J'espère que chaque nouvel arrivant qui souhaite entrer dans le cercle ne suivra pas aveuglément les conseils d'étrangers concernant les opérations liées aux contrats, aucun code fourni par quiconque ne doit être utilisé directement.\nTout le monde qui souhaite acheter des cryptomonnaies est conseillé de consulter brièvement le "Wiki de l'équipe de sécurité" et le "Manuel de survie dans la forêt noire de la blockchain" de Slow Fog pour comprendre les notions de base !\n\nIdentifier et faire face aux risques potentiels, garantir la sécurité des données et des systèmes ; mettre à jour les mots de passe forts, sauvegarder 2FA, vérifier le code PIN de la carte SIM, réinitialiser le système d'exploitation, éviter les vulnérabilités de sécurité ; vérifier minutieusement les adresses précédemment utilisées, garantir la sécurité des actifs, nettoyer les autorisations, mettre à jour la liste blanche des adresses !\n\nSi un étranger dit que tel ou tel investissement est rentable, il faut d'abord vérifier s'il s'agit de PiXiu Coin (uniquement en entrée, pas de sortie) et ne pas trader ou acheter directement. Pourquoi ceux qui gagnent de l'argent ne le font-ils pas eux-mêmes ? Ils vous laissent gagner, gardez cela à l'esprit !\nLa plupart des vols sont dus à : la fuite de la phrase de récupération et la fuite de la clé privée.\nUtilisation de services cloud xx, navigateurs avec empreinte digitale, etc., impliquant des opérations liées à la phrase de récupération.\nÊtre volé n'est pas seulement la tristesse de perdre des actifs, c'est aussi la peur des risques liés à son propre compte, et une fois que l'on subit un massacre, ce n'est pas seulement le résultat de plusieurs années de dur labeur, c'est surtout que l'époque ne donnera pas tant d'opportunités de se relever.\n\nCes points peuvent vraiment être pris au sérieux par les débutants.\n1. Tout projet qui vous demande d'entrer une clé privée ou une phrase de récupération est une arnaque.\n2. Stockage sécurisé, essayez de ne pas conserver sur l'ordinateur ou le stockage cloud ; évitez de copier autant que possible.\nSécurité du portefeuille froid\n1. Vérifiez strictement l'adresse de transfert.\n2. Ne pas autoriser.\nSécurité du projet\n1. Existe-t-il un audit par une société de sécurité ?\n2. Risque que le frontend du projet soit piraté.\n3. Sécurité des communications : choisissez des sites HTTPS, pas de transmission en clair.\n4. Risques liés au mal comportement du projet ; risques de conformité ; sécurité financière (le mécanisme est-il facile à perdre de l'argent ?)\nSécurité des signatures\n1. Refusez les signatures aveugles !\n2. Contrôlez strictement le montant des tokens autorisés, essayez de ne pas choisir le maximum.\n3. Faites attention à ces signatures ! Elles donneront des autorisations : une signature contenant DATA en hexadécimal commençant par 0xa22cb465 ; approve ; permit ; permit2 ; setApprovalForAll ; increaseAllowance, sécurité de la vie privée.\nSécurité de l'ordinateur\n1. Assurez-vous de la sécurité des fichiers téléchargés.\n2. Ne cliquez pas sur des liens étranges.\n3. Ne visitez pas des sites étranges.\nSécurité du téléphone\n1. Téléchargez des applications de préférence via le marché d'applications.\n2. Ne pas utiliser le téléphone pour transmettre ou enregistrer des phrases de récupération ou des clés privées.\n\n$BTC$ETH#安全
Avertissement : comprend des opinions de tiers. Il ne s’agit pas d’un conseil financier. Peut inclure du contenu sponsorisé.Consultez les CG.
BTC
94 733,99
-1.46%
ETH
3 352,13
-0.75%
965
0
Réponses 0
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateur(trice)s préféré(e)s