Przejdź do głównej zawartości
Wszystkie kolekcjeBezpieczeństwoWszystko o
Wszystko na temat: Świadomość bezpieczeństwa
Wszystko na temat: Świadomość bezpieczeństwa

Znajdziesz listę najlepszych praktyk i porad, które powinieneś stosować podczas korzystania z giełdy Crypto.com na Twoim urządzeniu.

Zaktualizowano ponad 8 miesiące temu

W Crypto.com zawsze na pierwszym miejscu stawiamy bezpieczeństwo. Narzędzia oceny bezpieczeństwa i prywatności danych stanowią integralny element naszych systemów i procesów, dzięki czemu możesz mieć pewność, że Twoje środki i dane są u nas bezpieczne.

Niemniej jednak, Ty, jako użytkownik również masz niezwykle ważną rolę do odegrania w kwestii bezpieczeństwa swojego konta. Biorąc to pod uwagę zebraliśmy dla Ciebie listę najbardziej przydatnych porad i praktyk, które powinieneś stosować podczas korzystania z Crypto.com na swoich urządzeniach.

Jak zadbać o bezpieczeństwo swojego konta i środków na Crypto.com

1. Unikaj korzystania z publicznych sieci WiFi lub zabezpieczonych połączeń internetowych. Sieci te mogą być wykorzystywane do kradzieży Twoich danych logowania, numerów kart kredytowych i innych poufnych informacji, gdy jesteś do nich podłączony.

2. Do logowania na swoje konto wykorzystuj jedynie własne urządzenia. Urządzenia współdzielone mogą być skonfigurowane w celu uzyskania dostępu do danych osobowych, za pośrednictwem m.in śledzenie danych wpisywanych na ekranie lub klawiaturze oraz zapisywania haseł.

3. Aplikacje wydane przez Crypto.com instaluj wyłącznie z oficjalnych sklepów Apple App Storeoraz Google Play .Aplikacje pobrane z nieznanych źródeł mogą zawierać złośliwe oprogramowanie lub kod.

4. Zabezpieczenia kryptograficzne dostępne w sieciach blockchain chronią Cię przed niepożądanym włamaniem na portfel i naruszeniem danych. Zawsze dokładnie sprawdzaj poprawność danych do wpłat i wypłat. Unikaj ręcznego wpisywania szczegółów transakcji, aby uniknąć jakiejkolwiek pomyłki.

5. Nie udostępniaj swojego klucza API z nikim, kogo nie znasz lub nie ufasz. Dostęp do Twojego konta za pośrednictwem API umożliwia m.in dokonywanie transakcji handlowych oraz wypłatę środków. Dzięki API aplikacje lub usługi innych firm mogą realizować transakcje, dywersyfikować fundusze i zbierać dane o Twoim koncie. Pamiętaj, aby sprawdzić, czy i kto ma dostęp do TwojegoKlucza API dla Twojego konta na giełdzie (tylko jeżeli korzystasz z API). Gdy przestaniesz korzystać z usług danego dostawcy, upewnij się, że usunąłeś jego dostęp do API.

Jak dbać o bezpieczeństwo swoich urządzeń

1. Aktywuj kod anty-phishingowydla Twoich kont w aplikacji i na giełdzie. Aktywny kod anty-phishingowy uchroni Cię przed atakami, skonstruowanymi w taki sposób, aby możliwe jak najbardziej upodobnić się do prawdziwej korespondencji od Crypto.com. Pamiętaj również, aby zawsze wylogować się z danej sesji oraz regularnie czyścić pamięć podręczną przeglądarki.

2. Zainstaluj oprogramowanie antywirusowe na każdym urządzeniu, z którego korzystasz. System Windows jest standardowo wyposażony w program Windows Defender, który zapewnia podstawową warstwę ochrony przez zagrożeniami. Komputery Mackook zazwyczaj domyślnie oferują wystarczającą ochronę przed wirusami, ale nie zwalnia Cię to z unikania podejrzanie wyglądających witryn i wiadomości e-mail. Przed kliknięciem na jakikolwiek link pamiętaj, aby najpierw skierować na niego kursor, aby sprawdzić, dokąd faktycznie prowadzi.

3. Dbaj o to, aby aplikacje zainstalowane na Twoich urządzeniach oraz ich system były zawsze zaktualizowane do najnowszej wersji. Aktualizacje warto instalować jak najszybciej po ich wydaniu. W sklepach App Store i Google Play możesz sprawdzić, czy Twoja aplikacja Crypto.com jest zaktualizowana do najnowszej wersji. Pamiętaj aby zawsze aktualizować aplikację Crypto.com do najnowszej wersji, ponieważ może ona zawierać ważne aktualizacje dotyczące bezpieczeństwa.

4. Dezaktywuj opcję udostępniania plików oraz wszelkie drukarki na swoim komputerze, zwłaszcza gdy jest on podłączony do Internetu. Udostępnianie plików lub drukarki może umożliwić nieuprawnionym osobom dostęp do poufnych informacji.

5. Ustal harmonogram tworzenia kopii zapasowych dla swoich krytycznych danych. Do tworzenia kopii zapasowych plików możesz użyć usługi Google Drive lub innych popularnych rozwiązań służących do przechowywania danych w chmurze.

6. Korzystaj z wieloskładnikowego uwierzytelniania dla zapewnienia dodatkowej ochrony swojego konta. Korzystając z aplikacji do obsługi MFA, takich jak np. Google Authenticator lub Okta, dodajesz dodatkową warstwę ochrony dla Twojego konta.

Czy to odpowiedziało na twoje pytanie?