Recentemente, as pessoas têm falado muito sobre "modularidade", e, na minha experiência como utilizador final, o que mais se destaca não é a tecnologia avançada, mas sim a entrada cada vez mais fragmentada: a mesma operação pode precisar passar por várias cadeias, pontes, janelas de carteira, e o número de assinaturas também aumentou. Na experiência, é certamente mais flexível, mas para a segurança, isso significa que a "superfície de ataque" ficou maior — se você se distrair por um momento, clicar no link errado já é perigoso o suficiente.



Por acaso, ultimamente, as carteiras de hardware estão esgotadas, e os links de phishing proliferam de forma absurda, e parece que muitas pessoas estão começando a correr para fazer cursos de segurança de última hora. Meu método também não é nada sofisticado: se puder evitar autorizações, evito; olho com atenção ao domínio e às permissões antes de assinar; para operações entre cadeias, trato como "operações de alto risco" e faço com mais calma. Não importa como a tecnologia evolua, o importante é não perder a chave privada, não ser enganado a assinar algo que não deveria, essa é minha única obsessão.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar