การติดตามแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยเป็นสิ่งสำคัญในฐานะนักลงทุน ผู้ค้า หรือผู้ใช้สกุลเงินดิจิทัล คู่มือนี้จะช่วยให้คุณเรียนรู้วิธีลดความเสี่ยงที่เกี่ยวข้องกับการใช้เว็บไซต์ การแลกเปลี่ยน และบริการสกุลเงินดิจิทัล
หากคุณเป็นบุคคลสาธารณะที่เกี่ยวข้องกับสกุลเงินดิจิทัล ความสำคัญของการปฏิบัติตามหลักปฏิบัติด้านความปลอดภัยที่เหมาะสมนั้นสำคัญยิ่ง คุณควรพิจารณาตัวเองว่าเป็นเป้าหมายของแฮกเกอร์ vloggers, บล็อกเกอร์, ผู้จัดการกองทุนเฮดจ์ฟันด์และบุคคลอื่นๆ ผู้ที่พูดหรือเขียนในที่สาธารณะเกี่ยวกับสกุลเงินดิจิทัล ถูกขโมยเงิน หรืออย่างน้อยที่สุด ก็มีความพยายามในการขโมย อย่างไรก็ตาม นี่ไม่ใช่เหตุผลที่จะหย่อนคล้อยหากคุณไม่ใช่บุคคลสาธารณะ มีหลายวิธีที่ผู้ไม่หวังดีสามารถค้นหาผู้ถือ crypto และเลือกเครื่องหมายได้ ซึ่งไม่ใช่เฉพาะผู้ที่อยู่ในความสนใจเท่านั้น
1 บัญชี
บัญชีที่คุณตั้งค่าและใช้สำหรับเรื่องที่เกี่ยวข้องกับสกุลเงินดิจิทัลเป็นปัญหาด้านความปลอดภัยที่อาจเกิดขึ้น ผู้ไม่หวังดีสามารถใช้ข้อมูลที่พบในบัญชีเหล่านี้เพื่อระบุตัวตนของผู้อยู่เบื้องหลังได้
ตัวอย่างเช่น สมมติว่าคุณใช้ชื่อผู้ใช้เสมอ “crazy_crypto_อสูร” แม้ว่าที่อยู่อีเมลของคุณจะไม่ปรากฏบนเว็บไซต์เป้าหมาย ผู้โจมตีสามารถค้นหาชื่อผู้ใช้ของคุณบนไซต์อื่น ซึ่งอาจแสดงที่อยู่อีเมลของผู้ใช้ต่อสาธารณะ และค้นหาที่อยู่อีเมลของคุณ เมื่อพวกเขามีอีเมลของคุณจากเว็บไซต์บุคคลที่สาม (อาจมีมาตรฐานความปลอดภัยที่ต่ำกว่า) พวกเขาสามารถใช้เป็นจุดเริ่มต้นเพื่อเข้าสู่บัญชีของคุณในการแลกเปลี่ยน crypto
ลองดูตัวเลือกสำหรับการไม่เปิดเผยตัวตนให้มากที่สุดเท่าที่จะเป็นไปได้เมื่อสร้างบัญชีบนเว็บไซต์หรือแพลตฟอร์มใดๆ:
ชื่อผู้ใช้ที่ไม่ซ้ำ
ไม่มีใครสนใจว่าคุณรักมันมากแค่ไหน วางมันลง. เริ่มใช้ชื่อผู้ใช้แบบสุ่มสำหรับบัญชีบนเว็บไซต์ โซเชียลมีเดีย และโดยเฉพาะอย่างยิ่ง ไซต์ที่เกี่ยวข้องกับการเข้ารหัสลับ ตามที่กล่าวไว้ข้างต้น ชื่อผู้ใช้ของคุณสามารถใช้เป็นเวกเตอร์โจมตีได้ หากมีการฉาบทั่วอินเทอร์เน็ต ดังนั้นตรวจสอบให้แน่ใจว่าคุณใช้ชื่อผู้ใช้ที่ไม่ซ้ำกันสำหรับทุกเว็บไซต์หรือบริการ
รหัสผ่านสุ่ม
นี้ควรจะไปโดยไม่พูด อย่าใช้รหัสผ่านซ้ำในหลายเว็บไซต์. มีการทิ้งชื่อผู้ใช้ อีเมล รหัสผ่านและข้อมูลส่วนบุคคลในฐานข้อมูลเป็นประจำสำหรับแฮกเกอร์ ซึ่งบางครั้งมาจาก เว็บไซต์เด่นๆ เช่น Yahoo. ใช้รหัสผ่านแบบยาวซึ่งประกอบด้วยตัวเลข ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก และเครื่องหมายวรรคตอน ความยาวมีความสำคัญอย่างยิ่ง ดังนั้นให้ใช้รหัสผ่านที่ยาวที่สุด แฮ็กเกอร์จะใช้เวลานานกว่ามากในการบังคับรหัสผ่านสามสิบตัวอักษรให้มากกว่ารหัสผ่านห้าตัวอักษร ผู้จัดการรหัสผ่านของคุณควรมีตัวเลือกในการสร้างและจัดเก็บรหัสผ่านเหล่านี้ให้กับคุณ เพิ่มเติมเกี่ยวกับตัวจัดการรหัสผ่านต่อไป
ที่อยู่อีเมลเฉพาะสำหรับการเข้ารหัสลับ
ใช้ที่อยู่อีเมลเฉพาะสำหรับการซื้อขาย crypto ของคุณ วิธีนี้จะทำให้ผู้โจมตีค้นหาที่อยู่อีเมลของคุณจากบัญชีโซเชียล ฐานข้อมูลทิ้ง และด้วยวิธีอื่นๆ ได้ยากขึ้น อย่าใส่ชื่อของคุณในที่อยู่อีเมลเข้ารหัส อะไรทั่วไปจะปลอดภัยกว่ามาก
รับทราบข้อมูลสำหรับการแฮ็กและการถ่ายโอนข้อมูล
การรู้ว่าอีเมล ชื่อผู้ใช้ รหัสผ่าน หรือข้อมูลส่วนบุคคลของคุณถูกบุกรุกเมื่อใดจะมีประโยชน์เมื่อพยายามรักษาข้อมูลประจำตัวออนไลน์ของคุณให้ปลอดภัย สมัครสมาชิกกับ ฉันได้รับการ pwned เพื่อรับการแจ้งเตือนเมื่อข้อมูลของคุณอยู่ในดัมพ์ ขอแนะนำให้ลงทะเบียนด้วยอีเมลส่วนตัวและอีเมลเฉพาะสำหรับการเข้ารหัสลับของคุณ
2 ผู้จัดการรหัสผ่าน
สงสัยว่าคุณจะจำรหัสผ่านแบบสุ่ม ยาว และไม่ซ้ำใครได้อย่างไร ไม่กลัว; ผู้จัดการรหัสผ่านอยู่ที่นี่ ตัวจัดการรหัสผ่านช่วยให้คุณลงชื่อเข้าใช้ด้วยรหัสผ่านเดียว จากนั้นจึงกรอกรหัสผ่านบนไซต์อื่นจากฐานข้อมูลที่เข้ารหัสโดยอัตโนมัติ คุณสามารถ ดูเครื่องมือจัดการรหัสผ่านบางส่วนที่มีได้ที่นี่. ปัญหาคือคุณมีรหัสผ่านเดียวเป็นจุดของความล้มเหลว หากรหัสผ่านของผู้จัดการรหัสผ่านถูกบุกรุก ทุกอย่างจะถูกบุกรุก เพื่อเพิ่มความปลอดภัยให้กับผู้จัดการรหัสผ่านของคุณ คุณ ต้องตั้งค่าการตรวจสอบสิทธิ์แบบ 2 ปัจจัยกับมัน.
3 สองปัจจัยการตรวจสอบสิทธิ์
ในสถานการณ์ปัจจุบัน การรับรองความถูกต้องด้วยสองปัจจัยหรือ 2FA เป็นสิ่งสำคัญในการรักษาบัญชีของคุณให้ปลอดภัยจากแฮกเกอร์ มีสองตัวเลือกหลักในการพิจารณาซอฟต์แวร์ที่จะใช้สำหรับความต้องการ 2FA ของคุณ:
ตัวเลือก
ซอฟต์แวร์ 2FA ทำงานบนอุปกรณ์มือถือและสามารถดาวน์โหลดได้จาก Google Play Store หรือ Apple Store ขึ้นอยู่กับโทรศัพท์ของคุณ อย่าดาวน์โหลดแอปจากเว็บไซต์บุคคลที่สาม หลีกเลี่ยงการใช้ SMS เป็น 2FA ในทุกกรณี. บริษัทโทรคมนาคมของคุณสามารถโอนหมายเลขโทรศัพท์ของคุณไปยังซิมแฮกเกอร์โดยไม่รู้ตัว ซึ่งจะทำให้พวกเขาสามารถเข้าควบคุมบัญชีของคุณได้ เพิ่มเติมเกี่ยวกับเรื่องนี้ในภายหลัง
มีข้อดีและข้อเสียสำหรับแต่ละตัวเลือก 2FA เหล่านี้ Google Authenticator มีความปลอดภัยมากกว่าเมื่อแกะกล่อง แต่สามารถสำรองข้อมูล Authy ลงในอุปกรณ์หลายเครื่องได้ ซึ่งหมายความว่าคุณจะไม่ถูกล็อกไม่ให้เข้าใช้บัญชีหากคุณทำโทรศัพท์หลักหาย ฉันจะอธิบายวิธีรักษาความปลอดภัย Authy เพื่อให้คุณได้รับประโยชน์จากการสำรองข้อมูลหลายอุปกรณ์ โดยไม่มีข้อบกพร่องด้านความปลอดภัยที่อาจปรากฏในการกำหนดค่าบางอย่าง คุณจะต้องมีอุปกรณ์สำรองเพื่อติดตั้ง Authy ด้วย
- ติดตั้งแอพ Authy บนเครื่องหลักของคุณ
- เพิ่ม 2FA ไปยังเว็บไซต์ที่คุณเลือกโดยใช้แอป Authy
- ในการตั้งค่าบนเครื่องหลักของคุณ อนุญาตให้ใช้หลายอุปกรณ์
- ติดตั้งแอป Authy บนอุปกรณ์สำรองของคุณ
- ตรวจสอบว่าบัญชีของคุณได้ซิงค์ระหว่างอุปกรณ์ทั้งสอง
- ในการตั้งค่าบนเครื่องหลักของคุณ ปิดอุปกรณ์หลายเครื่อง
- ตั้งค่าหมายเลข PIN สำหรับแอป Authy บนอุปกรณ์ทั้งสองเครื่อง
ตอนนี้อุปกรณ์ทั้งสองจะซิงค์ แต่ไม่สามารถเพิ่มอุปกรณ์เพิ่มเติมเพื่อซิงค์ได้ ซึ่งหมายความว่าหากผู้โจมตีจะประนีประนอมกับหมายเลขโทรศัพท์มือถือของคุณ (เกิดขึ้นมากกว่าที่คุณคิด) พวกเขาจะไม่สามารถเพิ่ม Authy ลงในอุปกรณ์ของตนและซิงค์บัญชีของคุณได้
หากคุณเลือกใช้ Google Authenticator คุณจะต้องพิมพ์และจัดเก็บรหัสสำรองสำหรับแต่ละเว็บไซต์ที่คุณตัดสินใจเพิ่ม
รักษาความปลอดภัยบัญชีของคุณ
เมื่อคุณมีการตั้งค่า 2FA แล้ว คุณต้องรักษาความปลอดภัยให้กับบัญชีของคุณ แนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัย ทุกอย่าง ที่ช่วยให้มัน เว็บไซต์ที่ดีส่วนใหญ่รองรับ 2FA ในทุกวันนี้ ดังนั้นให้เปิดใช้งาน นี่คือรายการที่จะให้คุณเริ่มต้น การรักษาความปลอดภัยด้านล่างทั้งหมดเป็นเรื่องที่ดีมาก สิ่งสำคัญ:
- เพิ่ม 2FA ให้กับผู้จัดการรหัสผ่านของคุณ
- เพิ่ม 2FA ไปยัง yบัญชี Google ของเรา
- เพิ่ม 2FA ไปยัง yบัญชีอีเมลของเรา
- เพิ่ม 2FA ให้กับ crypto e . ของคุณบัญชี xchange
- เพิ่ม 2FA eที่อื่นที่คุณสามารถ
4 โทรศัพท์มือถือ
โทรศัพท์มือถือของคุณเป็นจุดอ่อนในชุดเกราะความปลอดภัยของคุณ แฮ็กเกอร์มักหลอกล่อให้บริษัทโทรคมนาคมแจ้งหมายเลขของเหยื่อไปยังซิมการ์ดโดยเพียงแค่โทรออกและเล่นเป็นใบ้ พวกเขายังอาจได้รับรายละเอียดส่วนบุคคลเกี่ยวกับคุณจากการทิ้ง แฮ็ก โซเชียลเน็ตเวิร์ก หรือวิธีการอื่นๆ ซึ่งจะทำให้พวกเขามีอิทธิพลต่อ telco ของคุณมากขึ้น เมื่อพวกเขาพยายามหลอกตัวเองว่าเป็นคุณ นี่คือสาเหตุหลัก ไม่ควรใช้ SMS เป็นตัวเลือก 2FA.
มีขั้นตอนบางอย่างที่คุณสามารถทำได้เพื่อรักษาความปลอดภัยให้กับบัญชีมือถือของคุณ แต่บางครั้งตัวเลือกเหล่านี้อาจไม่สามารถใช้ได้ ขึ้นอยู่กับ telco ของคุณ ขอแนะนำให้ดำเนินการดังต่อไปนี้ให้มากที่สุดเพื่อรักษาความปลอดภัยของบัญชีของคุณ:
- ตั้งค่าหมายเลข PIN ของบัญชี
- ตรวจสอบให้แน่ใจว่าต้องใช้หมายเลข PIN นี้เพื่อพูดคุยกับตัวแทนหรือทำการเปลี่ยนแปลงใด ๆ ในบัญชีของคุณ
- จดจำ PIN ของคุณ
- ถาม telco ของคุณว่าจะเกิดอะไรขึ้นถ้าคุณลืม PIN และตรวจสอบว่าปลอดภัย
- ใช้ที่อยู่อีเมลเฉพาะของ telco สำหรับบัญชีของคุณ (วิธีการคล้ายกับการใช้อีเมลเฉพาะของการเข้ารหัสลับ)
5 คิดเหมือนแฮ็กเกอร์ที่น่ารังเกียจ
หากคุณเป็นแฮ็กเกอร์อาชีพ ซึ่งมีรายได้มาจากการค้นหาและใช้ประโยชน์จากข้อมูลที่เกี่ยวข้องกับบุคคล บัญชีอีเมล หรือหมายเลขโทรศัพท์ คุณจะเลือกดำเนินการอย่างไร คำตอบคือ "อะไรก็ได้" และนี่คือเหตุผลที่คุณต้องสวมบทบาทเป็นแฮกเกอร์เพื่อให้แน่ใจว่าคุณปลอดภัย
การตระหนักถึงความปลอดภัยเป็นความคิดมากกว่าวิธีการ แต่ขั้นตอนต่อไปนี้ควรช่วยให้คุณเริ่มคิดเหมือนแฮ็กเกอร์:
- Dox ตัวคุณเอง – ใช้ Google, โซเชียลมีเดีย และแหล่งข้อมูลอื่นๆ เพื่อพยายามค้นหาข้อมูลส่วนบุคคลของคุณทางออนไลน์
- ทำด้านบนนี้เพื่อดูชื่อ ที่อยู่ อีเมล หมายเลขโทรศัพท์ และข้อมูลส่วนบุคคลอื่นๆ ที่คุณนึกออก
มีหลายวิธีที่แฮ็กเกอร์สามารถแทรกซึมข้อมูลระบุตัวตนออนไลน์ของคุณได้ และสิ่งสำคัญคือต้องอยู่ในกรอบความคิดว่าสิ่งนี้อาจเกิดขึ้นและอาจเกิดขึ้นกับคุณ
ฉันจะปล่อยให้คุณกับตัวอย่างที่น่าขนลุกที่สุด:
รูปภาพในโทรศัพท์มือถือของคุณอาจมี ข้อมูล EXIF ข้อมูลนี้รวมถึงยี่ห้อและรุ่นของโทรศัพท์ของคุณ เวอร์ชันซอฟต์แวร์ (แจ็คพอตของแฮ็กเกอร์) วันที่และเวลาที่คุณถ่ายภาพและ พิกัด GPS ของสถานที่ที่คุณถ่ายภาพ (ท่ามกลางสิ่งต่างๆ). ใช่ คุณได้ยินฉันถูก รูปภาพที่คุณอัปโหลดอาจเป็นแฮ็กเกอร์หรือขโมย ระบุเส้นทางไปยังบ้าน ห้องนอน หรือที่ทำงานของคุณ. น่ากลัวใช่มั้ย?
โชคดีที่เครือข่ายโซเชียลส่วนใหญ่ดึงข้อมูลนี้ออกจากรูปภาพที่อัปโหลด แต่มีไซต์ บล็อก และบริการขนาดเล็กจำนวนมากที่ไม่สามารถทำได้ บางสิ่งที่ง่ายพอๆ กับการอัปโหลดรูปภาพอาจทำให้แฮ็กเกอร์ไปยังที่อยู่ของคุณได้. หากสิ่งนี้ไม่ได้ขับเคลื่อนความสำคัญของ OPSEC และแนวปฏิบัติด้านความปลอดภัยที่ดี ผมก็ไม่รู้ว่าจะเกิดอะไรขึ้น.
หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยของการถือครอง crypto ให้คว้า a กระเป๋าเงินฮาร์ดแวร์ และ อ่านคำแนะนำเชิงลึกของเรา.
อย่าลังเลที่จะอภิปรายวิธีการที่กล่าวถึงในบทความนี้ด้านล่าง ถ้าฉันพลาดอะไรโปรดแจ้งให้เราทราบ
- &
- การตรวจสอบสิทธิ์แบบ 2 ปัจจัย
- 2020
- 2FA
- 7
- ลงชื่อเข้าใช้
- คล่องแคล่ว
- ทั้งหมด
- หุ่นยนต์
- app
- Apple
- ปพลิเคชัน
- รอบ
- บทความ
- การยืนยันตัวตน
- สำรอง
- ที่ดีที่สุด
- Blog
- กล่อง
- ความก้าวหน้า
- โทรศัพท์มือถือ
- การสร้าง
- การเข้ารหัสลับ
- การแลกเปลี่ยน Crypto
- cryptocurrency
- ข้อมูล
- ฐานข้อมูล
- การอภิปราย
- อุปกรณ์
- แลกเปลี่ยน
- พิเศษ
- ความล้มเหลว
- รูป
- ข้อบกพร่อง
- ฟรี
- กองทุน
- เงิน
- ดี
- Google Play
- ร้านค้า Google Play
- คว้า
- ให้คำแนะนำ
- สับ
- แฮ็กเกอร์
- แฮกเกอร์
- แฮ็ก
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- หน้าแรก
- บ้าน
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTTPS
- ความคิด
- เอกลักษณ์
- เงินได้
- ข้อมูล
- อินเทอร์เน็ต
- นักลงทุน
- ร่วมมือ
- IT
- การเก็บรักษา
- นำ
- ชั้นนำ
- เรียนรู้
- รายการ
- นาน
- ความรัก
- สำคัญ
- เครื่องหมาย
- เรื่อง
- ภาพบรรยากาศ
- โทรศัพท์มือถือ
- โทรศัพท์มือถือ
- โทรศัพท์มือถือ
- โทรศัพท์มือถือ
- แบบ
- ชื่อ
- เครือข่าย
- เครือข่าย
- ตัวเลข
- ออนไลน์
- ตัวเลือกเสริม (Option)
- Options
- อื่นๆ
- รหัสผ่าน
- รหัสผ่าน
- ข้อมูลส่วนบุคคล
- โทรศัพท์
- เวที
- Play สโตร์
- ผู้เล่น
- ความอุดมสมบูรณ์
- นำเสนอ
- ความเป็นส่วนตัว
- สาธารณะ
- ทรัพยากร
- แหล่งข้อมูล
- ความเสี่ยง
- ปลอดภัย
- ค้นหา
- ความปลอดภัย
- บริการ
- ชุด
- YES
- ง่าย
- สถานที่ทำวิจัย
- หย่อน
- SMS
- So
- สังคม
- โซเชียลมีเดีย
- เครือข่ายทางสังคม
- เครือข่ายทางสังคม
- ซอฟต์แวร์
- ไฟฉายสว่างจ้า
- มาตรฐาน
- เริ่มต้น
- ข้อความที่เริ่ม
- เข้าพัก
- ที่ถูกขโมย
- จัดเก็บ
- สนับสนุน
- เป้า
- Telco
- คิด
- เวลา
- เทรดเดอร์
- Website
- เว็บไซต์
- WHO
- วิกิพีเดีย
- ชนะ
- ภายใน