của Vương Y Thạch
Tôi đã viết một bài trước đây và chia sẻ một số mẹo để bảo vệ quyền riêng tư cá nhân.
Thời thế đã thay đổi, các phương thức tấn công mới lần lượt xuất hiện, đặc biệt là trong ngành Crypto, một chút bất cẩn có thể dẫn đến phá sản.
Trên thực tế, không có viên đạn bạc nào có thể chống lại mọi đòn tấn công, điều quan trọng là bạn phải xây dựng được “hệ thống phòng thủ” của riêng mình, nói cách khác, bạn nên nghĩ đến bản thân mình
Ai có thể bị tấn công?
họ muốn đạt được điều gì từ nó
Họ sẽ sử dụng phương pháp nào
Và giả sử cuộc tấn công đã xảy ra, bạn có chịu được tổn thất không?Nếu không thể chịu đựng được thì bạn nên đa dạng hóa rủi ro như thế nào?
Hầu hết các cuộc tấn công đều là "bừa bãi". Hacker giăng lưới rộng và những ai sẵn sàng sẽ mắc bẫy. Chỉ cần bạn thực hiện các biện pháp phòng ngừa thông thường, bạn sẽ ổn thôi.
Ngoài ra còn có các cuộc tấn công có chủ đích. Thông qua nhiều phương tiện nhân tạo khác nhau (thông tin KYC giao dịch web đen và hồ sơ thương mại điện tử), tin tặc có thể dễ dàng lấy được địa chỉ nhà và công ty của bạn để tiếp tục phạm tội. .
Chỉ khi “hệ thống phòng thủ” được xây dựng tốt, bạn mới có thể giữ bình tĩnh khi gặp khó khăn và giảm thiểu những rủi ro cốt lõi.
Dưới đây là một số cách phòng thủ phổ biến của tôi:
1) Sử dụng công cụ tìm kiếm bảo vệ quyền riêng tư
Lợi ích của việc chuyển từ tìm kiếm Google sang DuckDuckGo hoặc Startpage rất rõ ràng vì chúng có thể:
Xóa địa chỉ IP của bạn khỏi liên lạc
Ẩn danh khi duyệt nội dung web
Chặn hệ thống quảng cáo của bên thứ ba theo dõi thông tin cá nhân của bạn
Ngăn chặn việc xây dựng hồ sơ người dùng dựa trên hoạt động trực tuyến cá nhân của bạn
Tôi chỉ quay lại Google khi không thể tìm thấy những gì mình đang tìm kiếm.
2) Mã hóa dữ liệu của bạn
Nếu bạn không thể tách rời khỏi các ổ đĩa mạng như iCloud, Google Drive và DropBox, thì bạn phải chuẩn bị cho khả năng một ngày nào đó dữ liệu của bạn sẽ bị hack. Dù các doanh nghiệp lớn sẽ đầu tư rất nhiều ngân sách vào việc mã hóa và bảo mật dữ liệu nhưng bạn vẫn không thể phủ nhận:
Miễn là dữ liệu vẫn còn trên máy chủ của bên kia thì thực tế nó nằm ngoài tầm kiểm soát của bạn.
Hầu hết các nhà cung cấp dịch vụ lưu trữ đám mây chỉ mã hóa dữ liệu trong quá trình truyền hoặc họ tự giữ khóa để giải mã. Các khóa này có thể bị đánh cắp, sao chép hoặc sử dụng sai mục đích. Do đó, hãy cẩn thận và sử dụng công cụ mã nguồn mở, miễn phí như Cryptomator để mã hóa dữ liệu của bạn.
Bằng cách này, ngay cả khi nhà cung cấp dịch vụ đĩa mạng bị tấn công, dữ liệu của bạn rất có thể vẫn được an toàn.
3) Phương thức nhập
Tôi đã nói trước đó rằng tốt nhất không nên sử dụng bất kỳ phương thức nhập liệu nào của bên thứ ba mà chỉ sử dụng phương thức đi kèm với hệ thống.
Bây giờ tôi muốn thêm một lựa chọn nữa đó là "rat pipe", nó có nhiều ưu điểm:
Hiệu suất tuyệt vời và sử dụng tài nguyên thấp
Rất hiếm khi trang bị treo khi gõ từ đầu tiên.
Nguồn mở hoàn toàn, không có cửa sau, không tải lên nội dung
Các ký tự truyền thống của Trung Quốc có sức mạnh
Mức độ tự do tùy biến cực cao
Tôi hiện đang sử dụng cấu hình Shuangpin của placeless, tôi nghĩ cấu hình này khá tốt. Nếu bạn là người dùng Shuangpin, bạn có thể thử cấu hình của nó.
4) Chỉ truy cập các trang web HTTPS
Cài đặt plugin HTTPS-EVERYWHERE.
Nó tự động kích hoạt bảo vệ mã hóa HTTPS để truy cập vào tất cả các phần được hỗ trợ đã biết của trang web, ngăn thông tin bạn tương tác với trang web bị nghe lén hoặc giả mạo.
Khi truy cập vào website nếu truyền dưới dạng văn bản rõ ràng sẽ có lời nhắc nhở rõ ràng.
5) Sử dụng Google Drive để mở các tệp đính kèm đáng ngờ
Bạn thường nhận được nhiều email khác nhau có tệp đính kèm. Mặc dù các nhà cung cấp dịch vụ email sẽ quét trước và chặn nội dung đáng ngờ nhưng nhiều tệp đính kèm được ngụy trang kỹ lưỡng và việc tải chúng xuống cục bộ là rất rủi ro.
Trong trường hợp này, tôi khuyên bạn nên xem trước trực tiếp trên trang web hoặc lưu nó vào thư mục Google Drive tạm thời để có thể cách ly vi-rút một cách hiệu quả.
6) Nền tảng thích hợp có thể tăng đáng kể khả năng chống lại vi-rút và Trojan
Hãy suy nghĩ về câu hỏi này: Nếu bạn là một hacker và định phát triển một loại virus (Trojan) để kiếm tiền, bạn sẽ chọn nhắm mục tiêu vào nền tảng nào?
Nó rõ ràng là một nền tảng có cơ sở người dùng lớn hơn.
Các nền tảng sau có cơ sở người dùng nhỏ hơn so với Windows.
Mặc dù chúng không an toàn hơn đáng kể so với Windows nhưng chúng gây ra ít rủi ro hơn nhiều.
hệ điều hành Mac
ChromeOS
Ubuntu
Fedora
Debian
Các bản phân phối Linux khác
7) Viết cẩn thận các vấn đề bảo mật
"Tên trường đại học của bạn là gì?"
"Bạn gái của bạn là ai?"
"Ban nhạc yêu thích của bạn là gì?"
…
Đừng điền thông tin thật một cách trung thực, vì thông tin của bạn được lưu trữ trên một số lượng lớn nền tảng xã hội và có thể dễ dàng bị lừa đảo qua mạng, điều này sẽ tạo cơ hội cho tin tặc.
Thay vào đó, sẽ an toàn hơn nhiều khi sử dụng mật khẩu ngẫu nhiên do phần mềm quản lý mật khẩu của bạn tạo ra làm câu trả lời cho những câu hỏi bảo mật này.
8) Không đăng nhập vào tài khoản chính của bạn trên thiết bị tạm thời
Tài khoản cốt lõi đề cập đến các tài khoản chính của bạn như Google, Apple, v.v., được liên kết với một loạt thiết bị, thẻ tín dụng, mật khẩu, v.v.
Để thuận tiện, các công ty Internet thường lưu trữ cookie phiên cục bộ trong trình duyệt của bạn. Sau khi cookie này bị đánh cắp, tin tặc thậm chí có thể bỏ qua 2FA của nền tảng và các xác minh khác. Trong trường hợp này, mọi xác minh 2FA đều vô ích.
9) Luôn xác nhận hai lần
Bộ nhớ không đáng tin cậy
Kiểm tra địa chỉ ví đã đầy đủ chưa, không chỉ vài chữ số đầu/cuối
Năm ngoái, tôi đã đăng nhập vào một sàn giao dịch mà tôi không thường xuyên sử dụng để thanh lý một số đồng tiền hỏng.
Khi tôi đang rút tiền, tôi thấy một số xu quen thuộc trong sổ địa chỉ, nhưng tôi không thể nhớ chúng được tạo ra khi nào.
Bởi vì tôi chỉ có vài phần mười bitcoin nên tôi đã chuyển trực tiếp nhưng sau đó tôi không thể tìm thấy khóa riêng tương ứng với địa chỉ đó.
Tôi hơi hối hận một chút nếu xác nhận lại một lần nữa thì tôi đã không mắc phải sai lầm ngu ngốc như vậy.
10) Xóa tất cả dữ liệu đĩa trước khi bán thiết bị cũ
Hai công cụ được khuyến nghị:
Darik's Boot và Nuke
Cục tẩy vĩnh viễn
Cái trước có thể xóa hoàn toàn ổ cứng.
Thao tác sau có thể thay thế thao tác "Dọn sạch thùng rác an toàn". Mỗi thao tác có thể ghi đè lên không gian lưu trữ tệp 35 lần, khiến việc khôi phục về cơ bản trở nên khó khăn.
11) Chỉ tải ví từ trang web chính thức
Gần đây, tôi gặp rất nhiều người dùng tải ví bị hacker “đóng gói lại” Android bị ảnh hưởng nặng nề nhất vì nhiều ví cung cấp phương thức cài đặt APK và rất khó để phân biệt đâu là hàng thật đâu là hàng giả.
Tôi khuyên bạn trước khi tải xuống bất kỳ ví nào, bạn nên kiểm tra trang web chính thức của sản phẩm. Nếu không, chuỗi tin cậy trên Twitter cũng có thể giúp bạn xác nhận tính xác thực của trang web chính thức.
Không nhấp vào các liên kết từ các nguồn không xác định và không tải trực tiếp các gói cài đặt từ các liên kết này.
Thứ hai, đối với các dự án nguồn mở, việc tải xuống từ Bản phát hành kho lưu trữ Github nguồn mở chính thức sẽ an toàn hơn, kiểm tra Cam kết và đọc lại chữ ký về cơ bản có thể đảm bảo rằng gói cài đặt bạn tải xuống là mã tương ứng với kho lưu trữ hiện tại. , rất an toàn.
12) Phân biệt hợp đồng giả
Xác nhận tính xác thực của hợp đồng tiền tệ từ ít nhất 2 nguồn. Cả Rainbow và OneKey đều có nhiều cơ chế xác minh từ nhiều Danh sách mã thông báo.
Số lượng người hâm mộ trên Twitter không đáng tin cậy. Chuỗi theo dõi và tin cậy thực tế hơn. Hãy cảnh giác với những dòng tweet giả cố gắng bán chó thay vì những địa chỉ hợp đồng được tìm thấy từ CGK và CMC thường đáng tin cậy hơn.
13) Sử dụng ví phần cứng nguồn mở hoàn toàn
Các ví phần cứng tốt nhất là Ledger, OneKey và Trezor
Trong số đó, OneKey và Trezor hoàn toàn là nguồn mở.
Nếu bạn muốn làm việc với điện thoại của mình và là nguồn mở thì OneKey
Nhóm này đã nhận được 20 triệu USD đầu tư từ Coinbase và các tổ chức khác
Và tất cả code đều có nguồn mở trên Github nên không cần lo lắng về backdoor
Hỗ trợ chuỗi rất nhanh. Về cơ bản, 2-3 chuỗi công khai mới sẽ được thêm vào mỗi tháng, đây là chuỗi toàn diện nhất.
Vài trăm nhân dân tệ, rất tiết kiệm chi phí, liên kết mua hàng.
14) Sử dụng hệ điều hành và thiết bị an toàn hơn
Purism được thành lập bởi Todd Weaver vào năm 2014. Lý do lớn nhất mà ông tạo ra Purism là để loại bỏ công cụ quản lý của Intel khỏi notebook. "
Vì ME có quyền truy cập vào bộ nhớ và toàn quyền truy cập vào ngăn xếp TCP/IP nên nó có thể gửi và nhận các gói mạng một cách độc lập, vượt qua tường lửa.
Những lợi ích của Chủ nghĩa Thanh khiết rất rõ ràng:
Máy ảnh, WiFi, Bluetooth và mạng di động đều có công tắc phần cứng độc lập có thể tắt hoàn toàn khi cần.
PureOS rất đơn giản và dễ sử dụng (đây là bản phân phối Linux miễn phí dựa trên Debian)
Intel ME bị vô hiệu hóa
Nói chung, nếu bạn muốn dùng thử Linux và có một chiếc máy tính hoạt động tốt, hãy dùng thử Purism.
Một cách rẻ hơn là chạy Whonix (với VituralBox) trên máy tính hiện tại của bạn.
Whonix cũng là một hệ thống Linux tập trung vào quyền riêng tư và bảo mật. Nó hoàn toàn miễn phí, mã nguồn mở và có một số ưu điểm:
Đã hoạt động ổn định 10 năm
Ẩn địa chỉ IP
Ẩn danh tính người dùng
Không đăng nhập bất kỳ thông tin nào
chống virus
Nếu bạn quan tâm, bạn có thể thử nó.
Có những phương pháp bảo vệ khác mà tôi sẽ không đi sâu vào chi tiết. Tôi hy vọng bạn có thể bảo vệ quyền riêng tư và bảo mật của mình.