Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
A maioria dos conselhos de segurança é genérica.
"Use um gestor de passwords." "Ative a 2FA."
Mas o SEU modelo de ameaça não é genérico.
Aqui está como você pode usar o Claude Code + 4 arquivos markdown simples para criar um sistema de segurança personalizado:
Dê ao Claude contexto sobre a SUA vida, depois peça-lhe planos de segurança adaptados a VOCÊ.
4 arquivos de contexto:
(o que você possui)
(onde você opera)
(o que você faz)
(contra o que você está se protegendo)
Então, um prompt mestre junta tudo.
Crie uma pasta chamada 'security-context'
Dentro, você irá construir cada arquivo interativamente usando o Claude Code (ou sua plataforma de IA de escolha)
Não tente escrever isso do zero - use prompts para ter uma conversa que extraia as informações corretas.
Vamos por arquivo a arquivo:
Prompt:
"Ajuda-me a criar um ficheiro. Entrevista-me sobre:
- Dispositivos principais (portátil, telefone, tablet)
- Dispositivos secundários/cópias de segurança
- Carteiras de hardware ou chaves de segurança
- Contas de armazenamento na nuvem
- Contas de email (pessoal, trabalho, recuperação)
- Gestor de senhas
Para cada ativo, ajuda-me a anotar: a que acede, como está atualmente protegido e pontos únicos de falha."
Prompt:
"Ajuda-me a criar um ficheiro que capture o meu contexto. Entrevista-me sobre:
- O que faço profissionalmente (desenvolvedor, trader, investigador, etc.)
- O meu fluxo de trabalho diário típico com tecnologia
- O que estou a construir ou a gerir que tem valor
- Com quem interajo digitalmente (clientes, comunidades, anónimos)
- O que mais me magoaria se fosse comprometido (reputação, fundos, acesso, dados)
Escreve isto como um perfil que o Claude possa consultar para conselhos personalizados."
Prompt:
"Ajuda-me a criar um. Guia-me através de:
1. ADVERSÁRIOS - Quem pode me atacar? (golpistas oportunistas, atacantes direcionados, atores estatais, ameaças internas, ex-parceiros, concorrentes)
2. VETORES DE ATAQUE - Com base nos meus ativos e plataformas, quais são os caminhos de ataque realistas? (phishing, troca de SIM, roubo físico, cadeia de suprimentos, engenharia social)
3. AVALIAÇÃO DE IMPACTO - Para cada ativo/plataforma, qual é o raio de explosão se for comprometido?
4. LACUNAS ATUAIS - Onde estou mais fraco neste momento?
Seja realista sobre o meu nível de ameaça real—não assuma que sou um alvo de estado-nação se sou apenas um usuário comum. Adapte isso ao meu Caso de Uso."
O Prompt Mestre:
"Leia os meus arquivos de contexto de segurança: , , ,
Crie um com:
1. MANUAIS DE RESPOSTA IMEDIATA
Para cada cenário de alto impacto relevante para o MEU modelo de ameaça, dê-me ações passo a passo:
- Comprometimento de conta (por plataforma)
- Roubo/perda de dispositivo
- Drenagem de carteira ou transação inesperada
- Sucesso de phishing (cliquei/assinei algo)
- Detecção de troca de SIM
2. GATILHOS DE DETECÇÃO
Quais sinais devem fazer-me agir imediatamente?
3. CONTATOS E RECURSOS
Quem devo contatar para cada cenário? (canais de suporte, limiares de aplicação da lei, contatos de confiança)
4. PRIORIDADES DE RECUPERAÇÃO
Se tudo der errado de uma vez, qual é a minha ordem de triagem?
Torne isso acionável—não teórico. Referencie os meus ativos e plataformas específicos."
Exemplo de Saída
Para um trader de criptomoedas, pode incluir:
SE: Transação inesperada na carteira detectada
NÃO interaja com a carteira a partir do dispositivo atual
Verifique [explorador de blocos específico] a partir de um dispositivo limpo
Se confirmado não autorizado: revogue aprovações via [revoke dot cash] da carteira de hardware
Mova os ativos restantes para uma nova carteira (semente nunca tocou o dispositivo atual)
Documente os hashes das transações para possível relatório
Verifique o email/Discord por phishing que você pode ter perdido
Por que isto funciona
Conselhos de segurança genéricos falham porque não sabem:
O que você realmente usa
Como você opera no dia a dia
O que você está realmente protegendo
Quem é realmente uma ameaça real para VOCÊ
Estes 4 arquivos dão ao Claude a capacidade de fornecer conselhos orientados pelo contexto para VOCÊ.
Começando
Configuração mínima viável:
- mkdir security-context && cd security-context
- Abra o Claude Code
- Execute cada prompt, responda honestamente
- Gere o seu
A sua postura de segurança em menos de uma hora.
Outras Plataformas
Se não usar o código claude por algum motivo, pode usar isto com qualquer IA. Se não for um fluxo de trabalho de linha de comando / agente, pode criar estes ficheiros um a um com a aplicação web ou a aplicação de desktop. Faça o download de cada ficheiro criado e, uma vez que todos estejam criados, adicione-os como um anexo antes de inserir o Master Prompt (num novo chat).
Uma Nota sobre Privacidade
Tenha cuidado para não compartilhar dados sensíveis com modelos de IA. Para alguns, pode até ser excessivo compartilhar informações discutidas neste tópico. No entanto, na minha opinião, compartilhar o contexto e a estrutura deve ser aceitável - seu modelo de segurança não deve depender de 'segurança através da obscuridade'. Mas, claro, existem níveis para isso e cabe a você pesar os prós e contras de usar tal ferramenta. Mesmo que você não passe por esse exercício, isso deve pelo menos ser provocador o suficiente para que você comece a pensar sobre isso por conta própria.
De qualquer forma - espero que isso tenha ajudado.
1,18K
Top
Classificação
Favoritos
