ໃນທີ່ສຸດ, ຂ້ອຍພົບວ່າຕົນເອງມີຄວາມພັກຜ່ອນພຽງພໍແລະແຮງຈູງໃຈທີ່ຈະຕັ້ງກະເປົາເງິນ crypto. ສໍາລັບສະຖານະການຂອງຂ້ອຍ, ການລົງທຶນເວລາແລະເງິນເຂົ້າໄປໃນທັກສະ, ຄວາມຮູ້, ແລະໂຄງການຂອງຂ້ອຍໃຫ້ຜົນຕອບແທນຫຼາຍແລະປອດໄພກວ່າດ້ານການເງິນ.
ແຕ່ໃນເວລານີ້, ຂ້ອຍພົບຂໍ້ຕົກລົງ VPN ທີ່ດີບາງຢ່າງທີ່ຂ້ອຍຢາກຈະຈ່າຍກັບ XMR. ນອກຈາກນັ້ນ, ມັນເປັນການສະດວກທີ່ຈະມີບາງ crypto spare ໃນ wallet ສໍາລັບການບໍລິຈາກໃຫ້ກັບຜູ້ສ້າງແລະໂຄງການ favorite ຂອງຂ້າພະເຈົ້າ, ສະນັ້ນມັນເຖິງເວລາທີ່ຈະຕັ້ງຄ່າສິ່ງຕ່າງໆ.
ຄືກັນກັບຄົນອື່ນທີ່ເຂົ້າໄປໃນເຕັກໂນໂລຢີ, ຂ້ອຍເຮັດກະເປົາເງິນຂອງຂ້ອຍແຕກຕ່າງກັນຫຼາຍເມື່ອປຽບທຽບກັບນັກຄາດຄະເນທົ່ວໄປແລະນັກທິດສະດີສົມຮູ້ຮ່ວມຄິດ, ບາງບ່ອນໃນລະຫວ່າງແລະແມ້ກະທັ້ງໄປຂ້າງນອກ.
ໄປແບບບໍ່ເສຍຄ່າແລະແຫຼ່ງເປີດເທົ່າທີ່ເປັນໄປໄດ້ແມ່ນເປົ້າຫມາຍຂອງຂ້ອຍ, ແລະຂ້ອຍໄດ້ອ່ານ Mastering Monero ກ່ອນທີ່ຈະເຮັດໃຫ້ຂ້ອຍເຂົ້າໄປໃນສະກຸນເງິນນີ້ຫຼາຍຂຶ້ນ. ດັ່ງນັ້ນ, ຂ້ອຍບໍ່ຢາກຈັດການກັບ BTC ຄືກັນເວັ້ນເສຍແຕ່ວ່າຂ້ອຍຕ້ອງຈ່າຍຄ່າໄຖ່ bitcoin. ແຕ່ບໍ່ແມ່ນແນວນັ້ນທີ່ຈະເກີດຂຶ້ນ.
ເຖິງແມ່ນວ່າ ການໃຊ້ monero gui/cli ທີ່ເປັນທາງການ ແມ່ນວິທີທີ່ດີທີ່ສຸດສໍາລັບການສ້າງກະເປົາເງິນເຢັນ, ຂ້ອຍຕັດສິນໃຈໄປກັບ Feather ເພື່ອລອງສິ່ງໃຫມ່ນັບຕັ້ງແຕ່ຂ້ອຍໄດ້ໃຊ້ເຄື່ອງມືທາງການຫຼາຍປີກ່ອນສໍາລັບການຂຸດຄົ້ນ (ບາງທີການໃຫ້ຄວາມຮ້ອນໃນລະດູຫນາວ).
ເອົາ ຫາງ ກ່ອນ, ຈາກນັ້ນຢັ້ງຢືນ hash ເພື່ອກວດເບິ່ງວ່າມັນກັບຄືນມາ 46ff2ce0f3b9d3e64df95c4371601a70c78c1bc4e2977741419593ce14a810a7
sha256sum tails-amd64-6.10.img
ຢືນ ຢັນລາຍເຊັນ
TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.10.img.sig tails-amd64-6.10.img
ເອົາ Feather ແລະກວດສອບ hash ເພື່ອກວດເບິ່ງວ່າມັນກັບຄືນມາ 6bd5d04e9dbfe80525880bdb72217712bd67dda170c0f18570b876d28bdecd6a
sha256sum feather-2.7.0-a.AppImage
ຢືນຢັນ ລາຍເຊັນ ເພື່ອກວດເບິ່ງວ່າມັນກັບຄືນມາ “ລາຍເຊັນທີ່ດີ”:
gpg --keyserver hkps://keys.openpgp.org --search [email protected] gpg --verify feather-2.7.0-a.AppImage.asc feather-2.7.0-a.AppImage
ສ້າງ Tails USB drive ດ້ວຍ cli ຫຼື Etcher ແລະໃສ່ມັນ. ຕ້ອງການໃຊ້ແຟລດໄດທີ່ທົນທານຕໍ່ນ້ຳ/ຊ໊ອກ.
sudo fdisk -l dd if=tails-amd64-6.10.img of=/dev/sdb bs=16M oflag=direct status=progress
ສ້າງບ່ອນເກັບຂໍ້ມູນຄົງທີ່ຢູ່ໜ້າຈໍຕ້ອນຮັບ, ຕັ້ງລະຫັດຜ່ານການບໍລິຫານໃນການຕັ້ງຄ່າເພີ່ມເຕີມ. ເປີດໃຊ້ໂໝດອອບໄລນ໌ເພື່ອບັງຄັບສະພາບແວດລ້ອມ “ຊ່ອງຫວ່າງ” ຖ້າມັນຍັງບໍ່ທັນເປັນທາງຮ່າງກາຍ.
ສຳເນົາ feather-2.7.0-a.AppImage
ເຂົ້າໄປໃນໂຟນເດີທີ່ຄົງຄ້າງ, ຈາກນັ້ນເປີດໃຊ້ມັນ.
ສ້າງກະເປົາເງິນໃຫມ່, ສ້າງເມັດພັນໃຫມ່ແລະຄັດລອກມັນ.
ເປີດ KeepAssXC
ຈາກເມນູແອັບພລິເຄຊັນ, ສ້າງຖານຂໍ້ມູນໃຫມ່ທີ່ມີລະຫັດຜ່ານຕົ້ນສະບັບເຊິ່ງອາດຈະຈື່ໄດ້ແຕ່ຢ່າງຫນ້ອຍສາມາດພິມໄດ້.
ເພື່ອເຮັດໃຫ້ມັນປອດໄພຫຼາຍຂຶ້ນກັບ MFA ແມ່ນດີທີ່ສຸດ - ສ້າງໄຟລ໌ທີ່ສໍາຄັນແລະເພີ່ມ ຄໍາຕອບທ້າທາຍ Yubico OPT ກັບ YubiKey.
ເຮັດການເຂົ້າໃຫມ່ສໍາລັບເມັດ wallet ແລະວາງມັນຢູ່ທີ່ນັ້ນ. ໃນປັດຈຸບັນຄວາມສ່ຽງທີ່ໃຫຍ່ທີ່ສຸດແມ່ນການສູນເສຍຂໍ້ມູນປະຈໍາແທນທີ່ຈະຖືກລັກ, ດັ່ງນັ້ນຂ້ອຍຈໍາເປັນຕ້ອງໃຫ້ແນ່ໃຈວ່າການສໍາຮອງຂໍ້ມູນໃນທີ່ສຸດ.
ໃນການເຂົ້າ KeepAss, ໃຊ້ເຄື່ອງສ້າງລະຫັດຜ່ານເພື່ອສ້າງລະຫັດຜ່ານທີ່ບ້າທີ່ບໍ່ສາມາດຈື່ຫຼືພິມສໍາລັບກະເປົາເງິນ feather ເນື່ອງຈາກວ່າມັນເປັນການເຊື່ອມຕໍ່ທີ່ອ່ອນແອທີ່ສຸດໃນຮູບແບບການປ້ອງກັນຂອງຂ້ອຍ.
ຫຼັງຈາກສໍາເລັດການສ້າງ wallet, ສົ່ງອອກເບິ່ງພຽງແຕ່ກະແຈ wallet ແລະ qrcode ຕາມຄວາມຕ້ອງການ.
ນີ້ແມ່ນກະເປົ໋າເງິນເຢັນໂດຍບໍ່ມີການໄປ paranoid ເກີນໄປ. ຂ້ອຍຮູ້ສຶກເສຍໃຈກັບຄົນທີ່ຕັດສິນໃຈໃຊ້ປາກກາ ແລະເຈ້ຍໂດຍຕາບອດ. ແນ່ນອນ, ມີກໍລະນີທີ່ໃຊ້ສໍາລັບເຕັກນິກໂຮງຮຽນເກົ່າ, ແຕ່ຄົນທີ່ບໍ່ແມ່ນເຕັກໂນໂລຢີອາດຈະມີບັນຫາໃຫຍ່ກວ່າກັບການປະຕິບັດ ການອະນາໄມອອນໄລນ໌ ຂອງພວກເຂົາແລະທັກສະ ການເຝົ້າລະວັງ .
ສິ່ງທີ່ຮ້າຍແຮງກວ່າເກົ່າແມ່ນຜູ້ທີ່ພິມກະດາດກະດາດຂອງພວກເຂົາດ້ວຍເຄື່ອງພິມທີ່ທັນສະໄຫມ! ສໍາລັບຄົນເຫຼົ່ານັ້ນ, ກະລຸນາອ່ານຜ່ານ The Hitchhiker's Guide . ນີ້ແມ່ນວິທີການທີ່ເປັນປະໂຫຍດຫຼາຍກ່ວາການຮັກສາເຈ້ຍຫຼືການລົງທຶນໃນ wallet ຮາດແວໄດ້.
ກັບໄປທີ່ຫົວຂໍ້ຂອງພວກເຮົາ, ພວກເຮົາມີກະເປົາເງິນເຢັນຂອງພວກເຮົາໄດ້ຕົກລົງໃນປັດຈຸບັນ. ຂັ້ນຕອນຕໍ່ໄປແມ່ນການຕັ້ງຄ່າ wallet ຮ້ອນທີ່ມີ haveno .
ສໍາລັບລະບົບທີ່ຂ້ອຍຕ້ອງການເຮັດວຽກໃນແຕ່ລະມື້, ການແຈກຢາຍແບບພົກພາເຊັ່ນ Tails ແລະ Kodachi ບໍ່ແມ່ນທາງເລືອກທີ່ດີ. ຂ້ອຍມັກ ParrotOS's built-in anonsurf, ແຕ່ OS ນັ້ນໜັກເລັກນ້ອຍ ແລະເອື່ອຍຕໍ່ກັບການກະທໍາຜິດ.
ດັ່ງນັ້ນ, ບໍ່ມີທາງເລືອກຫຼາຍສໍາລັບ OS ທີ່ແຂງກ່ອນການປ້ອງກັນຢ່າງດຽວເຊິ່ງເປັນສະຖານີ - Qubes ແລະ Kicksecure ຖືກປະໄວ້ໃນສາຍຕາ.
Qubes ເປັນ OS ໜັກ (6.4 GB iso) ທີ່ສ້າງຂຶ້ນໂດຍ Fedora ກັບ Xen hypervisor baked-in ແລະບາງຄັ້ງກໍ່ບໍ່ໄດ້ຖືວ່າເປັນ Linux distro (ຫມາຍຄວາມວ່າບາງເສັ້ນໂຄ້ງການຮຽນຮູ້). ໃນທາງກົງກັນຂ້າມ, Kicksecure ແມ່ນ Debian ທີ່ມີນ້ໍາຫນັກເບົາທີ່ແຂງ (1.3 GB iso) ທີ່ Whonix ແມ່ນອີງໃສ່ (ຫມາຍຄວາມວ່າເຮັດວຽກນອກກ່ອງ).
ເນື່ອງຈາກຂ້ອຍມີຮາດແວຕ່ໍາສຸດພຽງພໍທີ່ຈະໄດ້ຮັບ compartmentalization ທີ່ດີກວ່າ, ແລະ torification ໃນທົ່ວລະບົບແມ່ນບໍ່ເຫມາະສົມສໍາລັບສະພາບແວດລ້ອມປະສົມ fiat/crypto, ດັ່ງນັ້ນ Kicksecure ເຫມາະກັບຂ້ອຍທີ່ດີທີ່ສຸດ.
ດາວໂຫລດ Kicksecure ແລະຕິດຕັ້ງມັນດ້ວຍ Etcher.
ຫຼັງຈາກ OS ພ້ອມແລ້ວ, ໃຫ້ຕິດຕັ້ງຕົວທ່ອງເວັບ Tor:
sudo apt update && sudo apt full-upgrade sudo apt install --no-install-recommends tb-updater tb-starter update-torbrowser torbrowser
Haveno ແມ່ນທາງສ້ອມທີ່ອີງໃສ່ Monero ຂອງ Bisq — open-source, non-KYC/custodial (ແມ້ແຕ່ບໍ່ມີການລົງທະບຽນ) ແລະສ່ວນຕົວກັບ Tor.
ດາວນ໌ໂຫລດແລະດໍາເນີນການ RetoSwap (Haveno-reto) , ມັນເປັນຕົວຢ່າງຂອງພາກສ່ວນທີສາມ Haveno ແນະນໍາ ໂດຍຄູ່ມືນີ້ ແລະ ໃນວິດີໂອນີ້ .
ໃນປັດຈຸບັນຂອງການຂຽນຂໍ້ຄວາມນີ້, ມີບັນຫາບາງຢ່າງກັບ ເວັບໄຊທ໌ໃຫມ່ ຂອງພວກເຂົາທີ່ຍັງບໍ່ທັນໄດ້ສໍາເລັດດັ່ງນັ້ນຂ້ອຍບໍ່ສາມາດໄດ້ຮັບ ລະຫັດສາທາລະນະ ຈາກພວກເຂົາ. ນີ້ແມ່ນບໍ່ຄ່ອຍເຊື່ອງ່າຍໆແຕ່ຍັງເຂົ້າໃຈໄດ້, ພຽງແຕ່ເອົາເກືອເມັດຫນຶ່ງ.
ເພື່ອກວດສອບໄຟລ໌, ຂ້ອຍຕ້ອງຊອກຫາໄຟລ໌ທີ່ສໍາຄັນຈາກ ນີ້ :
-----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZmhlIhYJKwYBBAHaRw8BAQdAlZx+3Fdi66/YBIHyCbOovxh7luW9r4G13UxX FOSQZSu0BHJldG+ImQQTFgoAQRYhBNqiTYeLjTbJASCol8oC2sEtri0PBQJmaGUi AhsDBQkFo1V+BQsJCAcCAiICBhUKCQgLAgQWAgMBAh4HAheAAAoJEMoC2sEtri0P n3gA/0f8+oU+dO9xsCdRynkBCdM2QWfQ3LkyhRf11mhIxGAAAP9cA5/eetIwwhTO AaIC6q4KBATTAN1cEhkeIMKSLDURDrg4BGZoZSISCisGAQQBl1UBBQEBB0A4FBiE cTUkbx33xmIVPv+WwbWLZeL3PBIUUhzirqDqZQMBCAeIfgQYFgoAJhYhBNqiTYeL jTbJASCol8oC2sEtri0PBQJmaGUiAhsMBQkFo1V+AAoJEMoC2sEtri0PWk4A/3UU X4JoX3+FZonPJfWc+HzCnuTEcDZKJzlVrtPFeMNnAP9HYF32KiRtjTgKORyCzBeY lFen4bY4fUNtKz5RjWnVAg== =QJTO -----END PGP PUBLIC KEY BLOCK-----
ບັນທຶກມັນເປັນ reto_public.asc
ຫຼືພຽງແຕ່ດາວໂຫລດມັນຈາກ web cache , ຫຼັງຈາກນັ້ນກວດເບິ່ງວ່າມັນກັບຄືນມາ "ລາຍເຊັນທີ່ດີ":
gpg --import reto_public.asc gpg --verify v1.0.14-hashes.txt.sig v1.0.14-hashes.txt gpg --verify haveno-linux-appimage.zip.sig haveno-linux-appimage.zip sha512sum haveno-linux-appimage.zip
sha512 checksum ຂອງໄຟລ໌ zip ຄວນຈະເປັນ adbbed81f5e898f29fa9a1966c86c5c42bd23edbb57ebdb4d9e8895cd4d0d50c0468c126ecc4e0089df126b0d96d20b3dd5688f3f39b4418d4e18da367e8f089
ແລະ packed desktop-1.0.14-SNAPSHOT-all.jar.SHA-256
ເບິ່ງຄືວ່າບໍ່ກ່ຽວຂ້ອງ.
ຕອນນີ້ດໍາເນີນການ haveno-v1.0.14-linux-x86_64.AppImage
ແລະມັນຈະເຊື່ອມຕໍ່ໂດຍອັດຕະໂນມັດກັບເຄືອຂ່າຍ Tor ທໍາອິດ, ເຄືອຂ່າຍ Haveno ຕໍ່ໄປ, ຫຼັງຈາກນັ້ນ sync ກັບ Monero Mainnet ສຸດທ້າຍ. ສະນັ້ນນີ້ຈະໃຊ້ເວລາບາງເວລາ.
ຂັ້ນຕອນຕໍ່ໄປແມ່ນການຕັ້ງຄ່າບັນຊີ. ໃນຫນ້າບັນຊີ, ເພີ່ມບັນຊີໃຫມ່ສໍາລັບສະກຸນເງິນແບບດັ້ງເດີມ, ຫຼັງຈາກນັ້ນຕັ້ງລະຫັດຜ່ານສໍາລັບ Haveno hot wallet ແລະເຮັດການສໍາຮອງຂໍ້ມູນ. ໂຟນເດີ Haveno_backup ນີ້ຄວນຈະງ່າຍຕໍ່ການຊອກຫາສໍາລັບການສໍາຮອງຂໍ້ມູນພາຍຫຼັງ.
ນອກຈາກນັ້ນ, ດາວໂຫລດ Feather Wallet ແລະຟື້ນຟູຄີເບິ່ງລັບຂອງກະເປົາເງິນເຢັນເພື່ອຄວາມສະດວກ.
ຂໍ້ຄວາມນີ້ສ່ວນໃຫຍ່ແມ່ນເນັ້ນໃສ່ຄວາມປອດໄພຂອງການດໍາເນີນງານຫຼາຍກວ່າການເຮັດທຸລະກໍາ, ດັ່ງນັ້ນໃຫ້ພວກເຮົາລວບລວມມັນໄວ້ທີ່ນີ້ດ້ວຍການສໍາຮອງຂໍ້ມູນສອງຢ່າງ (ຫຼັກການ 3-2-1).
ດາວໂຫລດຕົວຕິດຕັ້ງ Veracrypt ທົ່ວໄປທີ່ມີກະແຈ ແລະລາຍເຊັນ, ກວດເບິ່ງວ່າລາຍນິ້ວມືຂອງກະແຈແມ່ນ 5069A233D55A0EEB174A5FC3821ACD02680D16DE
wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2.sig wget https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc
ຫຼັງຈາກນັ້ນ, ການນໍາເຂົ້າທີ່ສໍາຄັນ, ກວດສອບລາຍເຊັນເພື່ອກວດກາເບິ່ງວ່າມັນກັບຄືນມາ Good signature
gpg --import VeraCrypt_PGP_public_key.asc gpg --verify veracrypt-1.26.14-setup.tar.bz2.sig veracrypt-1.26.14-setup.tar.bz2
ສະກັດ, ຕິດຕັ້ງແລະດໍາເນີນການ
tar -xf veracrypt-1.26.14-setup.tar.bz2 sudo ./veracrypt-1.26.14-setup-gtk2-gui-x64 veracrypt
ໃນທີ່ນີ້ຂ້ອຍໃຊ້ບັດ microSD ຂະຫນາດນ້ອຍນັບຕັ້ງແຕ່ປະເພດສື່ນີ້ເຮັດໃຫ້ຄວາມຢືດຢຸ່ນຂອງສິ່ງແວດລ້ອມຫຼາຍເມື່ອທຽບກັບ flash drive ປົກກະຕິ.
ສຽບໃສ່ອະແດບເຕີ SD card, ປະຕິບັດຕາມຄໍາແນະນໍາຂອງ VeraCrypt Volumes - Create new Volume - Encrypt a non-system partition/drive - Hidden VeraCrypt volume
ເພື່ອສ້າງປະລິມານທີ່ເຊື່ອງໄວ້ປະມານ 100MB.
ລັກສະນະຕ້ານການ forensic ນີ້ເກີນກວ່າຮູບແບບການຂົ່ມຂູ່ຂອງຂ້ອຍແຕ່ມັນມ່ວນທີ່ຈະມີ.
ກາດ microSD ພ້ອມໃຫ້ໃຊ້ໃນພາຍຫຼັງ. ດຽວນີ້, ຈັບເອົາ USB drive ອື່ນທີ່ດີກວ່າທີ່ຈະແຂງແຮງ, ໃຊ້ຂັ້ນຕອນດຽວກັນເພື່ອສ້າງລະບົບ Tails live ອີກເທື່ອ ໜຶ່ງ.
ບູດແລະຕັ້ງມັນຢູ່ໃນເຄື່ອງ "air-gapped", ແລະສຽບ drive wallet ເຢັນຕົ້ນຕໍ.
ຕິດຕັ້ງບ່ອນເກັບຂໍ້ມູນຄົງທີ່ທີ່ເຂົ້າລະຫັດໄວ້ດ້ວຍລະຫັດຜ່ານ, ແລະສຳເນົາທຸກຢ່າງທີ່ຕ້ອງການຈາກ TailsData/Persistent
ເຂົ້າໄປໃນ Home/Persistent
.
ຂັບ wallet cool backup ແມ່ນແລ້ວ. ຕອນນີ້ຖອດກະເປົ໋າເງິນເຢັນຕົ້ນຕໍອອກ. ຖອດລະຫັດ ແລະຕິດຕັ້ງ Kicksecure HDD ບ່ອນທີ່ກະເປົາເງິນຮ້ອນຢູ່.
ສຽບໃສ່ອະແດບເຕີ SD card ແລະຖອດລະຫັດມັນດ້ວຍລະຫັດຜ່ານດ້ານນອກ. ສຳເນົາໂຟນເດີກະເປົາເງິນຮ້ອນ Haveno_backup
ເຂົ້າໄປໃນປະລິມານທາງນອກ ຈາກນັ້ນຖອດອອກ.
ໃສ່ໃໝ່ ແລະຖອດລະຫັດມັນອີກເທື່ອໜຶ່ງ ແຕ່ເທື່ອນີ້ມີລະຫັດຜ່ານປະລິມານທີ່ເຊື່ອງໄວ້. ສຳເນົາໂຟນເດີ feather_data
ແລະໄຟລ໌ຖານຂໍ້ມູນ KeepAss ຂອງກະເປົາເງິນເຢັນໃສ່ໃນນັ້ນ, ຈາກນັ້ນຖອດອອກ.
ໃນປັດຈຸບັນ, ສາມສໍາເນົາຂອງກະເປົາເງິນເຢັນໄດ້ຖືກສ້າງຂື້ນ. ນີ້ແມ່ນຫຼາຍກ່ວາພຽງພໍນັບຕັ້ງແຕ່ຮູບແບບການຂົ່ມຂູ່ຂອງຂ້ອຍແມ່ນຕໍ່ຕ້ານການລັກຂະໂມຍແລະໄພພິບັດທໍາມະຊາດແທນທີ່ຈະຖືກ hacked ໂດຍອາຊະຍາກໍາທາງອິນເຕີເນັດຫຼື infiltrated ໂດຍນັກສະແດງຂອງລັດ.
ການເປັນເປົ້າຫມາຍທີ່ຍາກທີ່ມີມູນຄ່າຕໍ່າແມ່ນວິທີການຄວາມປອດໄພຂອງຂ້ອຍ.
ນອກຈາກນັ້ນ, ການປົກປ້ອງກະເປົາເງິນ crypto ຢູ່ເຮືອນແມ່ນກ່ຽວກັບ OPSEC. ບໍ່ມີ shenanigans ເຊັ່ນຖົງ farady ຫຼືເຈ້ຍຂຽນດ້ວຍມືໃດໆ!
ສະນັ້ນ, ການຕິດສະຫຼາກໃຫ້ຖືກຕ້ອງ ແລະ ເອົາອັນໜຶ່ງໃສ່ໃນຖັງບັນຈຸນໍ້າ ພາຍໃນບ່ອນປອດໄພທີ່ທົນທານຕໍ່ໄຟແມ່ນດີພໍ. ຂ້າພະເຈົ້າຈະສົ່ງຄົນອື່ນໄປບ່ອນຫ່າງໄກສອກຫຼີກເຊັ່ນດຽວກັນ.
ກະລຸນາສົ່ງອີເມວຫາຂ້ອຍຖ້າທ່ານມີຄໍາຖາມໃດໆຫຼືຕ້ອງການວິສະວະກອນສັງຄົມໃຫ້ຂ້ອຍໃນທາງທີ່ດີ :)
ຢູ່ປອດໄພແລະແຫຼມ!
ອ້າງອີງ: