La maggior parte dei consigli sulla sicurezza è generica. "Usa un gestore di password." "Abilita l'autenticazione a due fattori." Ma il TUO modello di minaccia non è generico. Ecco come puoi utilizzare Claude Code + 4 semplici file markdown per creare un sistema di sicurezza personalizzato:
Dai a Claude un contesto sulla TUA vita, poi chiedigli piani di sicurezza su misura per TE. 4 file di contesto: (cosa possiedi) (dove operi) (cosa fai) (cosa stai proteggendo) Poi un prompt principale li unisce.
Crea una cartella chiamata 'security-context' All'interno, costruirai ogni file in modo interattivo utilizzando Claude Code (o la tua piattaforma AI preferita) Non cercare di scriverli da zero - usa dei prompt per avere una conversazione che estragga le informazioni giuste. Procediamo file per file:
Prompt: "Aiutami a creare un file. Intervistami su: - Dispositivi principali (laptop, telefono, tablet) - Dispositivi secondari/di riserva - Wallet hardware o chiavi di sicurezza - Account di archiviazione cloud - Account email (personale, lavoro, recupero) - Gestore di password Per ciascun asset, aiutami a annotare: a cosa accede, come è attualmente protetto e i punti di fallimento singoli."
Prompt: "Aiutami a creare un file che catturi il mio contesto. Intervistami su: - Cosa faccio professionalmente (sviluppatore, trader, ricercatore, ecc.) - Il mio flusso di lavoro quotidiano con la tecnologia - Cosa sto costruendo o gestendo che ha valore - Con chi interagisco digitalmente (clienti, comunità, anonimi) - Cosa mi farebbe più male se compromesso (reputazione, fondi, accesso, dati) Scrivi questo come un profilo a cui Claude può fare riferimento per consigli personalizzati."
Prompt: "Aiutami a creare un. Guidami attraverso: 1. AVVERSARI - Chi potrebbe prendermi di mira? (truffatori opportunistici, attaccanti mirati, attori statali, minacce interne, ex-partner, concorrenti) 2. VETTORI D'ATTACCO - In base ai miei beni e piattaforme, quali sono i percorsi di attacco realistici? (phishing, scambio di SIM, furto fisico, catena di approvvigionamento, ingegneria sociale) 3. VALUTAZIONE DELL'IMPATTO - Per ogni bene/piattaforma, qual è il raggio d'azione se compromesso? 4. GAP ATTUALI - Dove sono più debole in questo momento? Sii realistico riguardo al mio reale livello di minaccia: non assumere uno stato-nazione se sono solo un utente normale. Adatta questo al mio UseCase."
Il Master Prompt: "Leggi i miei file di contesto sulla sicurezza: , , , Crea un con: 1. PLAYBOOK PER RISPOSTA IMMEDIATA Per ogni scenario ad alto impatto rilevante per il MIO modello di minaccia, dammi azioni passo dopo passo: - Compromissione dell'account (per piattaforma) - Furto/perdita del dispositivo - Svuotamento del portafoglio o transazione inaspettata - Successo di phishing (ho cliccato/firmato qualcosa) - Rilevato scambio SIM 2. ATTIVATORI DI RILEVAZIONE Quali segnali dovrebbero farmi agire immediatamente? 3. CONTATTI E RISORSE Chi devo contattare per ogni scenario? (canali di supporto, soglie delle forze dell'ordine, contatti fidati) 4. PRIORITÀ DI RECUPERO Se tutto va storto contemporaneamente, qual è il mio ordine di triage? Rendi questo azionabile—non teorico. Fai riferimento ai miei specifici beni e piattaforme."
Esempio di output Per un trader di criptovalute, potrebbe includere: IF: Rilevata transazione imprevista nel wallet Do NOT interagire con il wallet da questo dispositivo Controlla [specifico block explorer] da un dispositivo pulito Se confermato non autorizzato: revoca le approvazioni tramite [revoke dot cash] dal wallet hardware Sposta gli asset rimanenti in un wallet nuovo (seed mai toccato da questo dispositivo) Documenta gli hash delle transazioni per una potenziale segnalazione Controlla email/Discord per phishing che potresti aver perso
Perché questo funziona I consigli di sicurezza generici falliscono perché non sanno: Cosa usi realmente Come operi giorno per giorno Cosa stai realmente proteggendo Chi è realmente una minaccia per TE Questi 4 file danno a Claude la possibilità di fornire consigli contestualizzati per TE.
Iniziare Configurazione minima: - mkdir security-context && cd security-context - Apri Claude Code - Esegui ogni prompt, rispondi onestamente - Genera il tuo La tua postura di sicurezza in meno di un'ora.
Altre Piattaforme Se non utilizzi il codice claude per qualche motivo, puoi usarlo con qualsiasi AI. Se non si tratta di un flusso di lavoro da riga di comando / agentico, puoi creare questi file uno per uno con l'app web o l'app desktop. Scarica ogni file creato e, una volta che sono tutti creati, aggiungili come allegato prima di inserire il Master Prompt (in una nuova chat).
Una nota sulla privacy Fai attenzione a non condividere dati sensibili con i modelli di AI. Per alcuni, potrebbe essere addirittura troppo condividere informazioni discusse in questo thread. Tuttavia, secondo me, condividere il contesto e il framework dovrebbe andare bene - il tuo modello di sicurezza non dovrebbe basarsi su 'sicurezza attraverso l'oscurità'. Ma ovviamente, ci sono livelli in questo e spetta a te valutare i pro e i contro dell'utilizzo di uno strumento del genere. Anche se non segui un esercizio del genere, dovrebbe almeno essere stimolante in modo che tu inizi a riflettere su questo da solo. Comunque - spero che questo sia stato utile.
1,14K