Ziyu : Le sujet d'aujourd'hui commence officiellement. Je m'appelle Ziyu, et je suis aussi un vieux poireau. Aujourd'hui, nous avons invité Wang Yishi, le principal contributeur de OneKey, et Chaojun, le leader de la communauté Benmo. Nous devrions très bien connaître ces deux amis. Pour être honnête, le sujet d'aujourd'hui est encore un peu dérangeant, c'est-à-dire pas vos clés, pas vos pièces. La raison principale est que je veux discuter avec vous, et combien de fois CeFi. être tonné avant que les détenteurs de devises ne soient prêts à le faire ? Utiliser votre propre portefeuille C'est aussi une leçon très douloureuse dans cette tourmente du marché.

En fait, en ce qui concerne les portefeuilles matériels et l'utilisation des portefeuilles, les entrepreneurs des plateformes de portefeuille ont passé du temps à éduquer les utilisateurs au fil des ans, mais cette éducation est beaucoup moins approfondie que le marché. Tout le monde a soudainement réalisé à quel point la sécurité est importante pour nous. les portefeuilles matériels récents ont été épuisés. Aujourd'hui, nous aimerions demander à deux invités de partager brièvement les incidents de tonnerre CeFi au fil des ans et les pièges sur lesquels vous avez marché.

Super King : Bonjour à tous, je suis Super King. Le plus grand événement orageux que j'ai rencontré depuis que j'ai rejoint le cercle est le Mont Gox. À cette époque, le Mont Gox a éduqué tout le monde et tout le monde a compris que la décentralisation était la bonne voie. l'échange est une chose très risquée. Cet incident a déclenché le mouvement de retrait de devises cette année-là, et Sihai est désormais le principal défenseur du mouvement de retrait de devises. Mais une fois par an ou deux, la douleur sera progressivement oubliée par tout le monde et le marché commencera à sentir que les échanges sont à nouveau sûrs. Jusqu’à ce FTX, la conscience des gens à la sécurité des actifs s’est instantanément réveillée.

C'est dommage que je sois sur Twitter depuis longtemps et que j'ai déjà été actif sur Weibo. Je pense que les utilisateurs de Twitter sont encore relativement jeunes et n'ont pas connu l'orage CeFi, et ils ne connaissent pas les dangers encourus. Ainsi, chaque fois que je vois des KOL sur Twitter, ils conseilleront aux utilisateurs de placer leurs pièces sur les meilleurs échanges, et il sera difficile d'éviter à nouveau FTX. Mais jusqu’où sommes-nous des portefeuilles froids et est-ce difficile ? C'est en fait très simple. Ma mère est diplômée de l'école primaire et elle sait tout. Elle ne sait pas ce que signifie le mot, mais ce qu'elle sait, c'est copier le mot. Pourquoi les détenteurs de devises ont-ils du mal ?

Il est étrange que certains KOL disent toujours que les portefeuilles matériels sont difficiles et recommandent aux novices de ne pas y toucher ni les utiliser. Ils ne comprennent probablement pas la signification des portefeuilles matériels et ne les ont jamais utilisés eux-mêmes. Ils pensent donc que tout le monde n’a pas besoin de les utiliser. Beaucoup de gens considèrent même le petit renard comme une grande garantie de sécurité. C'est un gros malentendu et un gros risque pour la sécurité.

En fait, non seulement les grands CeFi comme le mont. Gox, mais aussi les petits CeFi ont plus d'accidents. Certains patrons ont été arrêtés, certains sites Internet ont été fermés pour diverses raisons et les économies de certaines personnes sont là. Cela me fait mal de voir cela, mais certaines personnes ne le prennent pas au sérieux. Après tout, c'est une douleur déchirante pour d'autres de perdre leur richesse. Par conséquent, la seule personne qui se souciera vraiment de la sécurité de votre propriété, c'est vous. Ne croyez pas facilement la suggestion selon laquelle vous transférez vos droits de clé privée à CeFi.

Wang Yishi : Super King est en effet très OG. Ce n'est pas la première fois que FTX est frappé par le tonnerre. Cela s'est produit d'innombrables fois. Super King l'a également dit tout à l'heure, mais demander à chacun de mettre les pièces dans son propre portefeuille et de le leur dire 100 fois ne sert à rien. le jour où il a été retranché. Cette leçon ne concerne pas l’éveil, mais la repentance.

Tout le monde semble avoir une résistance naturelle au seuil des portefeuilles froids. Ils estiment que je ne peux pas obtenir de portefeuille froid, ils choisissent donc de confier leurs pièces à une plate-forme qu'ils jugent fiable pour la garde. Même si de nombreux échanges sont en difficulté, il y a encore des utilisateurs qui estiment que celui-ci est un abus. Puis-je économiser de l'argent avec un autre ? Lorsque nous conservons nos propres actifs, nous devons avoir une telle construction psychologique. Si vous choisissez de confier vos actifs à d'autres pour les garder, vous devez vous préparer au pire résultat, c'est-à-dire qu'il peut souffrir de diverses raisons. , incident de surveillance ou de piratage informatique ou vol personnel, ou comment il est devenu insolvable et a disparu.

Vous devez être préparé. Pouvez-vous accepter ce résultat ? Si vous ne pouvez pas, vous ne devriez pas le faire. Peu importe à quel point il semble fiable et digne de confiance, lorsqu’il tombe au sol, toutes vos hypothèses précédentes à son sujet sont invalides. Au cours de la semaine dernière, avant l’incident de FTX, combien de personnes pensaient que FTX était juste derrière Binance ? Beaucoup de gens, moi y compris, le pensent, car il a vraiment grandi trop vite, mais qui aurait pu deviner ce qui s'est passé aujourd'hui ?

Par conséquent, lorsqu'il s'agit de gérer vos propres actifs, vous devez vraiment faire un petit effort. Ce genre d'effort signifie que vous pouvez vous mettre dans une zone relativement sûre en marchant sur vos pieds.

Il n'y a aucune différence entre de nombreux portefeuilles matériels et les portefeuilles que vous utilisez. Copiez simplement ces 12 mots. C'est juste que vous copiez des portefeuilles chauds sur l'APP et que vous copiez des portefeuilles matériels sur le matériel. Ils sont tous copiés, et il n'y a aucune différence. Par conséquent, certains KOL ne l'ont jamais utilisé et ne le comprennent pas, alors ils le disent à tout le monde. que c'est très important. C'est dangereux. Si vous ne l'utilisez pas, laissez-le simplement sur l'échange. Ce genre de comportement est vraiment trompeur.

Il existe également un dicton selon lequel la phrase mnémonique est facile à perdre, vous devez donc la mettre dans Evernote pour éviter d'être analysée par le serveur Evernote, et même recourir à un cryptage et une compression secondaires. Mais ce type de cryptage est inutile et peut être facilement piraté. Ne faites pas cela. La vulgarisation de la science et de la sécurité a encore un long chemin à parcourir.

Nous devons clarifier une idée : un portefeuille matériel est le seul moyen pour vous. Peu importe que vous possédiez beaucoup ou peu d'actifs, vous ne pouvez pas utiliser leur valeur actuelle pour mesurer la manière dont vous devez les conserver. Par exemple, je pense que ces pièces ne valent plus que 100 000 yuans maintenant, donc je peux simplement les mettre dans Little Fox. Mais si un jour votre ordinateur du petit renard est piraté, ou si le disque dur est volé, ou si un virus cheval de Troie copie votre phrase mnémonique, vous perdrez complètement 100 fois cette chance.

Vous pouvez comparer les portefeuilles matériels, car il y en a vraiment beaucoup sur le marché, et vous pouvez choisir selon vos propres idées. Vous pouvez acheter un portefeuille matériel pour seulement quelques centaines de yuans, ce qui correspond au prix d'un repas chaud.

Super King : Il s’agit en fait de frais de gestion DeFi.

Wang Yishi : L'utilisation de portefeuilles matériels est une porte à sens unique. Tant que vous franchissez cette porte, il n'y a aucun moyen d'accepter un monde sans portefeuilles matériels.

Les grands acteurs de la DeFi peuvent facilement extraire des millions, voire des dizaines de millions d’unités. Ils n’oseraient pas les laisser opérer sur le petit renard. Et si quelque chose ne va pas ?

Contrôle des risques, l'essentiel du contrôle des risques est d'éviter les risques que vous ne pouvez pas supporter, le portefeuille matériel est donc une bonne solution. Il est physiquement isolé et est le plus complet.

Ziyu : Wang Yishi vient de dire qu'il existe de nombreux portefeuilles matériels sur le marché et que chacun peut choisir selon ses propres préférences. Mais un problème qui préoccupe beaucoup les utilisateurs est que beaucoup d'entre nous ne savent pas comment filtrer les portefeuilles sécurisés. Tout d'abord, si vous voulez qu'il fasse confiance à ce portefeuille, vous devez surmonter certains aspects psychologiques. barrières, alors comment filtrer les portefeuilles sécurisés ? Comment utiliser un portefeuille en toute sécurité est une question que beaucoup de gens veulent savoir.

Super King : Yishi a écrit un jour un article très puissant. Vous pouvez simplement lire son article. (Lien en fin d'article)

Wang Yishi : Laissez-moi vous expliquer brièvement comment choisir un portefeuille. De manière générale, les portefeuilles sont divisés en deux catégories : les logiciels et le matériel. Je pense que chaque utilisateur qui vient sur Web3 est essentiellement un utilisateur de Little Fox. Little Fox est en effet le plafond des portefeuilles logiciels. Il y a maintenant environ 30 millions d'utilisateurs actifs par mois dans le monde. Il existe de nombreux portefeuilles matériels, tels que Ledger, Trezor et OneKey. Lorsque vous choisissez un portefeuille, je pense que la première chose que vous devez mettre est : vous devez vérifier si le portefeuille est open source. Pourquoi ? Parce que le coût de faire le mal dans un portefeuille open source est bien plus élevé que celui d’un portefeuille qui n’est pas open source. Si les portefeuilles ABC à venir ont tous une apparence similaire et ont des fonctions similaires, pour vous, vous ne pourrez peut-être pas choisir lequel est bon ou mauvais. Pour le moment, vous pouvez simplement regarder lequel est open source le plus complet.

L'open source est un indicateur très, très important. Si ce portefeuille a des arrière-pensées et veut faire quelque chose en secret, il n'osera pas ouvrir la source. S'il n'est pas open source, vous pouvez le mettre à niveau à volonté et y mettre des biens privés. Je ne sais pas si vous avez une impression du portefeuille Slope qui s'est produit auparavant. À cette époque, un ami qui était un bon investisseur nous a demandé comment fonctionnait le portefeuille Slope. Ensuite, je l'ai essayé et j'ai senti que l'interaction avec l'interface utilisateur était bonne. plutôt bien, mais qui savait, d'ici deux mois, il serait révélé qu'il avait directement transféré la clé privée de l'utilisateur sur le serveur. Oserez-vous y penser ?

Par conséquent, si un portefeuille n'est pas open source, il donne en fait à de nombreuses personnes dans ces entreprises ou équipes des opportunités de faire le mal, et lorsqu'ils font le mal, nous ne pouvons pas le voir, ce qui est très effrayant.

Alors, quels portefeuilles sont open source, et l'open source est très complet. Portefeuilles logiciels Trust wallet et Matemask. Portefeuilles matériels OneKey et Trezor. Par exemple, bien que Ledger soit l’un des portefeuilles matériels les plus courants au monde, la partie matérielle n’est en effet pas open source. Vous pouvez consulter son référentiel de code par vous-même. Bien sûr, Ledger a ses propres raisons pour ne pas être open source, et je ne ferai aucun commentaire à ce sujet.

Alors revenons à ce que je viens de dire, comment choisir un portefeuille ? Le premier dépend s'il est open source, et le second est une question d'opinion. De manière générale, il doit avoir la devise que vous souhaitez utiliser, donc la. le nombre de chaînes publiques prises en charge est également un élément très nécessaire.

De plus, il existe une certaine expérience utilisateur et une prise en charge de plusieurs plates-formes. Certains portefeuilles sont uniquement sur des plug-ins, certains portefeuilles sont uniquement sur les téléphones mobiles et certains portefeuilles n'ont que du matériel. OneKey en a donc fait un compartiment familial, donc si vous aimez la commodité, vous pouvez choisir OneKey. En tant qu'utilisateur approfondi, c'est toujours très bon à utiliser.

Super Jun : Permettez-moi d'ajouter un peu ici. Certaines personnes peuvent aimer utiliser un vieux téléphone Apple, puis télécharger un logiciel de portefeuille, puis se déconnecter d'Internet pour générer des mots mnémoniques pour les stocker. De manière générale, c'est aussi une bonne chose. De cette manière, la seule chose à laquelle vous devez faire attention est que vous devez télécharger un logiciel de portefeuille créé par une équipe qui est meilleure et sans faille. C'est une prémisse, et cela ne signifie pas qu'il n'y aura pas de mots mnémoniques. généré lorsque le réseau est déconnecté. Risque. En fait, si le portefeuille fait quelque chose de mal, il peut enregistrer vos mots mnémoniques à l'avance et ensuite calculer l'ordre de vos mots mnémoniques.

Daxiong a écrit un article et je pense personnellement qu'il est plutôt bien écrit. C’est-à-dire que nous espérons aller plus loin, non seulement pour vous persuader d’acheter un portefeuille matériel, mais aussi pour avoir un concept qui permet à chacun de protéger réellement et en toute sécurité ses actifs. Même face aux orages CeFi ou autres, cela peut être évité.

J'ai également donné des cours auparavant pour vous apprendre à utiliser les portefeuilles matériels. J'ai l'impression qu'il est vraiment difficile de convaincre quelqu'un. La plupart du temps, je dois compter sur mon propre éveil. L’évangéliste est peut-être plus idéaliste, car dans le passé, les portefeuilles froids signifiaient des portefeuilles Bitcoin, des portefeuilles Bitcoin hors ligne ou des portefeuilles qui ne touchaient pas à Internet. Mais maintenant il y a Ethereum. Ce système se développe de mieux en mieux et est plus prospère, donc vous interagirez souvent sur la chaîne. Beaucoup de gens pensent inconsciemment que le portefeuille en chaîne doit être meilleur que le portefeuille rigide ou le portefeuille froid. , mais derrière plus de commodité s’ajoutent des risques plus importants. Je demande donc à la communauté Benmo d'utiliser des portefeuilles matériels pour accéder à DeFi. Je ne peux que faire de mon mieux pour convaincre les autres, même si c'est difficile à convaincre.

Ziyu : Les utilisateurs de DeFi ont tous été témoins ou témoins de vols d'actifs en raison de signatures ou d'autorisations. Les portefeuilles matériels peuvent-ils empêcher cela ?

Wang Yishi : Non, permettez-moi de clarifier un concept pour tout le monde, c'est-à-dire que la seule chose qu'un portefeuille matériel fait est de stocker votre clé privée dans le matériel et d'empêcher sa fuite sous quelque forme que ce soit. L’autorisation interactive en chaîne dont nous parlons habituellement sera-t-elle volée ? Tous les portefeuilles, qu'ils soient matériels ou logiciels, ne sont pas protégés. Pourquoi? Il s’agit d’une faille dans le mécanisme de conception d’Ethereum. Comment l’éviter ? Par exemple, vous pouvez utiliser certains outils pour annuler l'autorisation. OneKey a créé un site Web appelé Revoke.gg, qui détecte toutes vos autorisations et toutes les autorisations sur la chaîne EVM, puis les révoque directement, en révoquant l'autorisation en un seul clic. Parfois, vous ne vous souvenez plus de ce que vous avez autorisé, puis vous annulez tout en un seul clic. Cela aide réellement les utilisateurs à éviter les risques. C'est en fait une très bonne fonctionnalité.

Une autre chose est que certains utilisateurs ont dit que j'avais importé la phrase mnémonique de mon petit renard dans un portefeuille matériel. Mon portefeuille deviendra-t-il un portefeuille froid ? Permettez-moi de répondre à tout le monde ici : Non. Pourquoi? Parce que la phrase mnémotechnique de votre petit renard est générée côté logiciel. Le portefeuille généré par le logiciel est en fait un portefeuille chaud lui-même. Le processus de génération ne peut être qualifié de portefeuille froid que si vous vous assurez qu'il doit être hors ligne et effectué indépendamment dans le matériel.

Si vous le complétez du côté chaud, c'est comme si vous cuisiniez un riz à la maison puis le vendiez dans un restaurant. C'est l'environnement dans lequel le portefeuille chaud génère, y compris sa méthode de génération de nombres aléatoires. le portefeuille froid. Il existe certaines différences, en particulier dans un environnement tel que les plug-ins de navigateur, où il existe de nombreux facteurs incontrôlables.

De nombreuses personnes installent un plug-in, créent un portefeuille, puis copient le mnémonique, le collent dans un document local ou dans un logiciel de bloc-notes, le remplissent et pensent que c'est terminé. À l'heure actuelle, votre phrase mnémonique est déjà dans l'environnement d'exploitation de votre ordinateur. Vous ne pouvez pas en être sûr pour le moment. Par exemple, si vous avez installé Sogou et Baidu, félicitations, vous avez terminé. Les méthodes de saisie Sogou et Baidu téléchargeront tout le contenu de votre presse-papiers tant que vous activez ce type d'autorisation Internet. Même s'il ne le fait pas, et il ne le fait pas subjectivement, pouvez-vous garantir que les personnes travaillant dans ces entreprises et capables de lire les journaux des services back-end ne le feront pas ? Vous ne pouvez pas le garantir.

Je dis donc que ce sont deux points. Le premier point est le suivant : un portefeuille matériel peut-il empêcher ce type d’attaque d’autorisation Ethereum ? La réponse est non, pas seulement les portefeuilles matériels, mais tous les portefeuilles, mais vous pouvez effacer votre autorisation en temps opportun en utilisant des outils comme Revoke.gg ou Revoke.cash.

La deuxième question est la suivante : si la phrase mnémonique que j'ai créée sur le portefeuille chaud est importée dans le portefeuille matériel, est-elle toujours froide ? Non.

Super King : Permettez-moi d'ajouter au premier point : le portefeuille de stockage de pièces et le portefeuille DeFi doivent être séparés. C'est le premier principe.

Le deuxième principe est qu’il est préférable de renseigner une adresse pour chaque mine. Vous exploitez une mine et utilisez une adresse. Ici, vous avez l'avantage d'utiliser un portefeuille matériel. Vous pouvez ajouter une adresse supplémentaire en une seconde, car il peut s'agir du même ensemble de mots mnémoniques. Même si l'adresse est risquée, elle ne sera pas transmise à d'autres adresses. ne seront pas transférés à d’autres adresses transmises à d’autres chaînes.

Le troisième principe est qu’il est préférable que vous changiez d’adresse. Mais si certaines de vos adresses ont des relations en chaîne à long terme, telles que des relations de prêt, cela ne signifie pas qu'elles peuvent être supprimées en peu de temps, vous pouvez donc nettoyer régulièrement le statut d'autorisation. Lorsqu'il s'agit d'effacer l'autorisation, comme Daxiong l'a également dit tout à l'heure, OneKey dispose également d'un site Web qui peut automatiquement la détecter et l'effacer, ce qui est plus pratique.

Une autre chose très importante est d’essayer de ne pas exploiter une mine dont le taux d’intérêt ne peut pas être compris. Autrement dit, pour chaque mine que vous exploitez, vous devez savoir d’où proviennent les intérêts. Il y a toujours de grands gains, mais on ne sait pas comment ils ont été réalisés. Personne ne peut expliquer d’où viennent les 5 % de FTX. Généralement, lorsque ce n’est pas clair, c’est vous-même qui êtes la source de l’intérêt. Si vous y parvenez, vous éviterez plus de 95 % des pièges.

Wang Yishi : Je voudrais dire quelque chose sur la base de ce que Super Jun vient de dire, c'est-à-dire que tout le monde ne devrait pas penser que cela se fait d'une manière ou d'une autre. Il semble que ce portefeuille soit si compliqué à utiliser qu'il doit isoler l'adresse et annuler l'adresse. autorisation. Cela peut-il être fait de manière infaillible ? Je viens de mettre les pièces là-bas, et je n'ai alors jamais de problèmes avec les interactions normales. Je vous dis qu'une telle chose n'existe pas. S'il y en a, où est-il ? Mettez-le simplement dans FTX. Vous pouvez voir les résultats de FTX.

Il y a beaucoup de choses dans ce monde, c'est-à-dire que beaucoup de gens disent que nous devons résoudre les problèmes. Il est trop difficile pour les utilisateurs de le conserver eux-mêmes. Nous devons développer des portefeuilles NPC, etc. faire? Laissez-moi vous dire, tous les raccourcis que vous prenez pour éviter cette douleur vous reviendront un jour.

Vous avez dit que je ne voulais pas aller à DeFi, c'est trop compliqué, je ne veux pas détenir mes propres clés privées, c'est trop compliqué, mais je veux gagner des intérêts, alors j'ai déposé mes pièces dans FTX parce que FTX a l'air très bien, alors félicitations, maintenant j'ai perdu tout mon argent. Si vous apprenez vraiment un jour que la clé privée ou la phrase mnémonique que j'ai en main est mon propre portefeuille, alors félicitations, vous êtes véritablement entré dans Web3 à partir de Web2.

Wang Yishi : Pour de grandes quantités d'actifs, je crois uniquement aux portefeuilles matériels. Les téléphones mobiles hors ligne ne peuvent pas être utilisés comme substitut aux portefeuilles matériels. Les portefeuilles matériels peuvent être amis avec le temps. Les principaux échanges changent trop rapidement au fil du temps.

Super King : Aucune industrie n’est trop grande pour échouer.

Ziyu : Un portefeuille matériel est un produit électronique après tout. Que dois-je faire s'il est endommagé ? Ce n’est pas cassé, et si la société de portefeuille matériel faisait faillite ?

Wang Yishi : Peu importe si cette entreprise fait faillite. Si le portefeuille est cassé, vous pouvez le restaurer en le transférant vers un autre portefeuille. La fermeture est tellement normale. Une probabilité de 10 % de réussite dans la création d’une entreprise serait plutôt bonne, n’est-ce pas ? Il existe des données indiquant que la durée de survie moyenne des startups dans le monde est de deux ans et demi seulement. Pensez au nombre d'entreprises qui échouent en seulement un ou deux ans. Au début, la raison pour laquelle vous devriez placer vos actifs dans un portefeuille matériel où vous contrôlez la clé privée est parce que la forme de phrase mnémonique ou de clé privée est universelle.

Par exemple, vous pensez que Ledger est très bon et ne fera pas faillite. Le résultat réel est que même s'il fait faillite, cela n'a pas d'importance. Vous pouvez importer sa clé privée dans OneKey. Cela n'a pas d'importance si quelque chose se produit. à OneKey. Il y aura TwoKey et ThreeKey qui sortiront plus tard. Ce n'est pas comme un échange, il s'effondrera vraiment et il fera vraiment faillite. Je ne les récupérerai pas.

Ziyu : C'est notre thème aujourd'hui, Pas vos clés, pas vos pièces.

Super Jun : Parce que je pense à une chose en particulier, je pense qu'il faut souligner que les mnémoniques ne peuvent pas être placés sur Internet, car à ma connaissance, il existe plusieurs sociétés spécialisées dans ce métier. Il est peut-être comme les Aventuriers de l'arche perdue dans le passé, à la recherche de cartes au trésor. Ils constituent une équipe de combat professionnelle, puis parcourent spécifiquement les phrases mnémoniques sur Internet et les informations sur les phrases mnémoniques stockées dans les ordinateurs personnels. Sa capacité de recherche est assez forte. Il recherche chaque jour des mnémoniques similaires partout sur Internet et peut les reconnaître automatiquement. Votre ordinateur personnel est également fréquemment piraté pour obtenir votre phrase mnémonique.

Wang Yishi : Laissez-moi vous dire, utilisez toutes sortes de disques réseau avec prudence. Dans l'entrepôt Github, il y a n machines qui analysent chaque jour diverses clés privées. Ce que je sais, c'est que de nombreuses personnes transfèrent accidentellement les clés privées vers Github, et la seconde suivante, elles disparaissent. C’est extrêmement rapide. Cela ne se fait pas manuellement, tout est automatisé.

Par conséquent, assurez-vous d'utiliser ces disques réseau avec prudence, et ne soyez pas malin en disant : « Je vais enregistrer cette phrase mnémonique dans un fichier TXT local ou quelque chose du genre, et je la chiffrerai avec un logiciel de compression, puis je définirai un mot de passe." Par exemple, votre anniversaire.

Super Jun : Je recommande toujours la phrase mnémonique. OneKey a récemment publié une plaque en titane pour la phrase mnémonique.

Je pense que c'est une meilleure solution, mais cela impliquera beaucoup de choses à aborder, comme par exemple quand passer le contrôle de sécurité, ou où placer le tableau, puis comment le sauvegarder, etc. couvrir.

Ziyu : Nous pourrons discuter des mnémoniques dans un autre numéro.

Wang Yishi : Ne mettez pas les mots mnémoniques en ligne. Je vous parlerai de la question de la sauvegarde des mots mnémoniques la prochaine fois.

Ziyu : La discussion d'aujourd'hui devait initialement durer 30 minutes, mais nous avons discuté pendant 70 minutes. Merci beaucoup au professeur Wang Yishi et au professeur Chaojun pour leur partage, et merci à OneKey d'avoir fourni un si bon produit à tout le monde. J'espère que tous les auditeurs présents aujourd'hui n'apparaîtront pas dans un orage CeFi à l'avenir, afin que nous puissions tous vivre longtemps dans le cercle monétaire et vivre en toute sécurité. Rappelez-vous le point dont nous parlons aujourd’hui : pas vos clés, pas vos pièces.

Wang Yishi : Guide pour un accès sécurisé à Internet https://yishi.io/guide-to-safe-access-internet/