deux conseils pour les utilisateurs de crypto. premièrement, utilisez des portefeuilles entièrement open-source. un open source partiel ou faux ne compte pas. un open source complet signifie qu'il est presque impossible pour les initiés de faire des choses louches, et le processus de construction est vérifiable publiquement. pour se défendre contre les attaques de la chaîne d'approvisionnement, il ne suffit pas de verrouiller les versions de dépendance et d'utiliser des vérifications SRI. vous devez également verrouiller les variables js, exécuter le code dans des environnements isolés, et appliquer des règles CSP strictes. n'autorisez que les requêtes sortantes sur liste blanche. tout le reste est bloqué. cela empêche les données sensibles comme les phrases de récupération d'être envoyées à des serveurs falsifiés. deuxièmement, utilisez un portefeuille matériel. gardez uniquement de petites sommes dans des portefeuilles logiciels. stockez de gros fonds dans des portefeuilles matériels pour isoler le risque. les portefeuilles logiciels offrent de la flexibilité, les portefeuilles matériels offrent la tranquillité d'esprit. la même règle s'applique ici aussi. il doit être open source. si un portefeuille prétend être open source mais n'a pas mis à jour son dépôt depuis des années, ce n'est pas un vrai open source. cela signifie que le code exécuté sur votre appareil n'est pas celui que vous voyez. des hooks pourraient être cachés à l'intérieur, déversant votre clé sans consentement et l'uploadant via un middleware vers leurs propres serveurs. certains fournisseurs ont absolument la capacité de faire cela. respectez toujours la sécurité. la liberté a un coût. que vous soyez un utilisateur ou une équipe de portefeuille, les hackers sont toujours là. protégez-vous.