16 conseils pour protéger votre crypto-monnaie contre le piratage (en 2020)

Montant perdu dans les hacks crypto-monnaie

Avec les crypto-monnaies, il n’existe pas d’autorité centralisée responsable de la sécurité de vos fonds alors que les dangers sont nombreux:

  • Votre portefeuille a peut-être été piraté.
  • Votre PC pourrait être capturé par un virus conçu pour voler du bitcoin.
  • Vous pouvez faire une erreur dans l’adresse du portefeuille d’un destinataire et envoyer de l’argent dans une direction inconnue sans aucune possibilité d’annuler une transaction.
  • Vous pouvez oublier de sauvegarder votre portefeuille matériel, de le casser accidentellement et de perdre vos économies cryptographiques.

Tu as peur ?Peur mis à part, nous sommes ici pour couvrir votre dos.Forewarned est un avant-bras: protéger vos crypto-monnaies n’est pas si difficile si vous savez par où commencer.Dans cet article, nous partagerons quelques conseils détaillés sur ce que vous pouvez faire dès maintenant pour assurer la sécurité totale de vos précieux bitcoins.

Résumé :

Astuce n° 1: ajouter le 2ème niveau de sécurité en utilisant 2FA.

Conseil no 2 : Suivez les transactions de portefeuille pour détecter toute activité suspecte.

Astuce 3 : répartoyez vos devises entre plusieurs portefeuilles.

Conseil n° 4: supprimez tous les logiciels d’accès à distance.

Conseil n° 5: utiliser la « phrase de récupération avancée » pour stocker plusieurs sauvegardes de la phrase de graine.

Conseil n° 6 : réduire la vulnérabilité du système d’exploitation via Linux.

Conseil n° 7 : désactivez les mises à jour automatiques de votre portefeuille.

Astuce no 8 : Rappelez-vous ces choses à faire et à ne pas faire.

Astuce n° 9: pas de publicité, pas d’hameçonnage, pas de logiciels malveillants.

Astuce 10 : bloquez les trackers invisibles.

Astuce 11: service de messagerie sécurisée pour crypto – ProtonMail.

Astuce n° 12: navigation sécurisée avec ces extensions.

Conseil n° 13 : protégez et chiffrez vos données via VPN.

Conseil n° 14: utiliser les générateurs de mots de passe.

Conseil n° 15: avoir un commutateur Kill – Setup Wipe à distance.

Astuce no 16 : Suivez les derniers développements et escroqueries.

Astuce no 1.Ajoutez le 2ème niveau de sécurité en utilisant 2FA.

L’authentification à deux facteurs ajoute le deuxième niveau de sécurité à votre compte.Si elle est activée, vous ne devez taper un mot de passe à 6 chiffres qu’une seule fois auquel seul l’utilisateur a accès.Ces mots de passe changent toutes les 30 secondes, ce qui ne permet pas aux pirates d’entrer dans votre compte en essayant des numéros aléatoires.

Si vous ne l’avez pas déjà fait, faites-le immédiatement :

Étape 1.Installez l’application Google Authenticator sur votre appareil mobile depuis votre app store.Un autre service fiable que vous pouvez utiliser est Authy .

Télécharger Google Authenticator sur le Play Store

Notez que ces services sont plus sûrs que les SMS car les lignes de télécommunications peuvent être surveillées par des tiers.

Étape 2.Accédez à votre échange et trouvez la section « Authentification à deux facteurs ».Il se trouve généralement dans les paramètres de sécurité.

Mise en place de l’authentification à deux facteurs

Étape 3.Scannez le code QR fourni dans l’application d’authentification sur votre téléphone pour le lier à votre compte.

C'est tout.Maintenant, chaque fois que vous vous connectez, vérifiez l’application d’authentification pour un code unique.Authentification à deux facteurs sur mobile et ordinateur portableCependant, ne pensez pas que 2FA est une pilule magique qui vous assurera la sécurité des fonds, il existe des solutions de contournement alternatives et des instructions détaillées peuvent être facilement recherchés sur Google.En plus de votre compte sur un échange de crypto-monnaie, définissez 2FA sur tous vos comptes en ligne qui peuvent être associés à vos économies de cryptage de quelque façon que ce soit: votre boîte de réception, vos comptes de médias sociaux, WhatsApp, Telegram, etc. De plus, une fois la 2FA activée, assurez-vous qu’elle fonctionne correctement avant de charger des fonds.

L’auteur de l’article a eu une soirée difficile en essayant d’accéder à son compte sur Huobi jusqu’à ce qu’il découvre de quoi il s’agissait.Google Authenticate fonctionne un peu asynchronement lorsqu’il est connecté à Huobi et la seule façon de percer le 2FA est de taper le code sacramenteux dans quelques secondes avant qu’il n’expire.

Astuce no 2.Suivez les transactions de votre portefeuille pour détecter toute activité suspecte.

Définissez un outil de suivi tel que Distill sur l’adresse publique de votre portefeuille.Cela vous avertira si des transactions suspectes se produisent.

Cet outil est un ajout parfait à tout investisseur à long terme avec un portefeuille diversifié.

Si vous avez beaucoup de pièces et de jetons différents que vous possédez et n’utilisez pas pour les transactions quotidiennes, il sera très utile de recevoir des notifications par e-mail, SMS ou Slack sur tout changement dans votre portefeuille.Un tel outil vérifiera régulièrement si vos fonds sont toujours disponibles et vous donnera la tranquillité d’esprit sans avoir à accéder à votre portefeuille.

Étape 1.Installez Distill’s Web Monitor pour votre navigateur (disponible pour Chrome , Firefox et Opera )Télécharger l’extension DistillÉtape2.Trouvez votre adresse publique / clé à partir du portefeuille (c’est l’adresse / clé que vous utilisez pour recevoir la crypto-monnaie de quelqu’un).Il ressemble généralement à ce " 35hK24tcLEWcgNA4JxpvbkNkoAcDGqQPsP "Trouvez votre adresse ou clé publique Étape 3 .

Allez sur Blockchain.info et entrez votre 'adresse publique / clé' et appuyez sur rechercher ou bien si c’est le portefeuille BTC: https://www.blockchain.com/btc/address/ {YOUR_PUBLIC_ADDRESS} Entrez la clé de adresse publique Étape 4.

Cliquez sur l’icône du plug-in Distill (en haut à gauche du navigateur) et sur « Sélectionner certaines parties de la page » cliquez sur l’icône du plugin Distill Étape 5.

Cliquez sur les valeurs de « Non. des transactions « , » Total reçu « e » Solde final « .Enregistrez vos sélections.

Enregistrer votre sélection

Étape 6.Attribuez au moniteur un 'Nom', sélectionnez la plage de suivi et affectez une action.

Tableau de bord de distillation

Remarque : vous pouvez suivre 25 pages Web GRATUIT et recevoir des notifications par e-mail en cas de modification.Si vous voulez plus de pages Web ou de notifications SMS / app, consultez les plans ici.

C'est tout.Vous recevrez maintenant une notification si une transaction se produit sur votre portefeuille.

Vous pouvez et devriez probablement également définir un tracker sur l’adresse du portefeuille public de votre bourse (comme celui-ci) pour recevoir des notifications sur les transactions importantes.

Nous connaissons tous la sagesse des vieux de ne pas mettre tous les œufs dans le même panier.Obtenez autant de portefeuilles que possible et partagez vos fonds entre eux.Donc, si votre argent est volé par l’un d’eux, ce ne sera pas la fin du monde.

Il pourrait être difficile d’acheter plusieurs portefeuilles froids car ils sont loin d’être bon marché.Mais vous n’avez pas à vous concentrer uniquement sur eux car les autres choix sont nombreux.

Échangez des portefeuilles (juste pour ce que vous voulez négocier)

Un échange en ligne est le dernier endroit où vous devriez vouloir conserver une grande quantité de crypto-monnaie.Un échange n’est pas une banque pour signer un accord dans le sang pour protéger vos fonds par tous les moyens.

Avec les échanges, vous perdez le contrôle de votre argent tout en le confiant simplement à des tiers.Si une plate-forme est piratée, les chances que vous ne reverriez plus jamais vos fonds sont assez élevées.Mt.Gox en 2012; Bitfinex et Bitstamp en 2015; Binance en 2018 : la liste des vols scandaleux pourrait se poursuivre sans fin.

échanger crypto hack

Oui, beaucoup d’entre eux prétendent conserver une part importante des fonds de réserve sur des portefeuilles froids qui sont (presque) aussi sûrs qu’un compte dans une banque suisse.Mais qui peut vérifier si ce qu’ils disent est vrai?

Bottom-Line : ne stockez pas une somme importante dans votre portefeuille d’échange.Juste ce que vous prévoyez vendre à court terme.

Si vous avez une quantité importante de crypto-monnaies dans votre portefeuille d’échange, procédez comme suit pour les distribuer dès maintenant :

Portefeuilles mobiles (juste pour ce que vous prévoyez dépenser)

Voici quelques-uns des nombreux bons portefeuilles mobiles: Mycelium , Portefeuille à pain , Edge , BitPay .

Étape 1.Installez l’application Portefeuille (par exemple BitPay) sur votre appareil mobile à partir de votre app store.

Installez l’application Portefeuille

Étape 2.Créer un nouveau portefeuille pour la devise que vous souhaitez dépenser /recevoir Créer un portefeuille Étape 3.

Transférez la quantité de chiffrement que vous prévoyez dépenser à partir de la source principale (votre échange) C’est fini !

Vous pouvez répéter ces étapes pour tous les portefeuilles que vous souhaitez créer.

Alors que la plupart des applications mobiles conçues pour stocker des crypto-monnaies représentent des portefeuilles chauds avec un faible niveau de sécurité, une nouvelle version de Samsung avec un portefeuille froid intégré a récemment été lancé.Oui, un tel portefeuille serait une bonne protection contre les pirates en ligne, mais il ne vous sauvera pas d’un voleur de poche.

Portefeuilles froids (pour tout le reste)

Un portefeuille froid / portefeuille matériel est un dispositif électronique physique, construit dans le seul but de protéger les crypto-monnaies.Il doit être connecté à l’ordinateur ou au téléphone avant que des crypto-monnaies puissent être transférées, ce qui sépare les clés privées des appareils vulnérables connectés à Internet. Un journaliste technique a perdu Ethereum pour une valeur de 30 000 $ parce qu’il a stocké ses clés privées dans le cloud et non dans un portefeuille matériel .Ne fais pas cette erreur.

Les deux marques de portefeuilles matériels Bitcoin et crypto-monnaie les plus populaires sont :

PS : si vous avez suivi cette suggestion et distribué votre crypto-monnaie, revenez à la suggestion no 1 et à la suggestion 2 et répétez.Fais-le maintenant !

Astuce no 4.Supprimer tous les logiciels d’accès à distance

Programmes comme Zoom (Oui! Zoom), TeamViewer ou Ammyy Admin présentent de nombreuses failles de sécurité.Ne me croyez pas, regardez aussi quelques exemples.

Avoir un tel logiciel d’accès à distance peut remplacer toutes les précautions de sécurité prises comme 2FA, car il donne aux attaquants l’accès à l’ensemble de votre ordinateur avec seulement une série de caractères.

Bottom line: ne jamais installer ce logiciel sur votre ordinateur, surtout si ce n’est sur celui qui contient vos clés privées.Et si vous en avez installé un, SUPPRIMER / DÉSINSTALLER maintenant!

Conseil n° 5 Utilisez la « phrase de récupération avancée » pour stocker plusieurs sauvegardes de phrases de graines

Quand il s’agit de la sécurité de vos données, que ce soit la numérisation de votre passeport ou vos adorables bitcoins, la sauvegarde est quelque chose qui pourrait sauver votre journée.Voici comment vous pouvez le faire.

Étape 1.Obtenez votre phrase de graine.

Les portefeuilles sécurisés vous fournissent une graine ou une phrase mnémonique lors de l’installation qui peut vous aider à restaurer vos fonds au cas où votre disque dur se bloque ou si vous devez récupérer vos fonds sur un autre appareil pour une autre raison.Vous pouvez le trouver dans les paramètres de sécurité.

prenez votre phrase initiale

Étape 2.Créez plusieurs copies physiques de votre phrase de graine.

En règle générale, les phrases de graines représentent un mélange de 12 ou 24 mots sans rapport les uns avec les autres.C’est un défi de les apprendre tous par cœur, sauf si vous avez une mémoire phénoménale, il est donc préférable de les écrire et de faire différentes copies à stocker dans différents endroits.

Étape 3.Distribuer des copies sur plusieurs emplacements.

Donnez-en un à votre mère pour le ranger, copiez-le et collez-le dans votre cellule cryptée sur le stockage AWS, mettez-en un autre sous le matelas.Plus vous créez de copies de sauvegarde et plus vous trouvez d’emplacements pour les cacher, plus vos fonds seront sûrs.

Étape 4.Définissez une « phrase de récupération anticipée » : cette phrase de passe est essentiellement un mot de passe ajouté à la phrase de récupération de 24 mots.

  • Pour accéder aux comptes protégés par des phrases de passe, un attaquant aura besoin de la phrase de récupération et de la phrase de passe secrète.
  • Chaque mot de passe différent déverrouille un ensemble unique de comptes.Vous pouvez utiliser toutes les phrases de passe que vous souhaitez.

Activer le chiffrement de mot de passe

Maintenant, si votre appareil bitcoin se bloque, tout ce que vous avez à faire est de réinstaller votre portefeuille ailleurs et tapez la phrase de récupération mnémonique et la phrase de passe au premier démarrage.Toutes vos précieuses pièces seront là.

Astuce no 6.Réduisez la vulnérabilité de votre système d’exploitation en utilisant Linux.

Les systèmes basés sur Linux sont plus sûrs que Windows par conception.Initialement créés par des geeks et des geeks, ils sont loin d’être faciles à utiliser, ce qui réduit la part importante du public et les rend moins souhaitables pour les pirates.

Pour installer un logiciel sur Windows, les utilisateurs téléchargent généralement des fichiers exécutables.Sauf si vous téléchargez un tel fichier auprès du fournisseur officiel, vous ne pouvez jamais être sûr qu’il n’est pas infecté.

Lorsque vous utilisez Linux, le logiciel est installé via une interface de ligne de commande à partir d’un référentiel public où tous les virus sont immédiatement détectés par la communauté agitée.Cela rend négligeables les chances d’attraper un virus.

Si vous n’avez jamais utilisé Linux auparavant, essayez une distribution Linux légère et intuitive (appelée « distribution »), comme Ubuntu.Si vous êtes à la recherche du système d’exploitation le plus sûr de la planète en ce moment, vérifiez – Qube OS .

Comment installer Linux?Consultez le guide détaillé ici .

Remarque : ne téléchargez jamais l’ISO à partir d’une source non reconnue (comme les torrents) car ils seront certainement compromis.

Astuce no 7.Désactivez les mises à jour automatiques de votre portefeuille

Les portefeuilles Crypto sont régulièrement mis à jour pour contrer les dernières menaces à la sécurité.Ne pas mettre à jour votre portefeuille peut exposer vos fonds, c’est pourquoi vous devriez surveiller attentivement les portefeuilles de bureau et mobiles pour les nouvelles versions.

Toutefois, ne vous précipitez pas pour télécharger la nouvelle version dès qu’elle est disponible et désactiver les mises à jour automatiques.Parfois, de nouvelles versions sont publiées avec des bogues qui ne sont supprimés qu’après l’apparition d’un tas de commentaires en colère.Attendez 2-3 jours et ne mettez à jour votre portefeuille que si tout est silencieux.

Si vous avez suivi la suggestion no 2, configurez un moniteur Distill sur la page de mise à jour de votre portefeuille et vous serez commandé.

Astuce no 8.Rappelez-vous ces choses à faire et à ne pas faire

1. Partagez l’accès à vos fonds avec au moins une personne en qui vous pouvez avoir confiance.

Il n’y a pas si longtemps, la communauté des crypto-monnaies a été frappée par la nouvelle de la mort du fondateur de QuadrigaCX et la perte de tout l’argent des investisseurs (près de 200 millions de dollars de crypto-monnaies) car elle était la seule à avoir accès au portefeuille de la start-up.Certaines langues maléfiques répandaient des rumeurs selon lesquelles c’était une belle touche de sortir de l’escroquerie et de repartir avec tout l’argent, mais les nouvelles preuves ont brisé toutes ces rumeurs.

Ne soyez pas comme le fondateur de QuadrigaCX.Faites savoir à au moins une personne comment rétablir vos fonds au cas où quelque chose de mauvais vous arriverait.

2. Vérifiez trois fois lorsque vous effectuez une transaction.

Les transactions cryptographiques sont irréversibles et toute petite erreur dans l’adresse d’un destinataire entraînera la perte d’argent.Étant donné que les adresses de crypto-monnaie représentent un énorme mélange de chiffres et de chiffres, il n’est pas si difficile de faire une erreur.Ne tapez jamais les adresses manuellement, copiez et collez.

Cependant, cette précaution ne suffit pas toujours non plus.Il existe des virus qui volent des crypto-monnaies qui remplacent l’adresse du portefeuille par celle qui appartient à un pirate.Même après avoir copié et collé l’adresse, vérifiez soigneusement le premier et le dernier symbole et assurez-vous qu’ils correspondent.

Un autre élément auquel vous devriez prêter attention est la taille des frais de transaction. Il n’y a pas si longtemps, sur le web, il y avait des nouvelles particulières au sujet de quelqu’un payant la taxe de 2100 éther juste pour envoyer 0.1 ETH.Était-ce une décision intentionnelle de récompenser les mineurs ou était-ce une erreur qui n’a laissé à l’expéditeur qu’un grand regret?Personne ne peut le dire.

Exemple de frais de transaction élevés

3. Ferme ta bouche.

Ne partagez pas en public : combien de crypto-monnaies vous possédez et où vous les stockez.Des oreilles envieuses nous entourent et une telle ouverture peut mal finir.

Il pourrait être tentant pour un investisseur bitcoin qui s’est réveillé riche de partager sa joie avec les autres, mais il est préférable de ne pas attirer l’attention de quiconque vers votre richesse soudaine.

4. Vérifiez toujours l’adresse d’un échange avant de vous connecter.

Il existe de nombreux sites Web d’hameçonnage conçus pour voler des connexions et des mots de passe.Ils sont généralement conçus exactement comme des plates-formes d’échange fiables et ont une adresse similaire (par exemple bilttrex ou binanse).D’autres phishing sont conçus exactement comme les portefeuilles de navigateur comme Metamask qui s’ouvre sur la page actuelle.

Ne tombez pas dans ces tours. Tapez toujours l’adresse d’un échange manuellement dans le navigateur et assurez-vous que votre portefeuille n’apparaît qu’après avoir intentionnellement cliqué sur l’icône de l’application.

5. Méfiez-vous des WiFi publics.

Les WiFi publics sont très dangereux car leurs hôtes peuvent définir leurs propres règles que vous ne connaîtrez jamais.Par exemple, ils peuvent rediriger votre navigateur vers une version d’hameçonnage d’un échange ou d’un portefeuille.Ils peuvent collecter les données auxquelles vous vous connectez sur votre smartphone ou tablette, y compris les mots de passe.

Si vous avez désespérément besoin d’accéder à vos fonds cryptographiques à partir d’un WiFi public, utilisez un VPN. Le navigateur Opera dispose d’un VPN gratuit intégré disponible en mode privé.Pour smartphones et tablettes, il existe de nombreuses applications telles que Turbo VPN.

Astuce no 9.Pas de publicité, pas d’hameçonnage, pas de malware

La plupart des pirates utilisent des annonces d’hameçonnage très attrayantes pour inciter les utilisateurs à cliquer dessus et une fois que l’utilisateur clique dessus, l’annonce installe des logiciels malveillants sur votre système.Comme il est difficile de faire la distinction entre les annonces sécurisées et les annonces infectées par des logiciels malveillants, nous vous recommandons d’installer un bloc d’annonces dans votre navigateur.

Annonce google phishing

Voici une liste des extensions de blocage d’annonces que nous avons personnellement utilisées et que nous recommandons également :

En règle générale, avec ou sans blocage d’annonces, il est recommandé de ne pas cliquer sur une annonce.Jamais !

Astuce no 10.Bloquez les trackers invisibles.

Les pirates cryptographiques utilisent des annonces d’espionnage ou définissent des trackers « invisibles » pour suivre votre activité en ligne sans votre autorisation.

Pour vous protéger des pirates aussi sournois, téléchargez l’extension Privacy Badger dans votre navigateur: Chrome / Firefox / Opera.

Télécharger Privacy Badger

Bloque les annonces et les cookies de suivi qui ne respectent pas le paramètre « Ne pas suivre » dans le navigateur Web d’un utilisateur.Maintenant, lorsque vous visitez n’importe quel site, au cas où vous trouverez un tracker sur le site, il vous donnera un avertissement et bloquera le tracker.

en utilisant l’extension de taux de confidentialité Chrome

Astuce no 11.Service de messagerie sécurisé pour crypto – ProtonMail

Alors que la plupart des traders de crypto-monnaie utilisent des comptes de messagerie Google ou Yahoo pour échanger des crypto-monnaies, ce n’est peut-être pas la meilleure façon.

Selon les termes et conditions de Gmail, donnez à Google l’autorisation de lire votre e-mail et de suivre votre activité même si vous sortez de Gmail.Ce suivi vous permet, ainsi qu’à vos informations d’identification, d’avoir un historique des transactions à haut risque d’être piraté.

Une option beaucoup plus sûre consiste plutôt à utiliser ProtonMail pour les e-mails.ProtonMail ne lit pas votre e-mail et ne suit pas votre activité de quelque façon que ce soit.

Astuce no 12.Navigation sécurisée avec ces extensions

L’hameçonnage est l’un des moyens les plus courants par lesquels les pirates peuvent voler votre crypto-monnaie.Les pirates créent une page d’hameçonnage qui semble si tentante que vous vous retrouvez à cliquer dessus.Ils le font généralement en créant une réplique de crypto-monnaie et une fois que vous cliquez dessus, vous exposez vos informations privées que les pirates peuvent utiliser pour accéder à vos comptes en ligne sensibles.

Pour vous protéger contre les attaques d’hameçonnage, ne cliquez pas sur les sites Web qui ont HTTP au lieu de HTTPS dans la barre d’adresse et si le site Web semble étrange, ne cliquez pas dessus.

En outre, téléchargez ces extensions dans votre navigateur pour savoir si votre site Web est sécurisé :

  • HTTPS Everywhere ( Chrome / Firefox / Opera )

    HTTPS Everywhere passe automatiquement de « http » non sécurisé à « https » sécurisé.Il vous protégera contre de nombreuses formes de surveillance et de détournement de compte et certaines formes de censure.Cela permet de chiffrer les communications avec de nombreux sites Web principaux, ce qui rend la navigation plus sûre.

  • Extension Netcraft ( Chrome / Firefox / Opera )

    Cette extension vous permet d’afficher la classification des risques de chaque site et de vous protéger contre les attaques d’hameçonnage en affichant une évaluation fournie par les utilisateurs existants des extensions, par exemple lorsque les membres signalent un lien suspect, l’extension empêche tous les utilisateurs d’accéder au site.
    Netcraft traite des rapports d’URL frauduleuses provenant d’une variété de sources et recherche de manière proactive de nouveaux sites frauduleux.Une grande caractéristique de cette extension est sa capacité à piéger XSS et d’autres URL suspectes qui contiennent des caractères qui sont très susceptibles de tromper.

  • Les cookies HTTP sont des données envoyées à partir d’un site Web et stockées sur l’ordinateur de l’utilisateur par le navigateur Web de l’utilisateur pendant la navigation.Les pirates utilisent des cookies pour détourner et récupérer des informations telles que des mots de passe qui pourraient être stockées à partir d’échanges de crypto-monnaies sous forme de cookies.

Pour protéger vos données, vous devez supprimer tous les cookies, en particulier des sites de crypto-monnaie.Vous pouvez le faire automatiquement en installant une extension telle que Cookie AutoDelete.Il supprimera automatiquement les cookies stockés par le site Web lorsque vous le quittez.

Astuce no 13.Protégez et chiffrez vos données à l’aide de votre VPN

Les VPN protégeront vos données en utilisant le chiffrement de qualité militaire et rendront le suivi plus difficile pendant le trading.Vous voudrez peut-être configurer le VPN pour protéger uniquement vos activités de cryptage – si vous ralentissez Internet) Lorsque vous choisissez un VPN, gardez à l’esprit :

  1. Cela ne stocke pas les journaux des utilisateurs (car ils peuvent être jumelés à votre trafic)
  2. Les VPN gratuits peuvent se financer en vendant vos données, en perdant votre identité ou en publiant des annonces qui pourraient être dangereuses pendant le trading)

Nous vous recommandons d’utiliser NordVPN ou ExpressVPN .Consultez leurs tutoriels détaillés sur la façon de le configurer pour votre système d’exploitation.Si vous voulez créer votre propre VPN, vous pouvez le faire en 5 minutes en suivant les détails ici .

Astuce no 14.Utilisez des générateurs de mots de passe.

L’un des mots de passe les plus populaires spécifiés par les utilisateurs de tous les appareils dans le monde est « 123456 ».Le mot de passe « mot de passe » est le deuxième en ligne, mais il ne rend pas la vie des pirates plus difficile.

Évitez d’utiliser des mots de passe composés de nombres purs car leurs combinaisons sont limitées et facilement devinées.Évitez d’utiliser des mots de passe composés d’un seul mot, car il peut être facilement deviné à l’aide d’un dictionnaire.

« Les mots de passe sont comme des sous-vêtements – vous ne permettez pas aux gens de le voir, vous devriez le changer très souvent et vous ne devriez pas le partager avec des étrangers. »Chris Pirillo

Le mot de passe le plus sûr et le plus sûr consistera en un mélange aléatoire de chiffres, de chiffres et de symboles spéciaux.

Utilisez des générateurs de mots de passe tels que LastPass et KeePass pour générer un mot de passe fort pour les portefeuilles d’échange et les comptes de messagerie.

Alternativement, pour simplifier la mémorisation, prenez une ligne de votre chanson préférée, transformez chaque première lettre de chaque mot en majuscules et changez quelques lettres en symboles spéciaux là où vous le pouvez (ex. De S à $, de ou à 0, etc.).

Astuce no 15.Vous disposez d’un interrupteur de suppression : définissez la suppression à distance.

Bien que la crypto-monnaie ne puisse être contrôlée par personne à moins que les clés privées ne soient compromises, des vols de téléphones cellulaires peuvent se produire.Les voleurs peuvent accéder à votre échange de crypto-monnaie et y accéder via votre crypto-monnaie.

Cela pourrait entraîner d’énormes pertes.Cependant, la plupart d’entre nous négligent de prendre des mesures pour protéger notre crypto-monnaie dans de telles situations.

Une solution simple, comme l’activation d’un « commutateur de destruction », peut enregistrer votre chiffrement si votre téléphone est volé.Une fois activé, 'kill switch' peut effacer TOUS vos données et verrouiller votre téléphone à distance.Par conséquent, le voleur n’a plus accès à votre portefeuille d’échange ou aux données de votre téléphone.

Vous pouvez définir la fonction 'kill switch' sur iOS et Android.

iOS:

Accédez à Paramètres »iCloud » Connectez-vous avec votre identifiant Apple »Activer Localiser mon iPhone.

Si le téléphone est perdu ou volé, pour activer l’interrupteur d’interruption : Étape 1.

Visitez https://www.icloud.com/#find étape 2.

Connectez-vous avec votre identifiant Apple et mettez votre téléphone en « mode perdu ».

Étape 3. Vous aurez la possibilité de supprimer à distance toutes vos données et elles seront bloquées.

Effacer les données Apple Remote

Android:

Étape 1. Accédez à https://www.google.com/android/find et connectez-vous à votre compte Google.

Étape 2. Si vous avez plusieurs appareils, cliquez sur l’appareil perdu en haut de l’écran.

Étape 3. Si votre appareil perdu a plusieurs profils d’utilisateur, connectez-vous avec un compte Google dans le profil principal.Sur la carte, vous obtiendrez des informations sur l’endroit où se trouve l’appareil.

Étape 4. Sélectionnez Supprimer.Cela supprimera définitivement toutes les données de l’appareil (mais peut ne pas supprimer les cartes SD).

Google Trouver mon appareil

Astuce no 16.Suivez les derniers développements et escroqueries.

Tracer et filtrer d’importantes nouvelles de crypto-monnaie est une tâche importante mais extrêmement importante.Vous devez constamment suivre les dernières nouvelles qui pourraient affecter votre portefeuille cryptographique.

Par exemple : si les gens avaient été au courant de l’attaque contre le portefeuille Electrum en décembre 2018, l’intensité de l’attaque aurait pu être contrôlée.Bien qu’Electrum ait détecté et diffusé l’attaque, les utilisateurs ont continué à télécharger le faux portefeuille.Cela a entraîné le vol de 250 BTC.

Par conséquent, le suivi des nouvelles et des forums actuels à l’aide d’un outil tel que Distill.io devient important.Voici comment vous pouvez suivre automatiquement ces nouvelles : Étape 1.

Accédez à Annonces importantes BitcoinTalkÉtape 2.

Cliquez sur l’extension Distill.io chrome pour définir un moniteur Distill sur Pleine page.

Configurer le moniteur Distill sur le forum

Outre les étapes ci-dessus, vous devriez également:

  1. Suivez les comptes Twitter pertinents comme ' Whale Alerts'
  2. Définissez des alertes Google pour envoyer par e-mail des articles pertinents qui répondent aux mots clés, y compris les portefeuilles que vous utilisez, les crypto-monnaies dans lesquelles vous investissez et les échanges de crypto-monnaies avec lesquels vous échangez.
  3. Inscrivez-vous à des newsletters comme Trezor.

Résumant

Garder vos fonds cryptographiques en sécurité peut sembler compliqué à première vue.Pourquoi, il ya tellement de dangers tout au long et aucun tiers à compter sur!

Mais si vous êtes passionné par l’utilisation d’un nouveau système qui se distingue du monde financier hautement centralisé, vous devriez apprendre à protéger votre épargne vous-même.Et bien que toutes ces précautions puissent sembler un peu compliquées pour les utilisateurs moins technophiles, vous constaterez que ce n’est pas si difficile dès que vous les transformez en vos habitudes quotidiennes.

Quels autres conseils de sécurité des crypto-monnaies connaissez-vous ?Avons-nous manqué vos conseils préférés / outils?

Partagez vos réflexions dans les commentaires ci-dessous!