Cari lettori di Tecnogalaxy, oggi parleremo di sicurezza e di criptovalute, vedremo nel dettaglio la differenza e quali mezzi utilizzare per proteggersi.

Le criptovalute come sappiamo negli ultimi anni sono diventate uno dei metodi più innovativi di investimento, ovviamente sono anche tra quelli più rischiosi perché sono molto imprevedibili.

Quando decidiamo di investire nelle criptovalute dobbiamo valutare non solo il rischio che corriamo ma dobbiamo anche valutare il fatto che sono spesso espediente di truffa.

Proprio per questo motivo è importantissimo conoscere tutte le modalità per tutelare le nostre criptovalute.

Quali sono i pericoli delle criptovalute?

Se scendiamo nel dettaglio tra chi crede che il mondo delle monete digitali è sicuro al 100% e chi invece è convinto che non è per niente sicuro e in affidabile c’è un divario grandissimo.

Come sempre e per tutte le cose c’è sempre una via di mezzo, anche se le tecnologie di blockchain garantiscono una sicurezza molto elevata , purtroppo i cyber criminali riescono spesso a trovare il modo per aggirare i vari sistemi.

Per aggirare i sistemi i cyber criminali utilizzano alcune tecniche per portare a termine le loro truffe:

  1. Sistemi che sono obsoleti e che essendo tali hanno diverse falle….questi sono i sistemi che vengono presi di mira al 100% dai cyber criminali. Per questo motivo è bene affidarsi a piattaforme d’investimento affidabili e conosciute e in campo da parecchi anni.
  2. Un’altra tecnica utilizzata dai cyber criminali è il Phishing (abbiamo parlato diverse volte in articoli precedenti). Come sappiamo sono truffe molto difficili da riconoscere perché si presentano sotto forma di email o di SMS e sono fatte veramente bene…Quando il malcapitato clicca sul link presente nella mail vengono eseguiti due processi, il primo, la vittima, viene reindirizzato su un sito fake dove vengono chieste informazioni private, come userId, Password, n. della carta di credito etc…Il secondo processo invece effettua un download di un file che se installato permette al cyeber criminale di prendere il pieno possesso del computer.
  3. Poi c’è lo schema piramidale (detto anche schema Ponzi), che non è una truffa tecnologica ma si tratta di persone che garantiscono investimenti molto fruttuosi ma che in realtà sono insostenibili nel tempo.

Come possiamo proteggerci?

Ci sono diversi metodi da utilizzare per mantenere al sicuro le nostre criptovalute, ognuna si adatta a esigenze diverse, in base alla nostra scelta:

  1. Possiamo munirci di un cold wallet;
  2. Quante criptovalute dobbiamo custodire;
  3. Verificare il livello di sicurezza della piattaforma.

Cosa sono i cold wallet?

Sono portafogli digitali che prevedono un backup che viene effettuato tutti i giorni, la potenza sta nel fatto che registrano i dati offline (senza connessione) per inviarli online solo nel momento in cui l’utente accede al servizio utilizzato, ovviamente questo li rende molto sicuri.

Nel caso di smarrimento del dispositivo il cliente non avrebbe alcun problema a recuperare i suoi dati, questo perché some spiegato prima il backup avviene tutti i giorni.

Se l’obiettivo è quello di scambiare i propri asset spesso allora conviene affidarsi non più a un cold wallet ma ad una piattaforma specializzata.

In questo modo possiamo scambiare asset in modo economico ed efficiente, ed anche in caso di attacchi i nostri dati non sono in pericolo.

Utilizzare connessioni sicure

Come sappiamo l’importanza di scegliere la rete corretta per effettuare le operazioni che riguardano specialmente il denaro è molto importante.

Come prima cosa non utilizzare le reti wi-fi pubbliche o router di terzi, (i dati sensibili possono essere memorizzati e visti da qualcuno).

Le connesioni aperte a tutti sono facile preda dei cyber criminali, stiamone alla larga 😊.

Installare ed utilizzare un servizio VPN, abbiamo parlato nello specifico in qualche articolo precedente di VPN e della loro importanza.

Password e autenticazione a due fattori

La scelta della password non è da sottovalutare. Infatti sceglierne una efficace e potente è fondamentale per contrastare il phishing. Esistono anche dei generatori appositi di chiavi di sicurezza (password generator).

Un ulteriore livello di sicurezza è garantito dall’autentificazione a due fattori o quella biometrica.

Al fine di proteggersi da accessi non autorizzati, l’autenticazione a due fattori permette una maggiore sicurezza per la protezione dei propri account. L’autenticazione si basa non solo su un nome utente e password ma aggiunge un ulteriore metodo di autenticazione sulla base di criteri quali:

  • conoscenze (la password, la risposta a una domanda)
  • possesso (uno smartphone o un token hardware)
  • caratteristiche personali (impronta digitale o iride)

L’autenticazione con il secondo fattore prevede l’invio di una OTP (one-time password) solitamente composta da sei o otto cifre disponibile per un breve lasso di tempo come circa 30 secondi.

Ti aspetto sul mio canale Youtube dove potrai trovare diversa documentazione

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.