Nestes últimos dias, voltei a ver uma série de mineração social, tokens de fãs a gritar "atenção é mineração", e ao ver isso fiquei um pouco desconcertado: atenção conta mais como tráfego, se realmente quiser transformar-se em ativo, no final ainda depende de quem controla a chave privada, como recuperar os privilégios.



A minha compreensão atual é bastante simplista: ativos pequenos, operações frequentes, primeiro usar uma carteira de hardware, pelo menos nesta etapa de assinatura não deixar o ambiente do computador influenciar; quando os ativos aumentam um pouco, e não quer assumir toda a responsabilidade sozinho, múltiplas assinaturas são mais seguras, é trabalhoso, mas os limites de permissão ficam claros; quando realmente pensar "tenho medo de escorregar, perder o dispositivo ou acontecer algo em casa", a recuperação social faz sentido, mas o pré-requisito é confiar naquelas poucas "pessoas de confiança", caso contrário, é como transferir o risco da técnica para o relacionamento humano.

O que mais me assusta não é perder, é perder o controle — se perder, pelo menos sei como aconteceu; perder o controle é não conseguir explicar nem como aconteceu a perda. De qualquer forma, não se deixe levar pela "popularidade" ao escolher uma solução, pense bem primeiro: você tem medo de hackers, ou tem medo de si mesmo.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar