#защитаинвестиций
Почему важно иметь много аресов и стараться не использовать одни и те же постоянно?
Во-первых, потому что новый адрес помогает анонимизации и стирает взаимосвязи.
Вот отправили вы транзакцию с адреса1 на биржу, сдача пошла на адрес2. То, что это "сдача" известно только вам, для внешнего наблюдателя это не всегда так очевидно (особенно если "пылевые" выходы транзакции уходят на адрес3). Непонятно, это сдача или человек отправил кому то другому средства. Юридическим языком вас никогда не повяжут если найдут у вас связь с адресом2, так как вы можете спокойно сказать что адрес1 не ваш и вам отправил кто-то третий эти средства, его пускай и ищут.
Во-вторых, что более важно, многие блокэксплореры имеют такую функцию как "Mentions" которая парсит по основным сайтам упоминания о конкретном адресе. Ну тоесть вы запостили свой адрес1 на форуме bitcointalk.org и все, ваш аккаунт на форуме связан с этим адресом. Очевидно что адрес2 такой связи не имеет (если вы его нигде не светили)
Работа через миксеры кстати всегда тоже должна осуществляться через адрес-прокладку. Всем видно что вы закинули в миксер, не видно выходов. Но привлечь за сам факт могут. А вот в цепочке adr1 - прокладка - миксер юридически что-то доказать уже практически невозможно.
Из второго пункта кстати идет хороший совет не светить адреса где у вас лежит много средств, так как будет неслабый деанон.
Можете поиграться и по проверять свои адреса на упоминания: btc.com
Почему важно иметь много аресов и стараться не использовать одни и те же постоянно?
Во-первых, потому что новый адрес помогает анонимизации и стирает взаимосвязи.
Вот отправили вы транзакцию с адреса1 на биржу, сдача пошла на адрес2. То, что это "сдача" известно только вам, для внешнего наблюдателя это не всегда так очевидно (особенно если "пылевые" выходы транзакции уходят на адрес3). Непонятно, это сдача или человек отправил кому то другому средства. Юридическим языком вас никогда не повяжут если найдут у вас связь с адресом2, так как вы можете спокойно сказать что адрес1 не ваш и вам отправил кто-то третий эти средства, его пускай и ищут.
Во-вторых, что более важно, многие блокэксплореры имеют такую функцию как "Mentions" которая парсит по основным сайтам упоминания о конкретном адресе. Ну тоесть вы запостили свой адрес1 на форуме bitcointalk.org и все, ваш аккаунт на форуме связан с этим адресом. Очевидно что адрес2 такой связи не имеет (если вы его нигде не светили)
Работа через миксеры кстати всегда тоже должна осуществляться через адрес-прокладку. Всем видно что вы закинули в миксер, не видно выходов. Но привлечь за сам факт могут. А вот в цепочке adr1 - прокладка - миксер юридически что-то доказать уже практически невозможно.
Из второго пункта кстати идет хороший совет не светить адреса где у вас лежит много средств, так как будет неслабый деанон.
Можете поиграться и по проверять свои адреса на упоминания: btc.com
По поводу Livecoin:
Последнее время с ними слишком много мутных историй произошло, деньги некоторым пострадавшим они так и не вернули, поэтому советую относиться к ним крайне осторожно, так как регистрируясь на их бирже вы принимаете Договор пользования где прямо написано что за любую критику аккаунт (со всеми средствами) блокируется.
С другой стороны одна из не многих бирж где не нужен КУС.
Так что работать стоит только по крайней необходимости, не жадничать и быть осторожным. Такие вот дела.
Последнее время с ними слишком много мутных историй произошло, деньги некоторым пострадавшим они так и не вернули, поэтому советую относиться к ним крайне осторожно, так как регистрируясь на их бирже вы принимаете Договор пользования где прямо написано что за любую критику аккаунт (со всеми средствами) блокируется.
С другой стороны одна из не многих бирж где не нужен КУС.
Так что работать стоит только по крайней необходимости, не жадничать и быть осторожным. Такие вот дела.
Ще в связи с ситуацией насчет безумного ТоС (Terms of Service) биржи Livecoin я заметил интересный факт: англоязычные пользователи с Европы и США довольно лицемерны (или тупы).
Когда в феврале 2018го года Coinbase разослала весточки с налогами от американского правительства (не держите битки на Coinbase) то все они визжали по этому поводу, мол мы здесь ради децентрализации, свободы и прочие шаблоны. Тоже самое было когда топовые биржи начали требовать КУС.
Как только же частная контора (в нашем случае Livecoin) тыкнула их носом в свои правила (которые они принимали регистрируясь) то пошли обратные визги мол "Ваши правила противоречат закону, вы на оффшорах зарегистрированы" и прочее в таком духе.
В этом плане наши СНГшные пользователи ведут себя более здраво (хотя тоже не без дурачков) как по высказываниям в отношении данного случая так и по поведению вообще. Ведь свободу нельзя принять частично, только то, что нравится. Можно взять ее или всю, или "плоти нологи" (с)
Ребята из СНГ это понимают.
Так держать, горжусь вами!
Когда в феврале 2018го года Coinbase разослала весточки с налогами от американского правительства (не держите битки на Coinbase) то все они визжали по этому поводу, мол мы здесь ради децентрализации, свободы и прочие шаблоны. Тоже самое было когда топовые биржи начали требовать КУС.
Как только же частная контора (в нашем случае Livecoin) тыкнула их носом в свои правила (которые они принимали регистрируясь) то пошли обратные визги мол "Ваши правила противоречат закону, вы на оффшорах зарегистрированы" и прочее в таком духе.
В этом плане наши СНГшные пользователи ведут себя более здраво (хотя тоже не без дурачков) как по высказываниям в отношении данного случая так и по поведению вообще. Ведь свободу нельзя принять частично, только то, что нравится. Можно взять ее или всю, или "плоти нологи" (с)
Ребята из СНГ это понимают.
Так держать, горжусь вами!
Давно небыло аналитики. Скучали?
Глобальная картина XBT.
Коснулись глобальной восходящей трендовой. В попытке уйти выше начали рисовать доджи, — медвежий знак. Волновая структура, которую я рисовал еще в первых числах июня (кнопка под постом отправит на один из таких постов) оправдала себя, коррекционная струткура вида ABC так же оправдалась. Ушли ниже МА20, скорее всего ее ретест будет совпадать с уровнем 10523 и произойдет в ближайшие 3-5 дней. В случае отбоя рискуем уйти к уровням 8800 (совпадает с 0.5 фибо от всего движения) , 8100 (возможно касание тенью 7700) . Ниже, пока что, не вижу.
Все это время росли на ростущих объемах, это было очень технично и правильно, сейчас корректировались на падающих объемах, что тоже правильно. Технически дальше небольшой флэт с ярковыраженным импульсным выходом.
В общем, данный рост я характеризовал как фомо-волну на крипторынок, на фоне раздутых новостей и пройденом "дне". Кто-то описывал этот рост как "паттерн параболлического роста" (движ с Форекса). В какой-то мере я даже согласен с теорией про параболу, потому учитываю тот фактор что подобные вещи корректируются к МА200. И да, биток после затяжных булранов всегда ходил трогать медленную среднюю, прежде чем предпринять попытку нового скачка, именно там на рынок входят умные деньги, а слабые руки выходят в панике, тем самым отдавая активы продвинутым участникам рынка, а когда начинается гармоничный рост хомячки опять спешат залететь на поезд и отыграться, но будет уже поздно. Могу отдельно напомнить про работу ботов, многие из которых работают от скользящих средних, а сейчас 200-МАшка нарисовала золотой крест с годовой средней, но не спешите покупать, в надежде что это сигнал к росту (ТАК ЖЕ КНИЖКА ПИШЕТ!!!). Фишка в том что те кто торгуют по книжечке сейчас начнут искать (или уже нашли для себя) хорошие точки входа, ведь они надеятся на паттерн золотого креста, но опыт мне напоминает что после получения золотого креста биток ВСЕГДА сыпался, после чего, без долгих консолидаций набирал обороты и начинал трястись то вверх, то вниз, тем самым выбивая слабых из игры и давая сильным словить самую вкусную цену для покупки и только потом шел выше, оправдывая крест.
29 июля экспирация фьючей по битку на СМЕ. Обычно к таким датам цена подходит к местам, откуда большинству придеться закрываться в минус. Лонги активно сокращаются. Индекс страха = 34. Низко, появился страх, а совсем недавно я писал вам о том что мы находились на пике жадности (87 и больше).
По индикаторам много писать не буду, достаточно информации выше, только добавлю что все индикаторы плавно переходят в нулевые зоны или намякают в сторону медведей, в таком положении они малоинформативны и могут давать ложные сигналы.
НО. RSI.. Наверное лучший индикатор на крипте, он меня никогда не подводил и сейчас он сломал глобальную поддержку, начиная от 20.11.2018г (!).
Вывод: сегодня хотелось написать очень много, нужно же мне как-то наверстать упущенные посты, но перегружать техникой так сразу не хочеться, потому буду по-немногу добавлять информации и радовать вас новой аналитикой почаще. Я смотрю вниз, но в позицию не встаю, жду реакцию на МА20, уровень 10523 (рисуем додж на низких объемах прямо сейчас). Расставляю ведра на покупку на обозначеных выше уровнях, в шорт встану в случае прохода ниже трендовой, после реакции на МА20.
Удачи и не входите в позиции хорошо не обдумав, рынок может удивить.
https://www.tradingview.com/x/nCX8rI2V
Глобальная картина XBT.
Коснулись глобальной восходящей трендовой. В попытке уйти выше начали рисовать доджи, — медвежий знак. Волновая структура, которую я рисовал еще в первых числах июня (кнопка под постом отправит на один из таких постов) оправдала себя, коррекционная струткура вида ABC так же оправдалась. Ушли ниже МА20, скорее всего ее ретест будет совпадать с уровнем 10523 и произойдет в ближайшие 3-5 дней. В случае отбоя рискуем уйти к уровням 8800 (совпадает с 0.5 фибо от всего движения) , 8100 (возможно касание тенью 7700) . Ниже, пока что, не вижу.
Все это время росли на ростущих объемах, это было очень технично и правильно, сейчас корректировались на падающих объемах, что тоже правильно. Технически дальше небольшой флэт с ярковыраженным импульсным выходом.
В общем, данный рост я характеризовал как фомо-волну на крипторынок, на фоне раздутых новостей и пройденом "дне". Кто-то описывал этот рост как "паттерн параболлического роста" (движ с Форекса). В какой-то мере я даже согласен с теорией про параболу, потому учитываю тот фактор что подобные вещи корректируются к МА200. И да, биток после затяжных булранов всегда ходил трогать медленную среднюю, прежде чем предпринять попытку нового скачка, именно там на рынок входят умные деньги, а слабые руки выходят в панике, тем самым отдавая активы продвинутым участникам рынка, а когда начинается гармоничный рост хомячки опять спешат залететь на поезд и отыграться, но будет уже поздно. Могу отдельно напомнить про работу ботов, многие из которых работают от скользящих средних, а сейчас 200-МАшка нарисовала золотой крест с годовой средней, но не спешите покупать, в надежде что это сигнал к росту (ТАК ЖЕ КНИЖКА ПИШЕТ!!!). Фишка в том что те кто торгуют по книжечке сейчас начнут искать (или уже нашли для себя) хорошие точки входа, ведь они надеятся на паттерн золотого креста, но опыт мне напоминает что после получения золотого креста биток ВСЕГДА сыпался, после чего, без долгих консолидаций набирал обороты и начинал трястись то вверх, то вниз, тем самым выбивая слабых из игры и давая сильным словить самую вкусную цену для покупки и только потом шел выше, оправдывая крест.
29 июля экспирация фьючей по битку на СМЕ. Обычно к таким датам цена подходит к местам, откуда большинству придеться закрываться в минус. Лонги активно сокращаются. Индекс страха = 34. Низко, появился страх, а совсем недавно я писал вам о том что мы находились на пике жадности (87 и больше).
По индикаторам много писать не буду, достаточно информации выше, только добавлю что все индикаторы плавно переходят в нулевые зоны или намякают в сторону медведей, в таком положении они малоинформативны и могут давать ложные сигналы.
НО. RSI.. Наверное лучший индикатор на крипте, он меня никогда не подводил и сейчас он сломал глобальную поддержку, начиная от 20.11.2018г (!).
Вывод: сегодня хотелось написать очень много, нужно же мне как-то наверстать упущенные посты, но перегружать техникой так сразу не хочеться, потому буду по-немногу добавлять информации и радовать вас новой аналитикой почаще. Я смотрю вниз, но в позицию не встаю, жду реакцию на МА20, уровень 10523 (рисуем додж на низких объемах прямо сейчас). Расставляю ведра на покупку на обозначеных выше уровнях, в шорт встану в случае прохода ниже трендовой, после реакции на МА20.
Удачи и не входите в позиции хорошо не обдумав, рынок может удивить.
https://www.tradingview.com/x/nCX8rI2V
Есть все признаки полагать что трон в паре к битку пойдет на откат.
https://www.tradingview.com/x/9h1g4bE4
https://www.tradingview.com/x/9h1g4bE4
По поводу консультаций. Те кто ждал меня, - я на месте. Пишите в личку, продолжим/начнем работать.
@vanga_style
Приватка жива, все будет. Понемногу, но будет.
Обучалку пилю, немного терпения. Возможно сделаю скидки олдам и скидки по предоплате(над этим ещё подумаю).
Спасибо за внимание.
@vanga_style
Приватка жива, все будет. Понемногу, но будет.
Обучалку пилю, немного терпения. Возможно сделаю скидки олдам и скидки по предоплате(над этим ещё подумаю).
Спасибо за внимание.
В течении двух дней жду развязку по битку. MA50 совпадет с трендовой и важным уровнем. Как правило, при таких наложениях важных ценовых показателей идет либо слом тренда, либо продолжается актуальный, развязывая новую пятиволновую структуру.
https://www.tradingview.com/x/bv6fU2qK
https://www.tradingview.com/x/bv6fU2qK
#DASH
Схоже на вымпел. Имеем полноценный нисходящий канал, по всем канонам ТА.
Сейчас пройдет ретест верхней грани и, в случае неудачи, ожидаю такого
Схоже на вымпел. Имеем полноценный нисходящий канал, по всем канонам ТА.
Сейчас пройдет ретест верхней грани и, в случае неудачи, ожидаю такого
По MACD оооочень интересная ситуация.
Булран близко. Нужно найти вход.
https://www.tradingview.com/x/7YzyscA9
Булран близко. Нужно найти вход.
https://www.tradingview.com/x/7YzyscA9
"В Москве опять ограбили человека на биткоины
На этот раз, жертвой бандитов стал один из создателей криптовалюты Prizm, Юрий Майоров. 22 февраля, около 22:00 четверо бандитов напали на мужчину. Инцедент произошел на улице Исаковского. Грабители избили Юрия и посадили в машину. Они катались по городу вымогая у потерпевшего деньги. при себе он имел $20 000, и ноутбук, с помощью которого бандиты заставили Юрия перевести им свои биткоины в размере 300 штук.
После того, как грабители удостоверились, что криптовалюта переведена на их кошельки, жертву выбросили из машины. Пострадавший мужчина уже заявил о происшествии в полицию, по факту чего было заведено уголовное дело."
Ссылка - https://prometheus.ru/s-utra-v-smi-prosochilas-informaciya-o-krazhe-u-yuriya-mayorova-300-bitkoinov/
Новость немного несвежая, но все равно хорошая мотивация чтобы заставить себя выработать адекватный подход к защите своих себережений, не так ли?
Это еще не забывая про ту историю где бандиты резали человеку лицо бритвой чтобы он отдал свои средства (и таки отдал 100 биткоинов).
Самый простой способ: не болтать где попало и кому попало. Может вам не достанется красивой девочки из-за этого, но зато сапогом по жопе тоже не получите
На этот раз, жертвой бандитов стал один из создателей криптовалюты Prizm, Юрий Майоров. 22 февраля, около 22:00 четверо бандитов напали на мужчину. Инцедент произошел на улице Исаковского. Грабители избили Юрия и посадили в машину. Они катались по городу вымогая у потерпевшего деньги. при себе он имел $20 000, и ноутбук, с помощью которого бандиты заставили Юрия перевести им свои биткоины в размере 300 штук.
После того, как грабители удостоверились, что криптовалюта переведена на их кошельки, жертву выбросили из машины. Пострадавший мужчина уже заявил о происшествии в полицию, по факту чего было заведено уголовное дело."
Ссылка - https://prometheus.ru/s-utra-v-smi-prosochilas-informaciya-o-krazhe-u-yuriya-mayorova-300-bitkoinov/
Новость немного несвежая, но все равно хорошая мотивация чтобы заставить себя выработать адекватный подход к защите своих себережений, не так ли?
Это еще не забывая про ту историю где бандиты резали человеку лицо бритвой чтобы он отдал свои средства (и таки отдал 100 биткоинов).
Самый простой способ: не болтать где попало и кому попало. Может вам не достанется красивой девочки из-за этого, но зато сапогом по жопе тоже не получите
Prometheus
В Москве ограбили разработчика криптовалюты PRIZM
С утра в СМИ просочилась информация о краже у Юрия Майорова 300 биткоинов
#защитаинвестиций
Trezor vs Ledger №2
Пошерстив еще материалы, решил продолжить эту тему, но на этот раз коснусь скорее аппаратной части, тоесть "железа" этих кошельков.
Ledger состоит из двух чипов, чипа-контроллера из линейки STM32 который отвечает за внешнее управление , и секьюрного чипа линейки ST31, где собственно хранятся ключи, сид и логика исполнения (https://ledger.readthedocs.io/en/latest/bolos/hardware_architecture.html). Необходимо отметить, что чипы ST31 имеют сертификат безопастности EAL5+, и используются в банковском деле.
В то время, как чипы STM32 это обычные микроконтроллеры, которые подвержены большинству атак hardware hacking-а.
На Трезоре стоит только STM32. Немного другой (в Трезоре - STM32F205, в Леджере - STM32F042K), но секьюрные отличия между ними минимальны, оба подвержены дампу памяти, power glitching атаке, атаке тайминга и прочим радостям такого типа. Важно правда отметить, что все эти типы атак возможны только в случае прямого физического доступа злоумышленника к вашему кошельку.
Вы спросите мол почему Трезор использует один не секьюрный чип, в том время как Леджер имеет целых два, один из которых полностью защищен? Вот аргументы команды Трезора, почему они решили использовать обычный чип - https://blog.trezor.io/is-banking-grade-security-good-enough-for-your-bitcoins-284065561e9b
В какой то мере, честно говоря, я с ними согласен. Лично я не доверяю железу с закрытым кодом под сотней лицензий, так как не известно что туда напихали господа разработчики (которые постоянно находятся под давлением спецслужб, как правильно отмечает команда Трезора). С другой стороны, СЕО Леджера одевает шапочку из фольги и набрасывает мол чипы STM32 тоже могут иметь бэкдор. И на самом деле полной уверенности что они полностью чистые быть не может . У многих STM32 есть начальный загрузчик bootROM, так что даже если травить чип и изучать топологию кристала (самый инвазивный и при этом эффективный метод, такое делают китайцы с Айфонами чтобы потом новые чипы для Хуавей и Сяоми выпускать) то ничего подозрительного заметно не будет.
Но это уже конечно максимальный уровень паранои, где то на уровне рептилоидов.
А так то более вероятен вариант с бэкдором в ST31, притом таким, что в теории позволит блокировать транзакции с вашего кошелька и превратить его по сути в банковскую ячейку, где чтобы сделать перевод вам нужно будет скинуть свидетельство о рождении и фото лица.
Trezor сделал упор на хитрую защиту (почему так, вы тоже можете прочитать в их статье выше). В смысле есть сид + кодовое слово (алгоритм BIP39). Можно иметь один сид и 10 кодовых слов, каждая комбинация будет открывать доступ к совершенно другому кошельку. Если вас словили, и требуют битки, говорите им свой сид, кодовое слово "Янелох" и злоумышленники радостно забирают 0.01 бтц, и оставляют вас в покое. То, что тот же сид с кодовым словом "Авылохи" даст доступ к кошельку где лежит 10 бтц, известно только вам. Это защита ящерицы (объяснять думаю не нужно)
И не последок, пару ссылок с попытками взлома этих кошельков:
1. https://www.kaspersky.com/blog/hardware-wallets-hacked/25315/
2. https://xakep.ru/2018/12/29/trezor-ledger-flaws/
3. https://www.reddit.com/r/TREZOR/comments/aa2dl3/these_guys_just_demonstrated_key_extraction_of/
И конечно же хорошая статья как засчититься от некоторых атак если у вас аппаратный кошелек: https://steemit.com/bitcoin/@tomshwom/lessons-from-the-trezor-hack
Trezor vs Ledger №2
Пошерстив еще материалы, решил продолжить эту тему, но на этот раз коснусь скорее аппаратной части, тоесть "железа" этих кошельков.
Ledger состоит из двух чипов, чипа-контроллера из линейки STM32 который отвечает за внешнее управление , и секьюрного чипа линейки ST31, где собственно хранятся ключи, сид и логика исполнения (https://ledger.readthedocs.io/en/latest/bolos/hardware_architecture.html). Необходимо отметить, что чипы ST31 имеют сертификат безопастности EAL5+, и используются в банковском деле.
В то время, как чипы STM32 это обычные микроконтроллеры, которые подвержены большинству атак hardware hacking-а.
На Трезоре стоит только STM32. Немного другой (в Трезоре - STM32F205, в Леджере - STM32F042K), но секьюрные отличия между ними минимальны, оба подвержены дампу памяти, power glitching атаке, атаке тайминга и прочим радостям такого типа. Важно правда отметить, что все эти типы атак возможны только в случае прямого физического доступа злоумышленника к вашему кошельку.
Вы спросите мол почему Трезор использует один не секьюрный чип, в том время как Леджер имеет целых два, один из которых полностью защищен? Вот аргументы команды Трезора, почему они решили использовать обычный чип - https://blog.trezor.io/is-banking-grade-security-good-enough-for-your-bitcoins-284065561e9b
В какой то мере, честно говоря, я с ними согласен. Лично я не доверяю железу с закрытым кодом под сотней лицензий, так как не известно что туда напихали господа разработчики (которые постоянно находятся под давлением спецслужб, как правильно отмечает команда Трезора). С другой стороны, СЕО Леджера одевает шапочку из фольги и набрасывает мол чипы STM32 тоже могут иметь бэкдор. И на самом деле полной уверенности что они полностью чистые быть не может . У многих STM32 есть начальный загрузчик bootROM, так что даже если травить чип и изучать топологию кристала (самый инвазивный и при этом эффективный метод, такое делают китайцы с Айфонами чтобы потом новые чипы для Хуавей и Сяоми выпускать) то ничего подозрительного заметно не будет.
Но это уже конечно максимальный уровень паранои, где то на уровне рептилоидов.
А так то более вероятен вариант с бэкдором в ST31, притом таким, что в теории позволит блокировать транзакции с вашего кошелька и превратить его по сути в банковскую ячейку, где чтобы сделать перевод вам нужно будет скинуть свидетельство о рождении и фото лица.
Trezor сделал упор на хитрую защиту (почему так, вы тоже можете прочитать в их статье выше). В смысле есть сид + кодовое слово (алгоритм BIP39). Можно иметь один сид и 10 кодовых слов, каждая комбинация будет открывать доступ к совершенно другому кошельку. Если вас словили, и требуют битки, говорите им свой сид, кодовое слово "Янелох" и злоумышленники радостно забирают 0.01 бтц, и оставляют вас в покое. То, что тот же сид с кодовым словом "Авылохи" даст доступ к кошельку где лежит 10 бтц, известно только вам. Это защита ящерицы (объяснять думаю не нужно)
И не последок, пару ссылок с попытками взлома этих кошельков:
1. https://www.kaspersky.com/blog/hardware-wallets-hacked/25315/
2. https://xakep.ru/2018/12/29/trezor-ledger-flaws/
3. https://www.reddit.com/r/TREZOR/comments/aa2dl3/these_guys_just_demonstrated_key_extraction_of/
И конечно же хорошая статья как засчититься от некоторых атак если у вас аппаратный кошелек: https://steemit.com/bitcoin/@tomshwom/lessons-from-the-trezor-hack
TREZOR Blog
Is “Banking-grade Security” Good Enough for Your Bitcoins?
5 Reasons Why There Is No Secure Element in TREZOR
Кстати, официальный сайт команды Core - bitcoin.org тоже разделяет Леджер и Трезор на partial transparency и complete transparency соответственно. Леджер кроме закрытого кода секьюрного чипа имеет также лицензию на свой код, тоесть его менять просто так нельзя (в отличии от Трезора).
Учитывая нынешние факты я бы советовал не особо заморачиваться и брать что душе ближе. Если вы верите что биткоин будет миллион, то тогда лучше брать Трезор. Но честно говоря, волноваться что АНБ при таком развитии событий сворует с Леджера ваши биткоины не стоит, так как более вероятно получить по голове топором от соседа, которому вы когда то давно проболтались про свое криптобогатство. Такие вот дела.
Учитывая нынешние факты я бы советовал не особо заморачиваться и брать что душе ближе. Если вы верите что биткоин будет миллион, то тогда лучше брать Трезор. Но честно говоря, волноваться что АНБ при таком развитии событий сворует с Леджера ваши биткоины не стоит, так как более вероятно получить по голове топором от соседа, которому вы когда то давно проболтались про свое криптобогатство. Такие вот дела.
#полезные_сервисы
Недавно вот воспользовался onepagex.com, сервисом для конвертации одной крипты в другую без посредников по типу биржи. Довольно удобно, но курс немного занижен относительно биржевого (оно то и понятно, всем кушать надо). Сам пользовался на сумму в 85 баксов, если что. Довольно удобно, советую
Недавно вот воспользовался onepagex.com, сервисом для конвертации одной крипты в другую без посредников по типу биржи. Довольно удобно, но курс немного занижен относительно биржевого (оно то и понятно, всем кушать надо). Сам пользовался на сумму в 85 баксов, если что. Довольно удобно, советую
Недавно обратились ко мне чтобы я помог восстановить seed фразу от кошелька Електрум которая состоит из 24х слов. У человека есть набор слов, но он вообще не помнит в какой последовательности они идут. Что получается? Количество всех возможных комбинаций из 24х составляющих это 24! (факториал) или 6,2 * 10^23.
Такие комбинации за разумный промежуток времени не осилит даже какое нибудь АНБ. Не то что я. (Тоже самое и с паролями 14+ символов)
Поэтому, ребята, когда делаете бэкапы, будьте внимательны и не хитромудрствуйте. (Ну или по крайней мере создавайте seed фразу из 12 слов, тогда перебрать вполне возможно)
Такие комбинации за разумный промежуток времени не осилит даже какое нибудь АНБ. Не то что я. (Тоже самое и с паролями 14+ символов)
Поэтому, ребята, когда делаете бэкапы, будьте внимательны и не хитромудрствуйте. (Ну или по крайней мере создавайте seed фразу из 12 слов, тогда перебрать вполне возможно)
Увидите подобное - не переходите, вероятно скам. Я не переходил и вам не советую.
Подниму старую тему, насчет того, может ли квантовый компьютер "взломать биткоин". (спойлер: нет, битки своровать у вас не сможет)
Нашел вот толковую ссылку, с очень интересным и доступным объяснением: https://bitnovosti.com/2014/08/01/bitcoin-nsas-quantum-computer/
Важно отметить, что в ссылке рассматривается вопрос в случае если квантовый компьютер уже есть и реально существует. На данный момент, "трушных" квантовых компьютеров не построено (хотя их разрабатывают с 1982го года) и у многих толковых ученных есть большие сомнения что они вообще когда либо будут ( спойлер: принцип который заложен в суть работы квантового компьютера мало возможен, так как нарушает постулат о непреодолимости скорости света). Так что по этому поводу не стоит париться вообще.
Нашел вот толковую ссылку, с очень интересным и доступным объяснением: https://bitnovosti.com/2014/08/01/bitcoin-nsas-quantum-computer/
Важно отметить, что в ссылке рассматривается вопрос в случае если квантовый компьютер уже есть и реально существует. На данный момент, "трушных" квантовых компьютеров не построено (хотя их разрабатывают с 1982го года) и у многих толковых ученных есть большие сомнения что они вообще когда либо будут ( спойлер: принцип который заложен в суть работы квантового компьютера мало возможен, так как нарушает постулат о непреодолимости скорости света). Так что по этому поводу не стоит париться вообще.
Bitnovosti
Опасен ли квантовый компьютер для Биткойна? |
#защитаинвестиций
Сегодня распишу наверное одну из самых важных тем, на которую при этом мало кто обращает внимание. Это Безопастность вашего роутера.
Что можно делать, если иметь подключение к чужому роутеру? Да практически что угодно, начиная от редиректа на нужные вам сайты (фишинг) заканчивая включением камеры на смартфоне жертвы. Следовательно, если вы не хотите стать жертвой такого трюка, стоит предпринять несколько довольно простых шагов:
1. Отключить WPS
Функция WPS позволяет подключиться к роутеру всего лишь указав пин код (который у многих по умолчанию заводской). Сам PIN это 8 значное число, подбирается на раз-два да и интернет кишит инструкциями как через эту функцию получать доступ к роутерам.
Как отключить - https://compfixer.info/wps-na-routere-kak-otkluchit/
2. Создание белого списка МАС адресов
Тоже очень действенный способ. Создаете список устройств которые могут подключаться к роутеру. Да, это займет аж целых 10 минут, но при этом будете спать спокойнее. Да, это друзяшки не смогут подключиться к вашему вай фаю. Ну зато и школьник сосед, или дядька который вам ставил роутер, или злобный хакер - тоже не смогут. Вопрос приоритетов. Белый список можно создать в веб настройках роутера в разделе "Беспроводной режим" - "Фильтрация MAC-адресов" (ну или как то так, это гуглится за минуту)
3. Обновление прошивки только у производителя
Ну здесь все понятно, нашли сайт производителя, добавили в закладки браузера (это важно !!! ) и обновляете прошивку только оттуда. Прошивку стоит обновлять как минимум раз в пол года, так как хитрые хакеры постоянно находят разнообразные дырки, производитель их фиксит, но очевидно чтобы получить фикс, необходимо обновить прошивку.
4. Проверка настроек DNS, удаленного управления и базовой защиты
Это все лежит в разделе "Защита" в веб настройке роутера. К примеру IP адрес удаленного управления должен быть - 0.0.0.0 это значит что никто удаленно не сможет управлять роутером.
Это самые основы, но которые очень хорошо помогут вам в безопастности и сберегут от неприятных сюрпризов. Если вам устанавливал роутер некий "мастер", и вы до сих пор пользуетесь стандартным паролем вай фай приклееным на коробочке, и даже не задумывались что у роутера есть веб настройка, но при этом торгуете на Бинансе на тысячи баксов или же храните деньги в крипте - тогда вам нужно к доктору.
Для желающих копнуть поглубже, и обмазаться защитой посильнее - https://bitcointalk.org/index.php?topic=2944516.0
Сегодня распишу наверное одну из самых важных тем, на которую при этом мало кто обращает внимание. Это Безопастность вашего роутера.
Что можно делать, если иметь подключение к чужому роутеру? Да практически что угодно, начиная от редиректа на нужные вам сайты (фишинг) заканчивая включением камеры на смартфоне жертвы. Следовательно, если вы не хотите стать жертвой такого трюка, стоит предпринять несколько довольно простых шагов:
1. Отключить WPS
Функция WPS позволяет подключиться к роутеру всего лишь указав пин код (который у многих по умолчанию заводской). Сам PIN это 8 значное число, подбирается на раз-два да и интернет кишит инструкциями как через эту функцию получать доступ к роутерам.
Как отключить - https://compfixer.info/wps-na-routere-kak-otkluchit/
2. Создание белого списка МАС адресов
Тоже очень действенный способ. Создаете список устройств которые могут подключаться к роутеру. Да, это займет аж целых 10 минут, но при этом будете спать спокойнее. Да, это друзяшки не смогут подключиться к вашему вай фаю. Ну зато и школьник сосед, или дядька который вам ставил роутер, или злобный хакер - тоже не смогут. Вопрос приоритетов. Белый список можно создать в веб настройках роутера в разделе "Беспроводной режим" - "Фильтрация MAC-адресов" (ну или как то так, это гуглится за минуту)
3. Обновление прошивки только у производителя
Ну здесь все понятно, нашли сайт производителя, добавили в закладки браузера (это важно !!! ) и обновляете прошивку только оттуда. Прошивку стоит обновлять как минимум раз в пол года, так как хитрые хакеры постоянно находят разнообразные дырки, производитель их фиксит, но очевидно чтобы получить фикс, необходимо обновить прошивку.
4. Проверка настроек DNS, удаленного управления и базовой защиты
Это все лежит в разделе "Защита" в веб настройке роутера. К примеру IP адрес удаленного управления должен быть - 0.0.0.0 это значит что никто удаленно не сможет управлять роутером.
Это самые основы, но которые очень хорошо помогут вам в безопастности и сберегут от неприятных сюрпризов. Если вам устанавливал роутер некий "мастер", и вы до сих пор пользуетесь стандартным паролем вай фай приклееным на коробочке, и даже не задумывались что у роутера есть веб настройка, но при этом торгуете на Бинансе на тысячи баксов или же храните деньги в крипте - тогда вам нужно к доктору.
Для желающих копнуть поглубже, и обмазаться защитой посильнее - https://bitcointalk.org/index.php?topic=2944516.0
CompFixer
Что такое WPS на роутере и как его отключить
О том, что такое WPS, чем он опасен и как его отключить на роутере. Примеры отключения Wi-Fi Protected Setup в веб-интерфейсах популярных маршрутизаторов и точек доступа различных производителей, таких как TP-Link, D-Link, Asus.
Еще не советую брать бушные роутеры с рук, от наших Кулибиных.
Был у меня знакомый которому доставались бракованные роутеры, которые нельзя было продавать в магазине, но если починить дефект то с рук вполне. Ну так вот, он их переделывал, по чести, и продавал. А вот его товарищ, который тоже таким занимался, шил роутеры своей прошивкой с кучей бэкдоров, продавал своим домочадцам а потом пользуясь дырами подключался к роутерам и воровал интернет. Переустановка прошивки на заводскую или же новые версии бэкдоры не убирали, иногда правда роутеры переставали работать из-за конфликтов (ему относили их чинить, ну вы поняли)
К чему я это все. В таких роутерах может быть что угодно, и воровство вашего траффика это самое безобидное. Иногда зашивают редирект на свой какой нибудь серв, который по сути работает как прокси, и когда вы вводите пароль то сначала он идет на этот серв, а потом уже дальше. Типичная man-in-the-middle атака.
Могут быть бэкдоры которые дают удаленный контроль, могут быть бэкдоры которые открывают некоторые порты через которые идет атака и все в таком духе.
Если шил умный и опытный человек с нужным оборудованием, то обнаружить какие то изменения практически нереально.
В таком случае, единственной ступенью защиты остается операционная система и браузер. Благо сейчас, в век https браузеры научились детектить приколы с прокси сервером и просто не дают подключаться к сайтам (согласитесь, тоже геммор), пишут что-то в стиле "небезопасное соединение" или же "сайт не тот за кого себя выдает". Операционка может блочить левые порты и некоторый код. Но все равно, ничто не помешает читать ваш траффик (а если вы постоянно подключаетесь ко всяким blockchain.info и Binance то это уже может привести к другим, не менее неприятным последствиям)
Поэтому совет такой: роутер покупаете через норм магазы, в коробке производителя, и ставите у себя дома сами. Ну или же после того как порылся добрый дядя, то выполняете указания с поста выше. Иначе вы всегда будете под угрозой.
Был у меня знакомый которому доставались бракованные роутеры, которые нельзя было продавать в магазине, но если починить дефект то с рук вполне. Ну так вот, он их переделывал, по чести, и продавал. А вот его товарищ, который тоже таким занимался, шил роутеры своей прошивкой с кучей бэкдоров, продавал своим домочадцам а потом пользуясь дырами подключался к роутерам и воровал интернет. Переустановка прошивки на заводскую или же новые версии бэкдоры не убирали, иногда правда роутеры переставали работать из-за конфликтов (ему относили их чинить, ну вы поняли)
К чему я это все. В таких роутерах может быть что угодно, и воровство вашего траффика это самое безобидное. Иногда зашивают редирект на свой какой нибудь серв, который по сути работает как прокси, и когда вы вводите пароль то сначала он идет на этот серв, а потом уже дальше. Типичная man-in-the-middle атака.
Могут быть бэкдоры которые дают удаленный контроль, могут быть бэкдоры которые открывают некоторые порты через которые идет атака и все в таком духе.
Если шил умный и опытный человек с нужным оборудованием, то обнаружить какие то изменения практически нереально.
В таком случае, единственной ступенью защиты остается операционная система и браузер. Благо сейчас, в век https браузеры научились детектить приколы с прокси сервером и просто не дают подключаться к сайтам (согласитесь, тоже геммор), пишут что-то в стиле "небезопасное соединение" или же "сайт не тот за кого себя выдает". Операционка может блочить левые порты и некоторый код. Но все равно, ничто не помешает читать ваш траффик (а если вы постоянно подключаетесь ко всяким blockchain.info и Binance то это уже может привести к другим, не менее неприятным последствиям)
Поэтому совет такой: роутер покупаете через норм магазы, в коробке производителя, и ставите у себя дома сами. Ну или же после того как порылся добрый дядя, то выполняете указания с поста выше. Иначе вы всегда будете под угрозой.
Есть такая весёлая штука, называется clipping malware. Ее суть в том, что она подменяет скопированный текст на клавиатуру и заменяет его своим. Например скопировали вы адрес куда отправить биткоины, вставили и несмотря нажали кнопку подтверждения. А потом хоп, и оказывается что деньги ушли на левый адрес.
Притом, что чаще всего они работают не на весь текст, а конкретно на адреса (проверить строку которая скопирована проще простого) поэтому их можно не замечать очень долго.
В таких случаях, кроме внимательности ничего не поможет. Лично я видел пару жертв таких вот программ-подменщиков.
И статья, про клипперы на Андроиде и в Гугл Плее. Рекомендую ознакомиться - https://www.makeuseof.com/tag/what-is-clipper-malware/
Притом, что чаще всего они работают не на весь текст, а конкретно на адреса (проверить строку которая скопирована проще простого) поэтому их можно не замечать очень долго.
В таких случаях, кроме внимательности ничего не поможет. Лично я видел пару жертв таких вот программ-подменщиков.
И статья, про клипперы на Андроиде и в Гугл Плее. Рекомендую ознакомиться - https://www.makeuseof.com/tag/what-is-clipper-malware/
MUO
What Is Clipper Malware and How Does It Affect Android Users?
Using cryptocurrency on Android? It's not as safe as you think! Here's what you need to know about the Clipper malware.