Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

A Coinbase az egyik vezető kriptotőzsde, és mindent megtesz annak érdekében, hogy kriptoeszközei biztonságban legyenek. Ennek ellenére a hackerek megtalálták a módját, hogy megkerüljék a biztonságot, és ellopják a Bitcoint, az Ethereumot és más kriptovalutákat.

Egy gyors biztonsági tippel megnehezítheted a támadók számára a Coinbase-fiókod feltörését: kapcsold be a kéttényezős hitelesítést a Coinbase beállításaiban!

Mi az a kéttényezős hitelesítés?

A kétlépcsős hitelesítésnek (2SV) is emlegetett kéttényezős hitelesítés (2FA) további biztonsági réteget ad fiókjához. Miután megadta jelszavát (első lépés), meg kell adnia egy ellenőrző kódot (második lépés), hogy igazolja személyazonosságát.

Bár a kétlépcsős azonosítás és a kéttényezős hitelesítés hasonlóságokat mutat, és felcserélhetően használják őket, valójában két különböző dologról van szó .

Amire szüksége van a kétlépcsős azonosítás beállításához a Coinbase-en

A Coinbase kétlépcsős azonosításának beállításához a következőkre lesz szüksége:

  • Coinbase számla.
  • Mobiltelefon SIM kártyával és hálózati csatlakozással.
  • Kompatibilis hitelesítő alkalmazás.
  • Egy fizikai biztonsági kulcs eszköz.

Lássuk most a Coinbase kétlépcsős azonosításának módszereit. Kapcsolódó: Az Apple kéttényezős hitelesítő kódgenerátorának használata

3 módszer a kétlépcsős azonosításhoz a Coinbase-en

A Coinbase-ben háromféle módon lehet kétlépcsős ellenőrző kódokat kézbesíteni:

  • Kétlépcsős azonosítás SMS-ben.
  • Kétlépcsős azonosítás hitelesítő alkalmazáson keresztül (például Authy vagy Google Authenticator).
  • Kétlépcsős azonosítás biztonsági kulcson keresztül (például Yubikey).

Használhatja a kétlépcsős azonosítást is a tranzakciók biztonsága érdekében, ha kétlépcsős ellenőrző kódot kér bármely tranzakció jóváhagyásához.

Most nézzük meg a Coinbase kétlépcsős azonosításának három módszerét.

1. Kétlépcsős azonosítás SMS-ben

A Coinbase olyan komolyan veszi a kétlépcsős azonosítást, hogy regisztrációkor automatikusan felkéri Önt, hogy állítsa be a kétlépcsős azonosítást.

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Adja meg mobiltelefonszámát, majd kattintson a Kód küldése gombra . 7 számjegyű kódot fog kapni. Írja be a kódot, és kattintson a Küldés gombra .

A rendszer megkérdezi, hogy kíván-e kriptotvinni a Coinbase-be. Kattintson a Kihagyás lehetőségre . Ez az. Minden készen áll, és készen áll a kétlépcsős azonosítás használatára a Coinbase-ben.

Amikor legközelebb bejelentkezik, SMS-kódot fog kapni személyazonosságának igazolására. A Coinbase szerint az SMS-ben történő kétlépcsős azonosítás közepesen biztonságos.

2. Kétlépcsős azonosítás egy Hitelesítő alkalmazáson keresztül

Fiókja további biztonsága érdekében a Coinbase lehetővé teszi, hogy hitelesítő alkalmazást használjon 2SV kódok fogadására vagy generálására. A kétlépcsős azonosítás hitelesítő alkalmazáson keresztül történő beállításához tegye a következőket.

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

  1. Jelentkezzen be Coinbase-fiókjába, kattintson a profilképére, majd kattintson a Beállítások elemre .
  2. A Beállítások oldalon kezelheti Coinbase-profilját. A lehetőségek közül kattintson a Biztonság elemre .
  3. Görgessen le a kétlépcsős azonosítás részhez. Az Egyéb beállítások alatt kattintson a Kiválasztás gombra a Hitelesítő mellett. A Coinbase biztonságos lehetőségként írja le a 2SV-t egy hitelesítő alkalmazáson keresztül.
  4. Írja be a telefonjára küldött 7 számjegyű kódot, majd kattintson a Megerősítés gombra .
  5. Megnyílik a Hitelesítő támogatás engedélyezése párbeszédpanel, amely egy QR-kódot mutat. Használja a hitelesítő alkalmazást a QR-kód beolvasásához. A Coinbase jelenleg támogatja a Google Authenticatort, a Duo Mobile-t és a Microsoft Authenticatort. Ehhez a bemutatóhoz használjuk a Google Hitelesítőt. Letöltés: Google Authenticator Androidhoz | iOS (ingyenes)
  6. Nyissa meg a hitelesítő alkalmazást a telefonján, és érintse meg a plusz jelet a képernyő alján. Ezután érintse meg a QR-kód beolvasása elemet .
  7. Most irányítsa telefonja kameráját az asztalon lévő QR-kódra, és olvassa be. Írja be az alkalmazás által generált kódot az asztalon található helyre, majd kattintson az Engedélyezés gombra .
  8. Ha elkészült, egy sikerüzenetet fog kapni arról, hogy sikeresen engedélyezte a kétlépcsős azonosítást egy hitelesítő alkalmazáson keresztül. Erről e-mailben és SMS-ben kap értesítést.

Kapcsolódó: A legjobb kéttényezős hitelesítési alkalmazások kriptovaluta számlái védelmére

3. Kétlépcsős azonosítás biztonsági hardverkulccsal

A kétlépcsős azonosítás legerősebb biztonsága érdekében a Coinbase azt javasolja, hogy frissítsen egy biztonsági kulcsra , amelyet nagyon biztonságosnak ír le.

A biztonsági kulcsok biztonságosabbak, mint a kétlépcsős azonosítás egyéb módjai, mivel fizikai kulcsok, és offline módban működnek, így szinte lehetetlen feltörni őket. Így állíthat be biztonsági kulcsot a kétlépcsős azonosítás preferált módszereként.

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

  1. Jelentkezzen be Coinbase-fiókjába, és kattintson a profilképére. Ezután kattintson a Beállítások elemre .
  2. A Beállítások oldalon kattintson a Biztonság elemre . Görgessen le a kétlépcsős azonosítás részhez. Az Egyéb beállítások alatt kattintson a Kiválasztás gombra a Biztonsági kulcs mellett .
  3. A rendszer megkérdezi, hogy kéznél van-e a biztonsági hardverkulcs. Ha igen, kattintson a Folytatás gombra .
  4. Figyelmeztetés jelenik meg, miszerint a biztonsági kulcsok még nem támogatottak a Coinbase mobilalkalmazásban, ezért nem tud bejelentkezni az alkalmazásba, ha biztonsági kulcsot ad hozzá. Ezenkívül az olyan böngészők, mint a Safari, jelenleg nem támogatják a biztonsági kulcsokat. Végül bejelentkezhet bizonyos harmadik féltől származó alkalmazásokba, de a bejelentkezés után nem tud olyan műveleteket végrehajtani, amelyekhez kétlépcsős azonosítás szükséges.
  5. Ha egyetért ezekkel, kattintson az Megértem elemre . Ezután írja be a kétlépcsős ellenőrző kódot, majd kattintson a Megerősítés gombra annak ellenőrzéséhez, hogy Ön próbál meg biztonsági kulcsot hozzáadni.
  6. Most helyezze be biztonsági kulcsát számítógépe USB-meghajtójába, és kattintson a Regisztráció megkezdése elemre .
  7. A regisztráció megkezdése után a böngésző kérni fogja, hogy válassza ki a hardver típusát, és aktiválja a biztonsági kulcsot a regisztráció befejezéséhez.

A biztonsági kulcs regisztrációja blokkolható, törölhető vagy időtúllépést kérhet. Ezért győződjön meg arról, hogy böngésző által támogatott biztonsági kulcsot használ, és gyorsan követi a lépéseket. Ha a regisztrációját törölték, próbálkozhat újra.

A biztonsági kulcs regisztrálásakor ez lesz a kétlépcsős azonosítás alapértelmezett módszere, és felváltja a korábbi módszereket.

Kapcsolódó: Mi az a Yubikey, és megkönnyíti-e a 2FA-t?

Tartsa biztonságban Coinbase-fiókját még ma

Függetlenül attól, hogy SMS-t, hitelesítő alkalmazást vagy biztonsági kulcsot használ a kétlépcsős azonosítás megvalósításának előnyben részesített módszereként, Coinbase-fiókja biztonságosabb és biztonságosabb lesz.

A jelszavakhoz hasonlóan azonban továbbra is meg kell védenie a 2SV-módszert, még akkor is, ha biztonsági kulcsot használ. A NinjaLab kutatói például sikeresen klónoztak egy Google Titan 2FA biztonsági kulcsot az NXP A700X lapka oldalsó csatorna sebezhetőségével – bár ez egy rendkívül fejlett és időigényes folyamat.

Ennek ellenére mindig védje elsődleges kétlépcsős azonosítási és kétfaktoros hitelesítési eszközeit, például telefonját vagy biztonsági kulcsát az illetéktelen hozzáféréstől, és adott esetben használjon erős, egyedi jelszavakat.


Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Ha a nyílt forráskódú szoftverprojekteket profitorientált szoftverkiadók vásárolják meg, az soha nem könnyű út. A telemtria bevezetésével az Audacity digitális audió munkaállomáson a közelmúltban az új tulajdonosok felfedezték, milyen gyengécske fogást gyakorolnak a közönségükön.

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Hallott már a Nintendo Switchről, de mi az a Nintendo Switch OLED? És miért dobja piacra a Valve a Steam Deck hordozható játék PC-t?

Mi az a Crypto Gaming és érdemes-e játszani?

Mi az a Crypto Gaming és érdemes-e játszani?

Alig néhány év alatt a kriptovaluta megragadta képzeletünket, és megváltoztatta a pénzről való gondolkodásunkat és felhasználásunkat. Ahogy a kriptográfia egyre általánosabbá vált, a játékfejlesztők elkezdtek felfigyelni rá, és blokklánc technológián alapuló játékokat fejlesztenek.

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Új játékkonzolt keresel? PlayStation 5, Xbox Series vagy Nintendo Switch? Nehéz meghozni a helyes döntést --- vásárolni az egész családnak, vagy választani az offline egyjátékos és online többjátékos platformot? Megvizsgáljuk, hogyan vásárolhatja meg az Ön számára megfelelő játékkonzolt.

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

A Coinbase az egyik vezető kriptotőzsde, és mindent megtesz annak érdekében, hogy kriptoeszközei biztonságban legyenek. Ennek ellenére a hackerek megtalálták a módját, hogy megkerüljék a biztonságot, és ellopják a Bitcoint, az Ethereumot és más kriptovalutákat.

Access Point vs. Router – mi a különbség?

Access Point vs. Router – mi a különbség?

A Wi-Fi beállítása otthonában vagy vállalkozásában könnyen túlnyomó és zavaró lehet. Nagyon sok különböző kifejezés és eszköz vesz részt a folyamatban, és minden Wi-Fi helyzet egyedi. Egy nagy vállalkozásnak, ahol rengeteg eszköz van nagy területen hálózatra csatlakoztatva, merőben más dolgokra lesz szüksége, mint egy egyszerű otthonnak néhány eszközzel.

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Az 5G fellendült, és világszerte egyre több szolgáltató frissíti hálózatát, hogy a következő generációs mobilhálózatot kínálhassa. De az örökbefogadás lassan haladt. A probléma egy része az 5G-hez kapcsolódó rejtett infrastrukturális költségek.

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Ma már úgy érzi, hogy az emberi faj hihetetlenül fejlett. Hiszen ahhoz képest, ahol ezer, vagy akár száz évvel ezelőtt voltunk, határozottan az vagyunk. Jártunk a Föld körüli pályán, leszálltunk a Holdra, és most a Mars felé tartunk!

Mi az a Polkadot érme és hol lehet megvásárolni?

Mi az a Polkadot érme és hol lehet megvásárolni?

Nagyon sok kriptovaluta van a piacon, de csak néhányuknak sikerül feljutni a csúcsra. Azok, akik belső irányítási rendszerüknek, bányászatuknak, valamint a szabadság és decentralizáció szintjének köszönhetően építenek keresletet a tulajdonosoknak.

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

Gondolja át, hány webhelyet látogat meg egy adott napon. Most gondoljon bele, hány URL-t ír be a böngészőbe. Valószínűleg sokkal több webhelyet keres fel, mint amennyit manuálisan keres. A legtöbben ezt linkeken keresztül teszik.

Mi az a POST (bekapcsolási önteszt)?

Mi az a POST (bekapcsolási önteszt)?

A számítógép ezer és egy dolgot végez, mielőtt elkezdi használni. Az egyik feladat, amelyet indításkor végez, az úgynevezett POST vagy (bekapcsolási önteszt). Noha ez a függönyök mögött történik, ez még mindig rendkívül fontos folyamat. Íme annak magyarázata, hogy mi az a POST, és miért fontos.

Mik azok az adatközpontok és miért fontosak?

Mik azok az adatközpontok és miért fontosak?

Ahogy a világ technológiai és közösségi média óriásai áttérnek a felhőtechnológiára, gyakran fogod hallani az „adatközpont” kifejezést.

Kemény vagy puha telefontok: melyik védi jobban telefonját?

Kemény vagy puha telefontok: melyik védi jobban telefonját?

Minden okostelefonnak, bármilyen masszív is, szüksége van egy jó tokra, hogy megvédje. De melyik típusú tok a jobb? Puha tok, kemény tok vagy kemény és puha alkatrészek kombinációja? A terjedelmes tokok valóban jobb védelmet nyújtanak, vagy csak erősebbnek tűnnek?

5G? 5G+? Hogyan állapítható meg, hogy az 5G melyik verziójához csatlakozik a telefon

5G? 5G+? Hogyan állapítható meg, hogy az 5G melyik verziójához csatlakozik a telefon

Az 5G népszerűségének növekedésével számos távközlési vállalat üzemeltet 5G szolgáltatásokat. Az Ön által használt szolgáltatótól függően az állapotsor ikonjai eltérőek. Ezek az ikonok az 5G hálózat képességeit jelzik.

Amit az Android Auto-ról tudni kell

Amit az Android Auto-ról tudni kell

A legtöbb új autó okostelefonnal integrálható. Bár az Apple iPhone készülékek általában kompatibilisek, több mint valószínű, hogy Android telefont használ.

Minden, amit a nyílt forráskódú intelligenciáról (OSINT) tudni érdemes

Minden, amit a nyílt forráskódú intelligenciáról (OSINT) tudni érdemes

Elgondolkozott már azon, hogy az oknyomozó újságírók, kormányzati szervek vagy bűnüldöző szervek hogyan képesek összegyűjteni a leghomályosabb információkat?

Mi az a homomorf titkosítás?

Mi az a homomorf titkosítás?

Az utóbbi időben gyakran felbukkanó szó a homomorf titkosítás. Sok vállalat és online szolgáltatás titkosítási modelljét homomorf titkosításra állítja át, hirdetve, hogy ez a jobb felhasználói adatvédelem és biztonság érdekében.

4 ok, amiért nem kell DDR5 RAM-ra frissíteni

4 ok, amiért nem kell DDR5 RAM-ra frissíteni

A DDR5 RAM a láthatáron van, és a különböző játékközösségekben szó esett róla. Egyelőre megoszlik az emberek véleménye, hogy érdemes-e átállni az új technológiára, vagy várjunk még egy kicsit.

6 laptoptechnikai trend, amelyet szívesen látnánk 2022-ben

6 laptoptechnikai trend, amelyet szívesen látnánk 2022-ben

A laptopok a 21. században sok ember életének szerves részévé váltak. És ha figyelembe vesszük, mennyire hordozhatóak – plusz a rajtuk elvégezhető tevékenységek számát – ez egyáltalán nem meglepő.

Az 5 legnagyobb NFT-csalás és hogyan kerüljük el őket

Az 5 legnagyobb NFT-csalás és hogyan kerüljük el őket

Az NFT-k vagy a nem helyettesíthető tokenek népszerűsége az elmúlt néhány évben az egekbe szökött, és az NFT-művészeti alkotások mára milliókat keresnek. De amikor egy iparág ekkora méreteket ölt, természetes, hogy a csalók megpróbálják kihasználni a nem tudó vásárlókat.

A legjobb játékkonzolok 200 dollár alatt gyerekeknek (3-7 éves korig)

A legjobb játékkonzolok 200 dollár alatt gyerekeknek (3-7 éves korig)

Bár a marketing meggyőzheti Önt arról, hogy a PS4 és az Xbox az egyetlen konzol, amelyet megvásárolhat gyermekeinek, rengeteg más lehetőség is van. Íme néhány közülük.

A 8 legjobb Bluetooth-billentyűzet iPhone-hoz, amelyen kicsordulna a nyála

A 8 legjobb Bluetooth-billentyűzet iPhone-hoz, amelyen kicsordulna a nyála

Utálsz pusztán a hüvelykujjával gépelni? Tekintse meg az iPhone készülékekhez készült Bluetooth-billentyűzetek széles választékát, amelyek jobbak, mint a Touch billentyűzet. Olvass tovább.

Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Ha a nyílt forráskódú szoftverprojekteket profitorientált szoftverkiadók vásárolják meg, az soha nem könnyű út. A telemtria bevezetésével az Audacity digitális audió munkaállomáson a közelmúltban az új tulajdonosok felfedezték, milyen gyengécske fogást gyakorolnak a közönségükön.

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Hallott már a Nintendo Switchről, de mi az a Nintendo Switch OLED? És miért dobja piacra a Valve a Steam Deck hordozható játék PC-t?

Mi az a Crypto Gaming és érdemes-e játszani?

Mi az a Crypto Gaming és érdemes-e játszani?

Alig néhány év alatt a kriptovaluta megragadta képzeletünket, és megváltoztatta a pénzről való gondolkodásunkat és felhasználásunkat. Ahogy a kriptográfia egyre általánosabbá vált, a játékfejlesztők elkezdtek felfigyelni rá, és blokklánc technológián alapuló játékokat fejlesztenek.

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Új játékkonzolt keresel? PlayStation 5, Xbox Series vagy Nintendo Switch? Nehéz meghozni a helyes döntést --- vásárolni az egész családnak, vagy választani az offline egyjátékos és online többjátékos platformot? Megvizsgáljuk, hogyan vásárolhatja meg az Ön számára megfelelő játékkonzolt.

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

A Coinbase az egyik vezető kriptotőzsde, és mindent megtesz annak érdekében, hogy kriptoeszközei biztonságban legyenek. Ennek ellenére a hackerek megtalálták a módját, hogy megkerüljék a biztonságot, és ellopják a Bitcoint, az Ethereumot és más kriptovalutákat.

Access Point vs. Router – mi a különbség?

Access Point vs. Router – mi a különbség?

A Wi-Fi beállítása otthonában vagy vállalkozásában könnyen túlnyomó és zavaró lehet. Nagyon sok különböző kifejezés és eszköz vesz részt a folyamatban, és minden Wi-Fi helyzet egyedi. Egy nagy vállalkozásnak, ahol rengeteg eszköz van nagy területen hálózatra csatlakoztatva, merőben más dolgokra lesz szüksége, mint egy egyszerű otthonnak néhány eszközzel.

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Az 5G fellendült, és világszerte egyre több szolgáltató frissíti hálózatát, hogy a következő generációs mobilhálózatot kínálhassa. De az örökbefogadás lassan haladt. A probléma egy része az 5G-hez kapcsolódó rejtett infrastrukturális költségek.

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Ma már úgy érzi, hogy az emberi faj hihetetlenül fejlett. Hiszen ahhoz képest, ahol ezer, vagy akár száz évvel ezelőtt voltunk, határozottan az vagyunk. Jártunk a Föld körüli pályán, leszálltunk a Holdra, és most a Mars felé tartunk!