Qualche giorno fa è scoppiato all'improvviso il furto dei fondi di Binance Nei giorni scorsi è scoppiato il furto di okx È davvero come mangiare i meloni nel campo di meloni e controllarli uno dopo l'altro.


Di conseguenza, molti membri del gruppo sono molto confusi e chiedono se possono ancora metterlo in borsa?


Penso che questo amico non abbia sperimentato il precedente cigno nero, ed è positivo essere preoccupati, ma non è abituato al normale funzionamento del circolo valutario, e questi pochi casi sono hacker che prendono di mira grandi investitori.


Distribuire fondi su più borse è l'operazione di base che Laojiao dovrebbe fare. Non è necessario guardare le borse sotto le prime cinque.


Ora rivediamo noi stessi il processo temporale. Com'è stato l'incidente okx?


Per risolvere il problema di tutti, è possibile che si sia trattato di un incidente che ha coinvolto un dipendente dimesso? È possibile per Xu Mingming indagare nella direzione di catturare la talpa?


Ovviamente questa è la mia ipotesi, per i seguenti motivi:


Negli ultimi giorni durante il test sono state bruciate più di 200 torte e poi ci sono stati subito molti furti. È inevitabile chiedersi se si sia trattato di un incidente indipendente!


Ho guardato diversi orari rubati. Alcuni sono stati esposti, altri non sono stati ancora esposti, ma mi hanno inviato messaggi privati, ed erano intorno all'1, alle 3, alle 4, alle 5 e alle 7 del mattino c'era una persona in ciascuno. È stato rubato. Il tempismo era così casuale. I cinesi stavano dormendo nelle prime ore del mattino È stato in grado di individuare con precisione un gruppo di clienti cinesi con misure di sicurezza permissive. huangshiyuan17 alle 1:30 AsAnEgg alle 4:30

图片

I ladri sconosciuti devono essere stati rubati in lotti in un breve periodo di tempo e non allungheranno la linea del fronte così a lungo per sconfiggerli uno per uno. È più come testare qualcosa o evitare qualcosa;


Il conto rubato più grande non è stato ancora scoperto, ma dalle informazioni che ho ottenuto è che è apparso intorno alle 7 del mattino e l'importo era vicino a 35 milioni. Alla fine è stato ritirato l'importo più grande. Deve esserci qualcosa di strano e non coerente buon senso.


I clienti rubati vengono tutti rubati sostituendo u con e. In media, un utente viene rubato ogni ora Conoscono bene il controllo del rischio interno dei prelievi di monete OK! È solo che è ancora nella fase di sospetto e sono necessarie ulteriori indagini e ricerche!


Ecco alcune condizioni a cui prestare attenzione:


1.Google Authenticator ora segue il tuo account Google. Se il tuo account Google viene rubato, viene rubata anche la tua verifica in due passaggi, quindi il tuo account Google deve essere protetto. Utilizzo ybikey per i miei due account Google principali. In altre parole, tutti i nuovi dispositivi devono superare la mia verifica fisica ybikey al momento dell'accesso. Tutti devono prestare attenzione a questo


2. Il codice di verifica di Google viene gestito localmente. Successivamente, il codice di verifica di Google è stato aggiornato all'associazione e-mail. Se l'e-mail viene rubata, il codice di verifica Google associato può essere ripristinato sul nuovo telefono con un clic vincolante. Il modo migliore per eseguire il backup del codice di verifica di Google è esportarlo in diverse immagini di codici QR, archiviare la versione elettronica separatamente o stamparla e salvarla.


3. Prova ad utilizzare il sistema Apple Ciò non significa che Apple non avrà problemi, ma rispetto ai sistemi Windows la sicurezza è comunque maggiore.


4. Non fare mai clic su collegamenti sconosciuti, sia sul tuo cellulare che sul tuo computer.


5. Prova a eliminare la cache sul tuo computer e non installare troppe versioni di plug-in per sviluppatori. Utilizza i plug-in tradizionali e aggiornali regolarmente.


6. Impedisci il monitoraggio del tuo telefono cellulare. Un mio amico, che lavora nel settore Internet e IT, mi ha detto che i telefoni cellulari possono essere monitorati e ricevere messaggi di testo. L'orologio Xiaotiantian ha questa funzione e può ricevere messaggi di testo per tuo conto. Pertanto, è possibile che nel telefono cellulare sia impiantato qualche tipo di software. La cosa più potente è che il cellulare è collegato alla pseudostazione base e i messaggi di testo del cellulare possono essere monitorati. Suggerimento: usiamo le mele~~.


7. Non connettersi a Wi-Fi sconosciuti. Non installare la password Wi-Fi universale. Se usi la password di qualcun altro, questa verrà condivisa con te.


8. Registra un nuovo indirizzo email, che viene utilizzato solo per la verifica dello scambio. Viene separato dal resto della vita quotidiana e lavorativa e viene eliminato fisicamente.


9. Grandi quantità di fondi, come BTC, dovrebbero essere collocate in un portafoglio freddo se non si desidera venderli.


10. Non prestare il tuo cellulare a nessuno per transazioni e mantieni la password al sicuro, anche a chi ti è più vicino.


11. Di solito non pubblicare foto ad alta definizione senza angoli su Internet Ora che l’intelligenza artificiale è così potente nel sintetizzare i ritratti e la tecnologia di stampa 3D è così fantastica, molte cose accadranno prima che sia troppo tardi.