Gli hacker crittografici hanno rubato più di 4 miliardi di dollari negli ultimi 2 anni.
Se non stai attento, sarai il prossimo.
Questo articolo condivide 8 pratiche di sicurezza che tutti dovrebbero utilizzare.
Se hai già multisig, macchine virtuali, 3 identità, i tuoi server di posta elettronica, un bunker nucleare e una fornitura a vita di ramen.
Allora non avrai bisogno di questa guida,
Per tutti gli altri cominciamo.
1. Archiviazione crittografica
Portafogli hardware (Livello 1) - Ledger, NGRAVE, Trezor
Portafoglio di carta (Livello 2): si perde e si danneggia facilmente. Ma costa solo tempo.
Portafoglio desktop (Livello 3): sicuro solo quanto il sistema su cui si trovano. Non ideale.
2. E-mail
Le vecchie e-mail con password deboli sono un punto di ingresso comune per gli hacker.
Se ce l’hai da un po’ e lo hai utilizzato per più siti web, è probabile che tu voglia sbarazzartene.
3. VPN
La maggior parte dei principali fornitori sono abbastanza buoni (nord/express).
Puoi portare la tua privacy ancora oltre e provare qualcosa come Mullvad.
4.2FA
2FA tutto.
Dispositivo Cold 2fa (Livello 1) - Yubikey o Google Titan
Dispositivo 2fa personalizzato (Livello 2): l'opzione più economica è acquistare un telefono economico, scaricare 2fa e passare alla modalità aereo per sempre.
Nota: la 2FA può essere aggirata, non è una difesa assoluta.\
5. Password
È qui che limitiamo in modo sproporzionato il danno che un hack riuscito può arrecarci. Condividerò un sistema multilivello che ho costruito per me stesso.
Esistono due livelli di dati.
Dati di livello 1
Dati di livello 2
Dati di livello 1
Per determinare se i tuoi dati sono di livello 1 chiediti questo.
"Se un hacker avesse accesso solo a queste informazioni, sarebbe in grado di attaccarmi?"
Ad esempio, se un hacker riuscisse ad accedere alle tue chiavi private, potrebbe accedere direttamente alla tua criptovaluta.
Regole sui dati di livello 1
- Resta offline
- Non essere mai archiviato sul tuo laptop
- Quando inserisci queste password, alternerai l'utilizzo della tastiera reale e di una tastiera su schermo
- Queste password saranno lunghe almeno 15 chiavi e il più complesse possibile
- Avere dei rinforzi
Dati di livello 2
Tutti i dati che da soli non possono garantire all'hacker l'accesso a nessuno dei tuoi fondi o dati importanti sono considerati di livello 2.
Ciò significa che se un hacker dovesse ottenere l'accesso a una password di livello 2, non sarebbe comunque in grado di accedere effettivamente a nulla di vulnerabile.
Regole sui dati di livello 2
Puoi generarla in modo casuale dal tuo gestore di password e non deve mai essere digitata, copia e incolla sempre dal tuo gestore senza rivelare la password nel caso in cui vieni osservato o registrato.
6. SCAMBI
Non fidarti di eventuali scambi imprecisi con la tua criptovaluta.
-Deposita solo ciò che ti serve per acquistare/vendere.
-Utilizzare scambi affidabili come Binance.
- Usa 2FA
-Impostare un blocco globale che richieda un tempo di attesa minimo prima che le impostazioni vengano modificate
- Inserisci nella whitelist i tuoi indirizzi e imposta un blocco sull'aggiunta di nuovi indirizzi
-Utilizzare la leva finanziaria per ridurre il rischio di controparte
7. Avanzato: computer separati
I computer separati sono un'opzione costosa, quindi decidi se vale l'investimento rispetto al valore della tua sicurezza e delle tue risorse online.
-Computer ad alta sicurezza
-Computer a bassa sicurezza
Computer ad alta sicurezza
Utilizzato solo per la gestione di criptovalute, attività bancarie, commerciali e altre attività sensibili.
Il tuo dispositivo ad alta sicurezza non deve mai deviare dai siti Web essenziali o fare clic su alcun collegamento.
Basta un errore per compromettere la tua sicurezza.
Computer a bassa sicurezza
Per tutte le altre attività è possibile utilizzare il dispositivo a bassa sicurezza.
Non dovrebbe mai esserci crossover tra questi due dispositivi.
8. PROTEGGI GLI ALTRI
Qualcuno a cui tieni viene attaccato può essere sfruttato contro di te.
Condividilo con gli altri e assicurati che siano protetti quanto te.