يمكنك البدء في تعلم Web3 باللغة العربية مجاناً الان 💪👇
web3arabs.com
web3arabs.com
👈 القاعدة الأولى للذين يملكون عملات مشفرة او NFT
لا تتحدث عن صافي ثروتك في العملات المشفرة لأي شخص.
نظرًا لأن العملات المشفرة و NFTs هي أصول رقمية، يمكن للصوص سرقتها رقميًا.
لا تتحدث عن صافي ثروتك في العملات المشفرة لأي شخص.
نظرًا لأن العملات المشفرة و NFTs هي أصول رقمية، يمكن للصوص سرقتها رقميًا.
عملية سلسة وصامتة ومنخفضة المخاطر للمخادع أو المخترقين الماهرين، خاصةً في مجال الهندسة الاجتماعية. نظرًا لوجود طرق لا تعد ولا تحصى للقرصنة وعمليات الاحتيال، وبصفتك خبيرًا في مجال غير الأمن السيبراني، فمن المرجح أنك لن تكون قادرًا على مواكبة الوتيرة السريعة التطور لعمليات الاحتيال
الكشف عن صافي ثروتك المشفرة يضع رقمًا على رأسك لكي يستهدفه مجرم. نظرًا لقيمة عالية بما فيه الكفاية، تصبح هذه هي المكافأة التي قد يحاول مخترق واحد أو أكثر استهدافك من أجلها.
احتفظ باسمك الحقيقي وعنوانك بعيدًا عن جميع قنوات التواصل الاجتماعي قدر الإمكان. هذا الجزء ضروري لأنه إذا كان بإمكان شخص ما ربط اسم حقيقي أو عنوان بعناوين محفظتك، فإن الطبيعة المفتوحة لـ blockchain تعرضك لخطر الاستهداف.
👈 كلمات المرور و 2-FA
خذ حالة كلمات المرور. من المقبول عمومًا أن كلمات المرور التي يسهل تخمينها مع درجة منخفضة من العشوائية وإعادة استخدام كلمة المرور عبر مواقع الويب هي السبب الأول وراء خسارة الضحية بشكل كبير عند اختراق كلمة مرور واحدة.
خذ حالة كلمات المرور. من المقبول عمومًا أن كلمات المرور التي يسهل تخمينها مع درجة منخفضة من العشوائية وإعادة استخدام كلمة المرور عبر مواقع الويب هي السبب الأول وراء خسارة الضحية بشكل كبير عند اختراق كلمة مرور واحدة.
عندما يتم اختراق كلمات المرور، يبيعها المتسللون إلى محتالين آخرين.
وبالتالي إذا قمت بإعادة استخدام كلمة المرور نفسها في كل مكان، فإن بيانات اعتماد حساب واحد تسمح للمحتالين بالدخول إلى جميع حساباتك عبر الأنظمة الأساسية مثل البريد الإلكتروني/حسابات التواصل الاجتماعي/حسابات التبادل
وبالتالي إذا قمت بإعادة استخدام كلمة المرور نفسها في كل مكان، فإن بيانات اعتماد حساب واحد تسمح للمحتالين بالدخول إلى جميع حساباتك عبر الأنظمة الأساسية مثل البريد الإلكتروني/حسابات التواصل الاجتماعي/حسابات التبادل
يعد استخدام 2-FA
مثل Google Authenticator او Twilio Authy، أحد الطرق الثانوية الآمنة من الفشل.
الـ 2-FA يخلق طبقة إضافية من الحماية تتجاوز كلمات المرور ويمكن أن تتخذ أشكالًا مختلفة مثل شيء تعرفه (مثل PIN)، أو شيء لديك (مثل مفتاح الأمان)، أو شيء ما أنت عليه (مثل الأنماط الحيوية)
مثل Google Authenticator او Twilio Authy، أحد الطرق الثانوية الآمنة من الفشل.
الـ 2-FA يخلق طبقة إضافية من الحماية تتجاوز كلمات المرور ويمكن أن تتخذ أشكالًا مختلفة مثل شيء تعرفه (مثل PIN)، أو شيء لديك (مثل مفتاح الأمان)، أو شيء ما أنت عليه (مثل الأنماط الحيوية)
من المهم استخدام 2-FA لكل حساب على كل نوع من الأنظمة الأساسية - بما في ذلك البريد الإلكتروني وحسابات تبادل العملات المشفرة وحسابات الوسائط الاجتماعية (Twitter و Discord و Telegram وما إلى ذلك).
👈 مقارنة Google Authenticator و Twilio Authy
تذكر أن حساب Google Authenticator غير مرتبط برقم هاتف ولا يحتوي على خيار استعادة مستند إلى مجموعة النظراء. من ناحية أخرى ترتبط حسابات Twilio Authy برقم هاتف إلزاميًا عن طريق التصميم ونسخ جميع الرموز المميزة 2-FA احتياطيًا إلى السحابة
تذكر أن حساب Google Authenticator غير مرتبط برقم هاتف ولا يحتوي على خيار استعادة مستند إلى مجموعة النظراء. من ناحية أخرى ترتبط حسابات Twilio Authy برقم هاتف إلزاميًا عن طريق التصميم ونسخ جميع الرموز المميزة 2-FA احتياطيًا إلى السحابة
إذا وقعت ضحية لعملية احتيال مبادلة بطاقة SIM ، فيمكن لأي شخص استعادة وسرقة الرموز المميزة 2-FA القائمة على Twilio Authy عن بُعد عبر استعادة من النسخة الاحتياطية على السحابة.
يجب إيقاف تشغيل خيار الأجهزة المتعددة بالانتقال إلى الإعدادات (gear symbol) -> الأجهزة -> إيقاف تشغيل "السماح للأجهزة المتعددة"
الفكرة ذات الصلة هي مزامنة/استعادة Twilio Authy إلى جهاز إضافي خاص بك مقدمًا (قبل أن تحتاج إلى النسخ الاحتياطي) ثم إيقاف تشغيل "Allow Multi-device."
هذا يعني أنه لا توجد أجهزة جديدة يمكنها استعادة حساب Authy الخاص بك، ولكن في نفس الوقت، لديك جهاز مادي بحوزتك تمت مزامنته بالفعل مع حساب Authy الخاص بك.
القادم التالي: سنناقش الـ Crypto الغير المتماثل وتطبيقه على Bitcoin (والعملات المشفرة بشكل عام) والمحافظ والعبارات الأولية وتأمين العبارات الأولية في الجزء 2 من هذه السلسلة.
us.norton.com/blog/mobile/si…
What is SIM swapping? SIM swap fraud explained and how to help protect
SIM swap fraud occurs when scammers take advantage of a weakness in two-factor authentication and ve...
authy.com/what-is-2fa
What Is Two-Factor Authentication (2FA)? - Authy
Two Factor Authentication, or 2FA, is an extra layer of protection used to ensure the security of on...
support.authy.com/hc/en-us/artic…
Enable or Disable Authy Multi-Device
The Authy multi-device feature allows you to set up multiple trusted devices to use the same Authy a...
en.m.wikipedia.org/wiki/SIM_swap_…
SIM swap scam - Wikipedia
إذا أحببت هذا الموضوع، أعد تغريد أول تغريدة وقم بالمتابعة.
يمكنك الإنضمام الى مجتمع @Web3Arabs على الـ Discord.
Let's go 🚀
discord.gg
يمكنك الإنضمام الى مجتمع @Web3Arabs على الـ Discord.
Let's go 🚀
discord.gg
جاري تحميل الاقتراحات...