ຄວາມປອດໄພແມ່ນບາງສິ່ງທີ່ຂ້າພະເຈົ້າໄດ້ຮັບການແກ້ໄຂສໍາລັບການທີ່ຜ່ານມາ 15-17 ປີ. ບໍ່ວ່າເຈົ້າຮູ້ຫຼາຍປານໃດ, ຈະມີຄົນທີ່ສະຫຼາດກວ່າ, ໄວກວ່າ, ຫຼືເຂັ້ມແຂງກວ່າສະເໝີ. ຢ່າງໃດກໍຕາມ, ມີຂໍ້ກໍານົດແລະຫຼັກການພື້ນຖານທີ່ບໍ່ຄວນຖືກລະເມີດ.
ປະສົບການຂອງ Bybit ເປັນຕົວຢ່າງໂດຍສະເພາະສໍາລັບຂ້ອຍເພາະວ່າພະນັກງານຂອງການແລກປ່ຽນໄດ້ລະເລີຍວິທີການຄວາມປອດໄພທີ່ສໍາຄັນທັງຫມົດ - ຈາກຫຼັກການພື້ນຖານແລະບໍ່ມີຕົວຕົນໄປສູ່ມາດຕະການລະອຽດ.
ດັ່ງນັ້ນ, ຂ້າພະເຈົ້າຈະວິເຄາະລັກສະນະທີ່ສໍາຄັນຈໍານວນຫນຶ່ງໂດຍອີງໃສ່ການ hack ນີ້.
ຫລາຍປີກ່ອນ, ຂ້າພະເຈົ້າໄດ້ສ້າງຫຼັກການນີ້ສໍາລັບຕົນເອງ: "ລະບົບໃດກໍ່ຕາມສາມາດຖືກ hack ໄດ້. ຄໍາຖາມດຽວແມ່ນເວລາ, ເງິນ, ແລະຄວາມພະຍາຍາມ." ຖ້າການແຮັກລະບົບຂອງທ່ານໃຫ້ຜົນຕອບແທນ $1M ໃນຂະນະທີ່ໃຫ້ຜູ້ໂຈມຕີພຽງແຕ່ $10K, ລະບົບຈະຖືກແຮັກແນ່ນອນ. ຢ່າງໃດກໍຕາມ, ຖ້າການ hacking ຕ້ອງການ $ 1.1 ລ້ານ, ຫຼັງຈາກນັ້ນຄໍາຖາມຈະກາຍເປັນ: ເປັນຫຍັງ bother? ເວັ້ນເສຍແຕ່, ແນ່ນອນ, ສິ່ງລະດົມໃຈແມ່ນເພື່ອທໍາຮ້າຍຄູ່ແຂ່ງຫຼືດໍາເນີນການໂຈມຕີທາງອິນເຕີເນັດໂດຍລັດ.
ຫຼັກການນີ້ແມ່ນແນ່ນອນສິ່ງທີ່ພະນັກງານຂອງ Bybit ລະເມີດ. ອີງຕາມການສໍາພາດໃນເບື້ອງຕົ້ນ, ພວກເຂົາເຈົ້າເຊື່ອວ່າລະບົບຂອງເຂົາເຈົ້າ invulnerable. ແຕ່ປ້າຍລາຄາ $1.4B ໄດ້ປ່ຽນແປງທຸກຢ່າງ.
ບໍ່ວ່າທ່ານຈະເຮັດວຽກຢູ່ໃສ, ທ່ານຕ້ອງເຂົ້າໃຈວ່າ ສິ່ງໃດ ສາມາດຖືກແຮັກໄດ້, ທຸກເວລາ , ແລະ ຢ່າງໃດກໍ່ຕາມ . ຕົວແປພຽງແຕ່ແມ່ນເງິນ, ເວລາ, ແລະຄວາມພະຍາຍາມ. ຮູ້ແນວນີ້, ຂໍໃຫ້ກ້າວໄປຂ້າງຫນ້າ ...
ແມ່ນ ແລະ ບໍ່. ກະເປົາເງິນຮາດແວໄດ້ຖືກໂຈມຕີຢູ່ສະເໝີ — Ledger ແລະ Trezor ແມ່ນຕົວຢ່າງຫຼັກ. ຍີ່ຫໍ້ອື່ນໆມີລາຄາຮ້າຍແຮງກວ່າເກົ່າ.
ຢ່າງໃດກໍຕາມ, ທ່ານສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງແລະຫຼຸດຜ່ອນຜົນກະທົບທາງລົບໃນເວລາທີ່ການນໍາໃຊ້ hardware/multisig wallets.
ນີ້ແມ່ນບາງຄໍາແນະນໍາທີ່ລວບລວມຈາກນັກຄົ້ນຄວ້າແລະປະສົບການສ່ວນຕົວ:
ການລະມັດລະວັງເຫຼົ່ານີ້ແມ່ນພຽງແຕ່ການເລີ່ມຕົ້ນ. ດຽວນີ້, ໃຫ້ປຽບທຽບພວກມັນກັບບົດຮຽນທີ່ຖອດຖອນໄດ້ຈາກການ hack Radiant:
Bybit ປະຕິບັດສິ່ງເຫຼົ່ານີ້ບໍ? ອີງຕາມຂໍ້ມູນທີ່ມີຢູ່ - ບໍ່ມີ.
Phishing, ວິສະວະກໍາສັງຄົມ, ແລະ spam ກວມເອົາ 80% ຂອງການໂຈມຕີທາງອິນເຕີເນັດ. ກໍລະນີ Bybit ແລະ Radiant ພິສູດໄດ້ຢ່າງຊັດເຈນ.
ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ, ປະຕິບັດການແຍກບົດບາດ:
ອີກເທື່ອຫນຶ່ງ, ຂໍ້ມູນສາທາລະນະບໍ່ໄດ້ຢືນຢັນວ່າ Bybit ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້.
ຜູ້ຊ່ຽວຊານຫຼາຍຄົນໄດ້ຊັ່ງນໍ້າຫນັກກ່ຽວກັບການ hack ນີ້. ນີ້ແມ່ນບາງທັດສະນະຫຼັກໆ:
ກຸນແຈ takeaway? ໃນຂະນະທີ່ການໂຈມຕີປະກົດວ່າມີເຕັກນິກສູງ, ໃນທີ່ສຸດມັນກໍ່ປະສົບຜົນສໍາເລັດຍ້ອນ ຄວາມຜິດພາດຂອງມະນຸດ ແທນທີ່ຈະເປັນຄວາມອ່ອນແອທາງດ້ານເຕັກໂນໂລຢີ.
ດັ່ງນັ້ນ, ຂ້າພະເຈົ້າຂໍແນະນໍາໃຫ້ສຶກສາກໍລະນີ Radiant ແລະ WazirX ເຊັ່ນກັນ. ມັນເປັນທີ່ຊັດເຈນວ່າ kiddies script ກໍາລັງປະຕິບັດເຕັກນິກເຫຼົ່ານີ້, ຊຶ່ງຫມາຍຄວາມວ່າບໍ່ພຽງແຕ່ການແລກປ່ຽນແຕ່ໂຄງການ crypto ກວ້າງກວ່າຈະຖືກເປົ້າຫມາຍຕໍ່ໄປ.
ປອດໄພ!