Модель, яку Anthropic не наважується оприлюднити, може виявити тисячі вразливостей. Ось 15 пунктів списку безпеки даних, які варто зберегти.

robot
Генерація анотацій у процесі

Автор: Ole Lehmann

Переклад: TechFlow глибокого припливу

Огляд від TechFlow глибокого припливу: Anthropic випустила найновішу передову модель Claude Mythos Preview. Ця модель виявила тисячі нульових днів у всіх популярних операційних системах і браузерах — настільки сильну, що сама Anthropic не наважується опублікувати її публічно. Погана новина в тому, що моделі з подібними можливостями рано чи пізно потраплять до рук атакувальників. Партнер-співзасновник OpenAI Карпатья минулого року зібрав список з цифрової безпеки — тепер час поставитися до цього серйозно.

Справа ось у чому: учора Anthropic оголосила про Claude Mythos Preview.

Наскільки він потужний? Він знайшов тисячі уразливостей типу zero-day у всіх популярних операційних системах і браузерах. Настільки сильний, що навіть Anthropic не наважується випускати його для публіки — бо боїться неконтрольованих наслідків.

Ця модель наразі ще не оприлюднена, але щойно “погані хлопці” отримають модель із порівнянними можливостями (це лише питання часу), мережеві атаки, з якими ти зіткнешся, стануть настільки просунутими, що більшість людей навіть не усвідомить, що їх уже зламали.

Це як епідемія у світі програмного забезпечення.

Тож твій бар’єр цифрової безпеки — прямо зараз треба посилити.

Цифровий гайд з безпеки від Karpathy

Минулого року партнер-співзасновник OpenAI Карпатья зібрав гайда з цифрової безпеки, що охоплює базові принципи захисту особистої безпеки в епоху ШІ.

Це один із найкращих стартових списків, які я бачив. Ось 15 справ, які тобі слід зробити вже зараз:

  1. Використовуй менеджер паролів (наприклад, 1Password)

Для кожного твого акаунта створи окремий випадковий пароль.

Якщо якийсь сервіс буде зламано, атакувальник візьме ту саму зв’язку акаунта й пароля й спробує “пробити” всі інші платформи. Менеджер паролів безпосередньо прибирає цей ризик і ще й автоматично заповнює поля — фактично швидше, ніж повторно використовувати паролі.

  1. Купи апаратні ключі безпеки (наприклад, YubiKey)

Це фізичний пристрій як твій другий фактор підтвердження. Атакувальнику потрібно реально дістати цей пристрій, щоб увійти у твій акаунт.

СМС-коди з телефону насправді небезпечніші, ніж здається. SIM-swap/перехоплення SIM (хтось дзвонить оператору й видає себе за тебе, щоб перевести твій номер на їхній телефон) зробити не так уже й складно, як тобі могло б видаватися.

Купи 2–3 YubiKey і тримай їх у різних місцях, щоб не залишитися “за дверима”, якщо загубиш один.

  1. Увімкни біометрію на всіх пристроях

Face ID, відбиток пальця — увімкни те, що підтримує твій пристрій. Менеджер паролів, банківські застосунки, усі чутливі застосунки — усе це теж увімкни.

Це третій рівень автентифікації: хто ти. Ніхто не зможе вкрасти твоє обличчя з бази даних.

  1. Обробляй контрольні питання як паролі

«Я дівоче прізвище твоєї мами?» — такі питання можна знайти в Google за 10 секунд.

Сформуй випадкові відповіді на контрольні питання, і зберігай їх разом із паролями в менеджері паролів. Ніколи не відповідай правдиво на контрольні питання.

  1. Увімкни шифрування диска

На Mac це називається FileVault, на Windows — BitLocker.

Якщо твій ноутбук вкрадуть, шифрування диска означає, що крадій отримає не доступ до всіх твоїх файлів, а по суті цеглину. Увімкнеться за 2 хвилини, а робота у фоновому режимі йтиме непомітно.

  1. Зменш кількість розумних пристроїв

Кожний “розумний” пристрій по суті є мережевим комп’ютером, із мікрофоном, який сидить у твоєму домі.

Вони постійно збирають дані, безперервно повертають їх на сервери й їх часто теж зламують. Тому той Wi‑Fi детектор якості повітря від Amazon тобі не потрібен знати твої точні координати GPS.

Чим менше підключених пристроїв, тим менше в тебе мережевих “вхідних воріт”.

  1. Для щоденного спілкування використовуй Signal

Signal шифрує повідомлення end-to-end, тож ніхто (у тому числі Signal сам, твій оператор зв’язку, будь-хто, хто перехоплює дані) не зможе прочитати твої повідомлення.

Звичайні SMS і навіть iMessage зберігають метадані (хто з ким спілкувався, коли й скільки тривало), і ті, хто має на це повноваження, можуть це проаналізувати.

Рекомендую увімкнути функцію автоматичного зникнення повідомлень: 90 днів — цілком добрий стандарт. Так старі розмови не стануть вразливістю.

  1. Використовуй браузер із фокусом на приватність (наприклад, Brave)

Brave побудований на Chromium, усі розширення для Chrome працюють, а відчуття майже ті самі.

  1. Заміни пошукову систему за замовчуванням на Brave Search

Причина: у нього власний незалежний індекс, а не так, що DuckDuckGo — по суті “шкіра” Bing.

Якщо якийсь результат пошуку не дуже підходить, додай “!g” — і запит буде перенаправлено на Google.

Преміум-версія за 3 долари на місяць. Краще платити за клієнтів, ніж безкоштовно бути продуктом.

  1. Використовуй віртуальні кредитні картки (наприклад, Privacy.com)

Для кожного продавця згенеруй новий номер картки. Для кожної карти можна задати ліміт витрат, а ім’я та адресу в рахунку можна вказувати довільно.

Якщо продавця зламають, атакувальник отримає лише одноразовий номер картки, а не твою реальну фінансову ідентичність. Це також означає, що продавець не знатиме твою справжню домашню адресу.

  1. Заведи віртуальну поштову адресу

Сервіси на кшталт Virtual Post Mail допоможуть тобі приймати фізичні листи, сканувати їх і давати змогу переглядати онлайн. Ти сам вирішуєш, що потрібно “розірвати”, а що переадресувати.

Так тобі не доведеться щоразу віддавати свою реальну домашню адресу всім різним інтернет-магазинам під час оформлення замовлень.

  1. Не клікай на посилання в листах

Підробити адресу в листі неймовірно просто. З появою AI фішингові листи тепер виглядають один-в-один як справжні.

Замість того щоб переходити за посиланням, краще вручну відкрий сайт і ввійди.

Також рекомендую вимкнути в налаштуваннях пошти автоматичне завантаження зображень: вбудовані зображення можуть використовуватися, щоб відстежувати, чи відкрив ти лист.

  1. Використовуй VPN вибірково (наприклад, Mullvad)

VPN приховує твою IP-адресу (унікальний номер, який ідентифікує твій пристрій і місцеположення), тож підключені сервіси не зможуть бачити, хто ти.

Не потрібно тримати ввімкненим 24 години на добу, але ввімкни, коли користуєшся публічним Wi‑Fi або звертаєшся до сервісів, яким не дуже довіряєш.

  1. Налаштуй блокування реклами на рівні DNS (наприклад, NextDNS)

DNS по суті є “телефонною книгою” для твого пристрою, щоб знаходити вебсайти. На цьому рівні блокування означає, що рекламу й трекери буде знищено ще до того, як вони почнуть завантажуватися.

Працює для всіх App і браузерів на твоєму пристрої.

  1. Встанови інструмент для мережевого моніторингу (на Mac рекомендується Little Snitch)

Він показує, які App на твоєму комп’ютері здійснюють зв’язок, скільки даних вони надіслали і куди.

Будь-який застосунок, що передає дані понад очікування, підозрілий — і, найімовірніше, його слід видалити.

Зараз Mythos знаходиться тільки в руках захисників Project Glasswing (Anthropic, Apple, Google тощо).

Але атакувальники дуже швидко отримають моделі рівня Mythos — приблизно за 6 місяців, можливо, ще швидше. Тож посилення безпеки зараз — нагальна справа.

Тепер витрать 15 хвилин на налаштування — і позбався купи проблем у майбутньому.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Популярні активності Gate Fun

    Дізнатися більше
  • Рин. кап.:$2.23KХолдери:1
    0.00%
  • Рин. кап.:$0.1Холдери:1
    0.00%
  • Рин. кап.:$2.23KХолдери:0
    0.00%
  • Рин. кап.:$2.23KХолдери:0
    0.00%
  • Рин. кап.:$2.23KХолдери:1
    0.00%
  • Закріпити