A maioria dos conselhos de segurança é genérica. "Use um gestor de passwords." "Ative a 2FA." Mas o SEU modelo de ameaça não é genérico. Aqui está como você pode usar o Claude Code + 4 arquivos markdown simples para criar um sistema de segurança personalizado:
Dê ao Claude contexto sobre a SUA vida, depois peça-lhe planos de segurança adaptados a VOCÊ. 4 arquivos de contexto: (o que você possui) (onde você opera) (o que você faz) (contra o que você está se protegendo) Então, um prompt mestre junta tudo.
Crie uma pasta chamada 'security-context' Dentro, você irá construir cada arquivo interativamente usando o Claude Code (ou sua plataforma de IA de escolha) Não tente escrever isso do zero - use prompts para ter uma conversa que extraia as informações corretas. Vamos por arquivo a arquivo:
Prompt: "Ajuda-me a criar um ficheiro. Entrevista-me sobre: - Dispositivos principais (portátil, telefone, tablet) - Dispositivos secundários/cópias de segurança - Carteiras de hardware ou chaves de segurança - Contas de armazenamento na nuvem - Contas de email (pessoal, trabalho, recuperação) - Gestor de senhas Para cada ativo, ajuda-me a anotar: a que acede, como está atualmente protegido e pontos únicos de falha."
Prompt: "Ajuda-me a criar um ficheiro que capture o meu contexto. Entrevista-me sobre: - O que faço profissionalmente (desenvolvedor, trader, investigador, etc.) - O meu fluxo de trabalho diário típico com tecnologia - O que estou a construir ou a gerir que tem valor - Com quem interajo digitalmente (clientes, comunidades, anónimos) - O que mais me magoaria se fosse comprometido (reputação, fundos, acesso, dados) Escreve isto como um perfil que o Claude possa consultar para conselhos personalizados."
Prompt: "Ajuda-me a criar um. Guia-me através de: 1. ADVERSÁRIOS - Quem pode me atacar? (golpistas oportunistas, atacantes direcionados, atores estatais, ameaças internas, ex-parceiros, concorrentes) 2. VETORES DE ATAQUE - Com base nos meus ativos e plataformas, quais são os caminhos de ataque realistas? (phishing, troca de SIM, roubo físico, cadeia de suprimentos, engenharia social) 3. AVALIAÇÃO DE IMPACTO - Para cada ativo/plataforma, qual é o raio de explosão se for comprometido? 4. LACUNAS ATUAIS - Onde estou mais fraco neste momento? Seja realista sobre o meu nível de ameaça real—não assuma que sou um alvo de estado-nação se sou apenas um usuário comum. Adapte isso ao meu Caso de Uso."
O Prompt Mestre: "Leia os meus arquivos de contexto de segurança: , , , Crie um com: 1. MANUAIS DE RESPOSTA IMEDIATA Para cada cenário de alto impacto relevante para o MEU modelo de ameaça, dê-me ações passo a passo: - Comprometimento de conta (por plataforma) - Roubo/perda de dispositivo - Drenagem de carteira ou transação inesperada - Sucesso de phishing (cliquei/assinei algo) - Detecção de troca de SIM 2. GATILHOS DE DETECÇÃO Quais sinais devem fazer-me agir imediatamente? 3. CONTATOS E RECURSOS Quem devo contatar para cada cenário? (canais de suporte, limiares de aplicação da lei, contatos de confiança) 4. PRIORIDADES DE RECUPERAÇÃO Se tudo der errado de uma vez, qual é a minha ordem de triagem? Torne isso acionável—não teórico. Referencie os meus ativos e plataformas específicos."
Exemplo de Saída Para um trader de criptomoedas, pode incluir: SE: Transação inesperada na carteira detectada NÃO interaja com a carteira a partir do dispositivo atual Verifique [explorador de blocos específico] a partir de um dispositivo limpo Se confirmado não autorizado: revogue aprovações via [revoke dot cash] da carteira de hardware Mova os ativos restantes para uma nova carteira (semente nunca tocou o dispositivo atual) Documente os hashes das transações para possível relatório Verifique o email/Discord por phishing que você pode ter perdido
Por que isto funciona Conselhos de segurança genéricos falham porque não sabem: O que você realmente usa Como você opera no dia a dia O que você está realmente protegendo Quem é realmente uma ameaça real para VOCÊ Estes 4 arquivos dão ao Claude a capacidade de fornecer conselhos orientados pelo contexto para VOCÊ.
Começando Configuração mínima viável: - mkdir security-context && cd security-context - Abra o Claude Code - Execute cada prompt, responda honestamente - Gere o seu A sua postura de segurança em menos de uma hora.
Outras Plataformas Se não usar o código claude por algum motivo, pode usar isto com qualquer IA. Se não for um fluxo de trabalho de linha de comando / agente, pode criar estes ficheiros um a um com a aplicação web ou a aplicação de desktop. Faça o download de cada ficheiro criado e, uma vez que todos estejam criados, adicione-os como um anexo antes de inserir o Master Prompt (num novo chat).
Uma Nota sobre Privacidade Tenha cuidado para não compartilhar dados sensíveis com modelos de IA. Para alguns, pode até ser excessivo compartilhar informações discutidas neste tópico. No entanto, na minha opinião, compartilhar o contexto e a estrutura deve ser aceitável - seu modelo de segurança não deve depender de 'segurança através da obscuridade'. Mas, claro, existem níveis para isso e cabe a você pesar os prós e contras de usar tal ferramenta. Mesmo que você não passe por esse exercício, isso deve pelo menos ser provocador o suficiente para que você comece a pensar sobre isso por conta própria. De qualquer forma - espero que isso tenha ajudado.
1,18K