Con mucha frecuencia hablo con personas del mundo cripto que me confiesan que fueron estafados o hackeados en algún momento.
Esto incluye a todo tipo de 👨👩👧👦, inclusive influencers. Lamentablemente la gran mayoría no lo hace público.
Les dejo hilo con buenas prácticas de seguridad.
1. Sim swap: proceso de hackeo en general mediante ingeniería social por el cual un atacante logra tener acceso a tu línea telefónica celular. Esto le permite al atacante entre otras cosas recuperar contraseñas o ingresar tu token 2FA/MFA.
Es importante que le pongan PIN al Simcard, si te roban el celular, hagan la denuncia en la compañía telefónica para que esta bloquee el IMSI de la simcard. Para estar más seguros si tiene PIN no podrán usar esa simcard en otro teléfono aunque aún no hayan denunciado el robo.
2. MFA/2FA.
Múltiple o segundo factor de autenticación. Además del tradicional usuario y contraseña los sistemas que tienen MFA exigen dos o más niveles de autenticación. Este puede enviarse por email, sms, TOTPs, notificación push a otro dispositivo o mediante U2F/FIDO2.
3. TOTPs (Time-Based One-Time Password): Es el sistema más utilizado de segundo factor de autenticación basado en contraseñas de única vez que duran un corto tiempo. Google authenticator, Authy, MS Authenticator, etc.
4. Ingresar al Programa Avanzado de Seguridad de @Google donde les recomiendo eliminar datos como 2do email y número de teléfono. La autenticación se realiza mediante hardware como @Yubico o @FEITIAN_Tech que ya tienen acuerdo con Google. landing.google.com/advancedprotec…
Esta función está disponible para todos los usuarios que deseen estar más seguros.
Previene acceso no autorizado a tus equipos, protege de descargas peligrosas, mantiene tu información personal más segura.
5. Usar U2F/Fido2 con @Yubico, @FEITIAN_Tech, @Trezor, @Ledger
Esto es un protocolo estándard de segundo factor de autenticación con llaves de hardware.
6 PGP: Usar Pretty Good Privacy / Kleopatra. Sistema que nos permite controlar si el software que descargamos es el original y correcto que el fabricante de software compiló. link.medium.com/FP1Nf8gTyeb
7 Creación y recupero de Wallets Multisig para trabajar con N firmas.
Las wallets de multiple firmas proveen una capa adicional de seguridad pero son más complejas para recuperar. Se necesita información tal como los derivation path, output descriptors, etc.
9 Cryptosteel/capsule o similares. Cassette o cápsula donde guardar seed o primate Keys y protegerlas de la humedad, fuego, etc.
10 Dex. Exchange descentralizados que te permiten operar manteniendo tus claves. "NOT YOUR KEYS NOT YOUR COINS".
11 Vpn y Tor. Red privada virtual y proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad.
Nos proveen una capa adicional de seguridad. Inclusive alguna de las empresas más serias como Trezor implementan Tor en su software estándar.
12 Passphrase Bip39. Método donde uno puede agregar una o varias palabra a las 12 o 24 preestablecidas. Te generan un nuevo set de pk/públic Keys. Te permiten hacer negación plausible.
13 Phishing. Prevenir el uso de direcciones url maliciosas que generalmente llegan por email simulando ser la página original. Antes de hacer clic a un hipervinculo leer detenidamente quien es el emisor del email (aunque estos pueden hacer smtp relay desde direcciones correctas).
También deben leer el hipervinculo detenidamente. Empresas como @binance tienen incorporado antiphishing, activenlos.
14. Prevención Malware y Keylogger. Los malwares o keylogger son software que registran lo que escribas en el teclado.
15. Tapar la cámara de la notebook.
Existe software que toma acceso a la cámara de tu notebook por ende es recomendable tenerla tapada en especial cuando estás dando de alta o recuperando una wallet.
16 Prevención de Dust Attack.
Prevenir un método de ataque que aprovecha que bitcoin es trazable, enviandote muy pequeñas cantidades de satoshis para intentar obtener información tuya.
Cuando te hacen un dust attack lo recomendable es no mover esos fondos.
Para lograrlo tu wallet debe permitir elegir los outputs como es el caso de @SamouraiWallet.
Si no conocés todos estos términos, sos vulnerable.
La seguridad informática es compleja, todos hemos sido promiscuos y no nos tomamos en serio la seguridad pero hasta ahora en Internet sólo podíamos perder información ahora podemos perder valor.
Que otro término agregarías a esta lista?
• • •
Missing some Tweet in this thread? You can try to
force a refresh
@bourbonni@CriptoBoludos AML: Anti Money Laundering (controles de lavado de dinero)
BTFD: Buy the fucking dip (compra en los malditos mínimos)
DYOR: Do your Own Research (haz tu propia investigación)
NFA: No es consejo financiero.
DeX: Exchange descentralizado.
DAO: Organización autónoma desc.
@bourbonni@CriptoBoludos Degen: Quienes hacen trading sin investigación.
BIP: Propuesta de mejora de Bitcoin
EIP: Propuesta de mejora de Ethereum
LN: Lightning Network (Red relampago como la llama 🌚)
MoE: Medio de Intercambio
UoA: Unidad de cuenta
SoV: Resguardo de valor
SegWit: Testigo segregado
@bourbonni@CriptoBoludos 2FA: Segundo factor de autenticación
MFA: Múltiples factores de autenticación
GPU: Unidad de procesamiento gráfico
Nonce: Número usado una sola vez
MultiSig: Múltiples firmas
Dapp: Aplicación descentralizada
DCA: Promediar costo de inversiones a valor dolar
Que importante que influencers como Santi Maratea comiencen a involucrarse en este ecosistema y quieran construir una DAO para su ONG que ayuda a recaudar fondos con causas benéficas.
¿Porqué una DAO (Organización Autónoma Descentralizada) es mejor opción que una ONG tradicional?
Hoy #bitcoin tuvo una caída importante en su precio debido a que muchos tenedores poco informados entraron en pánico a partir del estado de sitio y las protestas en 🇰🇿.
Veamos que sucedió, abro 🧵
Las protestas estallaron en 🇰🇿 después de que se duplicaron los precios del gas licuado que se utiliza para cocinar y calefaccionarse.
Los manifestantes irrumpieron en la oficina del alcalde, y la policía dispersó a miles de personas y detuvo a algunas.
Las protestas comenzaron inicialmente en #Zhanaozen por un aumento en los precios del combustible, pero luego llegaron a varias ciudades, incluida la antigua capital #Almaty.
¿Qué es un honeypot?🍯
Es un pote de miel donde las insectos🐝 van y quedan pegados.
Por ejemplo, un token que podés comprar pero no podés vender.
Al no poder salir, el precio aumenta mientras ingresan nuevos compradores hasta que se realiza un rug pull.
Si ingresamos a la @BinanceChain podemos ver todas las operaciones que se están haciendo.
Lamentablemente ya hay más de 36.000 cuentas que han adquirido este token.
Les dejo la url de la binance smart chain para que puedan consultarlo. 🧵 bscscan.com/token/0x8d2b2e…
"Sabemos lo que somos pero aún no sabemos lo que llegaremos a ser" cita el equipo de Zoe en su página a Hamlet, tal vez la tragedia de venganza más importantes de todos los tiempos que culmina en una catástrofe donde todos los personajes principales terminan muertos⚰. 🧵