Zapewnienie bezpieczeństwa Chia – jak NIE stać się Łatwym celem


Wiele osób weszło do Chia i są zupełnie nowi w kryptowalutach.

Wiele osób jest ekspertami w dziedzinie szyfrowania, ale nowicjuszami w sprzęcie komputerowym. Rolnictwo i konspiracja obejmują wiele dyscyplin i wymagają znajomości architektury pamięci masowej, sieci i komputerów. 

Na przykład, chociaż miałem do czynienia z używaniem ssh w sieci domowej przed Chia, nigdy nie zablokowałem wystarczająco systemu, do którego miałem bezpieczny dostęp zdalny – i musiałem nauczyć się wszystkiego w procesie uczenia się. Pewnej nocy na czacie ktoś poprosił mnie o sprawdzenie /var/log/auth.log systemu na tym samym hoście i prawie doznałem ataku paniki (zobaczysz setki nieudanych prób logowania z losowych adresów IP). 

Użyłem silnego hasła, aby chronić system, ale nie chroniłem systemu, do którego można uzyskać dostęp tylko za pomocą jednego klucza ssh. We wczesnych dniach Chia używaliśmy TXCH w sieci testowej. Mam własne nasiona w wielu systemach rysowania, co sprawia, że ​​mój skrypt jest łatwiejszy, ponieważ wciąż uczę się tajników Chia. To nie jest dobra praktyka w zakresie bezpieczeństwa. Większa powierzchnia zarodka lub klucza prywatnego oznacza więcej miejsca na poślizg lub podatność na potencjalne ataki.

Wprowadzenie

Bezpieczeństwo polega na dokonywaniu lepszych wyborów. Nigdy nie będziesz w 100% bezpieczny, ale zawsze możesz dokonywać lepszych wyborów i być bezpieczniejszym. Szczególnie ważne jest dokonywanie lepszych wyborów, jeśli chodzi o ochronę cennych rzeczy (takich jak XCH w portfelu Chia).

Należy wziąć pod uwagę dwa główne aspekty: wyposażenie ochronne i nawyki związane z bezpieczeństwem

Pamiętajnie ufaj nikomu.

Pokrótce przedstawimy podstawowe czynności, które należy wykonać, a następnie bardziej szczegółowo przedstawimy bardziej zaawansowane praktyki bezpieczeństwa.

Podstawowa wiedza

Chroń swój sprzęt!

  • Aktualizuj system operacyjny
  • Aktualizuj oprogramowanie routera
  • Używaj silnych haseł do logowania do komputera i innych kont
  • Nie pozwól innym używać Twojego konta komputera. Użyj konta gościa.

Twój nawyk

  • Nie ufaj nikomu. Załóż złośliwe zamiary, szczególnie w Internecie.
  • Nie udostępniaj nikomu swojego 24-słownego klucza mnemonicznego.
  • Podczas pobierania oprogramowania Chia upewnij się, że pobierasz je z domeny chia.net (nasza domena pobiera klienta bezpośrednio z tego źróła)
  • Unikaj korzystania z publicznego Wi-Fi, ale jeśli korzystasz z publicznego Wi-Fi, użyj VPN
  • Nie bądź celem: nie chwal się swoim bonusem. Zatrzymaj to dla siebie.
Reklamy

Poza podstawami

Chłodnia

Twój XCH jest tak bezpieczny, jak Twój portfel.

Jeśli Twój portfel Chia nie jest dostępny elektronicznie, trudno jest go skompromitować i ukraść (w zasadzie niemożliwe). Zachęcamy do przechowywania XCH w zimnym portfelu.

W skrócie: utworzysz portfel z nowym 24-słownym kluczem mnemonicznym na bezpiecznym komputerze, który nie jest połączony z Internetem. Przechowuj klucz w bezpiecznym miejscu, takim jak sejf, a nie komputer. Ustawiasz adres odbiorczy XCH na adres portfela powiązany z nowym kluczem mnemonicznym znajdującym się w chłodni.

Niektóre metody przechowywania portfela na zimno obejmują:

  • Zapisz swój klucz na papierze i przechowuj w bezpiecznym miejscu
  • Użyj metalowego portfela, aby wcisnąć klucz do metalowej blachy
  • Zasadniczo portfel sprzętowy na dysk USB do przechowywania kluczy

Jednym ze sposobów bezpiecznego korzystania z portfeli jest: większość XCH jest przechowywana w zimnych portfelach. Będziesz wtedy mieć dostępny portfel (znany również jako gorący portfel), w którym możesz przechowywać część XCH do wykorzystania w razie potrzeby.

Dowiedz się więcej tutaj: Zarządzanie kluczami Chia i dobre praktyki bezpieczeństwa na wielu komputerach

Uważaj na harpun

Czy faktycznie wiesz, z kim rozmawiasz online? Czy wiesz, czy odwiedzana witryna jest legalna?

Spear phishing to ukierunkowany atak, który w jakiś sposób oszukuje użytkownika za pośrednictwem fałszywych witryn internetowych lub wiadomości, które wyglądają na wiarygodne.

  • Podczas pobierania instalatora Chia sprawdź witrynę, na której się znajdujeszchia.net i upewnij się, że na pasku adresu znajduje się ikona kłódki.
  • Każdy, kto skontaktuje się z Tobą przez e-mail lub komunikatory, może próbować Cię oszukać. Uważaj na linki i pliki, które Ci wysyłają. Sprawdź dokładnie, o kim mówią. Więcej o wyłudzaniu informacji i sposobach ochrony można przeczytać tutaj .

Narzędzia i skrypty innych firm

Wspaniale jest widzieć wiele narzędzi społecznościowych, które pomogą Ci ukończyć rolniczą podróż Chia. Te narzędzia mogą być bardzo przydatne, ale istnieje ryzyko. Dopóki sam nie przejrzysz kodu, naprawdę nie wiesz, czy zawartość, której używasz, nie wykradnie Twojego klucza prywatnego.

Nawet jeśli używasz popularnego narzędzia, o którym wiele osób uważa, że ​​jest bezpieczne, nie wiesz, czy złośliwy kod został dodany do następnej wersji narzędzia.

Usuń narzędzie zdalnego dostępu

Atakujący mają wiele historii: używają narzędzi zdalnego dostępu, takich jak TeamViewer lub Microsoft Remote Desktop, do wykorzystywania słabych punktów do zdalnej infiltracji komputerów i kradzieży informacji. Zdecydowanie zalecamy zamknięcie lub odinstalowanie takiego oprogramowania na komputerze. Sposób wyłączenia narzędzia zdalnego dostępu różni się w zależności od systemu operacyjnego, dlatego pozostawiamy Ci wyszukiwanie informacji w Internecie i korzystanie z wielu przewodników do wypełnienia.

Szyfrowanie urządzeń

Szyfrowanie to jedno z najlepszych narzędzi w Twoim arsenale. Zdecydowanie zaleca się włączenie szyfrowania urządzenia na komputerze. Jeśli Twój komputer zostanie zgubiony lub skradziony, Twoje dane będą nadal niedostępne. Firma Microsoft udostępnia dokumenty pomocnicze w tym zakresie, macOS ma FileVault, a Linux zapewnia różne metody wyszukiwania.

Co zrobi chia network?

Zaktualizujemy sposób wdrażania instalatora.

  • Nie będzie można użyć sumy kontrolnej SHA-256 do zweryfikowania pobranego instalatora
  • Nigdy nie będziemy publikować niczego poza instalatorem. Innymi słowy, instalator będzie zawierał typy plików wymagane przez system operacyjny. Nie będzie instalatora pliku .rar ani .zip. Jeśli zobaczysz taki instalator, usuń go i natychmiast zgłoś.

Wdrożenie wszystkich naszych rekomendacji zajmie trochę czasu, ale zaufaj nam, będzie warto. Poświęć trochę czasu, aby zapewnić sobie bezpieczeństwo. Bądź czujny!


Opinie i artykuły na tej stronie reprezentują jedynie autorów poszczególnych publikacji do których znajdują się odnośniki (źródło) pod każdym z artykułów. Nie oznacza, to że chia.com.pl zgadza się z tymi poglądami.
Strona chia.com.pl powstała jedynie z potrzeby informowania lub edukowania osób zainteresowanych tą technologią oraz dostarczania wiadomości z dziedziny blockchain i jego wpływu na środowisko, nie znajdują się na niej artykuły dotyczących predykcji cenowych kryptowaluty XCH (Chia).
Informacje tutaj prezentowane, nie mogą być wykorzystywane jako porada inwestycyjna i finansowa. Wszelkie decyzje, np. inwestycyjne podejmowane przez Użytkowników strony są zawsze podejmowane indywidualnie i niezależnie, na ich własne ryzyko i na ich własną odpowiedzialność.

Artykuły na stronie:
– nie stanowią rekomendacji inwestycyjnej lub czynności doradztwa inwestycyjnego w rozumieniu §3 Rozporządzenia Ministra Finansów z dnia 19 października 2005r. w sprawie informacji stanowiących rekomendacje dotyczące instrumentów finansowych, ich emitentów lub wystawców (Dz.U. 2005 nr 206 poz. 1715);
–  nie stanowią rekomendacji inwestycyjnej lub czynności doradztwa inwestycyjnego w rozumieniu (art.42 ust. 1 i art.76) Ustawy z dnia 29 lipca 2005r. o doradztwie inwestycyjnym (Dz.U. 2005 nr 183 poz. 1538 z późn.zm.
)

Więcej w dziale contact.