ਰਿਪਲ ਇਫੈਕਟ: ਕਿਵੇਂ ਇੱਕ ਇਕੱਲਾ ਕਮਜ਼ੋਰ ਲਿੰਕ ਤੁਹਾਡੇ ਕ੍ਰਿਪਟੋ ਦੌਲਤ ਨੂੰ ਡੁਬੋ ਸਕਦਾ ਹੈ

1 month ago
ਸੁਰੱਖਿਆ ਅਤੇ ਖਤਰਾਰਿਪਲ ਇਫੈਕਟ: ਕਿਵੇਂ ਇੱਕ ਇਕੱਲਾ ਕਮਜ਼ੋਰ ਲਿੰਕ ਤੁਹਾਡੇ ਕ੍ਰਿਪਟੋ ਦੌਲਤ ਨੂੰ ਡੁਬੋ ਸਕਦਾ ਹੈ

ਇੱਥੇ Exbix 'ਤੇ, ਸੁਰੱਖਿਆ ਸਿਰਫ ਇੱਕ ਵਿਸ਼ੇਸ਼ਤਾ ਨਹੀਂ ਹੈ; ਇਹ ਸਾਡੇ ਹਰ ਕੰਮ ਦੀ ਬੁਨਿਆਦ ਹੈ। ਤੁਸੀਂ ਸਾਡੇ ਬਲਾਗਾਂ ਨੂੰ ਠੰਡੀ ਸਟੋਰੇਜ, ਦੋ-ਗੁਣਾ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਫਿਸ਼ਿੰਗ ਠੱਗੀਆਂ 'ਤੇ ਦੇਖਿਆ ਹੈ। ਸਾਡੀ ਵ੍ਹਾਈਟ-ਹੈਟ ਹੈਕਰਾਂ ਦੀ ਟੀਮ 24/7 ਕੰਮ ਕਰਦੀ ਹੈ, ਸਾਡੇ ਸਿਸਟਮਾਂ ਦੀ ਜ਼ੋਰਦਾਰ ਜਾਂਚ ਕਰਦੀ ਹੈ, ਤੁਹਾਡੇ ਬਿੱਟਕੋਇਨ, ਈਥਰੀਅਮ ਅਤੇ ਹੋਰ ਡਿਜਿਟਲ ਸੰਪਤੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਣ ਲਈ ਡਿਜਿਟਲ ਕਿਲੇ ਬਣਾਉਂਦੀ ਹੈ। ਅਸੀਂ ਚੰਗੀ ਨੀਂਦ ਲੈਂਦੇ ਹਾਂ ਇਹ ਜਾਣ ਕੇ ਕਿ ਸਾਡਾ ਸਿੱਧਾ

ਸੁਰੱਖਿਆ ਉਦਯੋਗ ਵਿੱਚ ਸਭ ਤੋਂ ਮਜ਼ਬੂਤ ਵਿੱਚੋਂ ਇੱਕ ਹੈ।

ਪਰ ਜੇ ਮੈਂ ਤੁਹਾਨੂੰ ਦੱਸਾਂ ਕਿ ਤੁਹਾਡੇ ਕ੍ਰਿਪਟੋ ਲਈ ਸਭ ਤੋਂ ਵੱਡਾ ਖਤਰਾ ਸ਼ਾਇਦ Exbix 'ਤੇ ਸਿੱਧਾ ਹਮਲਾ ਨਹੀਂ ਹੋ ਸਕਦਾ?

ਇੱਕ ਪੱਥਰ ਨੂੰ ਚੁੱਪ ਪਾਣੀ ਵਿੱਚ ਡਿੱਗਣ ਦੀ ਕਲਪਨਾ ਕਰੋ। ਪ੍ਰਭਾਵ ਸਥਾਨਕ ਹੁੰਦਾ ਹੈ, ਪਰ ਲਹਿਰਾਂ ਬਾਹਰ ਵਧਦੀਆਂ ਹਨ, ਪੂਰੇ ਸਤਹ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀਆਂ ਹਨ। ਸਾਡੇ ਹਾਈਪਰ-ਕਨੈਕਟਿਡ ਡਿਜੀਟਲ ਸੰਸਾਰ ਵਿੱਚ, ਸਾਇਬਰ ਖਤਰਾ ਵੀ ਇਨ੍ਹਾਂ ਹੀ ਤਰੀਕੇ ਨਾਲ ਕੰਮ ਕਰਦਾ ਹੈ। ਇੱਕ ਹਮਲਾ ਇੱਕ ਇਕੱਲੀ, ਬੇਸਮਝੀਦਾਰ ਕੰਪਨੀ—ਇੱਕ ਸਾਫਟਵੇਅਰ ਪ੍ਰਦਾਤਾ, ਇੱਕ ਮਾਰਕੀਟਿੰਗ ਏਜੰਸੀ, ਇੱਥੇ ਤੱਕ ਕਿ ਇੱਕ HVAC ਠੇਕੇਦਾਰ—ਪੂਰੇ ਪਾਰਿਸਥਿਤਿਕੀ ਵਿੱਚ ਸ਼ਾਕ ਲਿਆ ਸਕਦੀ ਹੈ, ਜੋ ਤੁਹਾਡੇ ਐਕਸਚੇਂਜ ਵਾਲਿਟ ਤੱਕ ਪਹੁੰਚਦੀ ਹੈ।

ਇਹ ਤੀਜੀ ਪਾਰਟੀ ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਸਾਇਬਰ ਖਤਰੇ ਦੀ ਹਕੀਕਤ ਹੈ। ਇਹ ਇੱਕ ਅਣਸੁਰੱਖਿਅਤ ਪਿਛਲਾ ਦਰਵਾਜ਼ਾ ਹੋਣ ਦੇ ਸਮਾਨ ਹੈ ਕਿਉਂਕਿ ਤੁਸੀਂ ਪੜੋਸੀ ਮਾਲਕ 'ਤੇ ਭਰੋਸਾ ਕੀਤਾ ਸੀ ਕਿ ਉਸਨੇ ਇੱਕ ਚੰਗਾ ਲੱਕ। ਇੱਕ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਐਕਸਚੇਂਜ ਲਈ, ਜਿੱਥੇ ਭਰੋਸਾ ਹੀ ਇਕਮਾਤਰ ਸੱਚੀ ਕਰੰਸੀ ਹੈ, ਇਸ ਰਿਪਲ ਪ੍ਰਭਾਵ ਨੂੰ ਸਮਝਣਾ ਕੋਈ ਵਿਕਲਪ ਨਹੀਂ ਹੈ—ਇਹ ਜੀਵਨ ਲਈ ਜਰੂਰੀ ਹੈ।

ਸਾਡੇ ਕੰਧਾਂ ਤੋਂ ਪਰੇ: ਅਸੀਂ ਵਾਸਤਵ ਵਿੱਚ ਕੀ ਗੱਲ ਕਰ ਰਹੇ ਹਾਂ?

ਆਓ ਜਾਰਗਨ ਨੂੰ ਸਪਸ਼ਟ ਕਰੀਏ।

  • ਤੀਜੀ ਪਾਰਟੀ ਦਾ ਖਤਰਾ: ਇਹ ਹੈ ਸਾਡੇ ਸੰਗਠਨ (Exbix) ਨੂੰ ਕਿਸੇ ਵੀ ਬਾਹਰੀ ਇਕਾਈ ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤੇ ਗਏ ਖਤਰੇ ਦਾ ਜ਼ਿਕਰ ਕਰਦੇ ਹੋਏ ਜਿਸਨੂੰ ਸਾਡੇ ਡੇਟਾ, ਪ੍ਰਣਾਲੀਆਂ ਜਾਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਤੱਕ ਪਹੁੰਚ ਹੈ। ਸੋਚੋ ਉਹ ਐਪਸ ਜੋ ਤੁਸੀਂ ਆਪਣੇ Exbix ਖਾਤੇ ਨਾਲ API ਰਾਹੀਂ ਜੁੜਦੇ ਹੋ, ਉਹ ਵਿਸ਼ਲੇਸ਼ਣ ਫਰਮ ਜੋ ਅਸੀਂ ਵੈਬਸਾਈਟ ਦੀ ਕਾਰਗੁਜ਼ਾਰੀ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਵਰਤਦੇ ਹਾਂ, ਜਾਂ ਉਹ ਗਾਹਕ ਸਹਾਇਤਾ ਸਾਫਟਵੇਅਰ ਜੋ ਅਸੀਂ ਵਰਤਦੇ ਹਾਂ।
  • ਸਪਲਾਈ ਚੇਨ ਸਾਈਬਰ ਖਤਰਾ: ਇਹ ਇੱਕ ਵਿਸ਼ੇਸ਼, ਅਤੇ ਅਕਸਰ ਹੋਰ ਵੀ ਨਸ਼ਟਕਾਰੀ, ਕਿਸਮ ਦਾ ਤੀਜੀ ਪਾਰਟੀ ਦਾ ਖਤਰਾ। ਇਹ ਇੱਕ ਸਪਲਾਇਰ 'ਤੇ ਹਮਲੇ ਦੇ ਨਾਲ ਸੰਬੰਧਿਤ ਹੈ ਜੋ ਫਿਰ ਉਨ੍ਹਾਂ ਦੇ ਗਾਹਕਾਂ—ਸਾਨੂੰ—ਨੂੰ ਖਤਰੇ ਵਿੱਚ ਪਾਉਣ ਲਈ ਇੱਕ ਪਦਰਥ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਮਸ਼ਹੂਰ ਸੋਲਰਵਿੰਡਸ ਹਮਲਾ ਇੱਕ ਪਰੰਪਰਾਗਤ ਉਦਾਹਰਣ ਹੈ, ਜਿੱਥੇ ਇੱਕ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਵਿੱਚ ਦੁਰਾਚਾਰ ਕੋਡ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ, ਜੋ ਫਿਰ ਹਜ਼ਾਰਾਂ ਕੰਪਨੀਆਂ, ਜਿਸ ਵਿੱਚ ਸਰਕਾਰੀ ਏਜੰਸੀਆਂ ਵੀ ਸ਼ਾਮਲ ਹਨ, ਨੂੰ ਵੰਡਿਆ ਗਿਆ।

Exbix ਲਈ, ਸਾਡਾ “ਸਪਲਾਈ "چین" جسمانی اشیاء کے بارے میں نہیں ہے؛ یہ ان ڈیجیٹل ٹولز اور خدمات کے بارے میں ہے جو ہماری تجارت کو جاری رکھتے ہیں۔ اس میں شامل ہیں:

  • والٹ اور کسٹڈی فراہم کرنے والے: وہ خدمات جن کے ساتھ ہم بہتر لیکویڈیٹی یا سیکیورٹی کے لیے انضمام کر سکتے ہیں۔
  • KYC/AML تصدیقی خدمات: باہر کی کمپنیاں جو مدد کرتی ہیں ਸਾਨੂੰ ਪਛਾਣਾਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਅਤੇ ਨਿਯਮਾਂ ਦੀ ਪਾਲਣਾ ਯਕੀਨੀ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੈ। ਇੱਥੇ ਇੱਕ ਭੰਗ ਇੱਕ ਗੋਪਨੀਯਤਾ ਦੀ ਆਪਦਾ ਹੈ।
  • ਕਲਾਉਡ ਢਾਂਚਾ ਪ੍ਰਦਾਤਾ (AWS, ਗੂਗਲ ਕਲਾਉਡ, ਆਦਿ): ਅਸੀਂ ਉਨ੍ਹਾਂ ਦੇ ਆਧਾਰ 'ਤੇ ਬਣਾਉਂਦੇ ਹਾਂ। ਉਨ੍ਹਾਂ ਦੀ ਸੁਰੱਖਿਆ ਸਾਡੇ ਲਈ ਕੁਦਰਤੀ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਆ ਹੈ।
  • ਸਾਫਟਵੇਅਰ ਵਿਕਰੇਤਾ: ਸਾਡੇ ਗ੍ਰਾਹਕ ਸੰਬੰਧ ਪ੍ਰਬੰਧਨ (CRM) ਸਾਫਟਵੇਅਰ ਤੋਂ ਲੈ ਕੇ ਸਾਡੇ ਆಂತರਿਕ ਸੰਚਾਰ ਟੂਲਾਂ ਤੱਕ ਜਿਵੇਂ ਕਿ ਸਲੈਕ ਜਾਂ ਮਾਈਕਰੋਸਾਫਟ ਟੀਮ।
  • ਮਾਰਕੀਟਿੰਗ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਪਲੇਟਫਾਰਮ: ਸਾਡੇ ਵੈਬਸਾਈਟ 'ਤੇ ਚਲਣ ਵਾਲਾ ਕੋਡ ਜੋ ਉਪਭੋਗਤਾ ਦੇ ਵਿਹਾਰ ਨੂੰ ਟਰੈਕ ਕਰਦਾ ਹੈ।

ਇਹਨਾਂ ਲਿੰਕਾਂ ਵਿੱਚੋਂ ਕਿਸੇ ਇੱਕ ਵਿੱਚ ਖਾਮੀ ਸਾਡੀ ਖਾਮੀ ਬਣ ਸਕਦੀ ਹੈ।

ਕਿਉਂਕਿ ਕ੍ਰਿਪਟੋ ਐਕਸਚੇਂਜ ਸਪਲਾਈ ਚੇਨ ਵਿੱਚ ਪ੍ਰਧਾਨ ਟਾਰਗੇਟ ਹਨ

ਅਸੀਂ ਸਿਰਫ਼ ਇੱਕ ਹੋਰ ਵੈਬਸਾਈਟ ਨਹੀਂ ਹਾਂ। ਅਸੀਂ ਇੱਕ ਉੱਚ-ਮੁੱਲ ਦੇ ਨਿਸ਼ਾਨੇ ਹਾਂ, ਅਤੇ ਹਮਲਾਵਰ ਦਿਨੋਂ ਦਿਨ ਵਿਆਵਹਾਰਿਕ ਹੋ ਰਹੇ ਹਨ। ਉਹ ਸਾਡੇ ਮੁੱਖ ਦਰਵਾਜੇ ਨੂੰ ਤੋੜਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਦੀ ਥਾਂ, ਇੱਕ ਵੈੰਡਰ ਦੇ ਦਫਤਰ ਵਿੱਚ ਖਰਾਬੀ ਨਾਲ ਸੁਰੱਖਿਅਤ ਖਿੜਕੀ ਰਾਹੀਂ ਚੋਰੀ ਕਰ ਸਕਦੇ ਹਨ?

  1. ਸਪਸ਼ਟ ਇਨਾਮ: ਡਿਜੀਟਲ ਸੰਸਾਧਨ। ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਚੋਰੀ ਕਰਨ ਲਈ ਸਿੱਧਾ ਆਰਥਿਕ ਉਤਸ਼ਾਹ ਬੇਮਿਸਾਲ ਹੈ। ਇਹ بغیر سرحد، جعلی نام والے، اور منٹوں میں ناقابل واپسی طور پر منتقل کیے جا سکتے ہیں۔
  2. ڈیٹا کا خزانہ۔ اگرچہ وہ ہاٹ والیٹس تک براہ راست رسائی حاصل نہیں کر سکتے، آپ کا ڈیٹا انتہائی قیمتی ہے۔ اپنے گاہک کو جانیں (KYC) کا ڈیٹا—پاسپورٹ، ڈرائیور کے لائسنس، سیلفیز—تاریک ویب پر سونے کی کان ہے۔ اس معلومات کا استعمال شناخت کی چوری اور ہدفی ਫਿਸ਼ਿੰਗ ਜਾਂ ਇੱਥੇ ਤੱਕ ਕਿ ਕਾਲੀਮੇਹਰ।
  3. ਵਿਘਟਨ ਦੀ ਸ਼ਕਤੀ। ਕੁਝ ਹਮਲਾਵਰ ਪੈਸੇ ਲਈ ਨਹੀਂ, ਬਲਕਿ ਅਸਮਾਨਤਾ ਲਈ ਹੁੰਦੇ ਹਨ। ਸਪਲਾਈ ਚੇਨ ਹਮਲੇ ਰਾਹੀਂ ਇੱਕ ਵੱਡੇ ਐਕਸਚੇਂਜ ਨੂੰ ਵਿਘਟਿਤ ਕਰਨਾ ਵੱਡੀ ਮਾਰਕੀਟ ਦੀ ਅਸਥਿਰਤਾ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ, ਪੂਰੇ ਕ੍ਰਿਪਟੋ ਖੇਤਰ ਵਿੱਚ ਭਰੋਸਾ ਘਟਾ ਸਕਦਾ ਹੈ, ਅਤੇ ਮਾਰਕੀਟ ਮੈਨਿਪੂਲੇਸ਼ਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ।

ਭੂਤਕਾਲ ਦੇ ਉਲੰਘਣਾਂ ਦੇ ਭੂਤ: ਸਮਰਾਂ ਦੇ ਸਿੱਖਿਆਵਾਂ

ਸਾਨੂੰ ਇਸਦਾ ਕਲਪਨਾ ਕਰਨ ਦੀ ਜਰੂਰਤ ਨਹੀਂ; ਇਹ ਪਹਿਲਾਂ ਹੀ ਹੋ ਚੁੱਕਿਆ ਹੈ।

  • ਕੋਡਕਵ ਬ੍ਰੀਚ (2021): ਹਮਲਾਵਰਾਂ ਨੇ ਕੋਡਕਵ ਦੁਆਰਾ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਇੱਕ ਸਕ੍ਰਿਪਟ ਨੂੰ ਖ਼ਰਾਬ ਕਰ ਦਿੱਤਾ, ਜੋ ਕਿ ਹਜ਼ਾਰਾਂ ਸਾਫਟਵੇਅਰ ਵਿਕਾਸਕਾਰਾਂ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਕੁਝ ਕ੍ਰਿਪਟੋ ਖੇਤਰ ਵਿੱਚ ਵੀ ਹਨ। ਇਸ ਮਾਲੀਸ਼ੀਅਸ ਸਕ੍ਰਿਪਟ ਨੇ ਉਨ੍ਹਾਂ ਨੂੰ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੱਤੀ। ਅਤੇ ਵਿਕਾਸ ਵਾਤਾਵਰਨਾਂ ਤੋਂ API ਕੁੰਜੀਆਂ। ਸੋਚੋ ਜੇ ਉਹ ਕੁੰਜੀਆਂ ਇੱਕ ਨਵੇਂ ਵਪਾਰਕ ਫੀਚਰ ਲਈ ਟੈਸਟਿੰਗ ਵਾਤਾਵਰਨ ਵਿੱਚ ਪਹੁੰਚ ਦਿੰਦੀਆਂ। ਹਮਲਾਵਰ ਨੇ ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਹੀ ਇੱਕ ਬੈਕਡੋਰ ਲੱਭ ਲਿਆ ਹੋ ਸਕਦਾ ਹੈ ਜਦੋਂ ਇਹ ਤੱਕ ਨਹੀਂ ਪਹੁੰਚਿਆ ਸੀ।
  • ਕੇਸੇਯਾ VSA ਰੈਂਸਮਵੇਅਰ ਹਮਲਾ (2021): ਹਾਲਾਂਕਿ ਇਹ ਕ੍ਰਿਪਟੋ-ਵਿਸ਼ੇਸ਼ ਨਹੀਂ ਹੈ, ਪਰ ਇਹ ਰਿਪਲ ਪ੍ਰਭਾਵ ਵਿੱਚ ਇੱਕ ਮਾਸਟਰਕਲਾਸ ਹੈ। ਇੱਕ ਸਿੰਗਲ ਸਾਫਟਵੇਅਰ ਪ੍ਰਦਾਤਾ ਨੂੰ ਭੰਗ ਕਰਕੇ, ਸੇਵਾ ਪ੍ਰਦਾਤਾ (MSPs), ਹਮਲਾਵਰਾਂ ਨੇ ਹਜ਼ਾਰਾਂ ਨੀਵੇਂ ਕਾਰੋਬਾਰਾਂ 'ਤੇ ਰੈਨਸਮਵੇਅਰ ਤਾਇਨਾਤ ਕੀਤਾ। ਜੇਕਰ ਕਿਸੇ MSP ਨੇ ਕਿਸੇ ਕ੍ਰਿਪਟੋ ਐਕਸਚੇਂਜ ਲਈ IT ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ, ਤਾਂ ਪੂਰੇ ਐਕਸਚੇਂਜ ਦੇ ਅੰਦਰੂਨੀ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਇੰਕ੍ਰਿਪਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਸੀ ਅਤੇ ਰੈਨਸਮ ਲਈ ਰੱਖਿਆ ਜਾ ਸਕਦਾ ਸੀ।

ਇਹ ਸਿਧਾਂਤਕ ਨਹੀਂ ਹਨ। ਇਹ Exbix 'ਤੇ ਅਪਰੋਚ ਕਰਨ ਦੇ ਨਕਸ਼ੇ ਹਨ।

Exbix ਸ਼ੀਲਡ: ਅਸੀਂ ਪੂਰੇ ਚੇਨ ਨੂੰ ਕਿਵੇਂ ਮਜ਼ਬੂਤ ਕਰਦੇ ਹਾਂ

ਖਤਰੇ ਨੂੰ ਜਾਣਨਾ ਸਿਰਫ਼ ਅੱਧਾ ਯੁੱਧ ਹੈ। ਦੂਜਾ ਅੱਧਾ ਇੱਕ ਸਾਵਧਾਨੀ ਦੀ ਸੰਸਕ੍ਰਿਤੀ ਬਣਾਉਣਾ ਹੈ। ਐਕਸਬਿਕਸ ਵਿੱਚ, ਸਾਡਾ ਦ੍ਰਿਸ਼ਟੀਕੋਣ ਬਹੁਤ-ਪਹਲੂ ਅਤੇ ਲਗਾਤਾਰ ਹੈ।

1. ਸਖਤ ਵਿਕਰੇਤਾ ਭਰਤੀ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀ ਦੀ ਜਾਂਚ:
ਕਿਸੇ ਵੀ ਤੀਜੀ ਪੱਖ ਨਾਲ ਸੌਦਾ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਉਹ ਇੱਕ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ ਤੋਂ ਗੁਜ਼ਰਦੇ ਹਨ ਜੋ ਜ਼ਿਆਦਾਤਰ ਲੋਕਾਂ ਨੂੰ ਹੈਰਾਨ ਕਰ ਦੇਵੇਗਾ। ਆਡੀਟਰਾਂ ਨੂੰ ਲਾਲੀ ਆਉਂਦੀ ਹੈ। ਅਸੀਂ ਸਿਰਫ ਉਨ੍ਹਾਂ ਦੇ ਸ਼ਬਦਾਂ 'ਤੇ ਭਰੋਸਾ ਨਹੀਂ ਕਰਦੇ; ਅਸੀਂ ਸਬੂਤ ਮੰਗਦੇ ਹਾਂ। ਇਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਨਾਵਲੀਆਂ: ਉਨ੍ਹਾਂ ਦੀਆਂ ਸੁਰੱਖਿਆ ਪ੍ਰਥਾਵਾਂ, ਨੀਤੀਆਂ ਅਤੇ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਇਤਿਹਾਸ ਬਾਰੇ ਵਿਸਥਾਰਿਤ ਪੁੱਛਗਿੱਛ।
  • ਸਰਟੀਫਿਕੇਸ਼ਨ ਚੈੱਕ: ਅਸੀਂ SOC 2 ਟਾਈਪ II, ISO 27001 ਜਾਂ ਹੋਰ ਸਬੰਧਿਤ ਸਰਟੀਫਿਕੇਸ਼ਨਾਂ ਦੀ ਲੋੜ ਰੱਖਦੇ ਹਾਂ। ਉਹਨਾਂ ਦੀ ਸੇਵਾ।
  • ਪੈਨੇਟ੍ਰੇਸ਼ਨ ਟੈਸਟ ਸਮੀਖਿਆਵਾਂ: ਅਸੀਂ ਉਨ੍ਹਾਂ ਦੇ ਤਾਜ਼ਾ ਸੁਤੰਤਰ ਪੈਨੇਟ੍ਰੇਸ਼ਨ ਟੈਸਟਾਂ ਦੇ ਨਤੀਜਿਆਂ ਦੀ ਸਮੀਖਿਆ ਕਰਦੇ ਹਾਂ।

2. ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦਾ ਸਿਧਾਂਤ:
ਇਹ ਸਾਡਾ ਮੰਤਰ ਹੈ। ਕੋਈ ਵੀ ਤੀਜਾ ਪਾਰਟੀ ਆਪਣੇ ਵਿਸ਼ੇਸ਼ ਫੰਕਸ਼ਨ ਨੂੰ ਨਿਭਾਉਣ ਲਈ ਜਿੰਨਾ ਜ਼ਰੂਰੀ ਹੈ, ਉਸ ਤੋਂ ਵੱਧ ਪਹੁੰਚ ਨਹੀਂ ਪ੍ਰਾਪਤ ਕਰਦਾ। ਇੱਕ ਮਾਰਕੀਟਿੰਗ ਵਿਸ਼ਲੇਸ਼ਣ ਟੂਲ ਨੂੰ ਲਿਖਣ ਦੀ ਪਹੁੰਚ ਦੀ ਜ਼ਰੂਰਤ ਨਹੀਂ ਹੈ ਸਾਡੇ ਡੇਟਾਬੇਸਾਂ ਲਈ। ਇੱਕ ਸਹਾਇਤਾ ਏਜੰਟ ਨੂੰ ਤੁਹਾਡਾ ਪੂਰਾ ਵਾਲਿਟ ਬੈਲੈਂਸ ਦੇਖਣ ਦੀ ਜਰੂਰਤ ਨਹੀਂ ਹੈ। ਅਸੀਂ ਇਸਨੂੰ ਕਠੋਰ ਪਛਾਣ ਅਤੇ ਪਹੁੰਚ ਪ੍ਰਬੰਧਨ (IAM) ਨੀਤੀਆਂ ਦੁਆਰਾ ਲਾਗੂ ਕਰਦੇ ਹਾਂ।

3. ਲਗਾਤਾਰ ਨਿਗਰਾਨੀ, ਇੱਕ ਵਾਰੀ ਦੀ ਜਾਂਚ ਨਹੀਂ:
ਸੁਰੱਖਿਆ ਕੋਈ ਚੈਕਬਾਕਸ ਨਹੀਂ ਹੈ। ਇੱਕ ਵਿਕਰੇਤਾ ਜੋ ਪਿਛਲੇ ਸਾਲ ਸੁਰੱਖਿਅਤ ਸੀ, ਉਹ ਅੱਜ ਨਹੀਂ ਹੋ ਸਕਦਾ। ਅਸੀਂ ਆਪਣੇ ਵਿਕਰੇਤਿਆਂ ਦੀ ਸੁਰੱਖਿਆ ਦੀ ਸਥਿਤੀ ਨੂੰ ਲਗਾਤਾਰ ਨਿਗਰਾਨੀ ਕਰਦੇ ਹਾਂ। ਅਸੀਂ ਧਮਕੀ ਖ਼ਬਰਦਾਰੀ ਫੀਡਾਂ ਦੀ ਸਬਸਕ੍ਰਿਪਸ਼ਨ ਕਰਦੇ ਹਾਂ ਜੋ ਸਾਡੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਸਾਫਟਵੇਅਰ ਵਿੱਚ ਨਵੀਆਂ ਖਾਮੀਆਂ ਬਾਰੇ ਸਾਨੂੰ ਸੂਚਿਤ ਕਰਦੀਆਂ ਹਨ। ਅਸੀਂ ਆਪਣੇ ਆਵਸ਼ਕ ਵੈਂਡਰਾਂ ਦੀ ਨਿਯਮਤ ਦੁਬਾਰਾ ਜਾਂਚ ਕਰਦੇ ਹਾਂ ਤਾਂ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣ ਸਕੇ ਕਿ ਉਨ੍ਹਾਂ ਦੇ ਮਿਆਰ ਨਹੀਂ ਗਿਰੇ।

4. ਜ਼ੀਰੋ-ਟਰਸਟ ਆਰਕੀਟੈਕਚਰ:
ਅਸੀਂ ਇਸ ਧਾਰਨਾ 'ਤੇ ਕੰਮ ਕਰਦੇ ਹਾਂ ਕਿ ਇੱਕ ਭੰਗ ਅਟੱਲ ਹੈ। ਇਸ ਲਈ, ਅਸੀਂ ਕਿਸੇ ਵੀ ਇਕਾਈ 'ਤੇ—ਚਾਹੇ ਉਹ ਸਾਡੇ ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਹੋਵੇ ਜਾਂ ਬਾਹਰ—ਡਿਫਾਲਟ ਰੂਪ ਵਿੱਚ ਭਰੋਸਾ ਨਹੀਂ ਕਰਦੇ। ਹਰ ਐਕਸੈਸ ਬੇਨਤੀ ਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਹਰ ਲੈਣ-ਦੇਣ ਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਅਤੇ ਹਰ ਡਿਵਾਈਸ ਦੀ ਜਾਂਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਆਰਕੀਟੈਕਚਰ “ਰਿਪਲ” ਨੂੰ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ ਅਤੇ ਜੇਕਰ ਕਿਸੇ ਵੇਂਡਰ ਨੂੰ ਖਤਰਾ ਪਹੁੰਚਦਾ ਹੈ ਤਾਂ ਇਸਨੂੰ ਸਾਡੇ ਪੂਰੇ ਸਿਸਟਮ ਵਿੱਚ ਫੈਲਣ ਤੋਂ ਰੋਕਦਾ ਹੈ।

5. ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਯੋਜਨਾ ਸਾਡੇ ਵੇਂਡਰਾਂ ਨਾਲ:
ਸਾਡੀ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਯੋਜਨਾ ਸਾਡੇ ਡਿਜੀਟਲ ਸਰਹੱਦ 'ਤੇ ਖਤਮ ਨਹੀਂ ਹੁੰਦੀ। ਸਾਡੇ ਕੋਲ ਸਾਡੇ ਮੁੱਖ ਵਿਕਰੇਤਿਆਂ ਨਾਲ ਸਾਫ਼ ਪ੍ਰੋਟੋਕਾਲ। ਜੇਕਰ ਇਹ ਉਲੰਘਣਾ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਸਾਨੂੰ ਪਤਾ ਹੈ ਕਿ ਕਿਸਨੂੰ ਕਾਲ ਕਰਨਾ ਹੈ, ਕੀ ਪੁੱਛਣਾ ਹੈ, ਅਤੇ ਆਪਣੇ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਜੁੜਾਵਾਂ ਨੂੰ ਤੁਰੰਤ ਕਿਵੇਂ ਕੱਟਣਾ ਹੈ। ਅਸੀਂ ਇਹ ਸਥਿਤੀਆਂ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਅਭਿਆਸ ਕਰਦੇ ਹਾਂ।

ਚੇਨ ਵਿੱਚ ਤੁਹਾਡੀ ਭੂਮਿਕਾ: ਇਕ ਸਾਂਝੀ ਜ਼ਿੰਮੇਵਾਰੀ

ਸੁਰੱਖਿਆ ਇੱਕ ਭਾਈਚਾਰੇ ਦਾ ਕੰਮ ਹੈ। ਜਦੋਂ ਕਿ ਅਸੀਂ ਆਪਣੇ ਪੂਰੇ ਪਰਿਵਾਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਕੰਮ ਕਰਦੇ ਹਾਂ, ਤੁਸੀਂ ਇਹ ਚੇਨ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਲਿੰਕ ਵੀ ਹਨ। ਇੱਥੇ ਤੁਹਾਡੇ ਲਈ ਸਹਾਇਤਾ ਕਰਨ ਦੇ ਤਰੀਕੇ ਹਨ:

  • API ਕੁੰਜੀਆਂ ਦਾ ਧਿਆਨ ਰੱਖੋ: ਜਦੋਂ ਤੁਸੀਂ ਇੱਕ ਤੀਜੇ ਪੱਖ ਦੇ ਐਪ (ਜਿਵੇਂ ਕਿ ਪੋਰਟਫੋਲਿਓ ਟ੍ਰੈਕਰ) ਨੂੰ ਆਪਣੇ Exbix ਖਾਤੇ ਨਾਲ API ਕੁੰਜੀ ਰਾਹੀਂ ਜੋੜਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਆਪਣੇ ਲਈ ਇੱਕ ਨਵਾਂ ਤੀਜੇ ਪੱਖ ਦਾ ਖਤਰਾ ਬਣਾਉਂਦੇ ਹੋ। ਸਿਰਫ ਉਹਨਾਂ ਐਪਸ ਨੂੰ ਜੁੜਨ ਦੀ ਆਗਿਆ ਦਿਓ ਜਿਨ੍ਹਾਂ 'ਤੇ ਤੁਸੀਂ ਪੂਰੀ ਤਰ੍ਹਾਂ ਭਰੋਸਾ ਕਰਦੇ ਹੋ, ਅਤੇ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਅਨੁਮਤੀਆਂ ਦੀ ਸਮੀਖਿਆ ਅਤੇ ਰੱਦ ਕਰੋ। ਜਿਨ੍ਹਾਂ ਐਪਸ ਦੀ ਤੁਸੀਂ ਹੋਰ ਵਰਤੋਂ ਨਹੀਂ ਕਰਦੇ।
  • ਫਿਸ਼ਿੰਗ ਤੋਂ ਸਾਵਧਾਨ ਰਹੋ… ਇੱਥੇ ਤੱਕ ਕਿ “ਭਰੋਸੇਯੋਗ” ਸਰੋਤਾਂ ਤੋਂ: ਇੱਕ ਸਪਲਾਇਰ ਦੀ ਈਮੇਲ ਸੂਚੀ ਦਾ ਹੈਕ ਹੋਣਾ ਇੱਕ ਆਮ ਦਾਖਲਾ ਬਿੰਦੂ ਹੈ। ਤੁਹਾਨੂੰ ਇੱਕ ਬਹੁਤ ਹੀ ਚੰਗੀ ਤਰ੍ਹਾਂ ਤਿਆਰ ਕੀਤੀ ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਮਿਲ ਸਕਦੀ ਹੈ ਜੋ ਇੱਕ ਵੈਧ ਕੰਪਨੀ ਤੋਂ ਆਉਣ ਵਾਲੀ ਦਿਖਾਈ ਦਿੰਦੀ ਹੈ ਜਿਸਦਾ ਅਸੀਂ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਹਮੇਸ਼ਾ ਸੰਦੇਹੀ ਰਹੋ। ਕਦੇ ਵੀ ਈਮੇਲ ਵਿੱਚ ਦਿੱਤੇ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਨਾ ਕਰੋ ਜੋ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਮੰਗ ਕਰਦੇ ਹਨ। ਹਮੇਸ਼ਾ ਸਾਈਟ ਸਿੱਧਾ।
  • ਵਿਸ਼ੇਸ਼, ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਦਾ ਉਪਯੋਗ ਕਰੋ: ਜੇ ਤੁਸੀਂ ਕਈ ਸਾਈਟਾਂ 'ਤੇ ਇੱਕੋ ਪਾਸਵਰਡ ਦੀ ਦੁਬਾਰਾ ਵਰਤੋਂ ਕਰਦੇ ਹੋ ਅਤੇ ਉਨ੍ਹਾਂ ਵਿੱਚੋਂ ਕਿਸੇ ਇੱਕ ਸਾਈਟ (ਤੁਹਾਡੇ ਲਈ ਤੀਜਾ ਪਾਰਟੀ) ਦਾ ਹੈਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਹਮਲਾਵਰ ਉਸ ਪਾਸਵਰਡ ਦਾ ਉਪਯੋਗ ਕਰਕੇ ਤੁਹਾਡੇ ਐਕਸਚੇਂਜ ਖਾਤੇ ਤੱਕ ਪਹੁੰਚਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਸਕਦੇ ਹਨ। ਇੱਥੇ ਪਾਸਵਰਡ ਮੈਨੇਜਰ ਤੁਹਾਡੀ ਸਭ ਤੋਂ ਵਧੀਆ ਰੱਖਿਆ ਹੈ।
  • ਹਰ ਜਗ੍ਹਾ 2FA ਚਾਲੂ ਕਰੋ: ਸਿਰਫ ਤੁਹਾਡੇ Exbix ਖਾਤੇ 'ਤੇ ਨਹੀਂ, ਬਲਕਿ ਕਿਸੇ ਵੀ ਸੇਵਾ ਜਿਸ ਨਾਲ ਇਹ ਜੁੜੀ ਹੋਈ ਹੈ, ਖਾਸ ਕਰਕੇ ਤੁਹਾਡਾ ਈਮੇਲ। ਇਹ ਖਾਤੇ ਦੇ ਕਬਜ਼ੇ ਨੂੰ ਰੋਕਣ ਦਾ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਤਰੀਕਾ ਹੈ।

ਭਰੋਸੇ ਦੀ ਲਹਿਰ ਬਣਾਉਣਾ, ਖਤਰੇ ਦੀ ਨਹੀਂ

ਕ੍ਰਿਪਟੋਕਰਨਸੀ ਦੀ ਦੁਨੀਆ ਵਿਸ਼ਵਾਸਯੋਗਤਾ ਅਤੇ ਪਰਸਪਰ ਜੁੜੇ ਹੋਣ ਦੇ ਆਧਾਰ 'ਤੇ ਬਣੀ ਹੈ। ਇਹ ਇਸਦੀ ਤਾਕਤ ਹੈ, ਪਰ ਇਹਦਾ ਸੰਭਾਵਿਤ ਅਕਿਲੀਜ਼ ਦਾ ਪੈਰ ਵੀ। ਐਕਸਬਿਕਸ 'ਤੇ, ਅਸੀਂ ਸਾਡੇ ਸੁਰੱਖਿਆ ਦੇ ਸਿਰਫ਼ ਸਭ ਤੋਂ ਕਮਜ਼ੋਰ ਲਿੰਕ ਦੇ ਤੌਰ 'ਤੇ ਮਜ਼ਬੂਤ ਹੋਣ ਦੇ ਬਾਰੇ ਬਹੁਤ ਚੇਤਾਵਨੀ ਨਾਲ ਜਾਣੂ ਹਾਂ ਜੋ ਸਾਡੇ ਵਿਸਤ੍ਰਿਤ ਡਿਜੀਟਲ ਸਪਲਾਈ ਚੇਨ ਵਿੱਚ ਹੈ।

ਅਸੀਂ ਨਾ ਸਿਰਫ਼ ਅਟੱਲ ਕੰਧਾਂ ਬਣਾਉਣ ਲਈ ਵਚਨਬੱਧ ਹਾਂ, ਸਗੋਂ ਹਰ ਇੱਕ ਸੰਪਰਕ ਨੂੰ ਨਕਸ਼ਾ ਬਣਾਉਣ, ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਵੀ। ਅਸੀਂ ਇਸ ਵਿੱਚ ਨਿਵੇਸ਼ ਕਰਦੇ ਹਾਂ ਕਿਉਂਕਿ ਤੁਹਾਡੀ ਭਰੋਸਾ ਅਤੇ ਤੁਹਾਡੇ ਆਸਥੀਆਂ ਸਿਰਫ਼ ਡੈਸ਼ਬੋਰਡ 'ਤੇ ਮੈਟ੍ਰਿਕਸ ਨਹੀਂ ਹਨ; ਉਹ ਸਾਡੇ ਜੀਵਨ ਦਾ ਕਾਰਨ ਹਨ।

ਰਿੱਪਲ ਪ੍ਰਭਾਵ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਤਾਕਤ ਹੈ। ਸਾਡਾ ਮਿਸ਼ਨ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਹੈ ਕਿ ਸਾਡੇ ਦੁਆਰਾ ਬਣਾਏ ਗਏ ਸਿਰਫ਼ ਨਵੇਂ ਵਿਚਾਰ, ਸੁਰੱਖਿਆ ਅਤੇ ਅਡਿੱਠ ਭਰੋਸੇ ਦੇ ਰਿੱਪਲ ਹਨ।

ਐਕਸਬਿਕਸ ਟੀਮ

ਸੁਰੱਖਿਅਤ ਰਹੋ। ਜਾਣੂ ਰਹੋ।

related-posts

ਮਾਲੀ ਸੁਰੱਖਿਆ ਦਾ ਭਵਿੱਖ: ਬਾਇਓਮੈਟ੍ਰਿਕਸ, ਏ.ਆਈ., ਅਤੇ ਅਗਲਾ ਕੀ ਹੈ

ਮਾਲੀ ਸੁਰੱਖਿਆ ਦਾ ਭਵਿੱਖ: ਬਾਇਓਮੈਟ੍ਰਿਕਸ, ਏ.ਆਈ., ਅਤੇ ਅਗਲਾ ਕੀ ਹੈ

ਅਸੀਂ ਸਾਰੇ ਇੱਥੇ ਹੋਏ ਹਾਂ। ਪਾਸਵਰਡ ਭੁੱਲ ਜਾਣ ਦੀ ਠੰਡੀ ਪਸੀਨੇ ਦੀ ਭਾਵਨਾ। 2FA ਕੋਡ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਫੋਨ ਦੀ ਬੇਚੈਨੀ ਨਾਲ ਖੋਜ। ਡਾਟਾ ਬ੍ਰੀਚ ਦੀ ਸਿਰਲੇਖ ਦੇ ਬਾਅਦ ਚਿੰਤਾ, ਸੋਚਦੇ ਹੋਏ ਕਿ ਕੀ ਤੁਹਾਡੀ ਜਾਣਕਾਰੀ ਲੂਟ ਦਾ ਹਿੱਸਾ ਹੈ। ਦਹਾਕਿਆਂ ਤੋਂ, ਵਿੱਤੀ ਸੁਰੱਖਿਆ, ਖਾਸ ਕਰਕੇ ਕ੍ਰਿਪਟੋਕਰਨਸੀ ਦੀ ਉਤਾਰ-ਚੜ੍ਹਾਵ ਵਾਲੀ ਦੁਨੀਆ ਵਿੱਚ, ਯਾਦ ਰੱਖਣ, ਭੌਤਿਕ ਟੋਕਨ ਅਤੇ ਆਸ ਦੀ ਇੱਕ ਸਿਹਤਮੰਦ ਖੁਰਾਕ ਦਾ ਨਾਚ ਬਣੀ ਰਹੀ ਹੈ।

ਇੱਕ ਸ਼ੁਰੂਆਤੀ ਗਾਈਡ ਇੰਕ੍ਰਿਪਸ਼ਨ ਲਈ: ਤੁਹਾਡੇ ਵਿੱਤੀ ਡੇਟਾ ਨੂੰ ਗਤੀਸ਼ੀਲ ਅਤੇ ਸਥਿਰ ਦੌਰਾਨ ਕਿਵੇਂ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ

ਇੱਕ ਸ਼ੁਰੂਆਤੀ ਗਾਈਡ ਇੰਕ੍ਰਿਪਸ਼ਨ ਲਈ: ਤੁਹਾਡੇ ਵਿੱਤੀ ਡੇਟਾ ਨੂੰ ਗਤੀਸ਼ੀਲ ਅਤੇ ਸਥਿਰ ਦੌਰਾਨ ਕਿਵੇਂ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ

ਤੁਸੀਂ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਰਕਮ ਦੀ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਭੇਜਣ ਜਾ ਰਹੇ ਹੋ। ਤੁਸੀਂ "ਵਾਪਸ ਲਓ" 'ਤੇ ਕਲਿੱਕ ਕਰਦੇ ਹੋ, ਪਤਾ ਦਰਜ ਕਰਦੇ ਹੋ, ਹਰ ਅੱਖਰ ਨੂੰ ਦੁਬਾਰਾ ਜਾਂਚਦੇ ਹੋ (ਕਿਉਂਕਿ ਤੁਸੀਂ ਇਸ ਤਰ੍ਹਾਂ ਸਮਝਦਾਰ ਹੋ), ਅਤੇ "ਪੁਸ਼ਟੀ ਕਰੋ" 'ਤੇ ਕਲਿੱਕ ਕਰਦੇ ਹੋ। ਕੁਝ ਪਲਾਂ ਵਿੱਚ, ਤੁਹਾਡੀ ਡਿਜੀਟਲ ਆਸੈੱਟ ਇੰਟਰਨੈੱਟ ਦੇ ਵਿਸ਼ਾਲ, ਆਪਸ ਵਿੱਚ ਜੁੜੇ ਜੰਗਲ ਵਿੱਚ ਆਪਣੇ ਗੰਤਵਿਆਂ ਵੱਲ ਯਾਤਰਾ ਸ਼ੁਰੂ ਕਰਦੀ ਹੈ।

ਸਿਰਲੇਖ: ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ: ਅਦਿੱਖ ਹੈਕ - ਮਨੁੱਖੀ ਹੇਰਾਫੇਰੀ ਤੋਂ ਆਪਣੇ ਕ੍ਰਿਪਟੋ ਨੂੰ ਕਿਵੇਂ ਸੁਰੱਖਿਅਤ ਕਰੀਏ

ਸਿਰਲੇਖ: ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ: ਅਦਿੱਖ ਹੈਕ - ਮਨੁੱਖੀ ਹੇਰਾਫੇਰੀ ਤੋਂ ਆਪਣੇ ਕ੍ਰਿਪਟੋ ਨੂੰ ਕਿਵੇਂ ਸੁਰੱਖਿਅਤ ਕਰੀਏ

ਤੁਸੀਂ ਸਭ ਕੁਝ ਠੀਕ ਕੀਤਾ ਹੈ। ਤੁਸੀਂ ਇੱਕ ਹਾਰਡਵੇਅਰ ਵਾਲਿਟ ਵਰਤਦੇ ਹੋ, ਤੁਸੀਂ ਆਪਣੇ ਐਕਸਬਿਕਸ ਖਾਤੇ 'ਤੇ ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣੀਕਰਨ (2FA) ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਹੈ, ਅਤੇ ਤੁਹਾਡਾ ਪਾਸਵਰਡ ਬੇਤਰਤੀਬਤਾ ਦਾ 20-ਅੱਖਰਾਂ ਦਾ ਮਾਸਟਰਪੀਸ ਹੈ। ਤੁਸੀਂ ਅਜਿੱਤ ਮਹਿਸੂਸ ਕਰਦੇ ਹੋ। ਪਰ ਕੀ ਹੋਵੇਗਾ ਜੇਕਰ ਸਭ ਤੋਂ ਵੱਡੀ ਕਮਜ਼ੋਰੀ ਤੁਹਾਡੇ ਡਿਵਾਈਸ ਦੇ ਸਾਫਟਵੇਅਰ ਵਿੱਚ ਨਹੀਂ, ਸਗੋਂ ਤੁਹਾਡੇ ਆਪਣੇ ਦਿਮਾਗ ਵਿੱਚ ਹੈ?