ایک کریپٹو کرنسی سرمایہ کار، تاجر یا صارف کے طور پر سیکیورٹی کے بہترین طریقوں کے ساتھ تازہ ترین رہنا بہت ضروری ہے۔ یہ گائیڈ آپ کو یہ سیکھنے میں مدد کرے گا کہ کرپٹو کرنسی ویب سائٹس، تبادلے اور خدمات کے استعمال سے منسلک خطرے کو کیسے کم کیا جائے۔
اگر آپ cryptocurrency میں ملوث عوامی شخصیت ہیں، تو مناسب حفاظتی طریقوں پر عمل کرنے کی اہمیت اور بھی زیادہ اہم ہے۔ آپ کو خود کو ہیکرز کے لیے ایک فعال ہدف سمجھنا چاہیے۔ بہت سے بلاگرز، بلاگرز، ہیج فنڈ مینیجرز اور دیگر افراد جنہوں نے کرپٹو کرنسی کے بارے میں عوامی طور پر بات کی یا لکھی ہے ان کے فنڈز چوری ہوئے ہیں، یا کم از کم، چوری کی کوشش کی گئی ہے۔ تاہم، اگر آپ عوامی شخصیت نہیں ہیں تو یہ سست ہونے کی کوئی وجہ نہیں ہے، ایسے بہت سے طریقے ہیں جن سے برے اداکار کرپٹو ہولڈرز کو تلاش کر سکتے ہیں اور نشان منتخب کر سکتے ہیں، یہ ان لوگوں کے لیے مخصوص نہیں ہے جو اسپاٹ لائٹ میں ہیں۔
1 اکاؤنٹس
آپ جو اکاؤنٹس ترتیب دیتے ہیں اور cryptocurrency سے متعلق معاملات کے لیے استعمال کرتے ہیں وہ ممکنہ حفاظتی تشویش ہیں۔ برے اداکار ان اکاؤنٹس کے ذریعے ملنے والی معلومات کو اپنے پیچھے والے شخص کی شناخت پر گھر تک استعمال کر سکتے ہیں۔
مثال کے طور پر، آئیے تصور کریں کہ آپ ہمیشہ صارف نام استعمال کرتے ہیں۔crazy_crypto_fiend" یہاں تک کہ اگر آپ کا ای میل پتہ کسی ہدف کی ویب سائٹ پر نظر نہیں آتا ہے، تو حملہ آور دوسری سائٹوں پر آپ کا صارف نام تلاش کر سکتا ہے، جو ان کے صارفین کے ای میل پتے عوامی طور پر ظاہر کر سکتا ہے، اور آپ کا پتہ لگا سکتا ہے۔ ایک بار جب ان کے پاس اس تھرڈ پارٹی ویب سائٹ سے آپ کا ای میل آجائے (شاید سیکیورٹی کے کم معیارات کے ساتھ)، وہ اسے کرپٹو ایکسچینجز پر آپ کے اکاؤنٹس میں جانے کے لیے نقطہ آغاز کے طور پر استعمال کر سکتے ہیں۔
آئیے کسی بھی ویب سائٹ یا پلیٹ فارم پر اکاؤنٹ بناتے وقت زیادہ سے زیادہ گمنام رہنے کے اختیارات کو دیکھتے ہیں:
منفرد صارف نام
کسی کو پرواہ نہیں کہ تم اس سے کتنی محبت کرتے ہو، گرا دو. ویب سائٹس، سوشل میڈیا اور خاص طور پر کرپٹو سے متعلقہ سائٹس پر اکاؤنٹس کے لیے بے ترتیب صارف نام استعمال کرنا شروع کریں۔ جیسا کہ اوپر بتایا گیا ہے، اگر آپ کا صارف نام پورے انٹرنیٹ پر پلاسٹر ہو تو اسے حملہ آور کے طور پر استعمال کیا جا سکتا ہے لہذا یقینی بنائیں کہ آپ ہر ویب سائٹ یا سروس کے لیے منفرد صارف نام استعمال کر رہے ہیں۔
بے ترتیب پاس ورڈز
یہ کہے بغیر جانا چاہیے۔ متعدد ویب سائٹس پر پاس ورڈ دوبارہ استعمال نہ کریں۔. ہیکرز کے لیے صارف کے ناموں، ای میلز، پاس ورڈز اور ذاتی ڈیٹا کے باقاعدہ ڈیٹا بیس ڈمپ ہوتے ہیں، بعض اوقات نمایاں سائٹس جیسے یاہو. ایک لمبا پاس ورڈ استعمال کریں جس میں نمبرز، بڑے حروف، چھوٹے حروف، اور اوقاف شامل ہوں۔ لمبائی انتہائی اہم ہے، اس لیے ایسے پاس ورڈ استعمال کریں جو جتنا ممکن ہو لمبا ہوں۔ ایک ہیکر کو پانچ حروف کے پاس ورڈ کے مقابلے تیس حروف کے پاس ورڈ کو زبردستی استعمال کرنے میں کافی زیادہ وقت لگے گا۔ آپ کے پاس ورڈ مینیجر کے پاس آپ کے لیے یہ پاس ورڈز بنانے اور ذخیرہ کرنے کا اختیار ہونا چاہیے، پاس ورڈ مینیجر پر مزید نیچے۔
کرپٹو مخصوص ای میل ایڈریس
اپنے کرپٹو ڈیلنگ کے لیے مخصوص ای میل ایڈریس استعمال کریں۔ اس طرح، حملہ آوروں کے لیے سوشل اکاؤنٹس، ڈیٹا بیس ڈمپ اور دیگر ذرائع سے آپ کے ای میل ایڈریس کا پتہ لگانا مشکل ہے۔ اپنے کرپٹو ای میل ایڈریس میں اپنا نام شامل نہ کریں، کوئی عام چیز زیادہ محفوظ ہوگی۔
ہیکس اور ڈمپس سے باخبر رہیں
یہ جاننا کہ کب آپ کے ای میل، صارف نام، پاس ورڈ، یا ذاتی ڈیٹا سے سمجھوتہ کیا گیا ہے جب آپ اپنی آن لائن شناخت کو محفوظ رکھنے کی کوشش کرتے ہیں تو مفید ہے۔ کے ساتھ سائن اپ کریں۔ کیا میں pwned ہو گیا ہوں؟ جب آپ کی معلومات ڈمپ کے اندر موجود ہو تو اطلاعات موصول کرنے کے لیے۔ اپنے ذاتی ای میل اور اپنے کرپٹو مخصوص ای میل کے ساتھ سائن اپ کرنے کا مشورہ دیا جاتا ہے۔
2 پاس ورڈ مینیجرز
سوچ رہے ہو کہ زمین پر آپ متعدد بے ترتیب، لمبے اور منفرد پاس ورڈز کو کیسے یاد رکھیں گے؟ کوئی خوف نہیں؛ پاس ورڈ مینیجر یہاں ہیں۔ پاس ورڈ مینیجر آپ کو ایک ہی پاس ورڈ کے ساتھ سائن کرنے اور پھر خودکار طور پر ایک خفیہ کردہ ڈیٹا بیس سے دوسری سائٹوں پر پاس ورڈ بھرنے کی اجازت دیتا ہے۔ آپ کر سکتے ہیں۔ کچھ دستیاب پاس ورڈ مینیجرز کو یہاں دیکھیں. یہاں مسئلہ یہ ہے کہ آپ کے پاس ناکامی کے نقطہ کے طور پر ایک ہی پاس ورڈ ہے۔ اگر آپ کے پاس ورڈ مینجر کے پاس ورڈ سے سمجھوتہ کیا گیا ہے تو، سب کچھ سمجھوتہ کیا گیا ہے۔ اپنے پاس ورڈ مینیجر کو مزید محفوظ بنانے کے لیے اس پر 2 فیکٹر کی توثیق قائم کرنا ضروری ہے۔.
3 دو عنصر کی تصدیق
آج کے ماحول میں، دو عنصر کی توثیق، یا 2FA، آپ کے اکاؤنٹس کو ہیکرز سے محفوظ رکھنے کے لیے ضروری ہے۔ آپ کی 2FA کی ضروریات کے لیے کون سا سافٹ ویئر استعمال کرنا ہے اس پر غور کرتے وقت دو اہم اختیارات ہیں:
اختیارات
2FA سافٹ ویئر موبائل ڈیوائس پر چلتا ہے اور اسے آپ کے ہینڈ سیٹ کے لحاظ سے گوگل پلے اسٹور یا ایپل اسٹور سے ڈاؤن لوڈ کیا جا سکتا ہے۔ تیسرے فریق کی ویب سائٹ سے کبھی بھی ایپس ڈاؤن لوڈ نہ کریں۔ ہر قیمت پر SMS کو 2FA کے طور پر استعمال کرنے سے گریز کریں۔. آپ کا ٹیلکو نادانستہ طور پر آپ کا فون نمبر ہیکرز کی سم پر پورٹ کر سکتا ہے جس سے وہ آپ کے اکاؤنٹس پر قبضہ کر سکتے ہیں۔ اس پر مزید بعد میں۔
ان 2FA اختیارات میں سے ہر ایک کے فوائد اور نقصانات ہیں۔ Google Authenticator باکس سے باہر زیادہ محفوظ ہے، لیکن Authy کو متعدد آلات پر بیک اپ کیا جا سکتا ہے جس کا مطلب ہے کہ اگر آپ اپنا بنیادی ہینڈ سیٹ کھو دیتے ہیں تو آپ اکاؤنٹس سے لاک آؤٹ نہیں ہوتے ہیں۔ میں وضاحت کروں گا کہ Authy کو کیسے محفوظ بنایا جائے تاکہ آپ کو ملٹی ڈیوائس بیک اپ کا فائدہ ہو، بغیر کسی حفاظتی خامیوں کے جو کچھ کنفیگریشنز میں موجود ہو سکتی ہیں۔ Authy کو بھی انسٹال کرنے کے لیے آپ کو بیک اپ ڈیوائس کی ضرورت ہوگی۔
- اپنے مین ہینڈ سیٹ پر Authy ایپ انسٹال کریں۔
- Authy ایپ کا استعمال کرتے ہوئے اپنی منتخب کردہ ویب سائٹس میں 2FA شامل کریں۔
- اپنے مین ہینڈ سیٹ کی سیٹنگز میں، ملٹی ڈیوائس کی اجازت دیں۔
- اپنے بیک اپ ڈیوائس پر Authy ایپ انسٹال کریں۔
- چیک کریں کہ آپ کے اکاؤنٹس دونوں آلات پر مطابقت پذیر ہیں۔
- اپنے مین ہینڈ سیٹ کی سیٹنگز میں، ملٹی ڈیوائس کو بند کریں۔
- دونوں آلات پر Authy ایپ کے لیے ایک پن نمبر سیٹ اپ کریں۔
اب دونوں آلات مطابقت پذیر ہوں گے، لیکن مزید آلات کو مطابقت پذیری میں شامل نہیں کیا جا سکتا۔ اس کا مطلب یہ ہے کہ اگر کوئی حملہ آور آپ کے موبائل نمبر سے سمجھوتہ کرتا ہے، (یہ آپ کے خیال سے کہیں زیادہ ہوتا ہے) وہ Authy کو اپنے ڈیوائس میں شامل نہیں کر سکے گا اور آپ کے اکاؤنٹس کو ہم آہنگ نہیں کر سکے گا۔
اگر آپ Google Authenticator استعمال کرنے کا انتخاب کرتے ہیں، تو آپ کو ہر اس ویب سائٹ کے لیے بیک اپ کوڈز پرنٹ اور اسٹور کرنے کی ضرورت ہوگی جو آپ شامل کرنے کا فیصلہ کرتے ہیں۔
اپنے اکاؤنٹس کو محفوظ بنائیں
اب جب کہ آپ کے پاس 2FA سیٹ اپ ہے، آپ کو اپنے اکاؤنٹس کو محفوظ کرنے کی ضرورت ہے۔ محفوظ کرنے کا بہترین عمل ہے۔ سب کچھ اس کی اجازت دیتا ہے. زیادہ تر مہذب ویب سائٹس ان دنوں 2FA کو سپورٹ کرتی ہیں، لہذا اسے فعال کریں۔ آپ کو شروع کرنے کے لیے یہاں ایک فہرست ہے، ذیل میں سے سبھی کو محفوظ کرنا انتہائی ضروری ہے۔ IMPORTANT:
- اپنے پاس ورڈ مینیجر میں 2FA شامل کریں۔
- y میں 2FA شامل کریں۔ہمارے گوگل اکاؤنٹ (اکاؤنٹس)
- y میں 2FA شامل کریں۔ہمارے ای میل اکاؤنٹس
- اپنے کریپٹو ای میں 2FA شامل کریں۔ایکس چینج اکاؤنٹس
- 2FA ای شامل کریں۔کہیں اور آپ کر سکتے ہیں۔
4 موبائل فونز
آپ کا موبائل فون آپ کے حفاظتی دستے کی کمزوری ہے۔ ہیکرز باقاعدگی سے ٹیلکوز کو دھوکہ دیتے ہیں کہ وہ اپنے متاثرین کے نمبروں کو ان کے سم کارڈز میں صرف کال کر کے، اور اسے گونگا بجا کر پورٹ کریں۔ وہ کسی ڈمپ، ہیک، سوشل نیٹ ورک یا کسی دوسرے ذرائع سے آپ کے بارے میں ذاتی تفصیلات بھی حاصل کر سکتے تھے جو انہیں آپ کے ٹیلی کام کے ساتھ اضافی اثر ڈالیں گے جب وہ خود کو آپ کے طور پر منتقل کرنے کی کوشش کر رہے ہوں گے۔ یہ بنیادی وجہ ہے۔ SMS کو 2FA آپشن کے طور پر استعمال کرنا برا خیال ہے۔.
اپنے موبائل اکاؤنٹ کو محفوظ بنانے کے لیے آپ کچھ اقدامات کر سکتے ہیں، لیکن بعض اوقات یہ آپشنز دستیاب نہیں ہو سکتے، یہ آپ کے ٹیلی کام پر منحصر ہے۔ اپنے اکاؤنٹ کو محفوظ بنانے کے لیے ذیل میں سے زیادہ سے زیادہ کرنے کا مشورہ دیا جاتا ہے:
- اکاؤنٹ کا پن نمبر ترتیب دیں۔
- یقینی بنائیں کہ یہ پن نمبر کسی نمائندے سے بات کرنے یا آپ کے اکاؤنٹ میں کوئی تبدیلی کرنے کے لیے استعمال کیا جانا چاہیے۔
- اپنا PIN یاد رکھیں
- اپنے ٹیلکو سے پوچھیں کہ اگر آپ اپنا PIN بھول جاتے ہیں اور یہ یقینی بناتے ہیں کہ یہ محفوظ ہے تو کیا ہوگا۔
- اپنے اکاؤنٹ کے لیے ایک ٹیلکو مخصوص ای میل ایڈریس استعمال کریں (کرپٹو مخصوص ای میل کے استعمال کی طرح)
5 گندی ہیکر کی طرح سوچیں۔
اگر آپ ایک کیریئر ہیکر تھے، جس کی آمدنی کسی شخص، ای میل اکاؤنٹ، یا فون نمبر سے متعلق معلومات کو تلاش کرنے اور اس کا استحصال کرنے کے گرد گھومتی ہے، تو آپ کس حد تک جائیں گے؟ جواب شاید "کوئی بھی" ہے اور یہی وجہ ہے کہ آپ کو یہ یقینی بنانے کے لیے خود کو ہیکرز کے جوتے میں ڈالنے کی ضرورت ہے کہ آپ محفوظ ہیں۔
سیکیورٹی سے آگاہ ہونا ایک طریقہ سے زیادہ ذہنیت ہے، لیکن درج ذیل اقدامات سے آپ کو ایک ہیکر کی طرح سوچنا شروع کرنا چاہیے:
- ڈوکس خود - اپنی ذاتی معلومات آن لائن تلاش کرنے کے لیے گوگل، سوشل میڈیا اور دیگر وسائل کا استعمال کریں۔
- ناموں، پتے، ای میلز، فون نمبرز اور کسی بھی دوسری ذاتی معلومات کے لیے جو آپ سوچ سکتے ہیں اوپر کریں
ہیکر آپ کی آن لائن شناخت میں دراندازی کرنے کے بہت سے طریقے ہیں، اور اس ذہنیت میں رہنا ضروری ہے کہ یہ آپ کے ساتھ ہو سکتا ہے، اور ہو سکتا ہے۔
میں آپ کو سب سے خوفناک مثال کے ساتھ چھوڑوں گا:
آپ کے موبائل فون پر موجود تصاویر پر مشتمل ہو سکتا ہے۔ EXIF ڈیٹا۔ اس ڈیٹا میں آپ کے فون کا میک اور ماڈل، سافٹ ویئر ورژن (ہیکر جیک پاٹ)، آپ کی تصویر لینے کی تاریخ اور وقت اور جہاں آپ نے تصویر لی ہے وہاں کے GPS کوآرڈینیٹ (دوسری چیزوں کے درمیان)۔ جی ہاں، آپ نے مجھے صحیح سنا، آپ کی اپ لوڈ کردہ تصاویر ہیکر یا چور دے سکتی ہیں۔ اپنے گھر، سونے کے کمرے یا دفتر کی سمتوں کی نشاندہی کریں۔. ڈراونا ہے نا؟
خوش قسمتی سے، زیادہ تر بڑے سوشل نیٹ ورک اس ڈیٹا کو اپ لوڈ کردہ تصاویر سے دور کر دیتے ہیں، لیکن بہت سی چھوٹی سائٹیں، بلاگز اور خدمات ایسی ہیں جو نہیں کرتی ہیں۔ تصویر اپ لوڈ کرنے جیسی آسان چیز ہیکر کو آپ کے پتے پر لے جا سکتی ہے۔. اگر یہ او پی ایس ای سی کی اہمیت اور اچھے حفاظتی طریقوں کو گھر نہیں پہنچاتا، تو مجھے نہیں معلوم کہ کیا ہوگا۔.
اگر آپ اپنی کرپٹو ہولڈنگز کو محفوظ بنانے کے بارے میں مزید جاننا چاہتے ہیں، تو اپنے آپ کو پکڑیں۔ ہارڈویئر پرس اور ہماری گہرائی سے گائیڈ پڑھیں.
ذیل میں اس مضمون میں زیر بحث طریقوں پر بلا جھجھک بحث کریں۔ اگر میں نے کچھ یاد کیا ہے، تو براہ مہربانی مجھے بتائیں.
- &
- 2 فیکٹر کی توثیق
- 2020
- 2FA
- 7
- اکاؤنٹ
- فعال
- تمام
- لوڈ، اتارنا Android
- اپلی کیشن
- ایپل
- ایپس
- ارد گرد
- مضمون
- کی توثیق
- بیک اپ
- BEST
- بلاگز
- باکس
- کیریئر کے
- سیل فونز
- تخلیق
- کرپٹو
- کریپٹو ایکسچینجز
- cryptocurrency
- اعداد و شمار
- ڈیٹا بیس
- بحث
- کے الات
- تبادلے
- خصوصی
- ناکامی
- اعداد و شمار
- خامیوں
- مفت
- فنڈ
- فنڈز
- اچھا
- گوگل
- گوگل کھیلیں
- گوگل کھیلیں سٹور
- قبضہ
- رہنمائی
- ہیک
- ہیکر
- ہیکروں
- hacks
- یہاں
- ہوم پیج (-)
- ہاؤس
- کس طرح
- کیسے
- HTTPS
- خیال
- شناختی
- انکم
- معلومات
- انٹرنیٹ
- سرمایہ کار
- ملوث
- IT
- رکھتے ہوئے
- قیادت
- معروف
- جانیں
- لسٹ
- لانگ
- محبت
- اہم
- نشان
- معاملات
- میڈیا
- موبائل
- موبائل ڈیوائس
- موبائل فون
- ڈاؤن لوڈ، اتارنا
- ماڈل
- نام
- نیٹ ورک
- نیٹ ورک
- تعداد
- آن لائن
- اختیار
- آپشنز کے بھی
- دیگر
- پاس ورڈ
- پاس ورڈز
- ذاتی مواد
- فونز
- پلیٹ فارم
- سٹور کھیلیں
- کھلاڑی
- کافی مقدار
- حال (-)
- کی رازداری
- عوامی
- وسائل
- وسائل
- رسک
- محفوظ
- تلاش کریں
- سیکورٹی
- سروسز
- مقرر
- YES
- سادہ
- سائٹس
- سست
- SMS
- So
- سماجی
- سوشل میڈیا
- سوشل نیٹ ورک
- سوشل نیٹ ورک
- سافٹ ویئر کی
- کے لئے نشان راہ
- معیار
- شروع کریں
- شروع
- رہنا
- چوری
- ذخیرہ
- حمایت
- ہدف
- ٹیلکو
- سوچنا
- وقت
- تاجر
- ویب سائٹ
- ویب سائٹ
- ڈبلیو
- وکیپیڈیا
- جیت
- کے اندر