Il y a quelques jours, il a été soudainement révélé que des fonds Binance avaient été volés, et ces derniers jours, il a été révélé que des okx avaient été volés. C'est vraiment comme manger les melons dans un champ de melons les uns après les autres.


En conséquence, de nombreux membres du groupe sont très mécontents et se demandent s'ils peuvent toujours le mettre en bourse ?


Je pense que cet ami n'a pas connu le cygne noir précédent, et c'est une bonne chose de s'inquiéter, mais il n'est pas habitué au fonctionnement normal du cercle monétaire, et ces quelques cas sont des hackers ciblant les grands investisseurs.


Répartir les fonds sur plusieurs bourses est l'opération de base que Laojiao devrait effectuer. Il n'est pas nécessaire d'examiner les bourses situées en dessous des cinq premières.


Examinons maintenant nous-mêmes le processus temporel. À quoi ressemblait l'incident okx ?


Pour résoudre le problème de tous, est-il possible qu'il s'agisse d'un incident impliquant un employé démissionnaire ? Est-il possible pour Xu Mingming d'enquêter dans le sens d'attraper la taupe ?


Bien sûr, c'est mon hypothèse, pour les raisons suivantes :


Ces derniers jours, plus de 200 gâteaux ont été brûlés lors du test, puis il y a eu immédiatement de nombreux vols. Il est inévitable de se demander s'il s'agit d'un incident indépendant !


J'ai regardé plusieurs heures volées, certaines ont été exposées, et d'autres ne l'ont pas encore été mais m'ont envoyé des messages privés. J'ai regardé l'heure, et il était vers 1, 3, 4, 5 et 7 heures du matin. Il y avait une personne dans chacun. C'était une coïncidence. Les Chinois dormaient tôt le matin. Il a pu identifier avec précision un groupe de clients chinois avec des mesures de sécurité laxistes. huangshiyuan17 à 1h30 AsAnEgg à 4h30

图片

Les voleurs étrangers doivent avoir été volés par lots en peu de temps, et ils n'étendront pas la ligne de front aussi longtemps et ne les vaincront pas un par un. Il s'agit plutôt de tester quelque chose ou d'éviter quelque chose ;


Le plus gros compte volé n'a pas encore été dévoilé, mais les informations que j'ai obtenues sont qu'il est apparu vers 7 heures du matin et que le montant était proche de 35 millions. Le plus gros montant a été retiré à la fin, ce qui doit être étrange et non conforme à l'usage courant. sens.


Les clients volés sont tous volés en remplaçant u par e. En moyenne, un utilisateur est volé toutes les heures. Ils connaissent bien le contrôle interne des risques des retraits de pièces OK ! C'est juste qu'il est encore au stade de suspicion, et des enquêtes et des recherches plus approfondies sont nécessaires !


Voici quelques conditions auxquelles il faut prêter attention :


1.google Authenticator suit désormais votre compte Google. Si votre compte Google est volé, votre vérification en deux étapes est également volée, votre compte Google doit donc être protégé. J'utilise yubikey pour mes deux principaux comptes Google. En d’autres termes, tous les nouveaux appareils doivent réussir ma vérification physique Yubikey lors de la connexion. Tout le monde doit y prêter attention


2. Le code de vérification Google est géré localement. Plus tard, le code de vérification Google a été mis à niveau vers la liaison par courrier électronique. Si l'e-mail est volé, le code de vérification Google lié peut être restauré sur le nouveau téléphone en un seul clic. contraignant. Code de vérification Google, la meilleure façon de sauvegarder le code de vérification Google est de l'exporter dans plusieurs images de code QR, de stocker la version électronique séparément ou de l'imprimer et de l'enregistrer.


3. Essayez d'utiliser le système Apple. Cela ne signifie pas qu'Apple n'aura pas de problèmes, mais par rapport aux systèmes Windows, la sécurité est encore plus élevée.


4. Ne cliquez jamais sur des liens inconnus, que ce soit sur votre téléphone mobile ou votre ordinateur.


5. Supprimez autant que possible le cache de votre ordinateur et n'installez pas trop de versions développeurs de plug-ins. Utilisez les plug-ins grand public et mettez-les à jour régulièrement.


6. Empêchez la surveillance de votre téléphone portable. Mon ami, qui travaille dans l'industrie Internet et informatique, m'a dit que les téléphones portables peuvent être surveillés et recevoir des messages texte. La montre Xiaotiantian a cette fonction et peut recevoir des messages texte en votre nom. Par conséquent, il est possible qu’un logiciel soit implanté dans le téléphone mobile. La chose la plus puissante est que le téléphone mobile est connecté à la pseudo station de base et que les messages texte du téléphone mobile peuvent être surveillés. Suggestion : Utilisons des pommes~~.


7. Ne vous connectez pas à un WIFI inconnu. N'installez pas le mot de passe Wifi universel Si vous utilisez le mot de passe de quelqu'un d'autre, il sera partagé avec vous.


8. Enregistrez une nouvelle adresse e-mail, qui n'est utilisée que pour la vérification des échanges. Elle est séparée des autres activités quotidiennes et professionnelles et est physiquement éliminée.


9. De grandes quantités de fonds, comme le BTC, doivent être placées dans un portefeuille froid si vous ne souhaitez pas les vendre.


10. Ne prêtez votre téléphone portable à personne pour des transactions et conservez le mot de passe en sécurité, y compris à vos proches.


11. Ne publiez généralement pas de photos haute définition sans angles sur Internet. Maintenant que l’IA est si puissante pour synthétiser des portraits et que la technologie d’impression 3D est si géniale, beaucoup de choses se produiront avant qu’il ne soit trop tard.