Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Como proteger os seus ativos digitais? A lista de 15 passos co-criada pela OpenAI
Título original: Como manter-se digitalmente seguro na Era do Mito de Claude (usando a lista de verificação de 15 passos de Karpathy) Autor original: Ole Lehmann Tradução: Peggy, BlockBeats
Autor original: Rhythm BlockBeats
Fonte original:
Reprodução: Mars Finance
Prefácio: Quando as capacidades de IA começam a se aproximar dos limites de uma “ferramenta universal”, o significado de segurança cibernética também está mudando. Ela não é mais apenas uma defesa contra hackers, vírus ou vazamentos de dados, mas está evoluindo para uma batalha de “assimetria de capacidades”.
À medida que o Claude Mythos, lançado pela Anthropic, demonstra uma capacidade de descoberta de vulnerabilidades próxima à de especialistas de topo, os ataques cibernéticos entram em uma nova fase mais oculta e automatizada, e a segurança pessoal passa de uma “opção” para uma “necessidade”. Por um lado, o limiar de ataque está sendo reduzido; por outro, a eficiência dos ataques está crescendo exponencialmente. Isso significa que a “segurança passiva” se tornará cada vez mais difícil de manter.
Nesse contexto, a lista de “higiene digital” apresentada por Andrej Karpathy, cofundador da OpenAI, oferece um caminho operacional para lidar com isso. Na era da IA, segurança não é mais uma “resposta após o problema”, mas uma parte do comportamento cotidiano. Autenticação, isolamento de permissões, minimização de informações e a reconstrução de hábitos comportamentais. Esses 15 passos aparentemente simples, na essência, estão reconstruindo uma fronteira de segurança que um usuário comum pode controlar.
O verdadeiro risco não está em você se tornar um alvo de ataque, mas em estar completamente desprevenido quando o ataque acontecer.
A seguir, o texto original:
Pode-se afirmar com certeza: neste assunto de segurança cibernética, você não tem mais espaço para preguiça.
O Mythos, lançado ontem pela Anthropic, marca um ponto de inflexão que não pode ser revertido.
Essa tecnologia ainda não foi tornada pública, mas uma vez que caia nas mãos de agentes mal-intencionados (o que é quase inevitável)… você enfrentará um ataque cibernético extremamente avançado, e a maioria das pessoas perceberá que foi invadida só quando já for tarde demais.
É como um “vírus” no mundo do software.
Por isso mesmo, a partir de agora, sua segurança na rede deve ser à prova de falhas.
Guia de higiene digital de Karpathy
No ano passado, Andrej Karpathy (@karpathy, cofundador da OpenAI) elaborou uma “lista de higiene digital”, que sistematiza os métodos básicos para proteger-se na era da IA.
É um dos guias mais recomendados para quem quer começar.
A seguir, todas as medidas de segurança que você deve adotar neste período de alta incerteza:
Crie senhas únicas e aleatórias para cada conta que possuir. Se um serviço for invadido, os atacantes geralmente usam essas credenciais para “testar em outros sites”. Um gerenciador de senhas elimina esse risco, além de preencher automaticamente, tornando o uso até mais rápido do que reutilizar senhas.
É um dispositivo físico que funciona como uma segunda camada de autenticação. O invasor precisa “ter o objeto” para acessar sua conta. Em comparação, códigos enviados por celular podem ser roubados por ataques de troca de SIM (quando alguém finge ser você e convence a operadora a transferir seu número).
Recomenda-se adquirir 2 a 3 YubiKeys, guardando-os em locais diferentes, para evitar ficar trancado fora da conta se perder um.
Como Face ID, reconhecimento de impressão digital, etc., em gerenciadores de senhas, aplicativos bancários e outros apps importantes. Essa é a terceira camada de verificação: você mesmo. Ninguém pode roubar seu rosto do banco de dados.
Perguntas como “Qual o sobrenome da sua mãe?” podem ser facilmente descobertas online em 10 segundos. Gere respostas aleatórias e armazene-as no gerenciador de senhas. Nunca use informações reais.
No Mac, chama-se FileVault; no Windows, BitLocker. Se o computador for roubado, a criptografia impede que alguém acesse seus dados, deixando apenas um “tijolo”. A ativação leva 2 minutos e funciona automaticamente em segundo plano.
Cada “dispositivo inteligente” é, na essência, um computador conectado à rede, com microfone. Eles coletam dados continuamente, se conectam frequentemente e são vulneráveis a invasões. Seu sensor de ar conectado, por exemplo, não precisa saber sua localização exata. Quanto menos dispositivos, menor o vetor de ataque.
Signal oferece criptografia de ponta a ponta, impedindo que qualquer pessoa (incluindo a plataforma, operadoras ou ouvintes) leia o conteúdo. Mensagens de texto comuns ou iMessage ainda deixam metadados (quem, quando, frequência de contato). Ative “destruição automática de mensagens” (por exemplo, 90 dias) para evitar que o histórico seja um risco.
Baseado no Chromium, compatível com plugins do Chrome, com experiência quase idêntica.
Ele possui um índice independente (diferente do DuckDuckGo que depende do Bing). Se os resultados não forem bons, use “!g” para ir ao Google. A versão paga custa cerca de 3 dólares por mês, e vale a pena — você é cliente, não produto vendido.
Gere números de cartão únicos para cada comerciante, com limites de gastos. Pode até usar nomes e endereços aleatórios. Se o comerciante for invadido, só será vazado um cartão descartável, não sua identidade financeira real.
Serviços como Virtual Post Mail recebem sua correspondência física, digitalizam o conteúdo e permitem que você visualize online. Você decide o que destruir ou encaminhar. Assim, não precisa fornecer seu endereço real toda vez que fizer compras online.
Endereços de e-mail são fáceis de falsificar. Com IA, os ataques de phishing hoje parecem quase idênticos a mensagens legítimas. Em vez de clicar, digite o endereço manualmente no navegador. Além disso, desative o carregamento automático de imagens, que muitas vezes é usado para rastrear se você abriu o e-mail.
VPN (rede privada virtual) oculta seu IP ao acessar serviços, protegendo sua identidade e localização. Não precisa usar o tempo todo, mas sempre que usar Wi-Fi público ou acessar serviços de confiança duvidosa, ative.
O DNS funciona como uma agenda telefônica para encontrar sites. Bloqueá-lo nesta camada impede que anúncios e rastreadores carreguem antes mesmo de serem solicitados. Funciona para todos os aplicativos e navegadores do dispositivo.
Mostra quais aplicativos estão conectados à internet, quanto dados enviam e para onde. Qualquer app com tráfego anormal deve ser investigado ou até desinstalado.
Atualmente, o Mythos ainda está sob controle da defesa do Project Glasswing (como Anthropic, Apple, Google). Mas modelos com capacidades semelhantes logo cairão nas mãos de agentes mal-intencionados (possivelmente em menos de 6 meses, ou até antes).
Por isso, é urgente reforçar sua segurança agora mesmo. Gastar 15 minutos configurando tudo pode evitar uma série de problemas graves no futuro.
Cuide da sua segurança, e tudo de bom!