W ciągu ostatnich 2 lat hakerzy zajmujący się kryptowalutami ukradli ponad 4 miliardy dolarów.

Jeśli nie będziesz ostrożny, będziesz następny.

W tym artykule opisano 8 praktyk bezpieczeństwa, z których każdy powinien korzystać.

Jeśli masz już multisig, maszyny wirtualne, 3 tożsamości, własne serwery e-mail, bunkier nuklearny i dożywotni zapas ramenu.

Wtedy nie będziesz potrzebował tego przewodnika,

Zacznijmy od wszystkich pozostałych.

1. Przechowywanie kryptowalut

Portfele sprzętowe (poziom 1) - Ledger, NGRAVE, Trezor

Portfel papierowy (poziom 2) - łatwo zgubiony i uszkodzony. Ale kosztuje tylko czas.

Portfel na komputer stacjonarny (poziom 3) — tylko tak bezpieczny, jak system, w którym się znajduje. Nieidealny.

2. E-maile

Stare e-maile ze słabymi hasłami są częstym punktem dostępu hakerów.

Jeśli masz go od jakiegoś czasu i używasz go w wielu witrynach internetowych, prawdopodobnie chcesz się go pozbyć.

3. VPN

Większość głównych dostawców jest wystarczająco dobra (nord/express).

Możesz posunąć się jeszcze dalej i wypróbować coś takiego jak Mullvad.

4,2FA

2FA wszystko.

Urządzenie Cold 2fa (poziom 1) – Yubikey lub Google Titan

Niestandardowe urządzenie 2fa (poziom 2) - Tańszą opcją jest zakup taniego telefonu, pobranie 2fa i na zawsze przejście w tryb samolotowy.

Uwaga: 2FA można obejść, nie jest to obrona absolutna.\

5. Hasła

W tym miejscu nieproporcjonalnie ograniczamy szkody, jakie może nam wyrządzić udany hack. Podzielę się wielopoziomowym systemem, który sam zbudowałem.

Istnieją dwie warstwy danych.

Dane poziomu 1

Dane poziomu 2

Dane poziomu 1

Aby ustalić, czy Twoje dane są na poziomie 1, zadaj sobie to pytanie.

„Gdyby haker miał dostęp tylko do tych informacji, czy byłby w stanie mnie zaatakować?”

Na przykład, jeśli haker uzyska dostęp do Twoich kluczy prywatnych, może bezpośrednio uzyskać dostęp do Twojej kryptowaluty.

Zasady dotyczące danych poziomu 1

- Zachowaj tryb offline

- Nigdy nie przechowuj plików na swoim laptopie

- Podczas wprowadzania tych haseł będziesz na przemian używać klawiatury rzeczywistej i klawiatury ekranowej

- Te hasła będą miały co najmniej 15 kluczy i będą możliwie najbardziej złożone

- Miej kopie zapasowe

Dane poziomu 2

Wszelkie dane, które same w sobie nie mogą zapewnić hakerowi dostępu do Twoich środków lub ważnych danych, są uważane za poziom 2.

Oznacza to, że gdyby haker uzyskał dostęp do hasła poziomu 2, nadal nie byłby w stanie uzyskać dostępu do niczego podatnego na ataki.

Reguły dotyczące danych poziomu 2

Możesz je losowo wygenerować przez swojego menedżera haseł i nigdy nie należy ich wpisywać. Zawsze kopiuj i wklejaj od swojego menedżera, nie ujawniając hasła na wypadek, gdyby ktoś Cię obserwował lub zalogował.

6. WYMIANA

Nie ufaj żadnym podejrzanym wymianom swoich kryptowalut.

- Wpłacaj tylko tyle, ile potrzebujesz do zakupu/sprzedania.

-Korzystaj z renomowanych giełd, takich jak Binance.

- Użyj 2FA

-Ustaw blokadę globalną, która wymaga minimalnego czasu oczekiwania przed zmianą ustawień

- Dodaj swoje adresy do białej listy i ustaw blokadę dodawania nowych adresów

-Wykorzystaj dźwignię, aby zmniejszyć ryzyko kontrahenta

7. Zaawansowane: Oddzielne komputery

Oddzielne komputery to kosztowna opcja, więc zdecyduj, czy warto w nią zainwestować, biorąc pod uwagę wartość Twojego bezpieczeństwa i zasobów online.

-Komputer o wysokim poziomie bezpieczeństwa

-Komputer o niskim poziomie bezpieczeństwa

Komputer o wysokim poziomie bezpieczeństwa

Używany wyłącznie do obsługi kryptowalut, bankowości, handlu i innych wrażliwych działań.

Twoje urządzenie o wysokim poziomie bezpieczeństwa nie powinno nigdy opuszczać najważniejszych stron internetowych ani klikać żadnych łączy.

Wystarczy jeden błąd, aby zagrozić Twojemu bezpieczeństwu.

Komputer o niskim poziomie zabezpieczeń

Do wszystkich innych czynności możesz używać urządzenia o niskim poziomie bezpieczeństwa.

Nigdy nie powinno dochodzić do skrzyżowania tych dwóch urządzeń.

8. CHROŃ INNYCH

Ktoś, na kim ci zależy, może zostać wykorzystany przeciwko tobie.

Podziel się tym z innymi i upewnij się, że są tak samo chronieni jak Ty.

#hackers #BitEagleNews