Криптохакери вкрали понад 4 мільярди доларів за останні 2 роки.
Якщо ви не будете обережні, ви будете наступним.
У цій статті розповідається про 8 методів безпеки, якими повинен користуватися кожен.
Якщо у вас уже є мультипідпис, віртуальні машини, 3 особи, ваші власні сервери електронної пошти, ядерний бункер і довічний запас рамену.
Тоді цей посібник вам не знадобиться,
Для всіх інших, давайте почнемо.
1. Криптосховище
Апаратні гаманці (рівень 1) - Ledger, NGRAVE, Trezor
Паперовий гаманець (рівень 2) – легко втратити та пошкодити. Але коштує лише часу.
Настільний гаманець (Рівень 3) – настільки ж безпечний, як і система, у якій вони знаходяться. Неідеальний.
2. Електронні листи
Старі електронні листи зі слабкими паролями є звичайною точкою входу для хакерів.
Якщо у вас він був деякий час і ви використовували його для кількох веб-сайтів, швидше за все, ви хочете його позбутися.
3. VPN
Більшість основних провайдерів досить хороші (nord / express).
Ви можете підвищити свою конфіденційність і спробувати щось на зразок Mullvad.
4.2FA
2FA все.
Cold 2fa Device (Tier 1) - Yubikey або Google Titan
Спеціальний пристрій 2fa (рівень 2) — дешевший варіант — купити дешевий телефон, завантажити 2fa та назавжди перевести його в режим польоту.
Примітка: 2FA можна обійти, це не абсолютний захист.\
5. Паролі
Саме тут ми непропорційно обмежуємо шкоду, яку може завдати нам успішний злом. Я збираюся поділитися багаторівневою системою, яку створив для себе.
Є два рівні даних.
Дані рівня 1
Дані рівня 2
Дані рівня 1
Щоб визначити, чи ваші дані відповідають рівню 1, запитайте себе це.
«Якби хакер мав доступ лише до цієї інформації, чи міг би він атакувати мене?»
Наприклад, якщо хакер отримав доступ до ваших закритих ключів, він міг отримати прямий доступ до вашої криптовалюти.
Правила даних рівня 1
- Тримайте в автономному режимі
- Ніколи не зберігайте на своєму ноутбуці
- Під час введення цих паролів ви чергуватимете використання фактичної клавіатури та екранної клавіатури
- Ці паролі будуть містити щонайменше 15 ключів і бути максимально складними
- Майте резервні копії
Дані рівня 2
Будь-які дані, які самі по собі не можуть надати хакеру доступ до будь-яких ваших коштів або важливих даних, вважаються рівнем 2.
Це означає, що якби хакер отримав доступ до пароля рівня 2, він все одно не міг би фактично отримати доступ до будь-чого вразливого.
Правила даних рівня 2
Ваш менеджер паролів може генерувати випадковим чином, і його ніколи не слід вводити, завжди копіювати та вставляти з вашого менеджера, не розкриваючи пароль, якщо за вами стежать або реєструються ключі.
6. БІРЖІ
Не довіряйте будь-яким схематичним обмінам з вашою криптовалютою.
- Депонуйте лише те, що вам потрібно для купівлі/продажу.
-Використовуйте авторитетні біржі, такі як Binance.
- Використовуйте 2FA
-Встановіть глобальне блокування, яке вимагає мінімального часу очікування перед зміною налаштувань
- Додайте свої адреси в білий список і заблокуйте додавання нових адрес
- Використовуйте кредитне плече для зменшення ризику контрагента
7. Додатково: окремі комп’ютери
Окремі комп’ютери є дорогим варіантом, тому вирішіть, чи варто це інвестувати відносно вартості вашої онлайн-безпеки та активів.
-Комп'ютер високого рівня безпеки
-Комп'ютер із низьким рівнем безпеки
Комп'ютер високого рівня безпеки
Використовується лише для обробки криптовалют, банківських операцій, торгівлі та іншої конфіденційної діяльності.
Ваш пристрій високого рівня безпеки ніколи не буде відхилятися від важливих веб-сайтів або натискати будь-які посилання.
Щоб поставити під загрозу вашу безпеку, потрібна лише одна помилка.
Комп'ютер із низьким рівнем безпеки
Для всіх інших дій ви можете використовувати пристрій із низьким рівнем безпеки.
Між цими двома пристроями ніколи не повинно бути перехрещення.
8. ЗАХИЩАЙТЕ ІНШИХ
На когось, хто вам небайдужий, можуть напасти.
Поділіться цим з іншими та переконайтеся, що вони захищені так само, як і ви.