Search Posts

16 consigli per proteggere la tua criptovaluta dall’Hacking (nel 2020)

Importo perso negli hack di criptovaluta

Importo perso negli hack di criptovaluta

Con le criptovalute, non esiste un’autorità centralizzata responsabile della sicurezza dei tuoi fondi mentre i pericoli sono molti:

  • Il tuo portafoglio potrebbe essere stato violato.
  • Il tuo PC potrebbe essere catturato da un virus progettato per rubare bitcoin.
  • Puoi fare un errore nell’indirizzo del portafoglio di un destinatario e inviare denaro in una direzione sconosciuta senza alcuna possibilità di annullare una transazione.
  • Potresti dimenticare di eseguire il backup del tuo portafoglio hardware, romperlo accidentalmente e perdere i tuoi risparmi crittografici.

Hai già paura? Paure a parte, siamo qui per coprirti la schiena. Forewarned è un avambraccio: proteggere le tue criptovalute non è così difficile se sai da dove cominciare. In questo articolo, condivideremo alcuni suggerimenti dettagliati su cosa puoi fare in questo momento per garantire la piena sicurezza dei tuoi preziosi bitcoin.

Sommario :

Suggerimento n. 1: aggiungi il 2 ° livello di sicurezza usando 2FA.

Suggerimento n. 2: tenere traccia delle transazioni del portafoglio per individuare eventuali attività sospette.

Suggerimento n. 3: distribuisci le tue valute tra più portafogli.

Suggerimento n. 4: elimina tutto il software di accesso remoto.

Suggerimento n. 5: utilizzare la “frase di recupero avanzata” per archiviare più backup della frase seme.

Suggerimento n. 6: ridurre la vulnerabilità del sistema operativo tramite Linux.

Suggerimento n. 7: disabilita gli aggiornamenti automatici per il tuo portafoglio.

Suggerimento n. 8: ricorda queste cose da fare e da non fare.

Suggerimento n. 9: nessuna pubblicità, nessun phishing, nessun malware.

Suggerimento n. 10: blocca i tracker invisibili.

Suggerimento n. 11: servizio di posta sicura per crypto – ProtonMail.

Suggerimento n. 12: navigazione sicura con queste estensioni.

Suggerimento n. 13: proteggi e crittografa i tuoi dati tramite VPN.

Suggerimento n. 14: utilizzare i generatori di password.

Suggerimento n. 15: disporre di un interruttore Kill – Setup Wipe remoto.

Suggerimento n. 16: tenere traccia degli ultimi sviluppi e truffe.

Suggerimento n. 1. Aggiungi il 2 ° livello di sicurezza usando 2FA.

L’autenticazione a due fattori aggiunge il secondo livello di sicurezza al tuo account. Se abilitato, è necessario digitare una password di 6 cifre una sola volta alla quale solo l’utente ha accesso. Queste password cambiano ogni 30 secondi, il che non consente agli hacker di entrare nel tuo account provando numeri casuali.

Se non lo hai già fatto, fallo subito:

Passaggio 1. Installa l’ app Google Authenticator sul tuo dispositivo mobile dal tuo app store. Un altro servizio affidabile che è possibile utilizzare è Authy .

Scarica Google Authenticator dal Play Store

Scarica Google Authenticator dal Play Store

Si noti che tali servizi sono più sicuri degli SMS in quanto le linee di telecomunicazione possono essere monitorate da terzi.

Passaggio 2. Accedi al tuo scambio e trova la sezione “Autenticazione a due fattori”. In genere, si trova nelle impostazioni di sicurezza.

Configurazione dell'autenticazione a due fattori

Configurazione dell'autenticazione a due fattori

Passaggio 3. Eseguire la scansione del codice QR fornito nell’app di autenticazione sul telefono per collegarlo al proprio account.

Questo è tutto. Ora ogni volta che accedi, controlla l’app di autenticazione per un codice unico.Autenticazione a due fattori su cellulare e laptop

Autenticazione a due fattori su cellulare e laptopTuttavia, non pensare che 2FA sia una pillola magica che ti garantirà la sicurezza dei fondi, esistono soluzioni alternative di bypass e istruzioni dettagliate possono essere facilmente cercate su Google. Oltre al tuo account su uno scambio di criptovalute, imposta 2FA su tutti i tuoi account online che possono essere associati ai tuoi risparmi di crittografia in qualsiasi modo: la tua casella di posta, i tuoi account sui social media, Whatsapp, Telegram, ecc.

Inoltre, una volta abilitato il 2FA, assicurati che funzioni correttamente prima di caricare fondi. L’autore dell’articolo ha avuto una serata difficile cercando di accedere al suo account su Huobi fino a quando non ha scoperto di cosa si trattava. Google Authenticate funziona in modo un po ‘asincrono quando è collegato a Huobi e l’unico modo per sfondare il 2FA è digitare il codice sacramentale in un paio di secondi prima che scada.

Suggerimento n. 2. Tieni traccia delle transazioni del tuo portafoglio per individuare eventuali attività sospette.

Imposta uno strumento di monitoraggio come Distill sull’indirizzo pubblico del tuo portafoglio. Questo ti avviserà se si verificano transazioni sospette.

Tale strumento è un’aggiunta perfetta a qualsiasi investitore a lungo termine con un portafoglio diversificato.

Se hai molte monete e gettoni diversi che detieni e non utilizzi per le transazioni giornaliere, sarà molto utile ricevere notifiche via e-mail, SMS o Slack su eventuali cambiamenti nel tuo portafoglio. Un tale strumento controllerà regolarmente se i tuoi fondi sono ancora disponibili e ti darà la tranquillità senza dover accedere al tuo portafoglio.

Passaggio 1. Installa Distill’s Web Monitor per il tuo browser (disponibile per Chrome , Firefox e Opera )Scarica l'estensione Distill

Scarica l'estensione DistillPassaggio 2. Trova il tuo indirizzo pubblico / chiave dal portafoglio (questo è l’indirizzo / chiave che usi per ricevere criptovaluta da qualcuno). In genere assomiglia a questo ” 35hK24tcLEWcgNA4JxpvbkNkoAcDGqQPsP “Trova il tuo indirizzo o chiave pubblica Trova il tuo indirizzo o chiave pubblica

Passaggio 3 . Vai su Blockchain.info e inserisci il tuo ‘indirizzo pubblico / chiave’ e premi cerca o in alternativa se si tratta del portafoglio BTC: https://www.blockchain.com/btc/address/{YOUR_PUBLIC_ADDRESS}

Inserisci la chiave degli indirizzi pubblici

Inserisci la chiave degli indirizzi pubblici

Passaggio 4. Fare clic sull’icona del plug-in di Distill (in alto a sinistra nel browser) e su “Seleziona parti della pagina”

fai clic sull'icona del plugin di Distill

fai clic sull'icona del plugin di Distill

Passaggio 5. Fare clic sui valori di “No. delle transazioni “,” Totale ricevuto “e” Saldo finale “. Salva le tue selezioni.

Salva la tua selezione

Salva la tua selezione

Passaggio 6. Assegnare al monitor un ‘Nome’, selezionare l’intervallo per il monitoraggio e assegnare un’azione.

Dashboard di distillazione

Dashboard di distillazione

Nota: è possibile tenere traccia di 25 pagine Web GRATUITAMENTE e ricevere notifiche e-mail in caso di modifica. Se vuoi più pagine web o notifiche sms / app, controlla i piani qui.

Questo è tutto. Ora riceverai una notifica se si verifica una transazione sul tuo portafoglio.

Puoi e probabilmente dovresti anche impostare un tracker sull’indirizzo del portafoglio pubblico del tuo scambio (come questo) per ricevere notifiche su eventuali transazioni importanti.

Conosciamo tutti la saggezza dei vecchi nel non mettere tutte le uova nello stesso paniere. Ottieni il maggior numero possibile di portafogli e dividi i tuoi fondi tra di loro. Quindi, se il tuo denaro viene rubato da uno di loro, quella non sarà la fine del mondo.

Potrebbe essere una sfida acquistare diversi portafogli freddi in quanto sono tutt’altro che economici. Ma non devi concentrarti esclusivamente su di loro poiché le altre scelte sono molte.

Scambia portafogli (solo per ciò che intendi negoziare)

Uno scambio online è l’ultimo posto in cui dovresti voler conservare una grande quantità di criptovaluta. Uno scambio non è una banca per firmare un accordo nel sangue per proteggere i tuoi fondi con tutti i mezzi.

Con gli scambi, perdi il controllo sui tuoi soldi mentre li affidi semplicemente a terzi. Se una piattaforma viene hackerata, le probabilità che non vedrai mai più i tuoi fondi sono piuttosto alte. Mt.Gox nel 2012; Bitfinex e Bitstamp nel 2015; Binance nel 2018: l’elenco dei furti scandalosi potrebbe continuare all’infinito.

scambiare cripto hack

scambiare cripto hack

Sì, molti di loro affermano di conservare una parte significativa dei fondi di riserva su portafogli freddi che sono (quasi) sicuri come un conto in una banca svizzera. Ma chi può verificare se ciò che dicono è vero?

Bottom-Line: non memorizzare una somma significativa nel tuo portafoglio di scambio. Solo ciò che prevedi di vendere a breve termine.

Se hai una quantità significativa di criptovalute nel portafoglio di scambio, segui i passaggi seguenti per distribuirli ora:

Portafogli mobili (solo per ciò che prevedi di spendere)

Ecco alcuni dei tanti buoni portafogli mobili: Mycelium , Breadwallet , Edge , BitPay .

Passaggio 1. Installa l’app Wallet (ad esempio BitPay) sul tuo dispositivo mobile dal tuo app store.

Installa l'app Wallet

Installa l'app Wallet

Passaggio 2. Creare un nuovo portafoglio per la valuta che si desidera spendere / ricevere

Crea un portafoglio

Crea un portafoglio

Passaggio 3. Trasferisci la quantità di crittografia che prevedi di spendere dalla fonte principale (il tuo scambio)

Fatto! Puoi ripetere questi passaggi per tutti i portafogli che potresti voler creare.

Mentre la maggior parte delle app mobili progettate per l’archiviazione di criptovalute rappresentano portafogli caldi con un basso livello di sicurezza, recentemente è stata lanciata una nuova versione di Samsung con un portafoglio freddo incorporato. Sì, un tale portafoglio sarebbe una buona protezione dagli hacker online, ma comunque non ti salverà da un ladro tascabile.

Portafogli freddi (per tutto il resto)

Un portafoglio freddo / portafoglio hardware è un dispositivo elettronico fisico, costruito al solo scopo di proteggere le criptovalute. Deve essere collegato al computer o al telefono prima che possa avvenire il trasferimento di criptovalute, mantenendo quindi le chiavi private separate dai dispositivi vulnerabili collegati a Internet. Un giornalista tecnico ha perso Ethereum per un valore di $ 30.000 perché ha archiviato le sue chiavi private su cloud e non in un portafoglio hardware . Non commettere questo errore.

I due marchi di portafogli hardware Bitcoin e criptovaluta più popolari sono:

PS: se hai seguito questo suggerimento e distribuito la tua criptovaluta, torna al suggerimento n. 1 e suggerimento n. 2 e ripeti. Fallo adesso!

Suggerimento n. 4. Elimina tutto il software di accesso remoto

Programmi come Zoom (Sì! Zoom), TeamViewer o Ammyy Admin presentano numerose falle di sicurezza. Non credermi, guarda anche tu alcuni esempi .

Avere un tale software di accesso remoto può sovrascrivere tutte le precauzioni di sicurezza prese come 2FA, poiché dà agli aggressori l’accesso a tutto il tuo computer con solo una serie di caratteri.

In conclusione: non installare mai tale software sul tuo computer, specialmente se non su uno contenente le tue chiavi private. E se ne hai installato uno, ELIMINA / DISINSTALLA ora!

Suggerimento n. 5 Utilizzare la “frase di recupero avanzata” per archiviare più backup della frase seme

Quando si tratta della sicurezza dei tuoi dati, che si tratti della scansione del passaporto o dei tuoi adorabili bitcoin, il backup è qualcosa che potrebbe salvare la tua giornata. Ecco come puoi farlo.

Passaggio 1. Ottieni la tua frase seme.

I portafogli sicuri ti forniscono un seme o una frase mnemonica durante l’installazione che può aiutarti a ripristinare i tuoi fondi nel caso in cui il tuo disco rigido si blocchi o devi recuperare i tuoi fondi su un altro dispositivo per qualsiasi altro motivo. Puoi trovarlo nelle impostazioni di sicurezza.

prendi la tua frase iniziale

prendi la tua frase iniziale

Passaggio 2. Crea diverse copie fisiche della tua frase seme.

In genere, le frasi di semi rappresentano un mix di 12 o 24 parole non correlate tra loro. È una sfida impararli tutti a memoria a meno che tu non abbia una memoria fenomenale, quindi è meglio scriverli e fare diverse copie da conservare in luoghi diversi.

Passaggio 3. Distribuire le copie su più posizioni.

Dai uno a tua mamma per la custodia, copialo e incollalo nella tua cella crittografata sullo spazio di archiviazione AWS, mettine un altro sotto il materasso. Più copie di riserva crei e più posizioni trovi dove nasconderle, più sicuri saranno i tuoi fondi.

Passaggio 4. Imposta una “frase di recupero anticipato”: questa passphrase è essenzialmente una password aggiunta alla frase di recupero di 24 parole.

  • Per accedere agli account protetti da passphrase, un utente malintenzionato avrà bisogno della frase di recupero e della passphrase segreta.
  • Ogni passphrase differente sblocca un insieme unico di account. Puoi usare tutte le passphrase che desideri.

Abilita crittografia passphrase

Abilita crittografia passphrase

Ora se il tuo dispositivo con bitcoin si arresta in modo anomalo, tutto ciò che devi fare è reinstallare il tuo portafoglio da qualche altra parte e digitare la frase di recupero mnemonica e la passphrase al primo avvio. Tutte le tue preziose monete saranno lì.

Suggerimento n. 6. Riduci la vulnerabilità del tuo sistema operativo usando Linux.

I sistemi basati su Linux sono più sicuri di Windows in base alla progettazione. Inizialmente creati da geek e per geek, sono tutt’altro che facili da usare, il che riduce la parte significativa del pubblico e li rende meno desiderabili per gli hacker.

Per installare un software su Windows, in genere gli utenti scaricano file eseguibili. A meno che non scarichi un file del genere dal fornitore ufficiale, potresti non essere mai sicuro che non sia infetto.

Quando si utilizza Linux, il software viene installato tramite un’interfaccia della riga di comando da un repository pubblico in cui tutti i virus vengono immediatamente individuati dalla comunità irrequieta. Ciò rende trascurabili le possibilità di catturare un virus.

Se non hai mai usato Linux prima, prova una distribuzione Linux leggera e intuitiva (chiamata “distro”), come Ubuntu. Se stai cercando il sistema operativo più sicuro del pianeta in questo momento, controlla – Qube OS .

Come installare Linux? Consulta la guida dettagliata qui .

Nota: non scaricare mai l’ISO da una fonte non riconosciuta (come i torrent) poiché saranno sicuramente compromessi.

Suggerimento n. 7. Disabilita gli aggiornamenti automatici per il tuo portafoglio

I portafogli Crypto vengono periodicamente aggiornati per contrastare le ultime minacce alla sicurezza. Non aggiornare il tuo portafoglio può esporre i tuoi fondi, ecco perché dovresti monitorare attentamente i portafogli desktop e mobile per le nuove versioni.

Tuttavia, non affrettarti a scaricare la nuova versione non appena è disponibile e disabilitare gli aggiornamenti automatici. A volte vengono rilasciate nuove versioni con bug che vengono eliminati solo dopo che appare un mucchio di commenti arrabbiati. Attendi 2-3 giorni e aggiorna il portafoglio solo se tutto è silenzioso.

Se hai seguito il suggerimento n. 2, imposta un monitor Distill nella pagina di aggiornamento del tuo portafoglio e sarai ordinato.

Suggerimento n. 8. Ricorda queste cose da fare e da non fare

1. Condividi l’accesso ai tuoi fondi con almeno una persona di cui ti puoi fidare.

Non molto tempo fa, la comunità di criptovalute è stata colpita dalla notizia della morte del fondatore di QuadrigaCX e dalla perdita di tutti i soldi degli investitori (quasi $ 200 milioni di criptovalute) in quanto era l’unico che aveva accesso al portafoglio della startup. Alcune lingue malvagie stavano diffondendo pettegolezzi sul fatto che era un bel tocco uscire dalla truffa e andare via con tutti i soldi, ma le nuove prove hanno infranto tutte queste voci.

Non essere come il fondatore di QuadrigaCX. Fai sapere almeno a una persona come ripristinare i tuoi fondi nel caso in cui ti succeda qualcosa di brutto.

2. Controlla tre volte quando effettui una transazione.

Le transazioni crittografiche sono irreversibili e qualsiasi piccolo errore nell’indirizzo di un destinatario porterà alla perdita di denaro. Poiché gli indirizzi di criptovalute rappresentano un enorme mix di cifre e numeri, fare un errore non è così difficile. Non digitare mai gli indirizzi manualmente, solo copia e incolla.

Tuttavia, anche questa precauzione non è sempre sufficiente. Ci sono alcuni virus che rubano criptovalute che sostituiscono l’indirizzo del portafoglio con quello che appartiene a un hacker. Anche dopo aver copiato e incollato l’indirizzo, controlla attentamente il primo e l’ultimo simbolo e assicurati che corrispondano.

Un altro elemento a cui dovresti prestare attenzione è la dimensione della commissione di transazione. Non molto tempo fa, sul web c’era una notizia particolare su qualcuno che pagava la tassa di 2100 etere solo per inviare 0,1 ETH. È stata una mossa intenzionale ricompensare i minatori o è stato un errore che ha lasciato al mittente nient’altro che un grande rimpianto? Nessuno può dirlo.

Esempio di commissione di transazione elevata

Esempio di commissione di transazione elevata

3. Tieni la bocca chiusa.

Non condividere in pubblico: quante criptovalute possiedi e dove le memorizzi. Orecchie invidiose ci circondano e tale apertura può finire male.

Potrebbe essere allettante per un investitore bitcoin che si è svegliato ricco per condividere la sua gioia con gli altri, ma è meglio non attirare l’attenzione di nessuno verso la tua improvvisa ricchezza.

4. Ricontrolla sempre l’indirizzo di uno scambio prima di accedere.

Esistono numerosi siti Web di phishing progettati per rubare login e password. In genere, sono progettati esattamente come piattaforme di scambio affidabili e hanno un indirizzo simile (ad esempio bilttrex o binanse). Altri phishing sono progettati esattamente come i portafogli del browser come Metamask che si apre sulla pagina corrente.

Non cadere per questi trucchi. Digita sempre l’indirizzo di uno scambio manualmente nel browser e assicurati che il tuo portafoglio venga visualizzato solo dopo aver fatto clic intenzionalmente sull’icona dell’app.

5. Attenzione ai WiFi pubblici.

I WiFi pubblici sono molto pericolosi poiché i loro host possono impostare le proprie regole di cui non si sarà mai a conoscenza. Ad esempio, possono reindirizzare il tuo browser a una versione di phishing di uno scambio o di un portafoglio. Possono raccogliere i dati a cui accedi sul tuo smartphone o tablet, comprese le password.

Se c’è un disperato bisogno di accedere ai tuoi fondi crittografici da un WiFi pubblico, usa una VPN. Il browser Opera ha una VPN gratuita integrata disponibile in modalità privata. Per smartphone e tablet, esistono numerose app come Turbo VPN.

Suggerimento n. 9. Nessuna pubblicità, nessun phishing, nessun malware

La maggior parte degli hacker utilizza annunci di phishing altamente allettanti per indurre gli utenti a fare clic su di esso e una volta che l’utente fa clic su di esso, l’annuncio installa malware sul tuo sistema. Dal momento che è difficile distinguere tra annunci sicuri e infetti da malware, ti consigliamo di installare un blocco annunci nel tuo browser.

Annuncio google phishing

Annuncio google phishing

Ecco un elenco di estensioni per il blocco degli annunci che abbiamo usato personalmente e che consigliamo anche:

Come regola generale, con o senza un blocco degli annunci, è consigliabile non fare clic su alcun annuncio. Mai!

Suggerimento n. 10. Blocca tracker invisibili.

Gli hacker crittografici utilizzano annunci di spionaggio o impostano tracker “invisibili” per monitorare la tua attività online senza la tua autorizzazione.

Per stare al sicuro da hacker così subdoli, scarica l’ estensione Privacy Badger nel tuo browser: Chrome / Firefox / Opera.

Scarica Privacy Badger

Scarica Privacy Badger

Blocca annunci e cookie di tracciamento che non rispettano l’impostazione “Non tracciare” nel browser Web di un utente. Ora, quando visiti un sito qualsiasi, nel caso in cui trovi un tracker sul sito web, ti darà un avvertimento e bloccherà il tracker.

utilizzando l'estensione per il tasso di privacy di Chrome

utilizzando l'estensione per il tasso di privacy di Chrome

Suggerimento n. 11. Servizio di posta sicuro per crypto – ProtonMail

Mentre la maggior parte dei trader di criptovaluta utilizza account di posta elettronica Google o Yahoo per scambiare criptovaluta, potrebbe non essere il modo migliore.

Secondo i termini e le condizioni di Gmail, concedi l’autorizzazione a Google per leggere la tua e-mail e tenere traccia della tua attività anche se esci da Gmail. Tale tracciamento mette te e le tue credenziali di accesso, cronologia delle transazioni ad alto rischio di essere violato.

Piuttosto, un’opzione molto più sicura è usare ProtonMail per le e-mail. ProtonMail non legge la tua e-mail né traccia la tua attività in alcun modo.

Suggerimento n. 12. Navigazione sicura con queste estensioni

Il phishing è uno dei modi più comuni con cui gli hacker possono rubare la tua criptovaluta. Gli hacker creano una pagina di phishing che sembra così allettante che ti ritrovi a cliccarci sopra. Generalmente lo fanno creando una replica di criptovalute e una volta cliccato su di esso, esponi le tue informazioni private che gli hacker possono utilizzare per ottenere l’accesso ai tuoi account online sensibili.

Per proteggerti dagli attacchi di phishing, non fare clic su siti Web che dispongono di HTTP anziché HTTPS nella barra degli indirizzi e se il sito Web sembra strano, non fare clic su di esso.

Inoltre, scarica queste estensioni nel tuo browser per sapere se il sito Web è sicuro:

  • HTTPS Everywhere ( Chrome / Firefox / Opera )

    HTTPS Everywhere commuta automaticamente i siti da “http” non sicuro a “https” sicuro. Ti proteggerà da molte forme di sorveglianza e dirottamento del conto e da alcune forme di censura. Ciò consente di crittografare le comunicazioni con molti siti Web principali, rendendo la navigazione più sicura.

  • Estensione Netcraft ( Chrome / Firefox / Opera )

    Questa estensione consente di visualizzare la classificazione del rischio di ogni sito e di proteggersi dagli attacchi di phishing mostrando una valutazione fornita dagli utenti esistenti delle estensioni, ad esempio quando i membri segnalano un collegamento sospetto, l’estensione impedisce a tutti gli utenti di accedere al sito.
    Netcraft elabora report di URL fraudolenti da una varietà diversificata di fonti e cerca in modo proattivo nuovi siti fraudolenti. Una grande caratteristica di questa estensione è la sua capacità di intrappolare XSS e altri URL sospetti che contengono caratteri che è molto probabile che ingannino.

  • I cookie HTTP sono dati inviati da un sito Web e memorizzati sul computer dell’utente dal browser Web dell’utente durante la navigazione. Gli hacker utilizzano i cookie per dirottare e recuperare informazioni come password che potrebbero essere archiviate da scambi di criptovalute in forme di cookie.

Per proteggere i tuoi dati, devi eliminare tutti i cookie, in particolare dai siti relativi alle criptovalute. Puoi farlo automaticamente installando un’estensione come Cookie AutoDelete. Eliminerà automaticamente i cookie memorizzati dal sito Web quando lo si esce.

Suggerimento n. 13. Proteggi e crittografa i tuoi dati utilizzando la tua VPN

Le VPN proteggeranno i tuoi dati utilizzando la crittografia di livello militare e renderanno più difficile il monitoraggio durante il trading. Potresti voler configurare la VPN per proteggere solo le tue attività di crittografia – se rallenta Internet)

Quando si sceglie una VPN, tenere presente:

  1. Che non memorizza i log degli utenti (in quanto possono essere potenzialmente abbinati al tuo traffico)
  2. Le VPN gratuite possono finanziarsi vendendo i tuoi dati, perdendo la tua identità o pubblicando annunci che potrebbero essere pericolosi durante il trading)

Si consiglia di utilizzare NordVPN o ExpressVPN . Dai un’occhiata ai loro tutorial dettagliati su come configurarlo per il tuo sistema operativo. Se vuoi creare la tua VPN, puoi farlo in 5 minuti seguendo i dettagli qui .

Suggerimento n. 14. Usa generatori di password.

Una delle password più popolari specificate dagli utenti di tutti i dispositivi a livello globale è “123456”. La password “password” è la seconda in linea, ma non rende le vite degli hacker più difficili.

Evita di usare password costituite da numeri puri poiché le loro combinazioni sono limitate e facilmente indovinabili. Evita di usare password costituite anche da una sola parola, in quanto può essere facilmente indovinata con l’aiuto di un dizionario.

“Le password sono come la biancheria intima: non permetti alle persone di vederlo, dovresti cambiarlo molto spesso e non dovresti condividerlo con estranei.” – Chris Pirillo

La password migliore e più sicura consisterà in un mix casuale di cifre, numeri e simboli speciali.

Utilizza generatori di password come LastPass e KeePass per generare una password complessa per i portafogli di scambio e l’account e-mail.

In alternativa, per semplificare la memorizzazione, prendi una riga dalla tua canzone preferita, trasforma ogni prima lettera di ogni parola in maiuscolo e cambia qualche lettera in simboli speciali dove è possibile (es. Da S a $, da o a 0, ecc.).

Suggerimento n. 15. Disponi di un interruttore di eliminazione: imposta la cancellazione remota.

Sebbene la criptovaluta non possa essere controllata da nessuno a meno che le chiavi private non siano compromesse, possono verificarsi furti di cellulari. I ladri possono accedere al tuo scambio di criptovalute e ottenere l’accesso tramite la tua criptovaluta.

Ciò potrebbe comportare enormi perdite. Tuttavia, la maggior parte di noi trascura l’adozione di misure per proteggere la nostra criptovaluta in tali situazioni.

Una soluzione semplice, come l’attivazione di un ‘kill switch’, può salvare la tua crittografia se il tuo cellulare viene rubato. Una volta attivato, ‘kill switch’ può cancellare TUTTI i tuoi dati e bloccare il telefono da remoto. Di conseguenza, il ladro non ha più accesso al tuo portafoglio di scambio o ai dati sul tuo telefonino.

È possibile impostare la funzione ‘kill switch’ sia su iOS che su Android.

iOS:

Vai su Impostazioni »iCloud» Accedi con il tuo ID Apple »Attiva Trova il mio iPhone.

Se il telefono viene smarrito o rubato, per attivare l’interruttore di interruzione:

Passaggio 1. Visita https://www.icloud.com/#find

Passaggio 2. Accedi con il tuo ID Apple e imposta il telefono in “modalità smarrita”.

Passaggio 3. Avrai la possibilità di cancellare in remoto tutti i tuoi dati e saranno bloccati.

Cancella dati Apple Remote

Cancella dati Apple Remote

Android:

Passaggio 1. Vai su https://www.google.com/android/find e accedi al tuo account Google.

Passaggio 2. Se si dispone di più di un dispositivo, fare clic sul dispositivo smarrito nella parte superiore dello schermo.

Passaggio 3. Se il dispositivo smarrito ha più di un profilo utente, accedi con un account Google presente nel profilo principale. Sulla mappa, otterrai informazioni su dove si trova il dispositivo.

Passaggio 4. Selezionare Cancella. Ciò eliminerà definitivamente tutti i dati sul dispositivo (ma potrebbe non eliminare le schede SD).

Google Trova il mio dispositivo

Google Trova il mio dispositivo

Suggerimento n. 16. Tieni traccia degli ultimi sviluppi e truffe.

Tracciare e filtrare importanti notizie di criptovaluta è un compito importante ma estremamente importante. Devi monitorare costantemente le ultime notizie che potrebbero influenzare il tuo portafoglio crittografico.

Ad esempio: se le persone fossero state a conoscenza dell’attacco al portafoglio Electrum nel dicembre 2018, l’intensità dell’attacco avrebbe potuto essere controllata. Sebbene Electrum abbia rilevato e trasmesso l’attacco, gli utenti hanno continuato a scaricare il portafoglio falso. Ciò ha comportato il furto di 250 BTC.

Pertanto, il monitoraggio delle notizie e dei forum attuali utilizzando uno strumento come Distill.io diventa importante. Ecco come è possibile monitorare automaticamente tali notizie:

Passaggio 1. Vai su Annunci importanti BitcoinTalk

Passaggio 2. Fare clic sull’estensione di Distill.io chrome per impostare un monitor Distill su Pagina intera.

Configurare il monitor Distill sul forum

Configurare il monitor Distill sul forum

Oltre ai passaggi sopra indicati, dovresti anche:

  1. Segui gli account Twitter pertinenti come – Whale Alerts
  2. Imposta gli avvisi di Google per inviare via e-mail articoli pertinenti che soddisfano le parole chiave, inclusi i portafogli che utilizzi, le criptovalute nelle quali investi e gli scambi di criptovalute con cui scambi.
  3. Iscriviti a newsletter come Trezor.

Riassumendo

Mantenere sicuri i tuoi fondi crittografici può sembrare complicato a prima vista. Perché, ci sono così tanti pericoli in tutto e nessuna terza parte su cui fare affidamento!

Ma se sei appassionato di utilizzare un nuovo sistema che si distingue dal mondo finanziario altamente centralizzato, dovresti imparare a proteggere tu stesso i tuoi risparmi. E sebbene tutte queste precauzioni possano sembrare un po ‘complicate per gli utenti meno esperti di tecnologia, scoprirai che non è così difficile non appena le trasformi nelle tue abitudini quotidiane.

Quali altri consigli sulla sicurezza delle criptovalute conosci? Ci siamo persi i tuoi consigli / strumenti preferiti?

Condividi i tuoi pensieri nei commenti qui sotto!