Vor ein paar Tagen wurde plötzlich bekannt, dass Binance-Gelder gestohlen wurden, und in den letzten Tagen wurde bekannt, dass Okx gestohlen wurde. Es ist wirklich so, als würde man die Melonen im Melonenfeld eine nach der anderen essen.
Infolgedessen sind viele Gruppenmitglieder sehr aufgeregt und fragen, ob sie es noch an die Börse bringen können?
Ich denke, dieser Freund hat den vorherigen schwarzen Schwan noch nicht erlebt, und es ist gut, sich Sorgen zu machen, aber er ist nicht an den normalen Betrieb des Währungskreises gewöhnt, und in diesen wenigen Fällen handelt es sich um Hacker, die es auf Großinvestoren abgesehen haben.
Die Verteilung der Gelder auf mehrere Börsen ist der grundlegende Vorgang, den Laojiao durchführen sollte. Es besteht keine Notwendigkeit, sich die Börsen unter den ersten fünf anzusehen.
Lassen Sie uns nun den zeitlichen Verlauf selbst überprüfen. Wie war der Okx-Vorfall?
Um das Fud-Problem aller zu lösen: Ist es möglich, dass es sich um einen Vorfall handelte, an dem ein gekündigter Mitarbeiter beteiligt war? Ist es Xu Mingming möglich, Nachforschungen anzustellen, um den Maulwurf zu fangen?
Das ist natürlich meine Vermutung, aus folgenden Gründen:
In den letzten Tagen wurden bei dem Test mehr als 200 Kuchen verbrannt, und dann kam es sofort zu vielen Diebstählen. Man muss sich fragen, ob es sich um einen unabhängigen Vorfall handelte!
Ich habe mir mehrere gestohlene Zeiten angesehen, andere waren noch nicht entlarvt, aber ich habe mir die Uhrzeit angesehen, und sie waren gegen 1, 3, 4, 5 und 7 Uhr morgens da Es war so zufällig, dass die Chinesen in den frühen Morgenstunden eine Gruppe chinesischer Kunden ausfindig machten. huangshiyuan17 um 1:30 Uhr AsAnEgg um 4:30 Uhr

Die fremden Diebe müssen in kurzer Zeit in Scharen gestohlen worden sein, und sie werden die Frontlinie nicht so lange ausdehnen und sie einen nach dem anderen besiegen. Es ist eher so, als würde man etwas testen oder etwas vermeiden.
Das größte gestohlene Konto wurde noch nicht aufgedeckt, aber die Informationen, die ich erhalten habe, besagen, dass es gegen 7 Uhr morgens auftauchte und der Betrag fast 35 Millionen betrug. Der größte Betrag wurde am Ende abgehoben, was seltsam sein muss und nicht mit dem Üblichen übereinstimmt Sinn.
Die gestohlenen Kunden werden alle gestohlen, indem sie durch z. B. ersetzt werden. Im Durchschnitt wird jede Stunde ein Benutzer gestohlen. Sie kennen die interne Risikokontrolle von OK-Münzabhebungen gut! Es befindet sich lediglich noch im Verdachtsstadium und weitere Untersuchungen und Recherchen sind erforderlich!
Hier sind einige Bedingungen, auf die Sie achten sollten:
1.Google Authenticator folgt jetzt Ihrem Google-Konto. Wenn Ihr Google-Konto gestohlen wird, wird auch Ihre zweistufige Verifizierung gestohlen, daher muss Ihr Google-Konto geschützt werden. Ich verwende Yubikey für meine beiden Haupt-Google-Konten. Mit anderen Worten: Alle neuen Geräte müssen beim Anmelden meine physische Yubikey-Verifizierung bestehen. Darauf muss jeder achten
2. Der Google-Bestätigungscode wird lokal verwaltet. Wenn die E-Mail gestohlen wird, kann der gebundene Google-Bestätigungscode mit einem Klick wiederhergestellt werden. Empfehlung: Verwenden Sie keine E-Mail Verbindlich ist der Google-Bestätigungscode. Die beste Möglichkeit, den Google-Bestätigungscode zu sichern, besteht darin, ihn in mehrere QR-Code-Bilder zu exportieren, die elektronische Version separat zu speichern oder sie auszudrucken und zu speichern.
3. Versuchen Sie, das Apple-System zu verwenden. Dies bedeutet nicht, dass Apple keine Probleme haben wird, aber im Vergleich zu Windows-Systemen ist die Sicherheit immer noch höher.
4. Klicken Sie niemals auf unbekannte Links, egal ob auf Ihrem Mobiltelefon oder Computer.
5. Löschen Sie den Cache auf Ihrem Computer so weit wie möglich und installieren Sie nicht zu viele Entwicklerversionen von Plug-Ins. Verwenden Sie gängige Plug-ins und aktualisieren Sie diese regelmäßig.
6. Verhindern Sie die Überwachung Ihres Mobiltelefons. Mein Freund, der in der Internet- und IT-Branche arbeitet, hat mir erzählt, dass Mobiltelefone über diese Funktion verfügen und Textnachrichten in Ihrem Namen empfangen können. Daher ist es möglich, dass irgendeine Software in das Mobiltelefon implantiert ist. Das Mächtigste ist, dass das Mobiltelefon mit der Pseudo-Basisstation verbunden ist und die Textnachrichten des Mobiltelefons überwacht werden können. Vorschlag: Lasst uns Äpfel verwenden~~.
7. Stellen Sie keine Verbindung zu unbekanntem WLAN her. Installieren Sie nicht das universelle WLAN-Passwort. Wenn Sie das Passwort einer anderen Person verwenden, wird es mit Ihnen geteilt.
8. Registrieren Sie eine neue E-Mail-Adresse, die nur zur Austauschverifizierung verwendet wird. Sie ist vom anderen täglichen Leben und der Arbeit getrennt und physisch entfernt.
9. Große Geldbeträge, wie z. B. BTC, sollten in einer Cold Wallet angelegt werden, wenn Sie sie nicht verkaufen möchten.
10. Leihen Sie Ihr Mobiltelefon niemandem für Transaktionen und bewahren Sie das Passwort sicher auf, auch nicht in Ihrer Nähe.
11. Veröffentlichen Sie normalerweise keine hochauflösenden Fotos ohne Winkel im Internet. Jetzt, da KI so leistungsfähig bei der Synthese von Porträts ist und die 3D-Drucktechnologie so großartig ist, werden viele Dinge passieren, bevor es zu spät ist.