एक क्रिप्टोक्यूरेंसी निवेशक, व्यापारी या उपयोगकर्ता के रूप में सुरक्षा सर्वोत्तम प्रथाओं के साथ अद्यतित रहना महत्वपूर्ण है। यह मार्गदर्शिका आपको यह जानने में मदद करेगी कि क्रिप्टोक्यूरेंसी वेबसाइटों, एक्सचेंजों और सेवाओं के उपयोग से जुड़े जोखिम को कैसे कम किया जाए।
यदि आप क्रिप्टोक्यूरेंसी में शामिल एक सार्वजनिक व्यक्ति हैं, तो उचित सुरक्षा प्रथाओं का पालन करने का महत्व और भी महत्वपूर्ण है। आपको अपने आप को हैकर्स के लिए सक्रिय लक्ष्य समझना चाहिए। कई व्लॉगर्स, ब्लॉगर्स, हेज फंड मैनेजर और अन्य व्यक्ति जिन्होंने क्रिप्टोक्यूरेंसी के बारे में सार्वजनिक रूप से बोला या लिखा है, उन्होंने धन की चोरी की है, या बहुत कम से कम, चोरी का प्रयास किया गया है। यह, हालांकि, यदि आप एक सार्वजनिक व्यक्ति नहीं हैं, तो सुस्त होने का कारण नहीं है, ऐसे कई तरीके हैं जिनसे बुरे अभिनेता क्रिप्टो धारकों को ढूंढ सकते हैं और एक निशान चुन सकते हैं, यह स्पॉटलाइट में उन लोगों के लिए अनन्य नहीं है।
1 अकौन्टस(लेखा)
जिन खातों को आप सेट करते हैं और क्रिप्टोक्यूरेंसी संबंधित मामलों के लिए उपयोग करते हैं वे एक संभावित सुरक्षा चिंता है। बुरे अभिनेता इन खातों के माध्यम से मिली जानकारी का उपयोग अपने पीछे के व्यक्ति की पहचान पर घर में कर सकते हैं।
उदाहरण के लिए, आइए कल्पना करें कि आप हमेशा उपयोगकर्ता नाम का उपयोग करते हैं ”क्रेजी_क्रिप्टो_फिएंड। " यहां तक कि अगर आपका ई-मेल पता किसी लक्षित वेबसाइट पर दिखाई नहीं देता है, तो एक हमलावर अन्य साइटों पर आपके उपयोगकर्ता नाम की खोज कर सकता है, जो सार्वजनिक रूप से अपने उपयोगकर्ताओं के ई-मेल पते प्रदर्शित कर सकता है और आपका पता लगा सकता है। एक बार जब वे इस तीसरे पक्ष की वेबसाइट (शायद कम सुरक्षा मानकों के साथ) से आपका ई-मेल करते हैं, तो वे इसे क्रिप्टो एक्सचेंजों पर अपने खातों में प्राप्त करने के लिए एक प्रारंभिक बिंदु के रूप में उपयोग कर सकते हैं।
आइए किसी भी वेबसाइट या प्लेटफ़ॉर्म पर खाते बनाते समय शेष के रूप में अनाम के रूप में संभव के रूप में विकल्प देखें:
अद्वितीय उपयोगकर्ता नाम
कोई परवाह नहीं करता कि आप इसे कितना प्यार करते हैं, जाने दो। वेबसाइटों, सोशल मीडिया और विशेष रूप से, क्रिप्टो-संबंधित साइटों पर खातों के लिए यादृच्छिक उपयोगकर्ता नाम का उपयोग करना शुरू करें। जैसा कि ऊपर उल्लेख किया गया है, आपके उपयोगकर्ता नाम को एक हमले वेक्टर के रूप में इस्तेमाल किया जा सकता है यदि यह पूरे इंटरनेट पर प्लास्टर किया गया है तो सुनिश्चित करें कि आप प्रत्येक वेबसाइट या सेवा के लिए अद्वितीय उपयोगकर्ता नाम का उपयोग कर रहे हैं।
रैंडम पासवर्ड
यह बिना कहे जाना चाहिए। कई वेबसाइटों में पासवर्ड का फिर से उपयोग न करें। उपयोगकर्ता नाम, ई-मेल, पासवर्ड और हैकर्स को उपलब्ध कराए गए व्यक्तिगत डेटा के नियमित डेटाबेस डंप हैं, कभी-कभी याहू जैसी प्रमुख साइटें। एक लंबे पासवर्ड का उपयोग करें जिसमें नंबर, अपरकेस अक्षर, लोअर केस लेटर्स और विराम चिह्न शामिल हों। लंबाई बेहद महत्वपूर्ण है, इसलिए पासवर्ड का उपयोग करें जो यथासंभव लंबे हैं। किसी हैकर के लिए पाँच अक्षर के पासवर्ड की तुलना में तीस अक्षर के पासवर्ड को बल देना अधिक लंबा समय लगेगा। आपके पासवर्ड प्रबंधक के पास आपके लिए इन पासवर्डों को जेनरेट करने और संग्रहीत करने का विकल्प होना चाहिए, पासवर्ड प्रबंधकों पर और अधिक नीचे।
क्रिप्टो-विशिष्ट ई-मेल पता
अपने क्रिप्टो व्यवहार के लिए विशिष्ट ई-मेल पते का उपयोग करें। इस तरह, हमलावरों के लिए सोशल अकाउंट, डेटाबेस डंप और अन्य माध्यमों से आपके ई-मेल पते का पता लगाना कठिन है। अपने नाम को अपने क्रिप्टो ई-मेल पते में शामिल न करें, कुछ सामान्य बहुत अधिक सुरक्षित होगा।
Hacks और Dumps को सूचित रहें
अपने ऑनलाइन पहचान को सुरक्षित रखने की कोशिश करते समय यह जानना कि आपका ई-मेल, उपयोगकर्ता नाम, पासवर्ड, या व्यक्तिगत डेटा से छेड़छाड़ उपयोगी है। इसके साथ साइन अप करें क्या मुझे pwned किया गया है जब आपकी जानकारी किसी डंप के भीतर होती है, तो सूचनाएं प्राप्त करने के लिए। अपने व्यक्तिगत ई-मेल और अपने क्रिप्टो-विशिष्ट ई-मेल के साथ साइन अप करना उचित है।
2 पासवर्ड प्रबंधक
आश्चर्य है कि पृथ्वी पर आप कई यादृच्छिक, लंबे और अद्वितीय पासवर्ड कैसे याद करने जा रहे हैं? कोई डर नहीं है; पासवर्ड मैनेजर यहाँ हैं। एक पासवर्ड मैनेजर आपको सिंगल पासवर्ड के साथ साइन इन करने की अनुमति देता है और फिर एन्क्रिप्टेड डेटाबेस से अन्य साइटों पर पासवर्ड को स्वचालित रूप से भर देता है। आप ऐसा कर सकते हैं उपलब्ध पासवर्ड प्रबंधकों में से कुछ को यहां देखें। यहाँ मुद्दा यह है कि आपके पास विफलता के बिंदु के रूप में एक ही पासवर्ड है। यदि आपके पासवर्ड मर्जर के पासवर्ड से समझौता किया जाता है, तो सब कुछ समझौता हो जाता है। अपने पासवर्ड मैनेजर को और सुरक्षित करने के लिए आप उस पर 2-कारक प्रमाणीकरण सेट करना होगा.
3 दो कारक प्रमाणीकरण
आज की जलवायु में, दो-कारक प्रमाणीकरण या 2FA, आपके खातों को हैकर्स से सुरक्षित रखने के लिए आवश्यक है। आपकी 2FA आवश्यकताओं के लिए कौन से सॉफ़्टवेयर का उपयोग करना है, इस पर विचार करते समय दो मुख्य विकल्प हैं:
विकल्प
2FA सॉफ्टवेयर एक मोबाइल डिवाइस पर चलता है और इसे आपके हैंडसेट के आधार पर Google Play Store या Apple स्टोर से डाउनलोड किया जा सकता है। कभी भी किसी थर्ड पार्टी वेबसाइट से ऐप डाउनलोड न करें। हर कीमत पर 2FA के रूप में एसएमएस का उपयोग करने से बचें। आपका टेल्को अनजाने में आपके फोन नंबर को हैकर्स सिम में पोर्ट कर सकता है जो उन्हें आपके खातों को संभालने की अनुमति देगा। इस पर और बाद में।
इन 2FA विकल्पों में से प्रत्येक के लिए पेशेवरों और विपक्ष हैं। Google प्रमाणक बॉक्स से अधिक सुरक्षित है, लेकिन ऑटि को कई उपकरणों के लिए बैकअप लिया जा सकता है, जिसका अर्थ है कि आप खातों से बाहर नहीं हैं, आपको अपना प्राथमिक हैंडसेट खोना चाहिए। मैं बताता हूं कि ऑटि को कैसे सुरक्षित किया जाए ताकि आपके पास मल्टी-डिवाइस बैकअप का लाभ हो, सुरक्षा दोषों के बिना जो कुछ कॉन्फ़िगरेशन में मौजूद हो सकते हैं। ऑटि को भी इंस्टॉल करने के लिए आपको एक बैकअप डिवाइस की आवश्यकता होगी।
- अपने मुख्य हैंडसेट पर ऑटि ऐप इंस्टॉल करें
- Authy ऐप का उपयोग करके अपनी चुनी हुई वेबसाइटों में 2FA जोड़ें
- अपने मुख्य हैंडसेट पर सेटिंग्स में, मल्टी-डिवाइस की अनुमति दें
- अपने बैकअप डिवाइस पर ऑटि ऐप इंस्टॉल करें
- जांचें कि आपके खाते दोनों उपकरणों में समन्वयित हैं
- अपने मुख्य हैंडसेट पर सेटिंग्स में, मल्टी-डिवाइस को बंद करें
- दोनों डिवाइस पर ऑटि ऐप के लिए एक पिन नंबर सेट करें
अब दोनों उपकरण सिंक हो जाएंगे, लेकिन आगे के उपकरणों को सिंक में नहीं जोड़ा जा सकता है। इसका मतलब है कि यदि कोई हमलावर आपके मोबाइल नंबर से छेड़छाड़ करता है, (यह आपके विचार से बहुत अधिक होता है) तो वे ऑटि को अपने डिवाइस में नहीं जोड़ पाएंगे और आपके खातों को सिंक नहीं कर पाएंगे।
यदि आप Google प्रमाणक का उपयोग करना चुनते हैं, तो आपको अपने द्वारा जोड़े जाने वाली प्रत्येक वेबसाइट के लिए बैकअप कोड प्रिंट करने और संग्रहीत करने की आवश्यकता होगी।
अपने खातों को सुरक्षित करें
अब आपके पास 2FA सेटअप है, आपको अपने खातों को सुरक्षित करने की आवश्यकता है। यह सुरक्षित करने के लिए सबसे अच्छा अभ्यास है सब कुछ यह अनुमति देता है। अधिकांश सभ्य वेबसाइट इन दिनों 2FA का समर्थन करती हैं, इसलिए इसे सक्षम करें। यहां आपको आरंभ करने के लिए एक सूची दी गई है, जो नीचे के सभी को सुरक्षित करती है जरूरी:
- अपने पासवर्ड मैनेजर में 2FA जोड़ें
- Y में 2FA जोड़ेंहमारा Google खाता
- Y में 2FA जोड़ेंहमारे ई-मेल खाते
- अपने क्रिप्टो ई में 2FA जोड़ेंxchange खाते
- 2FA ई जोड़ेंकहीं और आप कर सकते हैं
4 मोबाइल फोन
आपका मोबाइल फोन आपके सुरक्षा कवच की कमजोरी है। हैकर्स नियमित रूप से अपने सिम कार्डों को अपने सिम कार्डों में पोर्ट करने और इसे गूंगा खेलने के लिए नियमित रूप से टेलकोस करते हैं। वे आपके बारे में एक डंप, हैक, सोशल नेटवर्क या कुछ अन्य साधनों से आपके बारे में व्यक्तिगत विवरण भी प्राप्त कर सकते थे जो उन्हें आपके टेल्को के साथ अतिरिक्त रूप से बोलबाला देंगे, जब वे खुद को आप के रूप में पास करने की कोशिश कर रहे हों। यह मुख्य कारण है 2FA विकल्प के रूप में एसएमएस का उपयोग करना एक बुरा विचार है.
आपके मोबाइल खाते को सुरक्षित करने के लिए कुछ कदम उठाए जा सकते हैं, लेकिन कभी-कभी ये विकल्प उपलब्ध नहीं हो सकते हैं, यह आपके टेल्को पर निर्भर करता है। यह सलाह दी जाती है कि अपने खाते को सुरक्षित करने के लिए नीचे दिए गए में से कई करें:
- खाता पिन नंबर सेट करें
- सुनिश्चित करें कि इस पिन नंबर का उपयोग किसी प्रतिनिधि से बात करने या अपने खाते में कोई भी बदलाव करने के लिए किया जाना चाहिए
- अपना पिन याद करें
- अपने टेल्को से पूछें कि क्या होगा यदि आप अपना पिन भूल जाते हैं और सुनिश्चित करते हैं कि यह सुरक्षित है
- अपने खाते के लिए टेल्को विशिष्ट ई-मेल पते का उपयोग करें (क्रिप्टो-विशिष्ट ई-मेल का उपयोग करने के समान विधि)
5 एक बुरा हैकर की तरह सोचो
यदि आप एक कैरियर हैकर थे, जिनकी आय किसी व्यक्ति, ई-मेल खाते, या फोन नंबर से संबंधित जानकारी खोजने और उनका शोषण करने के आसपास घूमती है, तो आप किस लंबाई में जाएंगे? इसका उत्तर शायद "कोई भी" है, और यही कारण है कि आपको यह सुनिश्चित करने के लिए हैकर्स के जूते में खुद को डालने की ज़रूरत है कि आप सुरक्षित हैं।
सुरक्षा के प्रति जागरूक होना एक विधि की तुलना में अधिक मानसिकता है, लेकिन निम्नलिखित चरणों को एक हैकर की तरह सोचना शुरू करना चाहिए:
- Dox स्वयं - अपनी व्यक्तिगत जानकारी ऑनलाइन खोजने का प्रयास करने के लिए Google, सोशल मीडिया और अन्य संसाधनों का उपयोग करें।
- उपरोक्त नाम, पते, ई-मेल, फोन नंबर और किसी भी अन्य व्यक्तिगत जानकारी के लिए करें जो आप सोच सकते हैं।
कई तरीके हैं जो एक हैकर आपकी ऑनलाइन पहचान में घुसपैठ कर सकते हैं, और यह उस मानसिकता में रहना महत्वपूर्ण है जो यह हो सकता है, और हो सकता है, आपके साथ भी हो।
मैं आपको सबसे अच्छे उदाहरण के साथ छोड़ दूँगा:
आपके मोबाइल फोन पर तस्वीरें शामिल हो सकती हैं डेटा EXIF। इस डेटा में आपके फोन का मेक और मॉडल, सॉफ्टवेयर संस्करण (हैकर जैकपॉट), आपके द्वारा फोटो लेने की तारीख और समय शामिल है GPS ने उस जगह का समन्वय किया जहां आपने फ़ोटो लिया था (अन्य चीज़ों के बीच)। हां, आपने मुझे सही सुना, आपकी अपलोड की गई तस्वीरें हैकर या चोर दे सकती हैं अपने घर, बेडरूम या कार्यालय को दिशा निर्देश दें. डरावना सही?
सौभाग्य से, अधिकांश प्रमुख सामाजिक नेटवर्क अपलोड किए गए चित्रों से इस डेटा को दूर कर देते हैं, लेकिन बहुत सी छोटी साइटें, ब्लॉग और सेवाएं हैं जो नहीं करते हैं। फ़ोटो अपलोड करने में जितना आसान है, उतना ही आपके पते पर हैकर जा सकता है. यदि यह ओपीएसईसी के महत्व और अच्छी सुरक्षा प्रथाओं को घर पर नहीं चलाता है, तो मुझे नहीं पता कि क्या होगा.
यदि आप अपने क्रिप्टो होल्डिंग्स को सुरक्षित करने के बारे में अधिक जानना चाहते हैं, तो अपने आप को पकड़ो हार्डवेयर वॉलेट और हमारे गाइड में गहराई से पढ़ें.
नीचे इस लेख में बताए गए तरीकों पर बहस करने के लिए स्वतंत्र महसूस करें। अगर मुझे कुछ याद आया है, तो कृपया मुझे बताएं।
- &
- 2-कारक प्रमाणीकरण
- 2020
- 2FA
- 7
- लेखा
- सक्रिय
- सब
- एंड्रॉयड
- अनुप्रयोग
- Apple
- क्षुधा
- चारों ओर
- लेख
- प्रमाणीकरण
- बैकअप
- BEST
- ब्लॉग
- मुक्केबाज़ी
- कैरियर
- सेल फोन
- बनाना
- क्रिप्टो
- क्रिप्टो एक्सचेंज
- cryptocurrency
- तिथि
- डाटाबेस
- बहस
- डिवाइस
- एक्सचेंजों
- अनन्य
- विफलता
- आकृति
- खामियां
- मुक्त
- कोष
- धन
- अच्छा
- गूगल
- गूगल प्ले
- गूगल प्ले स्टोर
- पकड़ लेना
- गाइड
- हैक
- हैकर
- हैकर्स
- हैक्स
- यहाँ उत्पन्न करें
- होम
- मकान
- कैसे
- How To
- HTTPS
- विचार
- पहचान
- आमदनी
- करें-
- इंटरनेट
- निवेशक
- शामिल
- IT
- रखना
- नेतृत्व
- प्रमुख
- जानें
- सूची
- लंबा
- मोहब्बत
- प्रमुख
- निशान
- मैटर्स
- मीडिया
- मोबाइल
- मोबाइल डिवाइस
- मोबाइल फ़ोन
- मोबाइल फोन
- आदर्श
- नामों
- नेटवर्क
- नेटवर्क
- संख्या
- ऑनलाइन
- विकल्प
- ऑप्शंस
- अन्य
- पासवर्ड
- पासवर्ड
- व्यक्तिगत डेटा
- फोन
- मंच
- प्ले स्टोर
- खिलाड़ी
- बहुत सारे
- वर्तमान
- एकांत
- सार्वजनिक
- संसाधन
- उपयुक्त संसाधन चुनें
- जोखिम
- सुरक्षित
- Search
- सुरक्षा
- सेवाएँ
- सेट
- हाँ
- सरल
- साइटें
- ढीला
- एसएमएस
- So
- सोशल मीडिया
- सोशल मीडिया
- सामाजिक नेटवर्क
- सामाजिक नेटवर्क
- सॉफ्टवेयर
- सुर्ख़ियाँ
- मानकों
- प्रारंभ
- शुरू
- रहना
- चुराया
- की दुकान
- समर्थन
- लक्ष्य
- टेल्को
- विचारधारा
- पहर
- व्यापारी
- वेबसाइट
- वेबसाइटों
- कौन
- विकिपीडिया
- जीतना
- अंदर