Blogs

Blog посты нашего сообщества

23 Темы 27 Сообщения

Подкатегории


  • 3 Темы
    3 Сообщения

    Нотация или нотная грамота волн Эллиота

  • 6 Темы
    6 Сообщения

    Трейдинг криптовалютой имеет свои особенности, которые следует учитывать:

    Высокая волатильность: Криптовалютный рынок известен своей высокой волатильностью, то есть цены на криптовалюты могут резко изменяться в короткие промежутки времени. Это может предоставить возможности для быстрой прибыли, но также создает риск потери средств. Трейдеры криптовалюты должны быть готовы к значительным колебаниям цен и уметь адаптироваться к ним.

    Непредсказуемость: Рынок криптовалюты не всегда подчиняется традиционным экономическим факторам и моделям. Цены могут быть чувствительны к новостям, слухам, манипуляциям и другим внешним влияниям. Поэтому трейдеры криптовалюты должны быть готовы к неожиданным событиям и быстро реагировать на изменения ситуации.

    Отсутствие регулирования: Криптовалюты децентрализованы и не регулируются центральными банками или правительствами. Это означает, что рынок криптовалюты не имеет традиционных инструментов контроля и защиты, таких как страхование депозитов или защита инвесторов. Трейдеры должны быть особенно осторожными и принимать меры для защиты своих средств и личной информации.

    Большой выбор криптовалют: На рынке представлено множество различных криптовалют, каждая со своими особенностями и потенциалом. Трейдеры должны изучить каждую криптовалюту, чтобы принимать обоснованные решения и выбирать наиболее перспективные активы.

    Технический анализ: В криптовалютном трейдинге широко используется технический анализ для прогнозирования ценовых движений. Использование графиков, индикаторов и других технических инструментов помогает трейдерам идентифицировать тренды и точки входа/выхода из сделок.

    Безопасность: Безопасность является важным аспектом трейдинга криптовалютой. Трейдеры должны быть осведомлены о мерах безопасности, таких как использование надежных бирж и кошельков, двухфакторной аутентификации и установка сложных паролей. Также важно следить за новостями и обновлениями о безопасности, чтобы защитить свои средства от возможных кибератак.

    Понимание этих особенностей поможет трейдерам криптовалюты принимать более осознанные решения и улучшить свои шансы на успех в этом динамичном рынке.

  • 3 Темы
    4 Сообщения

    Волны Вульфа состоят из ряда графических волн, которые образуют достаточно четкий паттерн. Волновая модель Вульфа названа в честь трейдеров Брайана и Билла Вульфа, которые, проанализировав значительный объем данных, определили, что после четырех волн часто происходит значительное изменение в движении цены на рынке. Когда цена остается в канале и совершает ложный пробой на пятой волне, обычно начинается разворот преобладающего тренда в противоположном направлении.

    Волны Вульфа показывают дисбаланс спроса и предложения на рынке и определяют равновесные ценовые точки. Это помогает трейдерам войти в рынок в начале потенциального разворота тренда с отличным соотношением риска к прибыли, а также определить место для фиксации прибыли, основываясь на симметричной конфигурации графической модели.

    Волны Вульфа могут появляться на всех таймфреймах от 5-минутного до недельного графика. Первым шагом в выявлении волн Вульфа является поиск ценового канала.

    Любой трейдер знает, что цена никогда не движется прямо вверх или прямо вниз. Если мы увеличим дневную свечу, мы увидим, что на часовом графике цена формирует более мелкие волны. Таким образом, в восходящем тренде цена может пойти вверх, немного откатиться назад, а затем возобновить свое движение по тренду и сделать новый максимум. В нисходящем тренде цена будет следовать аналогичной обратной тенденции.

    Проведение ценовых каналов может помочь трейдерам определить границу тренда. Суть в том, что с ценовыми каналами трейдеры могут иметь визуальное понимание базовой структуры тренда. Это может помочь нам спрогнозировать, как цена, вероятно, будет двигаться в ближайшем будущем.

    Существуют разные типы ценовых каналов, но для торговли волнами Вульфа нам нужно сосредоточиться на равноудаленных трендовых каналах.

    К примеру, бычий равноудаленный ценовой канал:
    волны вульфа и равноудаленные каналы

    Как видно на графике, равноудаленный канал представляет собой две параллельные линии тренда, которые определяют границы продолжающейся тенденции.

    5 правил для построения волн Вульфа

    Чтобы стратегия волн Вульфа работала, важно обратить внимание на соответствующий набор правил. Эти правила помогут нам определить, является ли модель рабочей или же является результатом случайных колебаний цены.

    Трейдеры могут легко идентифицировать волны Вульфа, как только они успешно нашли на графике равноудаленный ценовой канал.

    Бычий паттерн волн Вульфа:
    11b200ab-44d5-4ea8-b5dc-604d1d84cf67-image.png

    Медвежий паттерн волн Вульфа:
    a6b54473-03e4-401e-8c95-0611a250982b-image.png

    Волны Вульфа - медвежий паттерн

    Волновые паттерны Вульфа должны формироваться в пределах равноудаленного канала. Границы канала не должны слишком далеко отдаляться друг от друга. Чем более параллельные и симметричные линии тренда вы видите, тем лучше. Третья и четвертая волны должны оставаться в канале, который был сформирован первой и второй волнами паттерна. Временной горизонт волн должен быть согласованным по отношению друг к другу. Это означает, что время завершения каждого из циклов от минимума до максимума волны должно быть одинаково. Таким образом, между волнами 1-3-5 должны быть равные временные интервалы. Во время восходящего тренда пятая волна должна совершить пробой верхней линии тренда. Точно так же, если канал представляет из себя нисходящий тренд, пятая волна должна совершить пробой нижней линии. Цена должна вернуться в границы канала после ложного пробоя.

    Как только у вас сформировалась свеча, которая закрылась в границах канала после ложного пробоя, вы можете заключить, что сформировался паттерн волн Вульфа. Вы можете рассматривать возможность открытия позиции в противоположном направлении канала.

    В то время как торговать против тренда не всегда бывает оправданно, суть волн Вульфа заключается в том, что это модель разворота предоставляет чрезвычайно высокое соотношение риска к прибыли.

    Также волны Вульфа напоминают модель нисходящего клина:
    84f1f147-9d86-4a50-8174-b6012b996489-image.png

    Некоторые торговые платформы имеют в своих стандартных инструментах индика
    тор волн Вульфа, который сделает вашу работу еще проще. Если ваша торговая платформа не оснащена подобным индикатором, вы можете использовать индикатор равноудаленных каналов, который поможет вам лучше визуализировать волновую модель Вульфа.

    Пример торговли по волнам Вульфа
    Волны Вульфа - пример торговли

    Мы можем видеть, что цена сформир
    овала нисходящий равноудаленный канал. Волновой паттерн Вульфа начал формироваться из точки 1, когда цена дошла до точки 2. Далее мы видим четко определенную точку 3, по которой мы можем нарисовать точку 4 еще до того, как цена достигнет ее.

    Чтобы сформировался паттерн волн Вульфа нам необходимо, чтобы следующая волна от точки 4 до точки 5 совершила ложный пробой нижней границы равноудаленного канала.

    Как только цена вернулась в границы канала и закрепилась там, мы открываем длинную позицию. Стоп-лосс устанавливаем ниже уровня ложного пробоя. Для поиска целевой прибыли мы можем соединить точки 1 и 4.

    Всегда стоит обращать внимание на симметрию волн Вульфа и угол наклона равноудаленного канала. Чем круче угол наклона, тем выше вероятность полного разворота тренда.

    Волны Вульфа — торговая стратегия

    Когда вы торгуете по стратегии волн Вульфа, вы обнаружите, что после активации ордера на вход, ваша позиция должна показывать вам немедленную прибыль. Это связано с тем, что модель разворота, которая является основой паттерна, заставляет цену быстро двигаться в противоположном направлении.

    Как только мы получим первые пять волн, у нас будет готовая торговая установка. После того, как последняя пятая волна совершает пробой границы диапазона, настало время подготовиться ко входу в рынок.

    Рассмотрим пример торговли бычьего разворотного паттерна.

    Шаг № 1: До формирования структуры волн Вульфа рынок находился в выраженном медвежьем тренде.

    выраженный медвежий тренд
    6a2eaf41-7324-49a3-b2fe-21ceae3adfa0-image.png

    Теперь, когда мы определили тенденцию, пришло время применить правила волн Вульфа к графику цены, что подводит нас к следующему шагу нашей стратегии.

    Шаг № 2: Попробуйте найти 5-волновое движение, которое может содержаться в канале. Последняя волна 5 должна пробивать границу канала.

    Модель Вульфа состоит из 5 волн, которые следуют некоторым простым правилам. При этом волны 2 и 4 должны содержаться в канале, созданным волной 1 и волной 2. Во-вторых, волна 5 должна совершить пробой линии тренда, который был создан волной 1 и волной 3.

    41b97018-715b-457a-b269-3793dfe4b436-image.png

    Шаг № 3: Мы можем открывать длинную позицию после того, как мы цена закрывается внутри равноудаленного канала. При этом лучше всего торговать модели, в которых цена возвращается в пределы равноудаленного канала достаточно быстро.

    Стоп-лосс размещаем ниже волны 5.
    точка входа

    Шаг № 4: Нарисуйте линию тренда, которая соединяет минимум волны 1 и максимум волны 4. Точка пересечения двух линий будет служить местом для размещения тейк-профита.

    тейк-профит по модели Вульфа

    Если данная линия слишком крутая, это означает, что цена может никогда ее не достигнуть. В этом случае вы можете забирать прибыль по соотношению риска к прибыли 1:3.

    Рассмотрим для примера медвежью модель Вульфа:
    медвежью модель Вульфа

  • Разные посты на тему Trading

    9 Темы
    10 Сообщения

    Подготовили для Вас самую обширную статью про цифровую безопасность, в которой затронули всевозможные способы Вашей компрометации, а также рассказали о наиболее популярных схемах мошенничества и обмана. Даже если Вы думаете что и так все знаете - не поленитесь и дочитайте статью до конца, чтобы обезопасить себя и свои средства.

    Содержание Пароли Утечки паролей Общие рекомендации Диверсификация почты Общие рекомендации Двухфакторная аутентификация FIDO U2F YubiKey Ledger Гаджеты Мобильные телефоны Компьютеры Обновление программного обеспечения Бесплатные версии платных программ Общие рекомендации Облачные сервисы Мессенджеры Общие рекомендации Сим-карты Публичные Wi-Fi сети Перехват трафика Создание поддельных точек доступа Атака Как избежать взлома? Домашний Wi-Fi роутер Как настроить роутер? Общие рекомендации Virtual Private Network (VPN) Безопасность в сети Фишинговые атаки Пример spam-рассылки Как избежать фишинговой атаки? Криптовалютные кошельки Горячие кошельки Холодные кошельки Хранение активов в альтернативных сетях Общие рекомендации Виды мошенничества Чек-лист Необходимо сделать прямо сейчас Необходимо делать постоянно Необходимо делать регулярно Заключение

    Пароли

    Всегда создавайте сложные пароли, используя различные регистры, цифры и специальные символы.

    Пример надежного пароля: 2x-F?mF*RemsnZT

    Утечки паролей

    В случае утечки паролей хакеры начинают проверять почтовые ящики из украденной базы данных пользователей на наличие регистраций в разных сервисах, после чего перебирают пароли.
    Так как большинство людей используют одинаковые пароли для всех сервисов, вероятность их компрометации стремится к 100%.
    Чтобы избежать взлома, необходимо крайне внимательно относиться к своим почтовым ящикам, паролям, устройствам и сервисам, которыми Вы пользуетесь.

    Общие рекомендации

    Не используйте онлайн-сервисы для генерации паролей. Не храните все свои пароли в одном месте. Не храните свои пароли на электронных носителях. Не храните свои пароли в облаке, мессенджерах и заметках. Храните свои пароли на физических носителях в разных местах, предварительно создав несколько копий. Создавайте разные пароли для каждого сервиса. Для создания сложных паролей используйте слова из категорий: животные, машины, песни, цветы и тому подобное. Для усиления пароля умышленно делайте орфографические ошибки в написании слов и словосочетаний.

    Диверсификация почты

    Диверсификация почты является залогом безопасности.
    Разграничьте почту для разных потребностей, разделив ее на личную, рабочую и ненужную:

    Отдельный почтовый аккаунт для личного пользования. Отдельный почтовый аккаунт для регистрации торговых счетов. Отдельный почтовый аккаунт для привязки облачных сервисов. Отдельный почтовый аккаунт для регистрации на различных ненужных сервисах, вроде интернет-магазинов.

    Общие рекомендации

    Регулярно очищайте почтовый ящик от спама. Прежде чем перейти по ссылке из письма, сравните почтовый адрес отправителя с указанным почтовым адресом на сайте сервиса.

    Двухфакторная аутентификация

    Для более надежной защиты используйте двухфакторную аутентификацию.
    Двухфакторная аутентификация или 2FA - это дополнительный уровень безопасности помимо вашего пароля или PIN-кода.
    В большинстве сервисов 2FA - это использование смс-сообщений, однако, это не самый безопасный способ, поэтому используйте дополнительно приложение “Google Authenticator”.

    Используйте двухфакторную аутентификацию везде, где только можно:

    Мессенджеры Онлайн-сервисы Приложения бирж Облачные сервисы Банковские приложения

    Важно: обязательно создавайте резервные копии ключей, хранящихся в приложении, иначе при утере устройства Вам придется обращаться в службу поддержки для восстановления доступа к аккаунтам.
    Идеальный usecase - использование “чистого” (отдельного) мобильного устройства для Google Authenticator’а, которое Вы не подключаете к интернету и храните в надежном месте.

    FIDO U2F

    FIDO U2F (Universal 2nd Factor) - дополнительный способ двухфакторной аутентификации, основанный на вызов-ответной аутентификации, позволяющий использовать U2F устройство как второй фактор для аутентификации на большом количестве онлайн-сервисов.
    Иными словами, FIDO U2F - это физическое устройство, выступающее дополнительным фактором аутентификации.
    Для более надежной защиты своих учетных записей Вы можете использовать устройства FIDO U2F, настроив их таким образом, чтобы авторизация без них была невозможной. Даже если злоумышленник получит данные от Ваших учетных записей (логин, пароль, доступ к сим-карте и к authenticator’у), он не сможет авторизоваться без физического устройства, выступающего дополнительным и обязательным способом аутентификации.
    В качестве устройств FIDO U2F используются устройства YubiKey и Ledger.

    YubiKey

    YubiKey - это аппаратный ключ безопасности, производимый компанией Yubico, который поддерживает протокол универсальной двухфакторной аутентификации, одноразовые пароли и асимметричное шифрование. Это позволяет пользователям выполнять безопасный вход в учетные записи, при помощи вырабатываемых одноразовых паролей, или с использованием открытых и закрытых ключевых пар, генерируемых на устройстве.

    Ledger

    Ledger - это аппаратный кошелек для хранения криптовалюты. Его разработала и произвела французская компания Ledger, которая занимается гаджетами для работы с криптовалютами с 2014 года. Устройство выглядит просто, как Flash-накопитель премиум класса.
    Помимо хранения криптовалюты, Ledger можно использовать в качестве устройства U2F. Для этого необходимо установить на устройство приложение “Fido”.

    Гаджеты

    Мобильные телефоны

    Существуют две основные операционные системы для мобильных телефонов: iOS и Android. Главное различие между операционными системами Android и iOS заключается в том, что Android – это система с открытым исходным кодом. По этой причине устройства Android легче поддаются процедуре взлома, так как в открытом исходном коде проще обнаружить уязвимости.
    В настоящий момент большинство пользователей используют устройства на базе android и, с точки зрения хакеров, имеет смысл писать вредоносный код для той системы, которую не только легче взломать, но и которая шире используется. Следуя такому подходу, хакеры смогут украсть данные у большего числа пользователей. В целом, большая часть мобильных хакерских атак нацелена на устройства Android из-за их популярности.
    Поэтому, если Вы хотите обезопасить себя и свои средства - наилучшим решением будет выбор продукции Apple.

    Компьютеры

    Аналогичная ситуация сложилась вокруг операционных систем Windows и MacOS, продукция Miscrosoft более популярна и уязвима.
    Если Вы храните деньги на торговых счетах, доступ к которым есть на Вашем персональном компьютере - Вам следует использовать MacOS.
    Не забывайте про общие правила безопасности при использовании ПК: Вам не следует устанавливать софт из непроверенных источников, открывать ссылки и архивы от неизвестных отправителей. Также не стоит посещать сомнительные сайты.

    Обновление программного обеспечения

    Регулярно обновляйте программное обеспечение телефона, персонального компьютера и всех используемых Вами приложений, так как практически каждое обновление программного обеспечение касается безопасности.
    Иными словами, разработчики с каждым обновлением убирают всевозможные уязвимости в программном обеспечении, которые могут быть использованы злоумышленниками против Вас.

    Бесплатные версии платных программ

    В сети существует масса сервисов со взломанными версиями платных программ. Такие программы называются “активаторы” и “кряки”, и созданы они для обхода активаций и бесплатного использования таких программ, как “Photoshop”, “Word” и тому подобное.
    Многие люди используют такие программы в повседневной жизни и совсем не подозревают о том, что скрывается внутри. Следует запомнить простое правило:

    Если Вы не платите за товар, значит, товаром являетесь Вы.

    Подобный софт создают не из-за каких-нибудь идейных побуждений или альтруистических наклонностей. Авторы такого софта, как правило, преследуют личные интересы. Нередко при установке “активатора” в систему проникает троянская программа, которая ворует Ваши пароли от учетных записей и устанавливает удаленный доступ к Вашему устройству.
    Антивирусы никак не помогут решить эту проблему и не смогу обезопасить Ваше устройство, поскольку многие передовые противовирусные программы попросту ничего не обнаруживают.

    Общие рекомендации

    Пользуйтесь услугами антивирусных программ. Диверсифицируйте устройства на личные и рабочие. Регулярно обновляйте программное обеспечения на всех устройствах. Не скачивайте никакие исполняемые файлы и архивы с неофициальных сайтов приложений. Приучите себя платить за софт, иначе Вы рискуете потерять свои данные, учетные записи, деньги, время и нервы. Регулярно создавайте резервные копии своих устройств или настройте автоматическое создание резервных копий, чтобы в случае взлома, утери, кражи или поломки Вы оперативно могли получить доступ к своим данным.

    Облачные сервисы

    Хакеры регулярно взламывают облачные сервисы знаменитых людей (по типу iCloud и Google Disk) в целях шантажа и вымогательства.
    Во избежание утечки важных для Вас данных заранее позаботьтесь о содержимом своих облачных сервисов: почистите хранилища и перенесите данные на более безопасные (например, физические) накопители.

    Мессенджеры

    Telegram, WhatsApp и ВКонтакте являются самыми популярными мессенджерами, однако, не стоит хранить в них важные данные и свои пароли, так как в случае взлома Вы рискуете потерять доступ к остальным учетным записям.
    Для того, чтобы обезопасить себя от взлома, следует установить “облачный пароль” и двухфакторную аутентификацию.

    Общие рекомендации

    Регулярно обновляйте приложения до последних версий. Не храните в мессенджерах свои пароли от учетных записей. Установите “облачный пароль” и двухфакторную аутентификацию. Скачивайте приложения только из проверенных источников (App Store и Play Market). Не храните в мессенджерах информацию, которую могут использовать против Вас.

    Сим-карты

    Один из самых распространенных способов взлома - перевыпуск сим-карты.
    Этим способом часто пользуются злоумышленники: оформляют перевыпуск Вашей сим-карты, после чего получают доступ к аккаунтам через восстановление пароля.

    Чтобы исключить подобный способ компрометации, необходимо сделать две вещи:

    Установить PIN-код на сим-карту. Запретить перевыпуск сим-карты у своего сотового оператора.

    Публичные Wi-Fi сети

    В наше время, когда беспроводные Wi-Fi сети есть практически везде: на вокзалах, в кафе, ресторанах и даже глубоко под землей в вагонах метро, далеко не все знают об угрозах информационной безопасности, которые касаются каждого пользователя, включившего Wi-Fi на своем устройстве.

    Перехват трафика

    Если вы подключены к публичной Wi-Fi сети, злоумышленник может легко перенаправить весь трафик между Вашим устройством и роутером через свой ноутбук, тем самым он получит доступ ко всем данным, которые Вы передаете или загружаете. Для этого злоумышленник будет использовать атаку типа MitM (“человек посредине”) — ARP-spoofing.

    Создание поддельных точек доступа

    Большинство современных телефонов и ноутбуков автоматически ищут Wi-Fi сети и подключаются к ним. В первую очередь такие устройства будут искать сети со знакомыми названиями, такими как “MosMetro_Free” или “MT_FREE”. Во время поиска устройства отправляют запросы на подключение к сетям.
    Злоумышленник может создавать сети, с идентичными названиями и паролями для того, чтобы Ваше устройство автоматически подключились к его точке доступа. Пользователь, увидев открытую сеть с названием кафе, скорее всего подключится к ней, не подозревая о том, что после подключения, злоумышленник сможет управлять его соединением.

    Атака

    Далее злоумышленник подменит протокол шифрования с “https://”, который защищен и не подвержен атакам, на “http://”, который поддается взлому, после чего успешно перехватит Ваши пароли и сможет обманным путем заставить Вас скачать на свое устройство вирус, с помощью фишинговой атаки.

    Как избежать взлома?

    Чтобы избежать взлома - не пользуйтесь публичными сетями, вместо них используйте мобильную сеть, либо раздавайте точки доступа со своих устройств, предварительно установив на них защиту.

    Домашний Wi-Fi роутер

    Не забывайте, что, находясь у себя дома Вы также можете стать жертвой хакерской атаки или предметом слежки, если Ваш домашний Wi-Fi роутер и система “умного дома” не защищены должным образом.
    Незащищенные роутер и беспроводная сеть могут стать точкой входа для соседа, который практикует свои знания, или для настоящего злоумышленника. Постоянно обновляйте ПО на роутере, но только от доверенного разработчика.

    Как настроить роутер?

    Для настройки Вам необходимо получить доступ к админ-панели роутера. Инструкция для получения доступа находится в договоре о предоставлении услуг, либо на наклейке, приклеенной к обратной стороне устройства.

    В большинстве случаев доступ к админ-панели можно получить, используя заводские адреса и пароли:
    Адрес - 192.168.0.1 или 192.168.1.1
    Логин - admin или 12345.
    Пароль - admin или 12345.

    Общие рекомендации

    Измените стандартный IP-адрес устройства. Отключите WPS и удаленный доступ к роутеру. Регулярно обновляйте прошивку и программное обеспечение. Установите сложные пароли для сети Wi-Fi, админ-панели и устройств “умного дома”. Установите в качестве механизма защиты беспроводной сети алгоритм WPA3-PSK (Wi-Fi Protected Access) и ни в коем случае не используйте механизмы WEP, WPA и WPA2.

    Virtual Private Network (VPN)

    Чаще всего пользователи скачивают VPN на мобильные устройства. Более надежными для использования являются платные VPN-сервисы, но даже их использование лишь снижает, а не исключает риск использования информации для получения прибыли.
    Главная опасность VPN - высокий риск утечки данных. Пользователи думают, что VPN лишь дает возможность пользоваться недоступными в регионе сайтами, но вместо этого рискуют потерять свои данные, которые находятся на их устройстве.
    Использование VPN-сервисов равносильно тому, что отдать свой паспорт первому встречному. Помните, что ни один заблокированный сайт никогда не представит большей ценности, чем безопасность персональных данных.
    Если Вам необходимо использовать VPN - лучшим решением будет создание собственного. Создание собственного VPN стоит не так дорого, как может показаться на первый взгляд, однако, личный сервер значительно снизит риски потери данных.

    Безопасность в сети

    Не скачивайте файлы с непроверенных сайтов, не открывайте “исполняемые файлы” и архивы от неизвестных людей. Будьте бдительны и не переходите по полученным в spam-рассылках ссылкам.

    Фишинговые атаки

    Фишинг - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей. Получение доступа к данным достигается путем проведения массовых спам-рассылок электронных писем и личных сообщений, якобы от имени популярных брендов. В таких письмах и сообщениях содержатся ссылки на сайты-подделки, внешне неотличимых от настоящих. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами, играя на эмоциях пользователя, заставить его отправить свои логин и пароль, что позволяет мошенникам получить доступ к аккаунтам и счетам.
    Иными словами, фишинг - это разновидность социальной инженерии, основанная на незнании пользователями основ сетевой безопасности. Многие интернет-пользователи не знают простого факта: сервисы не рассылают письма с просьбами отправить данные своей учетной записи.

    Пример spam-рассылки

    На электронные адреса была произведена spam-рассылка, якобы от MetaMask’a. В письмах содержалась информация о необходимости прохождения KYC и разблокировки кошелька.
    Адрес сайта отличался всего одной буквой, однако многие пострадавшие не заметили отличия и потеряли доступ к своим кошелькам, поэтому, переходя по ссылкам будьте крайне бдительны.

    Как избежать фишинговой атаки?

    Чтобы избежать фишинговой атаки:

    Не подключайтесь к сети с помощью публичных Wi-Fi. Внимательно проверяйте адрес сайта в поисковой строке, сверяя каждый символ. Сверяйте адрес отправителя электронного письма с электронным адресом, указанным на сайте сервиса. Никогда и ни под каким предлогом не вводите свои данные на сайтах, на которые Вы попали, перейдя по ссылке.

    Криптовалютные кошельки

    Кошельки внутри криптовалютной экосистемы делятся на «горячие» и «холодные». Если Вы хотите надежно хранить свои средства - используйте холодные кошельки и не держите на горячих кошельках ощутимую для себя сумму, так как они могут быть взломаны.

    Горячие кошельки

    Горячие кошельки - это онлайн-платформы, доступ к которым обеспечивается через мобильное устройство, ноутбук или ПК. Такие кошельки являются “кастодиальными”, то есть предполагают хранение криптоактивов посредниками, а значит приватные ключи для доступа к их содержимому принадлежат посредникам. Именно здесь скрывается уязвимость в системе безопасности, поскольку доверенные посредники часто оказываются ее брешью.

    Холодные кошельки

    Холодные кошельки - это хранилища цифровых активов, которые не подключены к интернету и чаще всего представлены аппаратными или бумажными кошельками. Можно с уверенностью утверждать, что холодные кошельки являются стандартом безопасности для криптоактивов в рамках индустрии.
    Поскольку холодные кошельки не подключаются к интернету, это делает их недосягаемыми для хакеров и обеспечивает лучшую защиту криптоактивов, так как Вы владеете приватными ключами.
    Владение приватными ключами означает больше власти и полный контроль над криптовалютами. Однако это также предполагает определенную ответственность за их безопасность.

    Хранение активов в альтернативных сетях

    Конвертация активов в неродных сетях (например, BTC —> WBTC и ETH —> WETH) небезопасна, так как в случае взлома протокола хакеры могут достать базовый актив, обеспечивающий “обернутый”, оставив Вам ничем не обеспеченные и ничего не стоящие фантики.
    Имейте ввиду, что хранение активов в «неродных» сетях из-за желания сэкономить на комиссиях может лишить Вас денежных средств.

    Общие рекомендации

    Не храните активы в неродных сетях. Не храните фразу восстановления на электронных носителях. Храните несколько копий фразы восстановления в надежных местах. Не контактируйте с незнакомыми токенами и NFT, особенно на децентрализованных биржах и незнакомых Вам площадках. Существует вероятность потери доступа к кошельку и к денежным средствам. Никому, никогда и никуда не отправляйте seed-фразы от своих холодных и горячих кошельков. Разработчики не будут отправлять Вам письма с просьбой повторить seed-фразу, чтобы убедиться, что Вы ее не забыли.

    Виды мошенничества

    Многие администраторы молодых криптоканалов продают свои каналы мошенникам, либо вовсе начинают всячески обманывать свою аудитории с целью заработать.

    Приведем несколько общих рекомендаций:

    Никому не переводите свои средства ни под каким предлогом. Никогда и ни при каких обстоятельствах не передавайте свои средства в доверительное управление. Никто не будет зарабатывать Вам деньги за Вас. Не покупайте неизвестные токены, особенно на децентрализованных биржах. Создание и выпуск собственного токена на децентрализованной бирже весьма простая задача. Токены не проходят никаких проверок и биржевых аудитов. Не покупайте токены блогеров, многие из них замечены в откровенном обмане, например, чего стоит история с нашумевшем токеном $AZY -
    snapshot
    Схема работы: продают как можно больше токенов, после чего вытаскивают всю ликвидность из проекта, оставляя несколько человек для создания видимости жизнедеятельности проекта. Не участвуйте в марафонах по заработку миллионов с нескольких долларов - это мошенничество. Подобные марафоны преследуют две основных цели:
    5.1 - получить от Вас деньги за участие в марафоне.
    5.2 - получить от Вас деньги продав Вам собственный токен. Не контактируйте с незнакомыми токенами и NFT, особенно на децентрализованных биржах и незнакомых Вам площадках. Существует вероятность потери доступа к кошельку и к денежным средствам. Не верьте скриншотам с информацией о листингах на Binance и других площадках, а также не доверяйте скриншотам с твитами известных людей, якобы призывающих к покупке какого-либо токена, так как с вероятностью в 99% это обман с целью нажиться на Вас. Не участвуйте в первичных размещениях (ICO / IDO) с непроверенными каналами, так как участились случаи сбора средств без предоставления аллокации и возврата средств. Не участвуйте в PUMP’ах и DUMP’ах низколиквидных монет, организованных различными сообществами, так как на подобных мероприятиях зарабатывают исключительно организаторы. Никому, никогда и никуда не отправляйте seed-фразы от своих холодных и горячих кошельков. Разработчики не будут отправлять Вам письма с просьбой повторить seed-фразу, чтобы убедиться, что Вы ее не забыли. Прежде чем переходить по полученным в личных сообщениях или по почте ссылкам на сайты проектов, проверяйте их с помощью CoinMarketCap, так как злоумышленники маскируют свои фишинговые сайты под известные проекты, а при получении Вашего пароля или при подключении кошелька крадут средства. Для того чтобы добиться доверия читателей, некоторые мошенники нанимают актеров, которые записывают видеоролики якобы от лица администраторов, а потом продают своим же читателям фантики.

    Прежде чем что-либо сделать, купить, отправить, перейти по ссылке - несколько раз подумайте и все перепроверьте. Если Вы наткнулись на очевидное мошенничество - обязательно пожалуйтесь и отправьте жалобу на проверку администраторам ресурса. Таким образом Вы сможете помочь людям, предотвратив потерю чьих-то денежных средств.

    Чек-лист

    Необходимо сделать прямо сейчас:

    Диверсифицировать почту и устройства. Установить 2FA везде, где только можно. Проверить свои пароли на предмет утечки. Создать сложные пароли для учетных записей. Обновить всевозможное программное обеспечение. Перестать пользоваться общественными Wi-Fi сетями. Обновить настройки безопасности домашнего роутера. Удалить из облачного хранилища важную информацию. Зарегистрировать новые торговые аккаунты на биржах. Письменно запретить перевыпуск своей SIM-карты у своего сотового оператора. Перестать пользоваться бесплатными VPN-сервисами и сделать / заказать собственный VPN-сервер. Создать резервные копии фразы восстановления от холодных кошельков на надежных (офлайн) носителях. Перевести всю свою криптовалюту с горячих (кастодиальных) на холодные (некастодиальные) кошельки.

    Необходимо делать постоянно:

    Не скачивать пиратские версии программ. Отключить автоматическое подключение к Wi-Fi. Быть осторожным при открытии файлов, ссылок и архивов. Пользоваться только официальными магазинами приложений. Контролировать доступ приложений к устройству и запретить отслеживание.

    Необходимо делать регулярно:

    Очищать почту от спама. Сканировать устройства антивирусом. Удалять ненужные файлы и приложения. Обновлять пароли от своих учетных записей. Создавать резервные копии своих устройств. Обновлять всевозможное программное обеспечение.

    Заключение

    Цифровая безопасность в наше время является необходимой мерой, которую современный криптотрейдер просто не может игнорировать. Следите за своей цифровой гигиеной и с Вашими средствами все будет в порядке.

  • Чтобы казино не было казином.... Перестаньте открывать сделки бездумно !

    2
    0 Голоса
    2 Сообщения
    23 Просмотры

    NG long

    Для чего нужен инструмент TV “длинная позиция” "короткая позиция "? Многие просто думают красивый краснозеленый столбик как и все на графиках … Ай нет!

    столбик делает расчеты параметров сделки с принятыми вами установками риска в процентах! двигая мышкой границы вы определяете для себя где ваш Take profit и Stop Loss средняя линия выставляется на уровень покупки или продажи Limit Order и вот бинго! В центре расчет нашего WinRate 4.52 отношение ожидаемого профита к возможной потере… забегая вперед скажу , никогда не открывайте сделки на УРА, без стоп ордера с отношением стопа к профиту меньше 3

    А теперь как я начал зарабатывать и почему волновой анализ коротко:

    ни один из ТА не разбирает структуру движения ни один из ТА не имеет четких правил и норм, а значит отсутствует понимание и стратегия открытия сделок наконец я понял, что не важно чем ты торгуешь! Ты покупаешь Risk и продаешь его! Я торговец Рисков, а не газа , нефти… только ВА дает нам понимание стопа, а значит я могу посчитать свой Risk
  • Авиация и трейдинг, что общего ?

    2
    0 Голоса
    2 Сообщения
    37 Просмотры

    Вот так фундаментальные знания в авиации, помогли мне в освоении и понимании второго 🙂
    Я это называю комплексное самолетовождение в Трэйдинге.