Pour des vlogs de voyage exclusifs et un accès anticipé au contenu, consultez mon compte Patreon ici : https://www.patreon.com/cryptotips

Gagnez des BAT et aidez à prendre en charge Crypto Tips en rejoignant Brave Rewards : https://brave.com/cry258

Retrouvez-moi sur Steemit : www.steemit.com/@heiditravels
Twitter : @blockchainchick
Instagram : @hheidiann
Bit.tube : RealCryptoTips

Obtenez ce navigateur BRAVE ! : https://brave.com/cry258

Découvrez le nouveau portefeuille matériel Ellipal ICI : https://order.ellipal.com/?ref=5c08236b8e68e

Vous envisagez d'acheter un portefeuille matériel Ledger Nano ? Parcourez leur site officiel : https://www.ledgerwallet.com/r/67ef

Vous souhaitez rejoindre Coinbase pour commencer votre voyage crypto ? Voici un lien pour obtenir 10 $ gratuits : https://www.coinbase.com/join/558828d

LIENS POUR UNE LECTURE SUPPLÉMENTAIRE POUR CETTE VIDÉO ET TOUTES LES INFOS DANS LE TEXTE CI-DESSOUS :

Les pirates surmontent le 2FA : https://www.csoonline.com/article/3399858/phishing-attacks-that-bypass-2-factor-authentication-are-now-easier-to-execute.html
Types de tentatives de phishing : https://blog.malwarebytes.com/101/2017/06/somethings-phishy-how-to-detect-phishing-attempts/
Comment éviter les attaques de phishing : https://www.tripwire.com/state-of-security/security-awareness/6-common-phishing-attacks-and-how-to-protect-against-them/
Digi-ID : https://www.digi-id.io/index.html
Hydro Raindrop : https://projecthydro.org/raindrop-phase/

L'utilisation d'une couche de sécurité supplémentaire comme 2FA ou l'authentification à 2 facteurs est quelque chose que je recommande depuis le début de ce canal il y a près de 3 ans.
Pour ceux qui ne savent peut-être pas ce qu'est 2FA ou pourquoi il serait recommandé, voici un bref aperçu : si vous utilisez des sites Web qui nécessitent que vous vous connectiez, et si votre compte contient des informations sensibles telles que vos coordonnées bancaires, créez des détails de carte, ou des portefeuilles de crypto-monnaie, le simple fait d'utiliser un e-mail et un mot de passe pour protéger ces informations n'est pas la meilleure ligne de défense. La raison en est que les gens utilisent généralement les mêmes mots de passe encore et encore pour plusieurs sites, et souvent ces mots de passe peuvent être faciles à deviner. Il existe également une menace d'attaques de phishing, mais j'y reviendrai plus tard dans cette vidéo.
2FA est une couche de sécurité supplémentaire qui se présente sous la forme d'une application que vous pouvez télécharger sur votre téléphone, les plus populaires étant l'application Authenticator de Google et l'application Authy. Les deux sont gratuits et relativement faciles à configurer. Ces applications créent des codes à 4 chiffres qui se réinitialisent toutes les 15 secondes environ. Si vous activez 2FA sur un site Web qui le permet, lorsque vous vous connectez, vous devrez alors référencer le code fourni par l'application 2FA. Cela signifie qu'à moins qu'un pirate ne contrôle votre téléphone au moment de votre connexion, il ne peut pas accéder à vos informations.
Ou du moins c'était le cas avant.

Il y avait un article que j'ai tweeté la semaine dernière qui montre comment 2FA n'est pas aussi infaillible que nous l'espérions tous. En fait, non seulement il était possible de contourner pendant un certain temps, mais maintenant cela devient plus facile à faire. Je fournirai un lien vers cet article ci-dessous dans la description afin que vous puissiez l'approfondir vous-même et, espérons-le, apprendre quelque chose de nouveau sur la sécurité Internet au cours du processus.

La clé à retenir ici est que les pirates comptent toujours sur leurs victimes potentielles pour tomber dans le piège de leurs tentatives de phishing, pour cliquer sur leurs liens fatidiques qui leur ouvrent finalement votre porte numérique pour qu'ils entrent, fouillent et volent tout ce qu'ils peuvent.

Je ne peux pas faire une vidéo sur ce sujet sans inclure comment éviter les tentatives de phishing. Souvent, ils se présentent comme des e-mails qui vous poussent à agir. Quelque chose s'est soudainement mal passé, vos informations sont en danger et vous devez cliquer sur un lien ou répondre avec vos informations de connexion comme des mots de passe ou des numéros de téléphone.
Souvent, ce sont de faux sites Web avec des URL qui semblent PRESQUE identiques à la vraie chose, mais qui sont légèrement mal orthographiés ou qui ont la mauvaise fin comme .co au lieu de .com. Vous continuez à vous connecter avec vos informations et vous avez tout donné au pirate.

C'est le noeud de ce problème, les tentatives de phishing. Si vous ne tombez jamais amoureux d'eux, vous n'en serez pas victime. Si vous souhaitez plus de tranquillité d'esprit, il existe d'autres nouvelles options qui tirent parti de la force de la technologie blockchain en votre faveur pour sécuriser vos informations et vous permettre de vérifier votre identité souvent de manière plus simple que les exigences de connexion traditionnelles. Si vous êtes intéressé, consultez DigiID, fourni par la plateforme Digibyte. Il existe également l'application de la plate-forme Hydro appelée goutte de pluie. Ces deux éléments sont nouveaux, ce qui signifie qu'il n'y a pas beaucoup de sites Web qui les ont mis en œuvre. Mais ils existent, et il est certainement nécessaire que davantage d'options comme celle-ci apparaissent à l'avenir, alors gardez un œil sur elles !

la source

29 COMMENTAIRES

  1. Je reçois tout l'enseignement aux nouveaux arrivants sur la sécurité en ligne et le 2FA, mais pourquoi présenter tous ces nouveaux types de solutions comme Digi ID ? Pourquoi ne pas simplement recommander ce que toutes les principales plates-formes Web proposent comme connexion 2FA standard (Google Authenticator ou Authy) ?

  2. Utilisez le code de phishing fourni par le site d’authentification et continuez à le modifier fréquemment. Ajoutez les sites authentiques à vos favoris. Essayez d'utiliser des clés matérielles avec des codes de sauvegarde ou un téléphone intelligent hors ligne pour 2FA, car les pirates informatiques experts peuvent opter pour le 2FA en ligne. Renseignez-vous… Soyez prudent.

  3. En fait, je pense qu’un bon mot de passe fort est préférable pour l’utilisateur moyen, car il risque très probablement de perdre l’accès à son 2FA. Il est très probable que plus de 95 % des personnes utiliseront de toute façon un service de garde pour leur crypto et ne détiendront jamais de clé privée. J'espère juste qu'il y aura des centaines de services de garde dans le monde pour que cela reste décentralisé. Si tout le monde va sur Coinbase, nous aurons des ennuis

  4. ce n’est pas que 2FA échoue, c’est qu’il existe des moyens de le contourner. L’accent devrait donc être mis sur la prévention de ces méthodes de contournement plutôt que sur le caca caca 2FA. 2FA est un composant fiable d’authentification dans toute chaîne de protocoles de sécurité.

  5. Autres options… Si vous utilisez beaucoup Binance et que vous possédez un Mac, ils ont un client Mac que vous pouvez télécharger. Évite d'utiliser les navigateurs, qui sont les plus sensibles aux attaques de phishing. Il existe également une extension de navigateur appelée Cryptonite qui vous protège des attaques de phishing.

  6. 2fa peut échouer de plusieurs manières… l'une d'elles vient du backend, ce qui s'est produit avec le piratage du gatehub, des centaines de personnes se sont fait voler leur XRP même avec 2fa activé via l'accès backend aux clés privées.

Laisser un commentaire

S'il vous plaît entrer votre commentaire!
S'il vous plaît entrer votre nom ici