المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
معظم نصائح الأمان عامة.
"استخدم مدير كلمات مرور." "تفعيل التحقق بخطوتين."
لكن نموذج التهديد الخاص بك ليس عاما.
إليك كيف يمكنك استخدام كود كلود + 4 ملفات ماركداون بسيطة لإنشاء نظام أمني مخصص:
أعط كلود سيقا عن حياتك، ثم اطلب منه خطط أمان مصممة خصيصا لك.
4 ملفات سياقية:
(ما تملكه)
(حيث تعمل)
(ماذا تفعل)
(ما تحميه منها)
ثم يربط موضوع رئيسي واحد كل شيء معا.
إنشاء مجلد يسمى 'security-context'
داخليا، ستبني كل ملف بشكل تفاعلي باستخدام كود كلود (أو منصة الذكاء الاصطناعي التي تختارها)
لا تحاول كتابة هذه النصائح من الصفر - استخدم التعليمات لإجراء محادثة تستخرج المعلومات الصحيحة.
لنذهب ملف تلو الآخر:
الموضوع:
"ساعدني في إنشاء ملف. أجر معي مقابلة حول:
- أجهزة السائق اليومي (لابتوب، هاتف، جهاز لوحي)
- الأجهزة الثانوية/النسخ الاحتياطي
- محافظ الأجهزة أو مفاتيح الأمان
- حسابات التخزين السحابي
- حسابات البريد الإلكتروني (شخصية، عملية، استردادية)
- مدير كلمات المرور
لكل أصل، ساعدني في ملاحظة: ما الذي يصل إليه، وكيف يتم تأمينه حاليا، ونقاط الفشل الفردية."
الموضوع:
"ساعدني في إنشاء ملف يلتقط سياقي. أجر معي مقابلة حول:
- ما أفعله مهنيا (مطور، متداول، باحث، إلخ)
- سير عملي اليومي المعتاد مع التكنولوجيا
- ما أبنيه أو أديره وله قيمة
- من أتفاعل معهم رقميا (العملاء، المجتمعات، الموظفون)
- ما الذي قد يسبب ضررا أكثر إذا تم اختراقه (السمعة، الأموال، الوصول، البيانات)
اكتب هذا كملف تعريفي يمكن لكلود الرجوع إليه للحصول على نصائح شخصية."
الموضوع:
"ساعدني في إنشاء . أرشدني خلال:
1. الخصوم - من قد يستهدفني؟ (محتالون انتهازيون، مهاجمون مستهدفون، جهات حكومية، تهديدات داخلية، شركاء سابقون، منافسون)
2. متجهات الهجوم - بناء على أصولي ومنصاتي، ما هي مسارات الهجوم الواقعية؟ (تصيد احتيالي، تبادل شريحة SIM، سرقة مادية، سلسلة توريد، هندسة اجتماعية)
3. تقييم التأثير - لكل أصل/منصة، ما هو نصف قطر الانفجار إذا تم اختراقه؟
4. الفجوات الحالية - أين أضعف حالي الآن؟
كن واقعيا بشأن مستوى التهديد الفعلي لدي—لا تفترض أنك دولة قومية إذا كنت مجرد مستخدم عادي. خصص هذا حسب استخدامي."
الموضوع الرئيسي:
"اقرأ ملفات السياق الأمني الخاصة بي: , , ,
أنشئ مع:
1. كتب الاستجابة الفورية
لكل سيناريو عالي التأثير يتعلق بنموذج التهديد الخاص بي، أعطني إجراءات خطوة بخطوة:
- اختراق الحساب (لكل منصة)
- سرقة/فقدان الأجهزة
- استنزاف المحفظة أو المعاملة غير المتوقعة
- نجاح التصيد الاحتيالي (نقرت أو وقعت على شيء ما)
- تم اكتشاف تبديل شريحة SIM
2. محفزات الكشف
ما هي الإشارات التي يجب أن تدفعني للتصرف فورا؟
3. الاتصالات والموارد
من أتواصل معه في كل سيناريو؟ (قنوات الدعم، حدود إنفاذ القانون، جهات اتصال موثوقة)
4. أولويات التعافي
إذا ساءت الأمور دفعة واحدة، ما هو أمر الفرز الخاص بي؟
اجعل هذا قابلا للتنفيذ — وليس نظريا. استشدوا إلى أصولي ومنصاتي الخاصة."
مثال على المخرجات
بالنسبة لمتداول العملات المشفرة، قد يشمل:
IF: تم اكتشاف معاملة محفظة غير متوقعة
لا تتفاعل مع المحفظة من الجهاز الحالي
تحقق من [مستكشف الكتل المحددة] من جهاز نظيف
إذا تم تأكيد عدم التصريح به: اسحب الموافقات عبر [إلغاء نقطة نقد] من محفظة الأجهزة
نقل الأصول المتبقية إلى محفظة جديدة (البذرة لم تلمس الجهاز الحالي أبدا)
تجزئة المعاملات في الوثائق لتقديم التقارير المحتملة
تحقق من البريد الإلكتروني أو ديسكورد بحثا عن تصيد احتيالي قد تكون فاتتك
لماذا ينجح هذا
نصائح الأمان العامة تفشل لأنها لا تعرف:
ما الذي تستخدمه فعليا
كيف تعمل يوميا
ما الذي تحميه فعليا
الذي هو تهديد واقعي لك
هذه الملفات الأربعة تمنح كلود القدرة على تقديم نصائح مبنية على السياق لك.
البدء
الحد الأدنى للإعداد القابل للتطبيق:
- سياق الأمان وCD للأمن
- رمز كلود المفتوح
- شغل كل طلب، وأجب بصدق
- توليد
وضعية الأمن الخاصة بك خلال أقل من ساعة.
منصات أخرى
إذا لم تستخدم كود كلود لأي سبب، يمكنك استخدامه مع أي الذكاء الاصطناعي. إذا لم يكن سير عمل عبر سطر الأوامر أو وكيل، يمكنك إنشاء هذه الملفات واحدة تلو الأخرى باستخدام تطبيق الويب أو تطبيق سطح المكتب. قم بتحميل كل ملف تم إنشاؤه، وبمجرد إنشاؤه جميعا، أضفه كمرفق قبل إدخال التوجيه الرئيسي (في محادثة جديدة).
ملاحظة حول الخصوصية
كن حذرا من مشاركة بيانات حساسة مع نماذج الذكاء الاصطناعي. بالنسبة للبعض، قد يكون هناك الكثير من مشاركة المعلومات التي نوقشت في هذا النقاش. ومع ذلك، برأيي، مشاركة السياق والإطار يجب أن تكون مقبولة - نموذج الأمان الخاص بك لا يجب أن يعتمد على 'الأمان من خلال الغموض'. لكن بالطبع، هناك مستويات لهذا الأمر ويعود لك تقييم إيجابيات وسلبيات استخدام مثل هذه الأداة. حتى لو لم تقم بمثل هذا التمرين، يجب أن يكون على الأقل محفزا للتفكير حتى تبدأ بالتفكير في الأمر بنفسك.
على أي حال - آمل أن يكون هذا مفيدا.
1.19K
الأفضل
المُتصدِّرة
التطبيقات المفضلة
