Con mucha frecuencia hablo con personas del mundo cripto que me confiesan que fueron estafados o hackeados en algún momento.
Esto incluye a todo tipo de 👨‍👩‍👧‍👦, inclusive influencers. Lamentablemente la gran mayoría no lo hace público.
Les dejo hilo con buenas prácticas de seguridad.
1. Sim swap: proceso de hackeo en general mediante ingeniería social por el cual un atacante logra tener acceso a tu línea telefónica celular. Esto le permite al atacante entre otras cosas recuperar contraseñas o ingresar tu token 2FA/MFA.
Es importante que le pongan PIN al Simcard, si te roban el celular, hagan la denuncia en la compañía telefónica para que esta bloquee el IMSI de la simcard. Para estar más seguros si tiene PIN no podrán usar esa simcard en otro teléfono aunque aún no hayan denunciado el robo.
2. MFA/2FA.
Múltiple o segundo factor de autenticación. Además del tradicional usuario y contraseña los sistemas que tienen MFA exigen dos o más niveles de autenticación. Este puede enviarse por email, sms, TOTPs, notificación push a otro dispositivo o mediante U2F/FIDO2.
3. TOTPs (Time-Based One-Time Password): Es el sistema más utilizado de segundo factor de autenticación basado en contraseñas de única vez que duran un corto tiempo. Google authenticator, Authy, MS Authenticator, etc.
4. Ingresar al Programa Avanzado de Seguridad de @Google donde les recomiendo eliminar datos como 2do email y número de teléfono. La autenticación se realiza mediante hardware como @Yubico o @FEITIAN_Tech que ya tienen acuerdo con Google.
landing.google.com/advancedprotec…
Esta función está disponible para todos los usuarios que deseen estar más seguros.
Previene acceso no autorizado a tus equipos, protege de descargas peligrosas, mantiene tu información personal más segura.

support.google.com/accounts/answe…

thenextweb.com/hardfork/2019/…
5. Usar U2F/Fido2 con @Yubico, @FEITIAN_Tech, @Trezor, @Ledger
Esto es un protocolo estándard de segundo factor de autenticación con llaves de hardware.

news.bitcoin.com/how-to-use-u2f…
6 PGP: Usar Pretty Good Privacy / Kleopatra. Sistema que nos permite controlar si el software que descargamos es el original y correcto que el fabricante de software compiló.
link.medium.com/FP1Nf8gTyeb
7 Creación y recupero de Wallets Multisig para trabajar con N firmas.
Las wallets de multiple firmas proveen una capa adicional de seguridad pero son más complejas para recuperar. Se necesita información tal como los derivation path, output descriptors, etc.
Acá @esneider explica las multisig


8 Metodo Shamir. Metodo de fraccionamiento de la seed.

Acá @aantonop me responde porque él recomienda usarlo con SLIP39 ya que esto evita las divisiones de las seed que hacen los amateurs sin redundancia.


9 Cryptosteel/capsule o similares. Cassette o cápsula donde guardar seed o primate Keys y protegerlas de la humedad, fuego, etc.

10 Dex. Exchange descentralizados que te permiten operar manteniendo tus claves. "NOT YOUR KEYS NOT YOUR COINS".
11 Vpn y Tor. Red privada virtual y proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad.
Nos proveen una capa adicional de seguridad. Inclusive alguna de las empresas más serias como Trezor implementan Tor en su software estándar.
12 Passphrase Bip39. Método donde uno puede agregar una o varias palabra a las 12 o 24 preestablecidas. Te generan un nuevo set de pk/públic Keys. Te permiten hacer negación plausible.
13 Phishing. Prevenir el uso de direcciones url maliciosas que generalmente llegan por email simulando ser la página original. Antes de hacer clic a un hipervinculo leer detenidamente quien es el emisor del email (aunque estos pueden hacer smtp relay desde direcciones correctas).
También deben leer el hipervinculo detenidamente. Empresas como @binance tienen incorporado antiphishing, activenlos.

14. Prevención Malware y Keylogger. Los malwares o keylogger son software que registran lo que escribas en el teclado.

15. Tapar la cámara de la notebook.
Existe software que toma acceso a la cámara de tu notebook por ende es recomendable tenerla tapada en especial cuando estás dando de alta o recuperando una wallet.

16 Prevención de Dust Attack.
Prevenir un método de ataque que aprovecha que bitcoin es trazable, enviandote muy pequeñas cantidades de satoshis para intentar obtener información tuya.
Cuando te hacen un dust attack lo recomendable es no mover esos fondos.
Para lograrlo tu wallet debe permitir elegir los outputs como es el caso de @SamouraiWallet.

17. Revisa si tus usuarios y contraseñas han sido vulnerados ingresando con frecuencia a:
haveibeenpwned.com
18. Mantén todo el software actualizado con todos los parches de seguridad.

19. Utiliza gestores de contraseñas como @Bitwarden, @1Password, @LastPass, @roboform para generar y almacenar tus contraseñas.
20. Genera diferentes direcciones públicas de #bitcoin cada vez que debas recibir BTCs de nuevas personas.

21. Corre tu propio nodo de #bitcoin.
Si no conocés todos estos términos, sos vulnerable.

La seguridad informática es compleja, todos hemos sido promiscuos y no nos tomamos en serio la seguridad pero hasta ahora en Internet sólo podíamos perder información ahora podemos perder valor.
Que otro término agregarías a esta lista?

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with 🟩 Matias Gorganchian ⏰🐍🌎₿⚡

🟩 Matias Gorganchian ⏰🐍🌎₿⚡ Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @mgorganchian

19 Oct
Un 18/10/1889 fallecía Antonio Meucci el verdadero inventor del teléfono.
Nacido en 1808, estudió diseño e ingeniería mecánica en Florencia y, como técnico de escena en el Teatro della Pergola de la ciudad, desarrolló un sistema primitivo para ayudar a sus colegas a comunicarse.
En 1830 se mudó a 🇨🇺 y, mientras trabajaba en métodos para tratar enfermedades con descargas eléctricas, descubrió que los sonidos podían viajar por impulsos eléctricos a través del alambre de cobre. Percibiendo el potencial, en 1850 emigró a 🇺🇲 para desarrollar la tecnología.
Cuando la esposa de Meucci, Ester, quedó paralizada por artritis reumatoidea, él instaló un sistema para conectar su dormitorio con el taller donde él trabajaba y en 1860 realizó una demostración pública del ‘teletrofono’ que se informó a la prensa italiana de Nueva York.
Read 9 tweets
29 Sep
Satoshi Nakamoto cita 8 referencias en el whitepaper de Bitcoin. Cada referencia influye de forma única en el diseño del protocolo Bitcoin.

En este hilo, exploraremos qué son y por qué son importantes.

*Traducción del gran hilo creado por @anilsaidso con ciertas acotaciones.
0/
Primero, por contexto, es útil comprender que el protocolo Bitcoin combina varias herramientas, tecnologías y sistemas existentes de una manera muy novedosa.
🔎
0'/
Si bien las tecnologías ya existían, el gran descubrimiento de Satoshi fue haberse ingeniado en cómo usarlas de manera combinada.

Por ej. la rueda se inventó hace varios milenios y la valija hace siglos pero la valija con ruedas recién en 1970 y el carry-on recién en 1987.
Read 22 tweets
27 Jul
Para los que se preguntan:
"¿Si me hacen tal descuento al contado o tengo X cuotas financiado, cómo me conviene pagar?" les dejo esta tablita que armé hace unos cuantos años y que la tengo siempre a mano en el celular a la hora de comprar.
Abro 🧵.
🧵
Lo primero que tenés que preguntarte es cuál es tu costo de oportunidad, osea a que % podés colocar tu dinero.
Digamos que no conocés plataformas DeFi y sólo sabés usar el FCI de tu banco y este te paga el 35% anual por ende tenés que situarte en la 4ta fila de la tabla.
🧵
Luego verificás la mayor cantidad de cuotas sin interés que ese comercio o ese banco, o medio de pago te ofrece y elegís la columna correspondiente. Digamos por ej. 12 cuotas.
Preguntás si hay descuento contado.
Si el descuento es mayor al 17% pagás contado sino en cuotas.
Read 5 tweets
22 Jul
La industria de videojuegos "Play to Earn" está creciendo de manera sostenida de la mano del uso de tokens no fungibles que permiten jugar y ganar criptomonedas.

He probado @AxieInfinity y @BladesCrypto y están muy bien logrados. 🤯

Abro hilo 🧵

nasdaq.com/articles/how-p…
🧵
En @AxieInfinity uno compra NFTs en la wallet Ronin de @SkyMavisHQ usando $WETH.
Para jugar se necesitan 3 Axies que se compran en un marketplace.

El juego ha tenido tan buen rendimiento a quienes comenzaron a jugarlo que los NFTs cuestan varios cientos de USD cada uno.
🧵 El juego usa personajes con cartas que te permiten además de batallar, hacer (breeding) es decir reproducir nuevos Axies. Este es el único método de emisión de nuevos Axies. La genesis fue de 4088 Axies y hoy superan el millón.
Read 7 tweets
8 Jul
Las granjas de minería portátiles de #Bitcoin como esta se instalan al lado de donde antes se venteaba gas en todo 🇺🇲. Una vez conectadas, consumen dichas emisiones de carbono, transformando energía en reserva de valor. ♻️
No soy experto en el tema pero entiendo que en el "venteo" cuando hay vientos fuertes la llama no es azul y una parte no se quema lo cual es muy perjudicial para el medio ambiente.

En lugar de ventearlo se transforma el metano en electricidad y esta se usa en la granja.♻️
Read 4 tweets
6 Jul
Imperdible pod donde @lunaticoin conversa con otro crack, @bourbonni sobre las plataforma DeFi #Bitcoin sobre @rsksmart_es: @moneyonchainES, @SovrynES y @tropykus.

"Bitcoin me llenó de preguntas y eso es parte de esa madriguera de la cual no puedo salir". Image
🧵1/5
"Si en bitcoin estamos en descentralizado aquí pasamos a un modelo federado a la espera que surja un softfork de las drive-chains.
Pasamos de un modelo 100% trustless a un modelo trust-minimized que ha hecho un esfuerzo grande hacia la descentralización". @lunaticoin
🧵2/5
"Es permisionless, es inconfiscable, es resistente a la censura. Puede ser offline, online, es KYC free, etc".
Estas plataformas te dan una mejor opción a los servicios centralizados y es lo más cercano al Hodl de #bitcoin.
Read 7 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!

:(