zapisuj kwestie bezpieczeństwa
– Jak nazywa się twoja uczelnia?
„Kim jest twoja dziewczyna?”
„Jaki jest twój ulubiony zespół?”
…
Nie podawaj uczciwie prawdziwych informacji, ponieważ Twoje informacje są archiwizowane na wielu platformach społecznościowych i można je łatwo poddać inżynierii społecznej, co da hakerom szansę.
Zamiast tego znacznie bezpieczniej jest używać losowych haseł generowanych przez oprogramowanie do zarządzania hasłami jako odpowiedzi na te pytania zabezpieczające.
8) Nie loguj się na swoje konto podstawowe na urządzeniu tymczasowym
Konta podstawowe odnoszą się do kont głównych, takich jak Google, Apple itp., które są powiązane z wieloma urządzeniami, kartami kredytowymi, hasłami itp.
Dla wygody firmy internetowe zazwyczaj przechowują pliki cookie sesji lokalnie w Twojej przeglądarce. Po kradzieży tego pliku hakerzy mogą nawet ominąć 2FA platformy i inne weryfikacje. W tym przypadku jakiekolwiek 2FA będą bezużyteczne.
9) Zawsze potwierdzaj dwukrotnie
Pamięć jest zawodna
Sprawdź, czy adres portfela jest kompletny, a nie tylko kilka pierwszych/ostatnich cyfr
W zeszłym roku zalogowałem się na giełdę, z której nie korzystałem często, aby pozbyć się zepsutych monet.
Kiedy wypłacałem monety, widziałem w książce adresowej kilka znajomych, ale nie mogłem sobie przypomnieć, kiedy powstały.
Ponieważ miałem tylko kilka dziesiątych bitcoina, przeniosłem go bezpośrednio, ale nie mogłem później znaleźć klucza prywatnego odpowiadającego temu adresowi.
Trochę tego żałuję. Gdybym to jeszcze raz potwierdził, nie popełniłbym tak głupiego błędu.
10) Wyczyść wszystkie dane na dysku przed sprzedażą używanego sprzętu
Zalecane są dwa narzędzia:
Buty Darika i Nuke
Gumka trwała
Ten pierwszy może całkowicie wyczyścić dysk twardy.
Ta ostatnia może zastąpić operację „Bezpieczne opróżnianie kosza”. Każda operacja może nadpisać miejsce na plik 35 razy, co w zasadzie utrudnia jego odzyskanie.
11) Pobieraj portfel wyłącznie z oficjalnej strony internetowej
Ostatnio spotkałem wielu użytkowników, którzy pobrali portfele „przepakowane” przez hakerów. Android jest najbardziej dotknięty, ponieważ wiele portfeli udostępnia metody instalacji plików APK i trudno odróżnić ich autentyczność od fałszywych.
Radzę przed pobraniem jakiegokolwiek portfela sprawdzić oficjalną stronę produktu. Jeśli nie, łańcuch zaufania na Twitterze może również pomóc w potwierdzeniu autentyczności oficjalnej strony internetowej.
Nie klikaj linków z nieznanych źródeł i nie pobieraj bezpośrednio pakietów instalacyjnych z tych linków.
Po drugie, w przypadku projektów typu open source bezpieczniej jest pobrać z wydania oficjalnego repozytorium open source Github, sprawdzić zatwierdzenie i sprawdzić podpis. Zasadniczo może to zagwarantować, że pobrany pakiet instalacyjny jest kodem odpowiadającym bieżącemu repozytorium , co jest bardzo bezpieczne.
12) Rozróżnij fałszywe umowy
Potwierdź autentyczność kontraktów walutowych z co najmniej 2 źródeł. Zarówno Rainbow, jak i OneKey posiadają wiele mechanizmów weryfikacji z wielu Tokenlist.
Liczba fanów na Twitterze nie jest godna zaufania. Łańcuchy śledzenia i zaufania są bardziej praktyczne. Uważaj na fałszywe tweety, które próbują sprzedać psy innym osobom. Adresy kontraktowe znalezione w CGK i CMC są zwykle bardziej wiarygodne.
13) Użyj w pełni otwartego portfela sprzętowego
Najlepsze portfele sprzętowe to Ledger, OneKey i Trezor
Wśród nich OneKey i Trezor są całkowicie open source.
Jeśli chcesz pracować z telefonem i korzystać z oprogramowania typu open source, wybierz OneKey
Zespół ten otrzymał inwestycje o wartości 20 milionów dolarów od Coinbase i innych instytucji
Cały kod jest open source na Githubie, więc nie musisz się martwić o backdoory
Obsługa łańcuchów jest bardzo szybka. Zasadniczo co miesiąc będą dodawane 2-3 nowe sieci publiczne, co jest najbardziej wszechstronne.
Kilkaset juanów, bardzo opłacalny, link do zakupu.
14) Używaj bezpieczniejszych systemów operacyjnych i urządzeń
Firma Purism została założona przez Todda Weavera w 2014 roku. Głównym powodem, dla którego stworzył Purism, było usunięcie silnika zarządzającego Intela z notebooków Electronic Frontier Foundation (EFF), programista Libreboot i ekspert ds. bezpieczeństwa Damien Zammit skrytykował krytyków: „JA Istnieją backdoory i problemy z prywatnością. "
Ponieważ ME ma dostęp do pamięci i pełny dostęp do stosu TCP/IP, może niezależnie wysyłać i odbierać pakiety sieciowe, omijając zapory ogniowe.
Korzyści z Puryzmu są oczywiste:
Kamery, Wi-Fi, Bluetooth i sieci komórkowe mają niezależne przełączniki sprzętowe, które w razie potrzeby można całkowicie wyłączyć.
PureOS jest prosty i łatwy w użyciu (jest to darmowa dystrybucja Linuksa oparta na Debianie)
Intel ME wyłączony
Podsumowując, jeśli chcesz wypróbować Linuksa i chcesz mieć komputer, który działa od razu po wyjęciu z pudełka, wypróbuj Purism.
Tańszym sposobem jest uruchomienie Whonix (z VituralBox) na obecnym komputerze.
Whonix to także system Linux, który koncentruje się na prywatności i bezpieczeństwie. Jest całkowicie darmowy i open source i ma kilka zalet:
Działa stabilnie od 10 lat
Ukryj adres IP
Ukryj tożsamość użytkownika
Nie zapisuj żadnych informacji
Program antywirusowy
Jeśli jesteś zainteresowany, możesz spróbować.
Istnieją inne metody obrony, o których nie będę wdawał się w szczegóły. Mam nadzieję, że każdy będzie mógł chronić swoją prywatność i bezpieczeństwo.