Autore: Maxi Rosson | Pubblicazione originale: 30 mar 2023 | Tradotto da: 31febbraio | Milano Trustless | Link: Bitcoin Self-Custodial Best Practices
Ecco i segreti per una protezione solida dei propri Bitcoin: consigli e strategie per garantire la sicurezza del patrimonio in sats
1. Ritirare tutti i Bitcoin dagli exchange o dai servizi di custodia
Quando si depositano Bitcoin in un exchange o in qualsiasi altro servizio di custodia, sono questi servizi a detenere il controllo sui fondi. Solo chi ritira i propri Bitcoin su una serie di chiavi di cui ha il controllo ne è veramente proprietario a tutti gli effetti.
Rivendicare la proprietà delle chiavi private è fondamentale per garantire la sicurezza e l'autonomia dei propri Bitcoin. Sebbene gli exchange possano facilitare la compravendita, non sono soluzioni affidabili per la conservazione a lungo termine, a causa di una storia costellata di furti, cattiva gestione e incidenti che hanno portato alla perdita di quantità significative di Bitcoin.
Per saperne di più su questo argomento:
2. Generare la propria entropia
Ci sono molti modi per creare le proprie chiavi, dal momento che è sufficiente creare un numero casuale molto lungo. Purtroppo, le persone non sono brave a creare numeri casuali. È per questo che i brain wallet, che utilizzano frasi tratte da canzoni, libri o poesie, non sono sicuri. Se si utilizza una frase popolare per un brain wallet e vi si invia del denaro, lo si potrebbe perdere molto rapidamente.
Per creare un numero veramente casuale, un modo è quello di lanciare dei dadi di alta qualità, come quelli che si usano nei casinò. Bisogna tirarli più volte per creare un numero casuale lungo. Il numero che ne risulta, può essere utilizzato per creare un codice sicuro.
È importante generare queste chiavi offline per tenerle al sicuro. È difficile essere certi che un dispositivo connesso a Internet non contenga software dannoso. È anche difficile creare un computer completamente offline, solo gli esperti con molto tempo a disposizione dovrebbero provarci.
Una volta create, le chiavi non devono essere lasciate sul dispositivo, se non se ne ha bisogno. Non è sicuro lasciarle in giro.
Alcuni wallet hardware come BitBox02, Coldcard Mk4, Coldcard Q1, Jade e Keystone consentono agli utenti di generare il proprio numero casuale (entropia) con il lancio di dadi. Il processo di configurazione di Tapsigner combina l'entropia generata dagli utenti (bit casuali) con l'entropia segreta scelta dalla carta.
3. Utilizzare seed di 12 parole
Una seed phrase (o Recovery Phrase o Mnenomica) di 12 parole contiene 128 bit di entropia. Questa è la lunghezza minima per rispettare una certa dose di sicurezza delle chiavi private. Se si accorciasse il seed a 10 parole, ad esempio, si comprometterebbe la sicurezza delle chiavi private e si renderebbero vulnerabili agli attacchi di forza bruta sia le chiavi che le parole del seed.
L'uso di un seed di 24 parole può offrire un'entropia aggiuntiva, ma non migliorerebbe la sicurezza delle chiavi private sottostanti oltre le 2¹²⁸ operazioni, come nel caso di un seed da 12 parole. Seed phrase più lunghe non migliorano la sicurezza delle chiavi private stesse, ma aumentano solo la difficoltà rispetto al brute-forcing sopportato da un dato seed, che è già statisticamente impossibile per una mnemonica di 12 parole.
Una frase più lunga può essere meno comoda per l'inserimento manuale o per l'archiviazione di backup.
Una frase di 12 parole rappresenta un equilibrio tra sicurezza e usabilità per la maggior parte degli utenti Bitcoin.
4. Non fidarsi della sola memoria come unico backup
Alcuni utenti Bitcoin scelgono di memorizzare il proprio seed e di scartare tutti gli altri backup, ritenendo che questo elimini le minacce alla sicurezza. Questo approccio consente il massimo controllo e la massima flessibilità. Ad esempio, se una persona memorizza la propria seed phrase, può accedere ai propri bitcoin da qualsiasi luogo e viaggiare ovunque, verso un regime amico, mentre una copia cartacea potrebbe essere sequestrata. Memorizzare il seed può essere un potente strumento di sicurezza, ma crea anche un unico punto di fallimento: l'utente.
Per saperne di più su questo argomento:
5. Non condividere mai la mnemonica
La mnemonica è la chiave per accedere a tutti i fondi. Non si deve mai condividere il seed con nessuno. Nessuno ha un motivo valido per richiedere il seed di qualcun altro.
6. Mai conservare la menominca online
Memorizzare la mnemonica in un documento digitale, come un file di testo, la espone a potenziali minacce online. Un software maligno potrebbe tracciare la digitazione dei tasti o ottenere un accesso non autorizzato, violando la regola d'oro della condivisione. Allo stesso modo, scattare una foto, fare uno screenshot o memorizzarlo nel cloud (come Google Drive o un Password Manager) introduce gli stessi rischi, rendendolo un'opzione insicura. È essenziale memorizzare la seed phrase offline.
7. Backup multipli per le chiavi di recupero
Disporre di più backup è una buona pratica, ma è necessario bilanciare la complessità con la convenienza. Si deve decidere quanta ridondanza si desidera e assicurarsi che ogni backup sia sicuro.
L'impostazione predefinita di molti wallet è quella di fornire una seed phrase, che alcuni suggeriscono di scrivere su un pezzo di carta. Fare più copie di quel foglio e conservarlo in luoghi diversi, può aumentare il rischio di perdita, in quanto più luoghi potrebbero essere esposti a minacce fisiche. Questo potrebbe far sì che qualcuno, intenzionalmente o accidentalmente, trovi il seed e lo usi per accedere al wallet e rubarne ifondi.
È fondamentale che i backup siano fisicamente sicuri. Senza le competenze tecniche per crittografarli, è necessario assicurarsi che i backup siano archiviati in luoghi altamente sicuri, dove persone non autorizzate non possano accedervi.
8. Mantenere le chiavi distribuite geograficamente
Mantenere le chiavi Bitcoin distribuite geograficamente è una buona pratica perché riduce il rischio di furto o perdita. Se tutte le chiavi sono conservate in un luogo solo, si crea un unico punto di fallimento. In caso di effrazione o rapina, si potrebbero perdere tutte le chiavi in una volta sola. Distribuirle in luoghi diversi rende più difficile per un ladro accedere a tutte le chiavi.
Conservare le chiavi in luoghi diversi, inoltre, protegge da disastri naturali, come incendi, inondazioni o terremoti, che potrebbero distruggere le copie delle chiavi se fossero conservate tutte nello stesso posto. Se queste informazioni cruciali sono conservate in luoghi diversi, aumentano le possibilità di preservarle in caso di disastri.
Infine, la distribuzione geografica può contribuire a proteggersi da attacchi mirati. Se un aggressore conosce la posizione di un backup, ma non le altre, viene aggiunto un ulteriore livello di sicurezza al patrimonio Bitcoin.
9. Conservare tutte le chiavi in luoghi che hanno accesso protetto
Una persona non può essere presente in più luoghi contemporaneamente e, quando si distribuiscono le chiavi in modo efficiente, alcune potrebbero essere conservate in aree non costantemente sorvegliate.
Per mantenere le chiavi al sicuro, basta non lasciarle in giro dove chiunque possa vederle. Inoltre si potrebbe ricorrere all'uso di cassette di sicurezza, casseforti e cassette speciali in banca. L'importante è sapere dove sono tutte le chiavi o i codici segreti che aprono queste cassette/casseforti. Si evita così che qualcuno trovi e prenda le proprie cose, il che può essere un problema o addirittura un pericolo per le cose che si possiedono.
10. Per i wallet singlesig, crittografare le chiavi
Come conservare le chiavi? Se i backup delle chiavi non sono criptati o non fanno parte di una configurazione multi-firma, possono diventare un singolo punto di fallimento. Ciò significa che se qualcuno ottenesse un accesso non autorizzato al backup, potrebbe potenzialmente compromettere l'intero wallet e i suoi fondi. Per ridurre questo rischio, è essenziale mantenere i backup crittografati e considerare l'utilizzo di una configurazione multi-firma per una maggiore sicurezza.
È quindi importante conservarli crittografati (quando non in uso), il che significa che se qualcuno trova fisicamente le chiavi, non sarà in grado di utilizzarle. Ciò aiuta a proteggersi da varie minacce, tra cui l'esposizione accidentale o gli attacchi maligni.
Esistono innumerevoli modi per crittografare i dati e la scelta del metodo giusto dipende dalle esigenze individuali e dalle competenze tecniche.
11. Per i wallet singlesig, utilizzare Seed XOR
Seed XOR è una tecnica che consiste nel memorizzare i segreti in due, tre o quattro parti che si comportano e si presentano come il segreto originale. Una mnemonica di 24 parole si trasforma in due o più parti che sono anch'esse compatibili con un seed standard BIP-39. Il backup deve essere effettuato con il metodo preferito (inciso sul metallo o in altro modo). Queste parti possono essere caricate singolarmente con fondi honeypot, poiché ognuna di esse è composta da 24 parole, di cui la ventiquattresima è il checksum, e funzioneranno come tali in qualsiasi normale wallet BIP-39.
Coldcard Mk4 implementa questo tipo di suddivisione.
12. Incidere i backup sul metallo
I backup in metallo sono un'opzione più affidabile rispetto ai backup cartacei. Tuttavia, è necessario essere cauti nella scelta del prodotto giusto. Nel corso degli anni, Jameson Lopp ha testato più di 70 diversi dispositivi metallici di backup, molti dei quali vengono presentati come indistruttibili. Mentre circa la metà di essi è all'altezza di tale affermazione, l'altra metà non lo è.
Fortunatamente, Lopp ha fornito le valutazioni di questi dispositivi con l'intento di aiutare a determinare quali risultino migliori. Tuttavia, c'è ancora un problema quando si utilizza un wallet singlesig o una singola seed phrase non crittografata su un backup in metallo. Se qualcun altro entra in possesso di quel backup, può accedere ai fondi che queste chiavi custodiscono.
Questi dispositivi sono stati testati per la resistenza al calore (fino a 2000 gradi Fahrenheit o 1100-1200 Celsius), alla corrosione (in acido cloridrico) e alla deformazione (utilizzando una pressa idraulica da 20 tonnellate).
Per una soluzione affidabile e semplice, bisognerebbe scegliere un dispositivo di metallo che abbia tutte le carte in regola. Una piastra singola con incisione centrale è una buona opzione per conservare in modo sicuro una mnemonica.
Per saperne di più:
13. Usare sigilli a prova di manomissione
Per garantire l'integrità del backup del seed, si raccomanda di inserirlo in una busta a prova di manomissione. In questo modo si avrà la certezza che non vi siano stati accessi non autorizzati. Bisogna ricordarsi di registrare il numero di serie della busta in un luogo sicuro per verificarne la manomissione: un malintenzionato potrebbe aprire la busta e richiuderla con una identica, ma non potrebbe replicare il serial number.
Ecco un esempio di buste protettive antimanomissione in commercio.
14. Includere la descrizione completa del wallet nel backup
È importante avere un documento che descriva il wallet e che includa informazioni come i derivation path, i tipi di script e i dettagli sulle configurazioni multi-sig come M di N e le chiavi pubbliche coinvolte. I descriptor degli output del portafoglio potrebbero diventare una soluzione più semplice in futuro, ma attualmente non molti portafogli li supportano.
Se si perde l'accesso al wallet di uso quotidiano e si ha bisogno di recuperarlo tramite il seed, avere un modello con tutte queste informazioni può evitare una caccia al tesoro potenzialmente lunga e impegnativa. Walletsrecovery.org è un sito che elenca tutti i diversi percorsi e tipi di derivazione per ogni wallet Bitcoin, il che può essere utile se si hanno le chiavi ma non si conosconoaltre caratteristiche del proprio wallet.
Assicurarsi di conservare una copia del template del wallet con ogni backup del seed, poiché non si tratta di informazioni private non riproducibili. Anche se un aggressore ruba il documento di backup, non può farci nulla se non ha accesso alle chiavi private. In questo modo, si hanno tutte le informazioni necessarie per recuperare il proprio wallet in caso di necessità.
15. Assolutamente NO ai paper wallet
Evitare l'uso di paper wallet, portafogli cartacei, poiché presentano diversi inconvenienti e rischi. Molti siti web di creazione di questi wallet, potrebbero essere malevoli e generare chiavi private che sono già controllate da un aggressore, oppure si presentano deboli e facilmente indovinabili. I portafogli cartacei sono solitamente non criptati, il che li rende vulnerabili al furto. Inoltre, la carta è soggetta a danni ambientali.
L'uso di un portafoglio cartaceo (che crea una singola chiave privata invece del seed) può anche portare a un problema di usabilità meno noto.
Se si carica la chiave privata in un wallet e si spende solo una parte dei fondi, i resti andranno a un altro indirizzo su una chiave privata diversa, di cui non esiste backup. Alcune persone lo hanno imparato a proprie spese, cancellando accidentalmente il proprio wallet dopo averne speso i fondi una volta, per poi scoprire che il saldo residuo era sparito.
16. Sì agli hardware wallet
Non utilizzare il computer di uso quotidiano (dove si annidano tutti i virus) per effettuare transazioni iBitcoin. L'approccio migliore per la maggior parte delle persone è quello di utilizzare un dispositivo hardware dedicato, come un hardware wallet. Questi dispositivi sono dotati di chip di sicurezza all'interno, ideati per proteggere i dati da attacchi fisici. Sebbene sia vero che alcuni di questi dispositivi possano presentare delle falle che potrebbero essere sfruttate da aggressori altamente qualificati e dotati di attrezzature costose, si tratta in genere di una preoccupazione teorica.
In pratica, non sono stati segnalati casi di furto e successiva violazione di un hardware wallet attraverso attacchi tecnici. La maggior parte dei casi di furto comporta la costrizione o la minaccia dell'utente a consegnare il PIN, che decifra il dispositivo hardware.
Per saperne di più su questo argomento:
Di seguito, invece, c'è un confronto tra i migliori hardware wallet,un aaiuto per decidere quale acquistare:
17. Acquistare l' hardware wallet direttamente dai produttori
La scelta di un modello di hardware wallet affidabile è essenziale, soprattutto se si intende proteggere una parte significativa del proprio patrimonio.
Alcuni venditori non ufficiali potrebbero vendere hardware contraffatto o delle imitazioni simili al prodotto originale, privi delle necessarie caratteristiche di sicurezza. Questi hardware contraffatti potrebbero essere facilmente compromessi, mettendo a rischio i Bitcoin che si tenta di proteggere. Ci possono anche essere venditori senza scrupoli, in grado di manomettere gli hardware wallet prima di venderli, installando backdoor o malware che potrebbero consentire loro di accedere alle chiavi private e rubare i fondi.
Non è consigliabile affidarsi a dispositivi usati o di seconda mano. Si consiglia invece di acquistare dispositivi nuovi direttamente dal sito web del produttore o da un rivenditore autorizzato.
[Milano Trusless ha un canale per avere Jade non-kyc, senza doxing e dazi doganali. Se interessati, scrivete una mail a milanotrustless@proton.me]
18. Capire come il produttore dell'hardware wallet si inserisce nell'ecosistema Bitcoin
È molto importante capire come il produttore di un portafoglio hardware si inserisce nell'ecosistema Bitcoin. Capire il suo punto di vista sull'ecosistema, è importante per garantire la sicurezza, la compatibilità, l'esperienza utente, l'innovazione e l'affidabilità del wallet che si sta pensando di acquistare.
Capire l'atteggiamento del produttore, permette di prendere una decisione informata e di scegliere un hardware wallet in linea alle esigenze e preferenze specifiche, nel contesto delle dinamiche dell'intero ecosistema Bitcoin.
Ecco alcuni dei numerosi aspetti da considerare:
- Sicurezza: è possibile valutare l'impegno del produttore nelle pratiche di sicurezza. Un produttore rispettabile con una profonda conoscenza dell'ecosistema è più probabile che dia priorità a solide misure di sicurezza nel design del suo portafoglio.
- Innovazione e sviluppo: l'ecosistema Bitcoin è in continua evoluzione, con l'introduzione regolare di nuove tecnologie, funzionalità e miglioramenti. Un produttore di hardware wallet che si impegna attivamente con la comunità Bitcoin e contribuisce al suo sviluppo, ha maggiori probabilità di rimanere aggiornato con gli ultimi progressi. Ciò garantisce che il dispositivo hardware acquistato continuerà a essere supportato e aggiornato nel tempo, adattandosi alle mutevoli esigenze dell'ecosistema Bitcoin.
- Fiducia e reputazione: la reputazione e l'affidabilità di un produttore di hardware wallet sono fondamentali quando si tratta di proteggere i risparmi di una vita. È necessario misurare l'impegno per la trasparenza, lo sviluppo open-source, gli audit di terze parti e la sicurezza complessiva dei wallet prodotti dal marchio di cui si sta esplorando il device hardware.
19. Utilizzare solo i cavi forniti con i dispositivi di firma hardware
L'uso dei cavi in dotazione può aiutare a evitare potenziali insidie degli accessori di terze parti. Alcuni cavi di terze parti generiche, potrebbero infatti non soddisfare le specifiche necessarie o potrebbero introdurre vulnerabilità di sicurezza, come fughe di dati o accessi non autorizzati. Attenendosi ai cavi forniti dal produttore, è possibile ridurre al minimo il rischio di tali problemi e garantire un'esperienza più sicura nella gestione delle transazioni e del deposito di Bitcoin.
20. Preferenza per un hardware wallet con firmware di cui è disponibile il sorgente
Un hardware wallet con firmware disponibile in sorgente, è rilasciato attraverso un modello di distribuzione in cui il codice sorgente può essere visualizzato e, in alcuni casi, modificato, ma senza necessariamente soddisfare i criteri per essere definito open-source. Qualsiasi firmware è disponibile in sorgente finché il suo codice viene distribuito insieme ad esso, anche se l'utente non ha alcun diritto legale di utilizzarlo, condividerlo, modificarlo o persino compilarlo.
Hardware wallet di questo tipo, consentono agli utenti di esaminare il codice sorgente, garantendo trasparenza e fiducia nelle operazioni cje eseguirà il dispositivo. Gli utenti possono esaminare come il wallet gestisce le loro informazioni sensibili e verificare che sia in linea con le proprie aspettative. La disponibilità del codice sorgente facilita inoltre le verifiche di sicurezza da parte di esperti indipendenti e della comunità in generale. Questo controllo aiuta a identificare le vulnerabilità o i punti deboli nella progettazione, consentendo correzioni e modifiche tempestive per migliorare la sicurezza generale.
A questo link è disponibile una sezione SOURCE-AVAILABLE
che consente di vedere quali wallet hanno il codice sorgente del firmware disponibile.
21. Aggiornare sempre il firmware
Gli aggiornamenti del firmware spesso includono miglioramenti della sicurezza che risolvono vulnerabilità scoperte di recente o potenziali vettori di attacco. Essere aggiornati con l'ultimo firmware, assicura che l'hardware wallet sia il più sicuro possibile.
Mantenere aggiornati i propri dispositivi consente, inoltre, di trarre vantaggio dai miglioramenti e di sfruttare al meglio l'hardware e il software impiegati per la gestione dei Bitcoin.
Sapere degli aggiornamenti firmware in tempo reale, permette infine di decidere con cognizione di causa quando e come aggiornare i dispositivi. In alcuni casi, gli aggiornamenti del firmware possono richiedere azioni specifiche lato utente, come il backup del seed o l'aggiornamento del software correlato. Tenendosi aggiornati, aiuta ad essere pronti a eseguire queste operazioni ed eseguire l'aggiornamento senza intoppi.
22. Verificare il firmware prima di aggiornare l'hardware
I wallet con sorgente verificabile consentono di ispezionare il codice per individuare eventuali difetti, ma il software precompilato difetta di un metodo per verificare la corrispondenza con il sorgente. Le build riproducibili garantiscono che chiunque possa ricreare copie identiche del sorgente, dall'ambiente di compilazione e dalle istruzioni. Per questo motivo è importante imparare a costruire il firmware e a verificarlo prima di aggiornare i propri dispositivi.
Se non è possibile farlo di persona, si può cercare in rete le prove di altri. Un buon posto per trovare queste prove è https://bitcoinbinary.org.
A questo link è disponibile una sezione REPRODUCIBLE BUILDS
, in cui è possibile vedere quali wallet offrono istruzioni per la compilazione riproducibile e se ci sono prove di verifica.
23. Privilegiare i wallet Bitcoin-only
I firmware Bitcoin-only, supportano solo Bitcoin. Meno codice significa meno superficie di attacco, il che migliora ulteriormente la sicurezza quando si custodiscono unicamente Bitcoin.
A questo link dedicato ai portafogli, è presente una sezione BITCOIN-ONLY FIRMWARE
che consente di vedere quali portafogli dispongono di un firmware BTC-Only.
24. Orientarsi su dispositivi che offrono aggiornamento offline del firmware, tramite SD card
Gli aggiornamenti offline, fatti tramite scheda SD, offrono una serie di garanzie fondamentali:
- Il dispositivo (ovvero le chiavi) sono isolati da Internet durante gli aggiornamenti. Le chiavi non possono essere estratte da remoto.
- La trasmissione sicura dei dati tramite la scheda SD garantisce un flusso unidirezionale rigoroso verso il dispositivo. Nulla esce dal dispositivo.
Anche se i dati fossero in qualche modo trasmessi dal dispositivo alla SD, il produttore del wallet non ha la possibilità di accedere o interagire con le SD card degli utenti.
Altri approcci, come l'aggiornamento del firmware tramite dati USB o Bluetooth, sono meno sicuri perché si tratta di flussi bidirezionali, quindi le chiavi potrebbero essere estratte dall'app companion.
A questo link, è presente una sezione dedicata all'FIRMWARE UPGRADE
che consente di vedere quali sono i wallet che supportano l'aggiornamento del firmware tramite la scheda SD.
25. Precedenza agli hardware wallet air-gapped
I wallet hardware 100% air-gapped possono firmare transazioni, creare/ripristinare un portafoglio e aggiornare il firmware senza collegare il dispositivo sia connesso a una rete cellulare, wifi, Bluetooth, USB o NFC. Questo garantisce che le chiavi private non entrino mai in contatto con Internet.
A differenza dei tipi di comunicazione menzionati in precedenza, la maggior parte dei wallet air-gapped, utilizza codici QR scansionabili per le transazioni, anche se alcuni possono utilizzare anche schede micro-SD.
Qui c'è una sezione denominata 100% AIR-GAPPED
che permette di vedere quali sono i dispositivi di questo tipo più affidabili.
26. Accoppiare il dispositivo hardware con un software di di terze parti
Acquistando un hardware e collegandolo al suo software ufficiale, ci si affida al 100% a un unico produttore. Si può migliorare questa condizione e ridurre la fiducia in un'unica azienda, utilizzando un wallet software open-source di terze parti al posto di quello proposto dal produttore dell'hardware. Occorre però tenere presente che non tutti gli hardware supportano la connessione a un'applicazione di terze parti.
Qui è presente una sezione dedicata alle THIRD-PARTY APPS
in modo da visualizzare quali wallet supportano la connessione con alcune popolari app di terze parti come Electrum, Nunchuk, Sparrow o Specter Desktop.
27. Verificare l'autenticità del wallet software
È fondamentale cerificare l'autenticità del software. I wallet con cui accoppiare il proprio dispositivo hardware hanno accesso a informazioni sensibili e un software malevolo può rubare queste informazioni, causando la perdita di fondi o effettuare transazioni non autorizzate.
La protezione della privacy degli utenti è un altro motivo che spinge a verificare l'autenticità. I malintenzionati possono introdurre software in grado di spiare gli utenti o raccogliere informazioni personali senza consenso. Assicurandosi di utilizzare la versione ufficiale e non modificata del software, è possibile proteggere meglio la propria privacy e mantenere il controllo sui propri Bitcoin.
28. Portarsi l'hardware wallet in tasca... non è una buona idea
Non si va in giro con il portafoglio hardware in tasca. L'hardware wallet si deve conservare in un luogo sicuro. in un posto sicuro.
- Portare un hardware wallet in tasca lo espone a potenziali danni fisici, come cadute o esposizione ad acqua o altri liquidi.
- Un hardware wallet tenuto in tasca è un facile bersaglio per i ladri. Se il dispositivo cade nelle mani sbagliate, il ladro potrebbe accedere ai fondi e, potenzialmente, rubarli.
- È facile smarrire piccoli oggetti come un portafoglio hardware, soprattutto se si trova in tasca.
- Sebbene gli hardware wallet siano progettati per essere sicuri, portarli con sé aumenta il rischio che vengano compromessi.
- Utilizzando il dispositivo in pubblico, si può essere osservati direttamente o attraverso telecamere a circuito chiuso.
29. Il PIN? ROBUSTO
Per garantire la sicurezza del dispositivo, è importante scegliere un PIN unico e robusto durante la configurazione. Si devono evitare password di facile intuizione, come il numero di telefono o la data di nascita, nonché le password utilizzate per i social media, la posta elettronica o altri account. Il PIN impedisce l'accesso non autorizzato al dispositivo, anche se qualcuno vi ha accesso fisicamente.
30. Usare le Faraday bag per proteggere il portafoglio hardware
Una Faraday bag, borsa di Faraday, può proteggere gli hardware wallet Bitcoin da due minacce principali: le onde radio e gli impulsi elettromagnetici. Le borse di Faraday sono uno strumento essenziale per proteggere i dispositivi, a seconda della tolleranza personale a questo tipo di minacce.
Per saperne di più su questo argomento:
Ecco alcune buone opzioni:
31. Non usare mai l'hardware wallet come 2FA o gestore di password
L'utilizzo di un hardware wallet come metodo 2FA (autenticazione a due fattori) o come gestore di password può sembrare un'opzione comoda, ma è sconsigliato. Un hardware wallet è progettato principalmente per conservare in modo sicuro le chiavi private di un conto Bitcoin. Utilizzarlo come dispositivo 2FA o come Password Manager significa esporre il dispositivo a rischi aggiuntivi, come potenziali attacchi di malware o furti fisici.
32. Evitare di avere un portafoglio di visualizzazione sul proprio telefono
Non si dovrebbe avere e consultare un portafoglio di visualizzazione sul proprio telefono, perché si riscia di mostrare l'intero patrimonio. A tale scopo meglio utilizzare un telefono secondario, conservato in un luogo sicuro.
33. Non riutilizzare mai gli indirizzi Bitcoin
È buona norma non riutilizzare gli indirizzi Bitcoin, per motivi di privacy e sicurezza. Quando si utilizza un indirizzo Bitcoin più volte, diventa più facile per qualcuno tracciare la cronologia delle transazioni e identificare le abitudini di spesa. Questo può compromettere la privacy degli utenti ed esporli a potenziali frodi o furti. Inoltre, il riutilizzo degli indirizzi Bitcoin può anche rendere gli utenti più vulnerabili a certi tipi di attacchi, per sottrarre le chiavi private.
L'utilizzo di un nuovo indirizzo per ogni transazione è una pratica raccomandata dai protocolli di sicurezza Bitcoin. Questo perché contribuisce a migliorare l'anonimato e la sicurezza.
34. Controllare le transazioni dal display dell'hardware wallet
È fondamentale proteggersi da manipolazioni e malware verificando i dettagli delle transazioni su un dispositivo dedicato, preferibilmente diverso da quello in cui è stata generata la transazione. Le transazioni vengono spesso create su desktop, laptop o telefoni cellulari, che hanno ampie superfici di attacco e sono difficili da proteggere completamente contro i malware.
Il malware clipboard e altri tipi di software dannosi, possono tentare di manipolare i dati delle transazioni per reindirizzare i fondi a un aggressore. Per questo motivo la maggior parte dei dispositivi hardware è dotata di display dedicati alla visualizzazione dei dettagli delle transazioni.
I primi hardware wallet non disponevano di queste opportunità, per cui gli utenti firmavano alla cieca i dati delle transazioni senza poterli verificare. Questo approccio rendeva gli utenti vulnerabili agli attacchi denominati man-in-the-middle.
Utilizzando un dispositivo dedicato con uno display incorporato, è possibile ridurre significativamente il rischio di cadere vittima di malware che cercano di manipolare le transazioni, grazie alla verifica che si può fare prima di firmare e autorizzare la transazione.
Qui è disponibile una sezione DISPLAY
che permette di vedere quali portafogli dispongono di un display.
35. Per i wallet singlesig, utilizzare una passphrase
La passphrase è una funzione opzionale di alcuni wallet che consente agli utenti di creare wallet nascosti. Le passphrase svolgono una funzione di protezione di secondo fattore per la recovery phrase (o seed o mnemonica) e costituiscono una delle massime protezioni contro gli attacchi che comportano l'accesso fisico al dispositivo o al seed.
Non esiste una 'passphrase errata' ed è possibile creare un numero illimitato di portafogli. Questo può essere rapidamente sfruttato a vantaggio dell'utente, quando si decide di ridistribuire i fondi e fornire una 'copertura'.
Basta prendere in considerazione la possibilità di lasciare qualche spicciolo, la pocket money, sul un conto (non protetto da passphrase). In realtà, poi, si sposta una parte moderata dei fondi su uno stesso wallet protetto da passphrase. Infine, si può spostare la maggior parte del saldo su un terzo wallet protetto da una passphrase completamente diversa.
In una situazione di minaccia fisica da parte di ladri, agenti di sicurezza o praticamente chiunque altro, si può consegnare il PIN un po' più a cuor leggero, ricordando che il PIN può essere comunque cambiato. Se gli aggressori sono piuttosto scaltri e tengono sotto costrizione chiedendo una passphrase, si può fornire la seconda; tentando così di proteggere/nascondere i bitcoin protetti dalla terza.
Ricapitolando: con la protezione della passphrase, è possibile conservare la mnemonica in un luogo e la passphrase in un uno diverso.
Si può vedere qui una sezione PASSPHRASES SUPPORT
che consente di vedere quali wallet supportano l'aggiunta di una passphrase alla propria seed phrase.
36. Generare una passphrase robusta
Una semplice passphrase di 4-6 parole inglesi è sufficiente per proteggere il seed.
Si può usare questo elenco di parole: Bonneau's Short Diceware list e un dado per generare una passphrase offline al 100%.
Ecco alcune raccomandazioni di Trezor sulla generazione di passphrase:
37. Come immettere la passphrase solo sull'hardware wallet
Alcuni portafogli hardware hanno in genere un numero minimo di pulsanti, il che rende piuttosto difficile inserire una passphrase opzionale BIP39 utilizzando solo due pulsanti, poiché queste passphrase possono (e devono) includere numeri, lettere e caratteri speciali.
Per semplificare il processo di inserimento della passphrase, alcuni dispositivi consentono agli utenti di inserire la passphrase sul dispositivo host, che la trasferisce poi all'hardware wallet. L'host compromette alcuni dei vantaggi di sicurezza dell'uso della passphrase, poiché il dispositivo host apprende la passphrase, che fa parte del backup. Tuttavia, espone gli utenti a un attacco più grave: l'invio di una passphrase manipolata al dispositivo hardware. Quando si inserisce la passphrase su un dispositivo host maligno, un aggressore potrebbe trasmettere segretamente una passphrase diversa al wallet.
Tutto sembra funzionare normalmente finché non si tenta di effettuare una transazione. L'aggressore può quindi tenere in ostaggio i fondi di un ignaro utente attaccato, rivelando potenzialmente il guaio solo dopo aver ricevuto il pagamento.
Meglio privilegiare sempre un hardware wallet che consenta di inserire la passphrase direttamente sul dispositivo stesso. In questo modo, il sistema host non avrà mai accesso alla passphrase.
Qui la sezione PASSPHRASE ENTRY
che consente di vedere quali sono i wallet che supportano l'immissione della passphrase direttamente tramite dispositivo.
38. Utilizzare portafogli multifirma
È carldamente raccomandato l'uso di portafogli multifirma, soprattutto per importi significativi. Quando si possiede una quantità di Bitcoin che si rischia di perdere, si consiglia di utilizzare il multisig per aumentare la sicurezza.
Uno dei motivi per cui i portafogli multifirma sono sicuri è la loro ridondanza integrata. Ciò presuppone che non si conservino tutte le chiavi nello stesso posto, ad esempio in un cassetto del proprio ufficio. È invece opportuno distribuire le chiavi in diversi luoghi. In questo modo ci si protegge da varie minacce e potenziali perdite. Per esempio, gli incendi in casa sono più comuni di quanto si pensi, quindi l'archiviazione dei dati fuori sede è essenziale per il recupero in caso qualcosa vada storto.
L'archiviazione delle chiavi in luoghi geograficamente distribuiti, protegge da diversi attacchi e perdite. Più sono distanti tra loro, più è sicuro. Tuttavia, bisogna tenere presente che le distanze maggiori possono rendere meno comodo l'accesso alle chiavi.
Il concetto di wallet multisig, i suoi vantaggi, i casi d'uso e i passaggi per configurarlo, sono spiegati qui, fornendo in definitiva una guida completa a questa potente tecnologia:
Qui si può consultare una sezione MULTI-SIG (PSBTS)
in modo da visualizzare vedere quali portafogli supportano una configurazione multi-sig.
39. Per il multisig, usare dispositivi di firma hardware di marche diverse
L'utilizzo di più marche per gli hardware wallet, implementati in una configurazione multisig, è importante per diversi motivi. In primo luogo, aumenta la sicurezza dei fondi riducendo le possibilità di un singolo punto di fallimento. Ogni marca di hardware wallet ha il proprio design, la propria architettura e le proprie implementazioni di sicurezza. Utilizzando marche diverse, si riduce il rischio che l'intera configurazione multisig venga compromessa se viene scoperta una vulnerabilità in uno specifico modello o marca di portafoglio hardware.
Inoltre, l'utilizzo di più marche in una configurazione multisig, diversifica i potenziali vettori di attacco. Se un aggressore volesse compromettere i fondi, dovrebbe comprendere e sfruttare le vulnerabilità uniche di ciascun hardware wallet utilizzato. Questa complessità funge da deterrente e rende più difficile il successo di un aggressore.
Oltretutto, le configurazioni multisig con più brand, possono proteggere meglio l'utente da attacchi alla filiera o da attacchi mirati a uno specifico brand. Nel caso in cui uno dei produttori venga compromesso a livello di fabbricazione o di distribuzione, i fondi di un multi-sig rimarranno al sicuro perché l'aggressore dovrà comunque compromettere gli altri marchi di hardware wallet.
40. Eseguire correttamente il backup del file config di un Multisig
Nel caso di un portafoglio standard singlesig, il backup della chiave privata è sufficiente. Tuttavia, in modalità multisig, è necessario eseguire il backup sia delle chiavi private che del file di config. Questa precauzione garantisce che, in caso di indisponibilità del software multisig, sia possibile utilizzare il file config e le chiavi per generare, firmare e trasmettere una transazione Bitcoin attraverso uno strumento alternativo.
Se una persona non autorizzata accede al file config, non potrà rubare i fondi associati al multisig, ma potrebbe accedere alle informazioni private relative al saldo e alla cronologia delle transazioni. Per evitare che ciò accada, si consiglia di criptare il file e di renderlo disponibile in più posizioni, ad esempio utilizzando un password manager.
Per un backup più professionale, è possibile acquistare un SeedHammer:
41. Testare la configurazione del wallet con una piccola somma
Prima di effettuare un deposito consistente, occorre accertarsi di ricreare la configurazione del wallet utilizzando la recovery phrase e inviando un piccolo deposito per testarlo per la prima volta. Solo quando il deposito e il prelievo possono essere completati, si può essere certi che la configurazione sia corretta.
42. Una chiave per ogni hardware wallet
È importante evitare di memorizzare più chiavi di wallet e coin sullo stesso dispositivo. Al contrario, meglio mantenere le cose separate per ridurre al minimo il rischio di guasti catastrofici, nel caso in cui un dispositivo venga perso, rubato o danneggiato. Mantenendo le chiavi separate, si limitano i danni potenziali in caso di problemi con un singolo dispositivo, garantendo una maggiore sicurezza per i propri risparmi.
43. Avere fondi esca o da esibire in caso di coercizione violenta
Il concetto di Duress/Decoy Funds consiste nel prendere uno dei seed che fanno parte di un multisig (quello che con ogni probabilità è conservato a casa) e usarlo per generare un wallet singlesig. È quindi possibile depositare una certa quantità di Bitcoin in quel wallet. La logica alla base di questo approccio è che se si viene costretti, in genere con la violenza fisica, a consegnare i propri Bitcoin, si può esibire tale wallet e affermare che è tutto ciò che si possiede. Questo potrebbe convincere l'aggressore ad abbandonare i suoi sforzi. Tuttavia, poiché si tratta di una tattica ben nota, è necessario valutare se si adatta alla propria situazione particolare. La quantità di bitcoin associata al seed conservato in casa, dovrebbe essere sufficientemente grande a persuadere l'aggressore che si tratta dell'intera scorta o almeno di una somma tale a far sì che valga la pena di prenderla e andarsene.
44. Creare un database delle chiavi e dei dispositivi
La compromissione delle chiavi si applica principalmente ai wallet multi-firma o ai wallet aziendali multi-utente. Per mitigare tali rischi, è fondamentale avere un piano ben elaborato e documentato, che includa un inventario delle chiavi, dei dispositivi e delle responsabilità di ogni persona coinvolta.
Il vantaggio dei portafogli multi-firma è che, in caso di compromissione, è possibile identificare quali chiavi hanno firmato la transazione. Questo aiuta le indagini forensi e crea essenzialmente un registro di controllo sulla timechain, che aumenta la sicurezza e la trasparenza dei beni digitali. Avendo un piano chiaro e comprendendo le responsabilità di ciascun partecipante, è possibile proteggere meglio i fondi e rispondere efficacemente in caso di violazione della sicurezza.
45. Controllare regolarmente l'integrità di chiavi e dispositivi
Disporre di backup e controllare regolarmente l'integrità delle chiavi è un elemento indispensabile per metter sotto esame la sicurezza dei fondi. Anche se i dispositivi hardware sono progettati per essere sicuri, non sono completamente immuni da problemi come sovraccarichi elettrici, corruzione tramite aggiornamento firmware o persino eventi rari come eruzioni solari e neutrini che colpiscono la memoria del dispositivo.
Sebbene si tratti di casi estremi, quando si tratta di mettere al sicuro una parte significativa del proprio patrimonio netto, è fondamentale prendere tutte le precauzioni possibili. Mantenendo più backup e verificando periodicamente l'integrità delle chiavi, è possibile ridurre al minimo il rischio di guasti catastrofici e proteggere in modo più efficace i propri risparmi.
Come buona prassi, si suggerisce di effettuare controlli sullo stato di salute dei dispositivi e dei backup almeno ogni 6 mesi. In questo modo sono sempre pronti a firmare le transazioni quando necessario.
46. Gestire il proprio nodo
Per funzionare in modo affidabile e sicuro, Bitcoin si basa sulla partecipazione volontaria di migliaia di persone in tutto il mondo. I nodi, che costituiscono la rete Bitcoin e che verificano transazioni e blocchi, sono fondamentali per questo processo. Ci sono molte ragioni per prendere in considerazione la possibilità di gestire un proprio nodo Bitcoin, tra cui i vantaggi personali e i benefici per la sicurezza e l'antifragilità dell'ecosistema Bitcoin.
Ecco alcuni motivi per prendere in considerazione l'idea di gestire un proprio nodo Bitcoin in questo momento:
Qui, invece, una sezione CUSTOM NODE
che consente di vedere quali portafogli supportano la connessione a un nodo personalizzato.
47. Usare Tor per connettersi al proprio nodo
La connessione al proprio nodo Bitcoin utilizzando Tor può offrire una serie di vantaggi per la privacy e la sicurezza.
In primo luogo, Tor (The Onion Router) è una rete di anonimato che aiuta a nascondere l'indirizzo IP e l'attività online da potenziali intercettatori, come il proprio Internet Service Provider (ISP) o altri intermediari di rete. Utilizzando Tor, è possibile garantire che l'indirizzo IP del proprio nodo Bitcoin non sia visibile pubblicamente e che il traffico del nodo sia crittografato e instradato attraverso più server, rendendo più difficile per chiunque risalire al node runner.
Collegarsi al proprio nodo utilizzando Tor può aiutare, in secondo luogo, a proteggere le transazioni Bitcoin da potenziali attacchi a livello di rete, come gli attacchi man-in-the-middle, in cui una terza parte intercetta e altera le transazioni prima che raggiungano la rete Bitcoin. Utilizzando Tor, le transazioni sono crittografate e autenticate end-to-end, il che rende molto più difficile per un aggressore manometterle.
Infine, collegarsi al proprio nodo utilizzando Tor può aiutare a ridurre la dipendenza da servizi o intermediari centralizzati, come i fornitori di wallet Bitcoin o gli exchange. Gestendo il proprio nodo e collegandosi ad esso utilizzando Tor, si può avere un maggiore controllo sulle transazioni e sull'esposizione dei propri dati relativi ai saldi Bitcoin, riducendo così l'esposizione a potenziali hack o violazioni dei dati presso i servizi centralizzati.
Qui è disponibile una sezione TOR
in modo da vedere quali wallet supportano l'uso di Tor per connettersi al nodo.
48. Sfruttare la Coin Selection, o controllo UTXO
Nel wallet, il saldo in Bitcoin espresso è la somma di più unità, gli Unspent Transaction Outputs (UTXO). Ogni UTXO ha una storia che può appartenere o meno al proprietario del wallet. Se il software wallet sceglie automaticamente quali UTXO utilizzare in una transazione, si possono rivelare informazioni indesiderate al destinatario o a chiunque controlli la timechain.
D'altro canto, se il wallet permette di visualizzare e selezionare gli UTXO per le transazioni, potrebbe non essere chiara la fonte di ciascuno di essi. Questo rende difficile decidere quali siano gli UTXO adatti alle diverse transazioni. Utilizzare un portafoglio che consente l'etichettatura degli UTXO e il loro controllo, riduce al minimo la quantità di informazioni condivise durante le transazioni.
Ad esempio, supponiamo che un determinato portafoglio contenga sia Bitcoin KYC che non-KYC. È meglio non combinare queste fonti in un'unica transazione, perché i Bitcoin non-KYC verrebbero collegati ai fondi KYC, associando così la vera identità dell'utente. Etichettando le UTXO come 'KYC' o 'non-KYC' e, soprattutto, esercitando un rigoroso controllo tramite coin selection, permette di prendere una decisione informata su quali sats spendere in futuro.
Ecco qui una sezione COIN CONTROL
in modo da verificare quali wallet supportano il Coin Control.
49. Fare Coin Join
Il Coinjoin è una transazione Bitcoin collaborativa, che coinvolge due o più utenti e che crea ambiguità sulla proprietà degli UTXO risultanti della transazione. Ciò avviene senza che gli utenti debbano fidarsi l'uno dell'altro.
Un Coinjoin ha lo scopo di migliorare la privacy che la natura trasparente della timechain di Bitcoin può compromettere, rendendo difficile per chiunque controlli la catena tracciare il movimento dei fondi. Esistono vari tipi di transazioni coinjoin a cui gli utenti possono partecipare per migliorare la loro privacy. Sono disponibili sia Whirlpool, una soluzione coordinata a livello centrale, sia soluzioni peer-to-peer come JoinMarket, Stonewall X2 e Stowaway.
50. Comportarsi sempre come se si dovesse proteggere un valore 10 volte superiore a quello dei bitcoin posseduti
Nella sicurezza informatica, spesso c'è un trade-off tra convenienza e sicurezza. Per questo motivo è necessario decidere quanto denaro si sta cercando di proteggere. Quando si considera questo aspetto, è una buona idea moltiplicare il valore per 10.
Il tasso di cambio può cambiare drasticamente e una soluzione sicura oggi potrebbe non essere sufficiente tra uno o due anni, specialmente se il valore aumenta in modo significativo. In tal caso, è bene rivalutare e migliorare le misure di sicurezza per garantire la protezione dei propri beni, perché perderli o comprometterli sarebbe molto più doloroso.
51. Dividere i depositi in segmenti
Mantenendo conti distinti, progettati in modo da ridurre al minimo o evitare del tutto i trasferimenti tra di essi, è possibile stabilire confini rigorosi sulla portata delle informazioni che si rivelano a terzi durante le transazioni.
Un esempio efficace di questa pratica consiste nel tenere separati i conti dedicati alle spese quotidiane da quelli di risparmio a lungo termine. Questo approccio garantisce che, indipendentemente dalla gestione delle singole transazioni, come ad esempio la coin selection, il pagamento verso commercianti o altri destinatari, non possano far risalire alla cronologia delle transazioni fino ai conti di risparmio consistenti.
Un'altra idea potrebbe essere quella di suddividere i risparmi in Bitcoin in tre segmenti
. Cold Tier, segmento cold. meglio se su uno o più portafogli hardware. Protetti da PIN, passphrase e backup adeguato con frasi mnemoniche. Qui si possono conservare grandi quantità di Bitcoin che non si prevede di utilizzare per un lungo periodo di tempo.
- Warm Tier, segmento tiepido, su wallet multi-firma, multi-utente o multi-fattore. Nel cold tier si può, ad esempio, detenere una piccola quantità di fondi operativi, da utilizzare per la propria attività (p. es. a cadenza settimanale).
- Hot Tier, segmento caldo, wallet 'hot' (sempre online) su telefono per le transazioni quotidiane. Una regola potrebbe essere quella di non tenere mai nel proprio hot wallet più di quanto si possa tenere in contanti nel proprio portafoglio fisico con la valuta fiat.
52. Creare un piano di eredità
La pianificazione dell'eredità è un aspetto importante da considerare quando si gestiscono asset come bitcoin, soprattutto se lo si considera un bene multigenerazionale. Se da un lato è fondamentale proteggere il proprio portafoglio e i propri asset digitali, dall'altro bisogna considerare che si è un unico punto di fallimento. Il rischio di eventi imprevisti è sempre probabile ed è essenziale disporre di un piano che consenta ai propri cari, o ai propri eredi, di accedere ai fondi nel caso in cui si verifichi un incidente.
La pianificazione dell'eredità non comporta solo complessità tecniche ma anche legali. È importante avere un piano completo che tenga conto di entrambi gli aspetti. Per chi fosse interessato a saperne di più sulla pianificazione dell'eredità, il libro di Pamela Morgan, 'Cryptoasset Inheritance Planning: A Simple Guide for Owners' è altamente raccomandato. Il libro fornisce preziose indicazioni sugli aspetti tecnici e legali della pianificazione ereditaria, nonché sui potenziali conflitti che possono insorgere tra gli eredi.
Creare un solido piano di successione garantirà che il patrimonio digitale possa essere trasmesso alle generazioni future, anche in caso di eventi imprevisti.
Per sapere di più su questo argomento:
53. Utilizzare una VPN o Tor durante la navigazione
Ogni volta che si va online, si divulgano involontariamente informazioni su di sé, come l'indirizzo IP, che può rivelare la posizione approssimativa ai siti web visitati, e l'attività di navigazione, che il gestore telefonico (ISP) può monitorare.
Se si accede a siti web relativi a Bitcoin o si utilizzano i back-end dei nodi predefiniti nei wallet Bitcoin, come BlueWallet o Blockstream Green, queste società possono accedere alle informazioni sulla posizione e sul saldo Bitcoin, mentre un ISP può vedere che ci si sta collegando a tali siti.
Per salvaguardare la privacy, si possono utilizzare strumenti come Tor o i servizi VPN, che possono mitigare questo tipo di fughe di informazioni. Tali strumenti nascondono l'attività di navigazione al gestore e mascherano l'indirizzo IP ai siti web e nodi a cui si accede.
Quando ci si connette a siti web pubblici per esplorare la timechain o ad altri siti correlati a Bitcoin, è consigliabile utilizzare Tor o attivare un servizio VPN per mascherare il proprio indirizzo IP reale. Tuttavia, è importante notare che anche se una VPN può nascondere l'attività di navigazione e l'indirizzo IP, il provider VPN può comunque vedere queste informazioni.
54. Procurarsi Bitcoin non-KYC
Quando si acquistano Bitcoin da un exchange regolamentato, è necessario fornire informazioni personali per rispettare le norme "Know your Customer" (KYC). Queste informazioni includono solitamente nome, indirizzo, documento di identità, passaporto e, in alcuni casi, un selfie o video. Una volta acquistati Bitcoin con questo metodo, l'identità personale è legata indissolubilmente a quell'exchange e a quegli importi e UTXO.
L'exchange memorizza tali informazioni pubbliche (a volte in modo scadente) e può condividerle con il governo su richiesta. Purtroppo, queste informazioni vengono spesso rubate e divulgate online dagli hacker, esponendo nome, indirizzo, aspetto e potenzialmente la quantità di Bitcoin posseduti, letteralmente a chiunque acceda all'elenco divulgato.
Queste informazioni potrebbero mettere un bersaglio sulla schiena degli utenti, rendendole a disposizione di ladri che potrebbero cercare di forzare a consegnare loro i propri Bitcoin. In alternativa, si potrebbe diventare vittima di attacchi di phishing, in cui un aggressore invia un'e-mail falsa chiedendo di collegarsi a un sito web dannoso per rubare i fondi.
Tuttavia, è possibile evitare questi rischi acquisendo Bitcoin attraverso metodi che non richiedono un numero eccessivo di informazioni personali. Alcuni di questi metodi includono gli scambi P2P come Bisq o HodlHodl, Bitcoin Voucher Bot, guadagnare e minare Bitcoin. Maggiori informazioni su questi metodi sono disponibili su kycnot.me.
Ecco come trovare diversi modi per guadagnare Bitcoin:
55. Non diventare un bersaglio
È importante essere cauti quando si parla delle proprie disponibilità di Bitcoin e dei metodi di conservazione online. Condividere troppe informazioni, è un altro metodo per diventare bersaglio di potenziali aggressori. Ad esempio, una persona ha postato su Facebook di aver subito uno furto di SIM e di aver visto il proprio conto Coinbase cancellato. Un'altra persona, Cody Brown, ha screenshottato il post e lo ha twittato, esprimendo le sue preoccupazioni poiché anche lui teneva tutti i suoi soldi su Coinbase. Solo 24 ore dopo, Cody ha subito lo scambio di SIM e ha perso tutto il suo denaro.
La lezione è che bisogna evitare di parlare di dettagli specifici sulle proprie disponibilità di Bitcoin, sui metodi di conservazione o su qualsiasi altra informazione sensibile, soprattutto su social media o forum pubblici. In questo modo si evita di diventare un bersaglio per i criminali informatici.
RISORSE
- Bitcoin Custody and Security | Plan ₿ Forum 2022 | Lugano
- Hardware Wallets — Secure Bitcoin Storage — Bitcoin 2022 Conference
- Key distribution: Tips for making the most of your multi-key vault
- Cryptoasset Inheritance Planning, by Pamela Morgan
- Andreas M. Antonopoulos YouTube channel
- Interacting with Bitcoin Privately
Per rimanere in contatto e chiederci come approfondire ulteriormente, puoi:
- scrivere una mail a 31febbraio@proton.me o a milanotrustless@proton.me
- mandare un messaggio via Telegram
- raggiungerci su Nostr
Made with 🧡 by Milano Trustless
Milano Trustless (31febbraioMI)
#MilanoTrustless è un progetto personale per #orangepillare 🟠💊 Milano e infondere ai (meravigliosi) milanesi la mentalità #trustless
follow me :
Related Posts
Wie man "in" Bitcoin erfolgreich sein kann
May 31, 2023
Bitcoin im Unternehmen sichert die Zukunft
May 09, 2023
Why companies need to integrate Bitcoin into their strategies for long-term success.
May 08, 2023