Binance.US selezionato come miglior offerente per Voyager
1/ Oggi,@BinanceUS è stata selezionata come offerta più alta e migliore nell'asta di asset fallimentari riaperta di Voyager. Una volta concluso l'affare, gli utenti di Voyager potranno finalmente accedere alle proprie risorse digitali sulla piattaforma https://t.co/Wc26vMosC4 .
Leggi: https://t.co/gBK5m3kcYn
— Brian Shroder (@BrianShroder) 19 dicembre 2022
2/ Ci auguriamo che la nostra selezione ponga fine a un doloroso processo fallimentare che ha visto i clienti ingiustamente trascinati in esso senza alcuna colpa. Il nostro obiettivo è semplice: restituire agli utenti la loro criptovaluta nel più breve tempo possibile
— Brian Shroder (@BrianShroder) 19 dicembre 2022
3/ La nostra offerta riflette la nostra profonda convinzione che i clienti debbano venire prima di tutto. Piuttosto che far liquidare i loro beni in contanti, la nostra offerta consente agli utenti di conservare le loro criptovalute e li autorizza a prendere decisioni future su ciò che vogliono fare con i LORO beni.
— Brian Shroder (@BrianShroder) 19 dicembre 2022
4/ I nuovi clienti di https://t.co/Wc26vM6jnW avranno accesso alla nostra suite di prodotti e servizi, come ~150 diverse criptovalute, 300 coppie di trading, oltre 5.000 coppie di conversione, commissioni basse leader del settore, incl. Trading BTC ed ETH a 0 commissioni e la più grande piattaforma di staking on-chain degli Stati Uniti
— Brian Shroder (@BrianShroder) 19 dicembre 2022
5/ A https://t.co/Wc26vM6jnW , adottiamo un primo approccio al cliente e alla conformità per ogni decisione aziendale che prendiamo. Siamo uno degli scambi di risorse digitali più autorizzati nel paese, operando in 46 stati e 3 territori, e non scambiamo o prestiamo MAI i fondi dei nostri clienti.
— Brian Shroder (@BrianShroder) 19 dicembre 2022
6/ Manteniamo sempre riserve 1:1 e siamo soggetti a controlli regolari e rapporti normativi da parte di enti governativi. Non offriamo prodotti a margine, non intraprendiamo negoziazioni per conto proprio o assumiamo debiti societari.
— Brian Shroder (@BrianShroder) 19 dicembre 2022
7/ https://t.co/Wc26vM6jnW è ben capitalizzato: le nostre attività superano le nostre passività. Tutti i nostri clienti potrebbero ritirare i propri beni domani, che è un loro diritto e avremmo ancora centinaia di milioni di beni correnti.
— Brian Shroder (@BrianShroder) 19 dicembre 2022
8/ Inoltre, manteniamo un programma di sicurezza leader del settore per proteggere i fondi dei clienti.
Prossimi passi: il contratto di compravendita di asset sarà presentato al Tribunale Fallimentare per l'approvazione, poi votato dai Creditori.
— Brian Shroder (@BrianShroder) 19 dicembre 2022
9/ Faremo tutto ciò che è in nostro potere per accelerare il processo di approvazione legale e giudiziaria. L'obiettivo attuale, in attesa dell'approvazione del tribunale, è fornire agli utenti l'accesso alle proprie risorse nel marzo 2023.
— Brian Shroder (@BrianShroder) 19 dicembre 2022
10/ Continuiamo a sostenere la crescita dell'ecosistema delle risorse digitali, costruendo al contempo l'organizzazione più incentrata sul cliente e attenta alla conformità del settore. Non vediamo l'ora di accogliere presto gli utenti di Voyager nella famiglia https://t.co/Wc26vM6jnW !
— Brian Shroder (@BrianShroder) 19 dicembre 2022
9 pratiche di sicurezza per evitare che le tue criptovalute vengano violate
Gli hacker crittografici hanno rubato più di 3 miliardi di dollari nel 2022.
Se non stai attento, sarai il prossimo.
Questo thread condivide 9 pratiche di sicurezza che tutti dovrebbero conoscere.
— Koroush AK (@KoroushAK) 19 dicembre 2022
Ci sono passaggi aggiuntivi che puoi seguire oltre a questa guida.
Se hai già multisig, macchine virtuali, 3 identità, i tuoi server di posta elettronica, un bunker nucleare e una scorta di ramen a vita, allora non avrai bisogno di questa guida
Per tutti gli altri cominciamo.
— Koroush AK (@KoroushAK) 19 dicembre 2022
FASE 1 SOFTWARE DI DIFESA
1 Il software di sicurezza integrato ha fatto molta strada ed è una valida opzione.
2 Bitdefender è la mia scelta preferita.
3 Hitmanpro.alert mi è stato consigliato da più esperti per una seria protezione in tempo reale. (avviso molto faticoso sul computer)
— Koroush AK (@KoroushAK) 19 dicembre 2022
FASE 2VPN
La maggior parte dei fornitori principali è abbastanza buona (nord / express). Puoi aumentare ulteriormente la tua privacy e provare qualcosa come Mullvad.
— Koroush AK (@KoroushAK) 19 dicembre 2022
PASSAGGIO 3 ARCHIVIAZIONE DI CRIPTO
Portafogli hardware (livello 1) – Ledger, NGRAVE, Trezor
Portafoglio di carta (Livello 2) – Facilmente perso e danneggiato. Ma costa solo tempo.
Portafoglio desktop (Livello 3) – Sicuro solo quanto il sistema su cui si trovano. Non ideale.
— Koroush AK (@KoroushAK) 19 dicembre 2022
PASSO 4 2FA
2FA tutto.
Dispositivo Cold 2fa (Livello 1) – Yubikey o Google Titan
Dispositivo 2fa personalizzato (livello 2): l'opzione più economica consiste nell'acquistare un telefono da $ 30, scaricare 2fa, passare alla modalità aereo per sempre
Nota: 2FA può essere aggirato, non è una difesa assoluta.
— Koroush AK (@KoroushAK) 19 dicembre 2022
PASSO 5 COMPUTER SEPARATI
Avere due computer separati è un'opzione costosa, quindi decidi se vale la pena investire in relazione al valore della sicurezza e delle risorse online.
1. Computer ad alta sicurezza
2. Computer a bassa sicurezza
— Koroush AK (@KoroushAK) 19 dicembre 2022
Computer ad alta sicurezza
Utilizzato solo per la gestione di criptovalute, banche, trading e altre attività sensibili.
Non ottenere finestre, è troppo vulnerabile.
Il tuo dispositivo ad alta sicurezza è quello di non deviare mai dai siti Web essenziali, di non fare mai clic su collegamenti sconosciuti e di non scaricare mai.
— Koroush AK (@KoroushAK) 19 dicembre 2022
Aggiungendo ai segnalibri le tue pagine essenziali e non digitando mai i tuoi indirizzi web riduci la tentazione e la possibilità di fare clic su un collegamento che non dovresti.
Basta un errore per compromettere la tua sicurezza.
— Koroush AK (@KoroushAK) 19 dicembre 2022
Computer a bassa sicurezza
Per tutte le altre attività, puoi utilizzare il tuo dispositivo a bassa sicurezza. Non dovrebbe mai esserci un crossover tra questi due dispositivi.
— Koroush AK (@KoroushAK) 19 dicembre 2022
FASE 6 CONSERVAZIONE DEI DATI
È qui che limitiamo in modo sproporzionato il danno che un hack riuscito può arrecarci. Condividerò un sistema multilivello che ho creato per me stesso.
Esistono due livelli di dati
Dati di livello 1
Dati di livello 2— Koroush AK (@KoroushAK) 19 dicembre 2022
Dati di livello 1
Per determinare se i tuoi dati sono di livello 1 chiediti questo.
Se un hacker avesse accesso a queste informazioni, sarebbe in grado di attaccarmi?
Ad esempio, se un hacker ha ottenuto l'accesso alle tue chiavi private, potrebbe accedere direttamente alla tua criptovaluta.
— Koroush AK (@KoroushAK) 19 dicembre 2022
Altri esempi sono cose come le password per le email principali (spiegate più avanti) che possono aggirare tutte le altre misure di sicurezza con le informazioni giuste, le password del gestore delle password, le chiavi private o le frasi di ripristino.
— Koroush AK (@KoroushAK) 19 dicembre 2022
Regole per i dati di livello 1
– Resta offline
– Non essere mai memorizzato sul tuo laptop
– Quando si immettono queste password si alternerà tra l'utilizzo della tastiera effettiva e una tastiera su schermo
– Queste password saranno lunghe almeno 15 chiavi e il più complesse possibile— Koroush AK (@KoroushAK) 19 dicembre 2022
Dati di livello 2
Qualsiasi dato che da solo non può garantire all'hacker l'accesso a nessuno dei tuoi fondi o dati importanti è considerato di livello 2.
Ciò significa che se un hacker dovesse ottenere l'accesso a una password di livello 2, non sarebbe comunque in grado di accedere effettivamente a qualcosa di vulnerabile.
— Koroush AK (@KoroushAK) 19 dicembre 2022
Dati di livello 2
Qualsiasi dato che da solo non può garantire all'hacker l'accesso a nessuno dei tuoi fondi o dati importanti è considerato di livello 2.
Ciò significa che se un hacker dovesse ottenere l'accesso a una password di livello 2, non sarebbe comunque in grado di accedere effettivamente a qualcosa di vulnerabile.
— Koroush AK (@KoroushAK) 19 dicembre 2022
Per i dati di livello 2
Puoi generare in modo casuale dal tuo gestore di password e non deve mai essere digitato, copia e incolla sempre dal tuo gestore senza rivelare la password nel caso in cui vieni osservato o registrato con la chiave.
— Koroush AK (@KoroushAK) 19 dicembre 2022
PASSO 7 E-MAIL
Le vecchie e-mail con password poco brillanti sono un punto di ingresso comune per gli hacker.
Se ce l'hai da un po' e lo usi per più siti web, è probabile che tu voglia sbarazzartene.
Puoi vedere se la tua email è compromessa qui: https://t.co/aRsNHHPYQN
— Koroush AK (@KoroushAK) 19 dicembre 2022
PASSO 8 SCAMBI
Non ci sono terze parti di cui dovresti fidarti con la tua criptovaluta.
Usa gli scambi per
– In rampa e fuori rampa la tua criptovaluta
– Deposita solo ciò di cui hai bisogno per comprare/vendere e poi ritirarlo dalla borsa
– Utilizzare solo scambi affidabili
– Usali solo sul tuo dispositivo ad alta sicurezza
— Koroush AK (@KoroushAK) 19 dicembre 2022
– Usa 2FA
– Impostare un blocco globale che richieda un tempo di attesa minimo prima che le impostazioni vengano modificate
– Utilizzare la leva finanziaria per ridurre il rischio di controparte
– Inserisci nella whitelist i tuoi indirizzi e imposta un blocco sull'aggiunta di nuovi indirizzi
— Koroush AK (@KoroushAK) 19 dicembre 2022
– Usa 2FA
– Impostare un blocco globale che richieda un tempo di attesa minimo prima che le impostazioni vengano modificate
– Utilizzare la leva finanziaria per ridurre il rischio di controparte
– Inserisci nella whitelist i tuoi indirizzi e imposta un blocco sull'aggiunta di nuovi indirizzi
— Koroush AK (@KoroushAK) 19 dicembre 2022
Come Twitter può diventare la migliore app di social media/news
Ecco cosa deve accadere a Twitter per renderlo la migliore app di social media / notizie. Redditizio per gli utenti e l'azienda (win/win)
1. Spostare l'azienda in una giurisdizione che offra solide leggi sulla libertà di Internet e normative sulle criptovalute vantaggiose per gli utenti. Non gli Stati Uniti.
— Kim Dotcom (@KimDotcom) 19 dicembre 2022
2. Libertà di parola senza compromessi. Se gli utenti non violano la legge, non dovrebbero essere censurati / sospesi o le alternative alla libertà di parola alla fine prenderanno il sopravvento e metteranno Twitter fuori dal mercato. Non importa quale regime di censura voglia il governo, la gente lo rifiuterà.
— Kim Dotcom (@KimDotcom) 19 dicembre 2022
3. Licenziare chiunque abbia mai lavorato nella comunità dell'intelligence (FBI/NSA/CIA ecc.) Sono spie a vita. Sono addestrati a mentire, rubare e manipolare. Non ci si può mai fidare delle spie a meno che non diventino informatori ed espongano crimini / corruzione dello stato profondo e del governo.
— Kim Dotcom (@KimDotcom) 19 dicembre 2022
4. Diventa indipendente da guardiani come Apple e Google. Sviluppa il tuo telefono / sistema operativo / app store open source o crea un'app browser. Con gli strumenti per sviluppatori disponibili oggi puoi fare tutto nelle app del browser. Oppure crea il tuo browser (non può essere bannato) con l'impostazione predefinita di Twitter.
— Kim Dotcom (@KimDotcom) 19 dicembre 2022
5. Per fare soldi, Twitter deve consentire agli utenti di creare entrate, integrazione di criptovalute, hosting decentralizzato e crittografato per i contenuti, live streaming con live chat, community con criptovalute in tempo reale per promozioni e annunci (paga gli utenti per i loro bulbi oculari). Tanto potenziale.
— Kim Dotcom (@KimDotcom) 19 dicembre 2022
6. Non diventare un guardiano. Consenti agli utenti di integrare e condividere ciò che desiderano. Batti la concorrenza con le migliori innovazioni e l'esperienza utente. Non hai bisogno di costruire muri se sei il migliore. Essere i migliori è veloce nell'adottare nuove idee. Collabora con la comunità degli sviluppatori.
— Kim Dotcom (@KimDotcom) 19 dicembre 2022
7. La privacy diventerà una risorsa enorme per Twitter in futuro. Gli utenti stanno diventando più consapevoli delle violazioni della privacy e sceglieranno opzioni che li proteggano. Non vendere i dati degli utenti. Crittografa e proteggi tutto in modo che nemmeno Twitter possa accedere a dati privati come DM, ecc.
— Kim Dotcom (@KimDotcom) 19 dicembre 2022
8. Twitter ha bisogno di un team che comprenda le minacce alla libertà di Internet e che agisca nel migliore interesse degli utenti. Devono essere impavidi e coraggiosi per opporsi alle continue richieste di mettere a tacere le voci critiche. Mi dispiace, ma non è un lavoro per @lexfridman
— Kim Dotcom (@KimDotcom) 19 dicembre 2022
9. Raccomando che Twitter parli con @snowden e i ragazzi del Chaos Computer Club in Germania per ripulire il codice Twitter backdoor e per migliorare la sicurezza. Elon Musk dovrebbe rimanere amministratore delegato e ripetere il sondaggio tra un anno. Quando gli utenti vedranno i risultati, lo seguiranno.
— Kim Dotcom (@KimDotcom) 19 dicembre 2022
Infine, adoro Twitter. È una grande fonte di gioia e conoscenza. Ad essere sinceri, è la nostra migliore speranza di ripristinare i diritti che ci sono stati rubati. Penso che sia un errore perdere il tizio che rischia i suoi affari per aiutarci. A Elon importa. Ma è entrato in un nuovo dominio. Dategli tempo
— Kim Dotcom (@KimDotcom) 19 dicembre 2022