A maioria dos conselhos de segurança é genérica. "Use um gerenciador de senhas." "Ativar 2FA." Mas SEU modelo de ameaça não é genérico. Veja como você pode usar arquivos simples de markdown Claude Code + 4 para criar um sistema de segurança personalizado:
Dê ao Claude contexto sobre SUA vida, depois peça planos de segurança personalizados para VOCÊ. 4 arquivos de contexto: (o que você possui) (onde você opera) (o que você faz) (contra o que você está se protegendo) Depois, um tema mestre conecta tudo.
Crie uma pasta chamada 'security-context' Dentro, você vai construir cada arquivo de forma interativa usando o Claude Code (ou sua plataforma de IA preferida) Não tente escrever isso do zero – use prompts para ter uma conversa que extraia as informações corretas. Vamos arquivo por arquivo:
Prompt: "Me ajude a criar um arquivo. Entreviste-me sobre: - Dispositivos para uso diário (laptop, celular, tablet) - Dispositivos secundários/backup - Carteiras de hardware ou chaves de segurança - Contas de armazenamento em nuvem - Contas de e-mail (pessoais, de trabalho, de recuperação) - Gerenciador(es) de senha(s) Para cada ativo, me ajude a anotar: o que ele acessa, como está atualmente seguro e pontos únicos de falha."
Prompt: "Me ajude a criar um arquivo que capture meu contexto. Entreviste-me sobre: - O que faço profissionalmente (desenvolvedor, trader, pesquisador, etc.) - Meu fluxo de trabalho diário típico com tecnologia - O que estou construindo ou gerenciando que tenha valor - Com quem interajo digitalmente (clientes, comunidades, anons) - O que prejudicaria mais se comprometido (reputação, fundos, acesso, dados) Escreva isso como um perfil que Claude possa consultar para conselhos personalizados."
Prompt: "Me ajude a criar um . Me guie por: 1. ADVERSÁRIOS - Quem pode me atacar? (golpistas oportunistas, atacantes direcionados, atores estatais, ameaças internas, ex-parceiros, concorrentes) 2. VETORES DE ATAQUE - Com base nos meus ativos e plataformas, quais são caminhos de ataque realistas? (phishing, troca de SIM, roubo físico, cadeia de suprimentos, engenharia social) 3. AVALIAÇÃO DE IMPACTO - Para cada ativo/plataforma, qual é o raio de explosão se for comprometida? 4. GAPS ATUAIS - Onde estou mais fraco agora? Seja realista sobre meu nível real de ameaça — não assuma que é um estado-nação se eu for apenas um usuário comum. Adapte isso ao meu UseCase."
O Prompt Mestre: "Leia meus arquivos de contexto de segurança: , , , Crie um com: 1. MANUAIS DE RESPOSTA IMEDIATA Para cada cenário de alto impacto relevante para o MEU modelo de ameaça, me dê ações passo a passo: - Comprometimento de conta (por plataforma) - Roubo/perda de dispositivos - Drenagem de carteira ou transação inesperada - Sucesso de phishing (Eu cliquei/assinei algo) - Troca de SIM detectada 2. GATILHOS DE DETECÇÃO Quais sinais devem me fazer agir imediatamente? 3. CONTATOS & RECURSOS Com quem devo entrar em contato em cada cenário? (canais de suporte, limites de aplicação da lei, contatos confiáveis) 4. PRIORIDADES DE RECUPERAÇÃO Se tudo der errado de uma vez, qual é a minha ordem de triagem? Torne isso acionável — não teórico. Consulte meus ativos e plataformas específicos."
Exemplo de Saída Para um trader de criptomoedas, pode incluir: IF: Transação inesperada na carteira detectada NÃO interaja com a carteira a partir do dispositivo atual Verifique [explorador de blocos específico] a partir de um dispositivo limpo Se confirmado não autorizado: revogar aprovações via [revogar dot cash] da carteira de hardware Transferir os ativos restantes para uma carteira nova (a semente nunca tocou no dispositivo atual) Documente hashes de transações para possíveis relatórios Verifique e-mail/Discord para detectar phishing que você possa ter perdido
Por que isso funciona Conselhos genéricos de segurança falham porque não sabem: O que você realmente usa Como você opera no dia a dia O que você realmente está protegendo Que na verdade é uma ameaça realista para VOCÊ Esses 4 arquivos dão a Claude a capacidade de fornecer conselhos baseados no contexto para VOCÊ.
Começando Configuração mínima viável: - Contexto de segurança do mkdir & & contexto de segurança de CD - Código Claude aberto - Execute cada prompt, responda honestamente - Gerar seu Sua postura de segurança em menos de uma hora.
Outras plataformas Se você não usa código Claude por algum motivo, pode usar isso com qualquer IA. Se não for um fluxo de trabalho de linha de comando / agente, você pode criar esses arquivos um a um com o aplicativo web ou desktop. Baixe cada arquivo criado e, uma vez que todos estiverem criados, adicione-os como anexo antes de inserir o Master Prompt (em um novo chat).
Uma Nota sobre Privacidade Tenha cuidado para não compartilhar dados sensíveis com modelos de IA. Para alguns, pode até ser demais compartilhar informações discutidas neste tópico. No entanto, na minha opinião, compartilhar o contexto e a estrutura deve ser aceitável – seu modelo de segurança não deve depender de 'segurança por meio da obscuridade'. Mas claro, há níveis nisso e cabe a você pesar os prós e contras de usar essa ferramenta. Mesmo que você não faça esse tipo de exercício, ele deve pelo menos ser instigante para que você comece a pensar sobre isso por conta própria. Enfim - espero que isso tenha ajudado.
1,2K