<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Only</title><author><name>Only</name></author><id>https://teletype.in/atom/onlydoc</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/onlydoc?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/onlydoc?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-11T06:24:14.138Z</updated><entry><id>onlydoc:copyip</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/copyip?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Kill switch</title><published>2025-08-27T19:12:01.458Z</published><updated>2025-09-01T00:17:52.870Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/4e/90/4e90f321-729d-4942-9231-3e0fe7f08d4e.png"></media:thumbnail><category term="soft" label="Soft"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/ce/ba/ceba4178-3ef8-4080-af54-917b541e165f.png&quot;&gt;В некоторых сетевых программах на компьютере нет встроенной функции аварийного отключения сети при сбое или смене ip адреса. Поставим независимый аварийный выключатель, который, при изменении  ip адреса, полность отключит сеть internet.</summary><content type="html">
  &lt;p id=&quot;ZJum&quot;&gt;В некоторых сетевых программах на компьютере нет встроенной функции аварийного отключения сети при сбое или смене ip адреса. Поставим независимый аварийный выключатель, который, при изменении  ip адреса, полность отключит сеть internet.&lt;/p&gt;
  &lt;p id=&quot;TmDA&quot;&gt;Принцип работы прост - через определенный промежуток времени программа проверяет ip адрес, сравнивает, и при изменении отключает интернет. Можно сделать не отключение, а только уведомление на экране, а  все действия уже сделает сам пользователь.&lt;/p&gt;
  &lt;p id=&quot;jNux&quot;&gt;  Качаем &lt;a href=&quot;https://wdfiles.ru/Oi7j&quot; target=&quot;_blank&quot;&gt;архив программы&lt;/a&gt;. Распаковываем папку в любое удобное место где хранятся все папки программ.&lt;/p&gt;
  &lt;figure id=&quot;JU5Z&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/ce/ba/ceba4178-3ef8-4080-af54-917b541e165f.png&quot; width=&quot;493&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Fs3U&quot;&gt;В папке находится сама программа CopyIP. Файл настроек CopyIp.ini. Два ярлыка с командами ручного отключения и запуска Internet( запуск команд полностью отключает весь интернет в компьютере и второй заново запускает его. Ранее была &lt;a href=&quot;https://teletype.in/@onlydoc/vUOH5JwQcub&quot; target=&quot;_blank&quot;&gt;инструкция про эти команды&lt;/a&gt;). &lt;/p&gt;
  &lt;p id=&quot;5PoN&quot;&gt;Создаем ярлык на программу и переносим в удобное место для запуска, например на Рабочий стол&lt;/p&gt;
  &lt;figure id=&quot;7ta1&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c9/5f/c95ffc2d-db24-4eb0-a073-0aec3b2b1346.png&quot; width=&quot;576&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WzZz&quot;&gt;В свойствах ярлыка ставим запуск от Администратора &lt;/p&gt;
  &lt;figure id=&quot;Slbv&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6d/c9/6dc99a23-a2d7-401d-85c5-124b24f8e9c2.png&quot; width=&quot;544&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UvNy&quot;&gt;Запускаем. В трее появится значок программы. Программа работает в фоне и никаких видимых действий не делает. При сбое или смене ipадреса, приходит уведомление на Рабочий стол, звучит сигнал и интернет отключается. &lt;br /&gt;  Настройки программы производятся при клике ПКМ по ярлыку в трее.&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;TAOF&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4b/9b/4b9b9b5d-2d68-4f90-9539-f4a338bf0491.png&quot; width=&quot;265&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;bgY2&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fc/24/fc24b5d5-3f15-42fc-8861-32c63b068aaf.png&quot; width=&quot;399&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;spne&quot;&gt;В настройках уже все прописано, но можно и изменить по своим желаниям.&lt;/p&gt;
  &lt;p id=&quot;xzm9&quot;&gt;Время проверки ip адреса(интервал между проверками) можно и уменьшить и увеличить. Если не нужна функция отключения интернета, то снимите галочку Run program.......&lt;/p&gt;
  &lt;p id=&quot;swqi&quot;&gt;Когда отключится интернет, можно закрыть все игровые программы, закрыть CopyIP и включить интернет обратно. Для этого в папке есть специальный ярлык с командой. Можно оба ярлыка Start Stop перетащить в удобное место к ярлыку CopyIP и так же в настройках прописать запуск от Администратора. Если функция отключения интернета не включена, то просто придет уведомление о смене ипадреса и тогда отключение интернета производится самостоятельно кнопкой Stop Internet. Это бывает нужно, когда интернет не стабилен и программа может ложно срабатывать и отключать интернет. В работе проверяйте сами и ставьте настройки, которые подходят вам.&lt;/p&gt;
  &lt;p id=&quot;rUWg&quot;&gt;  ПС Вместо ярлыков ручного включения-отключения сети можно использовать маленькую программу в трее, в которой все удобно делать кликом по ярлыку возле часов. Там всего одна задача в программе - отключение и включение.&lt;br /&gt;&lt;a href=&quot;https://www.sordum.org/9660/net-disabler-v1-1/&quot; target=&quot;_blank&quot;&gt;https://www.sordum.org/9660/net-disabler-v1-1/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>onlydoc:update</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/update?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Запрет обновления Windows на новую версию, но полное обновление существующей</title><published>2025-01-23T05:24:58.792Z</published><updated>2025-01-23T08:11:01.994Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/9d/d4/9dd464ec-885a-434a-aad7-8ef53424e4b0.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/d8/8d/d88da9bd-4807-49b6-b7de-23cea71140d7.png&quot;&gt;1 Нажмите правой кнопкой мыши по кнопке «Пуск» и выберите пункт «Выполнить», либо нажмите клавиши Win+R на клавиатуре. Введите gpedit.msc и нажмите Enter.</summary><content type="html">
  &lt;p id=&quot;2KlK&quot;&gt;Сначала смотрим свою версию системы, которую не хотим больше обновлять&lt;/p&gt;
  &lt;figure id=&quot;veLI&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d8/8d/d88da9bd-4807-49b6-b7de-23cea71140d7.png&quot; width=&quot;653&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4QOk&quot;&gt;&lt;br /&gt;1 Нажмите правой кнопкой мыши по кнопке «Пуск» и выберите пункт «Выполнить», либо нажмите клавиши &lt;strong&gt;Win+R&lt;/strong&gt; на клавиатуре. Введите &lt;strong&gt;gpedit.msc&lt;/strong&gt; и нажмите Enter.&lt;/p&gt;
  &lt;p id=&quot;cQaM&quot;&gt;2 перейдите к разделу «Конфигурация компьютера» — «Административные шаблоны» — «Компоненты Windows» — «Центр обновления Windows» — «Управление обновлениями, предложенными Центром обновления Windows». Дважды нажмите по политике с именем «Выбор версии для обновления целевого компонента».&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;b4eW&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2c/de/2cdea9c5-c3b3-4c41-b208-6850538f80d2.png&quot; width=&quot;623&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tk97&quot;&gt;3 Установите значение «Включено», введите «Windows 11» или 10 (без кавычек) в верхнее поле и версию системы (например, 23H2) в поле «Целевая версия обновлений компонентов».(сначала в параметрах системы посмотрите свою версию , которую хотите оставить и ее и пропишите)&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;6Nc4&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5a/8d/5a8dd794-c2f2-4535-b6ef-e802c101bdc0.png&quot; width=&quot;686&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZGdc&quot;&gt;&lt;br /&gt;У кого в системе нет редактора групповых политик, пользуемся методом правки реестра.&lt;/p&gt;
  &lt;p id=&quot;TpAc&quot;&gt;&lt;br /&gt;1 Нажмите клавиши &lt;strong&gt;Win+R&lt;/strong&gt; на клавиатуре, введите &lt;strong&gt;regedit&lt;/strong&gt; и нажмите Enter.&lt;br /&gt;2 В открывшемся редакторе реестра перейдите к разделу&lt;br /&gt;&lt;code&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;yqHD&quot;&gt;3 Нажмите правой кнопкой мыши в пустом месте правой панели редактора реестра и создайте новый строковый параметр с именем &lt;strong&gt;ProductVersion&lt;/strong&gt;, после чего дважды нажмите по параметру и задайте значение &lt;strong&gt;Windows 11&lt;/strong&gt; или 10 для него.&lt;/p&gt;
  &lt;p id=&quot;Dy6C&quot;&gt;4 Тем же способом создайте строковый параметр с именем &lt;strong&gt;TargetReleaseVersionInfo&lt;/strong&gt; и задайте нужную версию системы в качестве его значения.&lt;/p&gt;
  &lt;figure id=&quot;NTfw&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cd/8e/cd8e5066-37e1-4622-9f3c-1c3748b1be82.png&quot; width=&quot;602&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>onlydoc:a4Bjpkao7jl</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/a4Bjpkao7jl?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Активация Windows</title><published>2024-11-15T19:07:03.600Z</published><updated>2024-11-15T19:07:03.600Z</updated><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/51/1a/511ae147-6300-48c0-bb70-edd990b1519c.png&quot;&gt;Находим на компьютере PowerShell и запускаем его от Администратора</summary><content type="html">
  &lt;p id=&quot;YPSM&quot;&gt;Находим на компьютере PowerShell и запускаем его от Администратора&lt;/p&gt;
  &lt;figure id=&quot;X2H3&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/1c/381cc6ce-981c-443f-98eb-d4cb4ee8eb32.png&quot; width=&quot;566&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SHM9&quot;&gt;Копируем вставляем строку и жмем Enter&lt;/p&gt;
  &lt;pre id=&quot;zTxN&quot;&gt;irm https://get.activated.win | iex&lt;/pre&gt;
  &lt;p id=&quot;wLUP&quot;&gt;В выпавшем списке выбираем HWID for Windows activation, номер 1&lt;br /&gt;жмем 1 и Enter для активации Windows(для активации Офиса жмем 2)&lt;/p&gt;
  &lt;p id=&quot;2rnA&quot;&gt;Наслаждаемся активированной системой&lt;/p&gt;

</content></entry><entry><id>onlydoc:Williams</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/Williams?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Индикатор  WilliamsR+Divergence</title><published>2024-09-09T09:55:24.177Z</published><updated>2024-09-12T11:44:26.725Z</updated><category term="soft" label="Soft"></category><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/f9/ed/f9ed6607-27a7-4a72-9a70-1f113c4bac82.png&quot;&gt;Подробное описание и принцип работы индикатора.</summary><content type="html">
  &lt;p id=&quot;K2kM&quot;&gt;&lt;a href=&quot;https://www.investopedia.com/terms/w/williamsr.asp#toc-what-does-williams-r-tell-you&quot; target=&quot;_blank&quot;&gt;Подробное описание и принцип работы индикатора.&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;HGEm&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f9/ed/f9ed6607-27a7-4a72-9a70-1f113c4bac82.png&quot; width=&quot;933&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DMyT&quot;&gt;К стандартному индикатору добавлены сигналы точек входа в покупку-продажу и дивергенции с точками вероятных изменений цены.&lt;/p&gt;
  &lt;p id=&quot;U5Nj&quot;&gt;Важно. &lt;/p&gt;
  &lt;ol id=&quot;Jo0N&quot;&gt;
    &lt;li id=&quot;hsEu&quot;&gt;Индикатор не является указанием к действию, тк это индикатор моментума и экстремумы не являются пределами цены и точками разворота. Аналог стохастика или RSI.&lt;/li&gt;
    &lt;li id=&quot;00i6&quot;&gt;Лучше использовать в паре с другим индикатором, типа MACD или любым, для подтверждения.&lt;/li&gt;
    &lt;li id=&quot;trJu&quot;&gt;Индикатор хорошо отрабатывает по тренду! Определять движение цены и тренда лучше или любым индикатором или просто EMA200. Против тренда движение может быть очень коротким и иногда нет смысла входить в позицию. Возможны ложные сигналы.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;3nSc&quot;&gt;Пример, как отрабатывают сигналы дивергенций, в паре с MACD&lt;/p&gt;
  &lt;figure id=&quot;VJ6H&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ea/8d/ea8dcf8d-3b74-4445-9025-754795d8c9b8.png&quot; width=&quot;393&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ysvF&quot;&gt;Настройки можно использовать по-умолчанию. Но для своих таймфреймов можно подогнать период на графике истории. Период стандартный 14-35(в дефолте у Williams стоит 14, но я ставлю 34 или 21. Линии в пределах -80-90 и -10-20. Настройки определения Дивергенций стоят 5 периодов вправо и влево и максимальный 30. Можно поменять( уже в самом скрипте а не в настройках) на 5-10 и макс 20-100&lt;/p&gt;
  &lt;pre id=&quot;4dko&quot;&gt;
// This Pine Script™ code is subject to the terms of the Mozilla Public License 2.0 at https://mozilla.org/MPL/2.0/
// © Only
//@version=5
indicator(&amp;quot;Williams oscillator + divergence&amp;quot;, shorttitle=&amp;quot;W%R osc+divergence&amp;quot;, overlay=false)

// Input settings
Length = input.int(34, title=&amp;quot;W Length&amp;quot;, minval=1)
obLevel = input.int(-20, title=&amp;quot;OB Level&amp;quot;, minval=-100, maxval=0)
osLevel = input.int(-80, title=&amp;quot;OS Level&amp;quot;, minval=-100, maxval=0)

hh = ta.highest(high, Length)
ll = ta.lowest(low, Length)
wr = -100 * (hh - close) / (hh - ll)

// Plot
plot(wr, title=&amp;quot;W%R+&amp;quot;, color=#ba68c8, linewidth=1)
hline(obLevel, &amp;quot;OB Level&amp;quot;, color=#6b6b6b)
hline(osLevel, &amp;quot;OS Level&amp;quot;, color=#6b6b6b)

// Generate Buy and Sell signals
buySignal = ta.crossover(wr, osLevel)
sellSignal = ta.crossunder(wr, obLevel)

// Plot Buy and Sell signals on the chart
plotshape(
     buySignal,
     style=shape.triangleup,
	 location=location.bottom,
     color=#02d437,
     title=&amp;quot;Buy Signal&amp;quot;)
plotshape(
     sellSignal,
     style=shape.triangledown,
	 location=location.top,
     color=#df0000,
     title=&amp;quot;Sell Signal&amp;quot;)

level_ob = obLevel
level_obwr = wr &amp;gt; level_ob ? wr : level_ob

level_os = osLevel
level_oswr = wr &amp;lt; level_os ? wr : level_os

p1 = plot(level_ob, display=display.none)
p2 = plot(level_obwr, display=display.none)

p3 = plot(level_os, display=display.none)
p4 = plot(level_oswr, display=display.none)

fill(p1, p2, color=#ff181841, title=&amp;#x27;OverBought&amp;#x27;)
fill(p3, p4, color=#00bd0641, title=&amp;#x27;OverSold&amp;#x27;)

//-------------------------------------------------
// Divergence
Right = 5
Left = 5
rangeUpper = 30
rangeLower = 5
bearColor = color.red
bullColor = color.green
textColor = color.white
noneColor = color.new(color.white, 100)

plFound = na(ta.pivotlow(wr, Left, Right)) ? false : true
phFound = na(ta.pivothigh(wr, Left, Right)) ? false : true
_inRange(cond) =&amp;gt;
	bars = ta.barssince(cond == true)
	rangeLower &amp;lt;= bars and bars &amp;lt;= rangeUpper

//------------------------------------------------------------------------------
// Regular Bullish
// Higher Low

wrHL = wr[Right] &amp;gt; ta.valuewhen(plFound, wr[Right], 1) and _inRange(plFound[1])

// Price: Lower Low

priceLL = low[Right] &amp;lt; ta.valuewhen(plFound, low[Right], 1)
bullCondAlert = priceLL and wrHL and plFound
bullCond = bullCondAlert

plot(
     plFound ? wr[Right] : na,
     offset=-Right,
     title=&amp;quot;Regular Bullish&amp;quot;,
     linewidth=2,
     color=(bullCond ? bullColor : noneColor),
	 display = display.pane
     )

plotshape(
	 bullCond ? wr[Right] : na,
	 offset=-Right,
	 title=&amp;quot;Regular Bullish Label&amp;quot;,
	 text=&amp;quot;D&amp;quot;,
	 style=shape.triangleup,
	 size=size.tiny,
	 location=location.bottom,
     color=#02d437,
	 textcolor=#fbff0c
	 )

//------------------------------------------------------------------------------
// Regular Bearish
// Lower High

wrLH = wr[Right] &amp;lt; ta.valuewhen(phFound, wr[Right], 1) and _inRange(phFound[1])

// Price: Higher High

priceHH = high[Right] &amp;gt; ta.valuewhen(phFound, high[Right], 1)

bearCondAlert = priceHH and wrLH and phFound
bearCond = bearCondAlert

plot(
	 phFound ? wr[Right] : na,
	 offset=-Right,
	 title=&amp;quot;Regular Bearish&amp;quot;,
	 linewidth=2,
	 color=(bearCond ? bearColor : noneColor),
	 display = display.pane
	 )

plotshape(
	 bearCond ? wr[Right] : na,
	 offset=-Right,
	 title=&amp;quot;Regular Bearish Label&amp;quot;,
	 text=&amp;quot;D&amp;quot;,
	 style=shape.triangledown,
	 size=size.tiny,
	 location=location.top,
     color=#df0000,
	 textcolor=#fbff0c
	 )
&lt;/pre&gt;

</content></entry><entry><id>onlydoc:_8pMg_3M4IL</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/_8pMg_3M4IL?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Скрипт проверки ip-адреса и запуск программы, если адрес совпадает с нужным.</title><published>2024-06-02T04:39:47.820Z</published><updated>2024-06-03T22:21:05.135Z</updated><category term="soft" label="Soft"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/40/3b/403b3cb1-cdb5-483b-b4d5-8c3afb4f8e62.png&quot;&gt;Кликаем правой кнопкой мыши по файлу и выбираем Изменить.</summary><content type="html">
  &lt;p id=&quot;t5e3&quot;&gt;Кликаем правой кнопкой мыши по файлу и выбираем Изменить.&lt;/p&gt;
  &lt;figure id=&quot;asta&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/40/3b/403b3cb1-cdb5-483b-b4d5-8c3afb4f8e62.png&quot; width=&quot;425&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;aBiz&quot;&gt;Откроется Блокнот или любой текстовый редактор. В нем находим строку с адресом и вместо 10.10.10.10 вписываем свой ипадрес впн.(можно посмотреть на сайте &lt;a href=&quot;http://whoer.net&quot; target=&quot;_blank&quot;&gt;whoer.net&lt;/a&gt; при включенном впн)&lt;/p&gt;
  &lt;figure id=&quot;3tS1&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b6/07/b6077caf-36b1-4a4f-bf79-acb3a385271a.png&quot; width=&quot;455&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Fn9L&quot;&gt;Сохраняем, нажав вверху Блокнота Файл-Сохранить или Сохранить как.. если нужно сохранить в другое место. Тогда нужно проверить чтоб сохранилось правильное расширение &lt;strong&gt;cmd&lt;/strong&gt; или &lt;strong&gt;bat&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;oTQV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6e/11/6e113b0d-d799-47d2-be1d-63316e3d5e8d.png&quot; width=&quot;380&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;UFwZ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1c/85/1c85b545-1ecc-4c02-8be7-c974840f66aa.png&quot; width=&quot;295&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YsCN&quot;&gt;Все. Запуская этот файл, система проверяет ваш ипадрес в сети и если впн не включен то ничего не запускает, а если впн работает и включен, то запустятся все программы, которые прописаны. Например здесь вписаны запуск Старзов и СтарзКэпшена. Можно туда вписать любые программы и запускать одним ярлыком.&lt;/p&gt;
  &lt;figure id=&quot;Wmx6&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f1/63/f163fd4c-7271-45ce-8c8d-7aa3ece075bc.png&quot; width=&quot;672&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;9FGl&quot;&gt;Или вот у меня прописан еще запуск ярлыка H2N&lt;/p&gt;
  &lt;figure id=&quot;5UID&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/be/9e/be9ee6f4-b7a5-427f-a28a-86af56a8131f.png&quot; width=&quot;781&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;yv0w&quot;&gt;ПС. Важное условие - в системе Windows должен стоять &lt;a href=&quot;https://learn.microsoft.com/ru-ru/powershell/scripting/overview?view=powershell-7.4&quot; target=&quot;_blank&quot;&gt;Powershell&lt;/a&gt;. Обычно он стоит у всех по-умолчанию, но в некоторых системах его нет и нужно &lt;a href=&quot;https://github.com/PowerShell/PowerShell/releases/download/v7.4.2/PowerShell-7.4.2-win-x64.msi&quot; target=&quot;_blank&quot;&gt;скачать и поставить.&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>onlydoc:vUOH5JwQcub</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/vUOH5JwQcub?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Кнопка &quot;Panic&quot; для полного отключения интернета. </title><published>2024-05-28T18:55:28.595Z</published><updated>2024-05-28T18:55:28.595Z</updated><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/54/ce/54ce6ff6-1eff-427b-a900-6d8989bdfddb.png&quot;&gt;Создаем ярлык в любом месте, можно на рабочем столе. Называем его как угодно, Стоп, Паника и тд</summary><content type="html">
  &lt;p id=&quot;8AqZ&quot;&gt;Создаем ярлык в любом месте, можно на рабочем столе. Называем его как угодно, Стоп, Паника и тд&lt;/p&gt;
  &lt;figure id=&quot;1sMm&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/54/ce/54ce6ff6-1eff-427b-a900-6d8989bdfddb.png&quot; width=&quot;415&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WZ4v&quot;&gt;Открываем свойства и вставляем строку&lt;/p&gt;
  &lt;p id=&quot;bZPC&quot;&gt;&lt;strong&gt;C:\Windows\System32\ipconfig.exe /release&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;ITzm&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4b/86/4b863a32-8bb6-498b-ace1-f6da8504e700.png&quot; width=&quot;441&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vuVP&quot;&gt;Можно изменить и выбрать любую иконку или значок.&lt;br /&gt;В Дополнительно обязательно ставим галочку - Запускать от Администратора.&lt;/p&gt;
  &lt;figure id=&quot;RXz7&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bb/15/bb15ca7b-e6f9-4709-b451-41776ffefded.png&quot; width=&quot;411&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lokh&quot;&gt;Ярлык помещаем в любое место и запускаем когда нужно полностью отрубить интернет.&lt;br /&gt;Например у меня в Пуске&lt;/p&gt;
  &lt;p id=&quot;NzPF&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;hrYe&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/53/50/53501525-8ccf-4424-a694-f7a186e67986.png&quot; width=&quot;351&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;9huh&quot;&gt;Для включения всего интернета есть вторая кнопка. Все делаем аналогично, но прописываем другие данные в Свойствах.&lt;/p&gt;
  &lt;p id=&quot;kzcO&quot;&gt;&lt;strong&gt;C:\Windows\System32\ipconfig.exe /renew&lt;/strong&gt;&lt;/p&gt;

</content></entry><entry><id>onlydoc:uG3SoHuqiP9</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/uG3SoHuqiP9?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Кража Биткойнов: ТОП-56 крупнейших краж и закрытий криптобирж [2011-2024]</title><published>2024-03-21T08:27:27.743Z</published><updated>2024-03-21T08:36:46.480Z</updated><summary type="html">Исторически кража биткойна была задокументирована неоднократно. Биткойн-биржи закрывались, забирая с собой средства своих клиентов.</summary><content type="html">
  &lt;p id=&quot;7wlk&quot;&gt;Исторически кража биткойна была задокументирована неоднократно. Биткойн-биржи закрывались, забирая с собой средства своих клиентов.&lt;/p&gt;
  &lt;p id=&quot;KucV&quot;&gt;Исследование Wired показало, что 45 процентов биткойн-бирж в конечном итоге закрываются.&lt;/p&gt;
  &lt;p id=&quot;tFpA&quot;&gt;&lt;strong&gt;Иногда виноваты также владельцы или сотрудники биржи.&lt;/strong&gt;&lt;/p&gt;
  &lt;h2 id=&quot;XbXC&quot;&gt;Взлом биржи Mt. Gox&lt;/h2&gt;
  &lt;ul id=&quot;gJg2&quot;&gt;
    &lt;li id=&quot;eM6r&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 19 июня 2011 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 2609 BTC (8 750 000 долларов)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;K2OJ&quot;&gt;Первый крупнейший взлом и кража биткойнов состоялась на бирже Mt. Gox.&lt;/p&gt;
  &lt;p id=&quot;HgCT&quot;&gt;Хакеру удалось взломать аудиторскую учетную запись с административными правами. В результате фишинга он завладел административным аккаунтом, украл закрытые ключи горячего кошелька из файла wallet.dat, изменил цену BTC на 1 цент, получил учетные записи пользователей Mt.Gox, создал ордера на продажу и купил 2643 BTC по искусственно созданной цене за деньги клиентов.&lt;/p&gt;
  &lt;p id=&quot;FOnY&quot;&gt;Хакер использовал программное обеспечение биржи, чтобы продать все Биткоины номинально, создав массовый ордер на покупку по любой цене. В течение нескольких минут цена вернулась к своему правильному пользовательскому значению. Были затронуты счета с эквивалентом более 8 750 000 долларов.&lt;/p&gt;
  &lt;h2 id=&quot;tsZm&quot;&gt;Bitomat&lt;/h2&gt;
  &lt;ul id=&quot;XEyY&quot;&gt;
    &lt;li id=&quot;k9MI&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; июль 2011 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 17,000 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;onzK&quot;&gt;Однажды, из- за случайного зависания кошелька во время перезагрузки сервера, биржа потеряла ключи ко всем кошелькам BTC, что привело к потере 17 к BTC.&lt;/p&gt;
  &lt;p id=&quot;fO8i&quot;&gt;В двух словах, Bitomat использовал Amazon Web Services Elastic Cloud Computing для размещения виртуальных машин; предупреждение AWS гласит, что если экземпляр отключен, все сохраненные данные могут быть потеряны навсегда. Оказалось, что Bitomat хранит резервные копии и текущее состояние своего кошелька на виртуальной машине EC2, поэтому, возможно, у них было мало шансов вернуть старые средства из кошельков.&lt;/p&gt;
  &lt;h2 id=&quot;009a&quot;&gt;Bitcoin7&lt;/h2&gt;
  &lt;ul id=&quot;TAeD&quot;&gt;
    &lt;li id=&quot;QBiA&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 6 октября 2011 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 11 000 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;fuog&quot;&gt;6 октября Bitcoin7 разместил на своем сайте сообщение, информирующее пользователей о том, что хакеры атаковали биржу. Хакеры взломали серверы Bitcoin7 и получили полный доступ к основному хранилищу BTC и 2 из 3 резервных кошельков.&lt;/p&gt;
  &lt;p id=&quot;eMHh&quot;&gt;Сегодня домен Bitcoin7 предлагает мошенническую услугу умножения суммы BTC. Может быть, все еще одержимы хакерами?&lt;/p&gt;
  &lt;h2 id=&quot;M4Gf&quot;&gt;Снова Mt.Gox&lt;/h2&gt;
  &lt;ul id=&quot;sy3s&quot;&gt;
    &lt;li id=&quot;h2uJ&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; октябрь 2011 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 2609 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;9A7P&quot;&gt;Неудача Mt.Gox набирала обороты в октябре 2011 года. Биржа потеряла еще 2609 BTC из-за ошибки программирования. Проще говоря, Mt Gox случайно создал транзакции, которые невозможно выкупить. Они имели неправильную структуру скрипта.&lt;/p&gt;
  &lt;h2 id=&quot;K62c&quot;&gt;Взлом MyBitcoin&lt;/h2&gt;
  &lt;ul id=&quot;we8N&quot;&gt;
    &lt;li id=&quot;Woou&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; август 2011 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 78 000 BTC В августе 2011 года биржа MyBitcoin объявила, что она была взломана. Это привело к ее закрытию и выплате 49% по депозитам клиентов. Биржа оставила более 78 000 биткойнов (что эквивалентно примерно 800 000 долларов в то время) неучтенными.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;3MLm&quot;&gt;Linode&lt;/h2&gt;
  &lt;ul id=&quot;XrtV&quot;&gt;
    &lt;li id=&quot;uuHa&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; март 2012 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 3000 BTC + 43000&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;uMEI&quot;&gt;1 марта веб-хостинг Linode был взломан, что привело к краже 3000 BTC из Slush и 43000 BTC из биржи Bitcoinica. В этот момент безопасность стала главной заботой сообщества BTC. Хотя люди хотели осуществлять свою экономическую деятельность в криптовалюте, их беспокоил вопрос о безопасности их денег.&lt;/p&gt;
  &lt;h2 id=&quot;kaAX&quot;&gt;Bitcoinica&lt;/h2&gt;
  &lt;ul id=&quot;a1x2&quot;&gt;
    &lt;li id=&quot;DXWi&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; август 2012 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 18,457 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;hFCp&quot;&gt;Кражи с Linode в 43 000 BTC было недостаточно, а еще 18 457 BTC было похищено из резервов Bitcoinica. Генеральный директор Чжоу Тонг едва смог предотвратить потерю еще 30 000. Сайт был немедленно закрыт из соображений безопасности.&lt;/p&gt;
  &lt;p id=&quot;u6hq&quot;&gt;&lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/people/vitalik-buterin&quot;&gt;Виталик Бутерин&lt;/a&gt;, будучи в то время писателем и соучредителем журнала Bitcoin Magazine, писал:&lt;/p&gt;
  &lt;blockquote id=&quot;O5Fu&quot;&gt;«К сожалению, учитывая финансовый стресс, в котором Bitcoinica была уже после кражи Linode два месяца назад, даже эта меньшая потеря оказалась той соломинкой, которая сломала спину верблюду».&lt;/blockquote&gt;
  &lt;p id=&quot;FEcz&quot;&gt;И Виталик был прав, читайте схему ниже.&lt;/p&gt;
  &lt;h2 id=&quot;W2VD&quot;&gt;Пирамида «Понци» от Bitcoinica&lt;/h2&gt;
  &lt;ul id=&quot;Wuhd&quot;&gt;
    &lt;li id=&quot;pHEK&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; август 2012 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 40, 000 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;iDLB&quot;&gt;В начале августа 2012 года в суде Сан-Франциско был подан иск против Bitcoinica - биржи торговли биткойнами - на сумму около 460 000 долларов.&lt;/p&gt;
  &lt;p id=&quot;cARq&quot;&gt;В 2012 году биржу Bitcoinica трижды подвергали хакерской атаке, что привело к обвинениям в том, что в этом месте пренебрегли безопасностью денег клиентов и обманули их в запросах на вывод средств.&lt;/p&gt;
  &lt;p id=&quot;apWi&quot;&gt;В конце августа 2012 года владелец закрыл операцию под названием «Сбережения и доверие в биткойнах», оставив около $ 5,6 млн долгов на биткойн-основе; это привело к утверждениям, что операция была схемой Понци. В сентябре 2012 года Комиссия по ценным бумагам и биржам США начала расследование этого дела.&lt;/p&gt;
  &lt;h2 id=&quot;1zbh&quot;&gt;BTC-e&lt;/h2&gt;
  &lt;ul id=&quot;LylK&quot;&gt;
    &lt;li id=&quot;STS6&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; июль 2012 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 4,500 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;JQNA&quot;&gt;Вот первая доказанная история, когда биржевые операторы становятся жадными и наживаются на деньгах, которые им не принадлежат.&lt;/p&gt;
  &lt;p id=&quot;ck0p&quot;&gt;Александр Винник, оператор BTC-e, был арестован в основном за отмывание денег, но также и за взлом компьютеров. Он был одним из сотрудников, которые проводили DDoS-атаки, крали API ключи, инициировали депозиты «Liberty Reserve» и вводили в систему большие суммы долларов, которые быстро продавались за BTC.&lt;/p&gt;
  &lt;p id=&quot;gFB2&quot;&gt;BTC-e.com считался золотым стандартом надежности.&lt;/p&gt;
  &lt;h2 id=&quot;Thp5&quot;&gt;Bitfloor&lt;/h2&gt;
  &lt;ul id=&quot;59bm&quot;&gt;
    &lt;li id=&quot;GOSR&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; сентябрь 2012 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 24 000 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;UkBQ&quot;&gt;В сентябре 2012 года биржа Bitfloor также сообщила, что ее взломали, похитив 24 000 биткойнов (стоимостью около 250 000 долларов). В результате Bitfloor приостановила работу. В том же месяце Bitfloor возобновила работу; основатель биржи заявил, что сообщил о краже в ФБР и что он планирует выплатить деньги жертвам, хотя сроки погашения неясны.&lt;/p&gt;
  &lt;h2 id=&quot;YIXO&quot;&gt;Instawallet&lt;/h2&gt;
  &lt;ul id=&quot;9XLx&quot;&gt;
    &lt;li id=&quot;wMMh&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 3 апреля 2013 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 35 000 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;QH69&quot;&gt;3 апреля 2013 года компания Instawallet, веб-провайдер кошельков, была взломана, что привело к краже более 35 000 биткойнов, которые были оценены в $ 129,90 за биткойн в то время, или почти $ 4,6 млн. в целом. В результате Instawallet приостановил свою деятельность.&lt;/p&gt;
  &lt;h2 id=&quot;teme&quot;&gt;Vircurex&lt;/h2&gt;
  &lt;ul id=&quot;2CFG&quot;&gt;
    &lt;li id=&quot;03Vx&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; октябрь 2013 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 1454 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;o13J&quot;&gt;В 2014 году биржа объявила о своем банкротстве после потери значительных резервных средств. Часть потерь произошла от «двух предполагаемых взломов, которые произошли в середине 2013 года».&lt;/p&gt;
  &lt;p id=&quot;REOP&quot;&gt;В результате Vircurex заморозил снятие BTC, LTC, FTC и TRC. В то время компания объявила, что начнет платить пользователям, используя свою прибыль. Биржа вернула небольшую сумму криптовалюты нескольким своим клиентам, но большая часть причитающихся средств осталась на бирже.&lt;/p&gt;
  &lt;h2 id=&quot;O6Dn&quot;&gt;Silk Road (торговая площадка)&lt;/h2&gt;
  &lt;ul id=&quot;lUkk&quot;&gt;
    &lt;li id=&quot;nF1s&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; октябрь 2013 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; ~1,606 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;54AP&quot;&gt;Silk Road (Шелковый путь – прим. авт.), расположенный в сети Tor, можно назвать альтернативой eBay или Amazon, но и для продажи нелегальных товаров, таких как героин, оружие, порнография и т.д. Все операции оплаты были сделаны в BTC, и Silk Road был посредником, соединяющим пользователей и взымал комиссии за их незаконные сделки. За два года существования рынка общий объем сделок составил 9,5 млн. BTC.&lt;/p&gt;
  &lt;p id=&quot;t9Vv&quot;&gt;Вскоре ФБР заинтересовалось «Шелковым путем». В 2015 году основатель компании Улим Росс Ульбрихт был приговорен к пожизненному заключению за многие преступления, включая хакерские атаки и заговор с целью отмывания денег.&lt;/p&gt;
  &lt;p id=&quot;PWRS&quot;&gt;На этом история не заканчивается, так как сам агент спецслужбы, который вел дело, в конце концов украл «грязные» BTC.&lt;/p&gt;
  &lt;h2 id=&quot;Xy8f&quot;&gt;Inputs.io&lt;/h2&gt;
  &lt;ul id=&quot;wwTg&quot;&gt;
    &lt;li id=&quot;Bfcd&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; октябрь 2013 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 4100 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;zYro&quot;&gt;В октябре 2013 г. Inputs.io, австралийский провайдер биткойн-кошельков был взломан и украдено 4100 биткойнов, стоимостью более 1 миллиона долларов на момент кражи. Сервис был запущен оператором TradeFortress. Coinchat, связанный с этим биткойн-чатом, был захвачен новым администратором.&lt;/p&gt;
  &lt;h2 id=&quot;VR9a&quot;&gt;Global Bond Limited&lt;/h2&gt;
  &lt;ul id=&quot;8WE3&quot;&gt;
    &lt;li id=&quot;HwEq&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 26 октября 2013 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 5 000 000 USD&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;cTYL&quot;&gt;26 октября 2013 года торговая платформа биткойнов в Гонконге, принадлежащая Global Bond Limited (GBL), потеряла 30 миллионов юаней (5 миллионов долларов) от 500 инвесторов.&lt;/p&gt;
  &lt;h2 id=&quot;M5WP&quot;&gt;BitCash&lt;/h2&gt;
  &lt;ul id=&quot;qVLa&quot;&gt;
    &lt;li id=&quot;QSK1&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; ноябрь 2013 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 484 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;OmrK&quot;&gt;11 ноября чешская биржа криптовалют подверглась хакерской атаке, опустошившей кошельки 4000 пользователей.&lt;/p&gt;
  &lt;p id=&quot;LyCW&quot;&gt;Серверы веб-сайтов были взломаны для проведения фишинг-атаки с использованием мошеннических писем от имени BitCash, чтобы обмануть пользователей. В поддельных электронных письмах утверждается, что BitCash якобы прибегла к американской компании по восстановлению, чтобы вернуть BTC, которые были украдены.&lt;/p&gt;
  &lt;p id=&quot;VPDo&quot;&gt;Получателей попросили отправить 2 BTC на адрес кошелька для возврата их BTC. Однако адрес BTC, указанный в тексте электронного письма, не использовался биржей и не проводил транзакций.&lt;/p&gt;
  &lt;h2 id=&quot;BpKE&quot;&gt;Окончательное падение Mt. Gox&lt;/h2&gt;
  &lt;ul id=&quot;U6C6&quot;&gt;
    &lt;li id=&quot;wvrG&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; февраль 2014 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 390 000 000 USD&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;mjjc&quot;&gt;Mt. Gox, японская биржа, которая в 2013 году обрабатывала 70% всего мирового трафика биткойнов, объявила о банкротстве в феврале 2014 года, когда по неясным причинам биткойны на сумму около 390 миллионов долларов пропали без вести.&lt;/p&gt;
  &lt;p id=&quot;OX0n&quot;&gt;В течение 2 лет (2012–2013) хакер опустошал кошельки, но Mt. Gox &lt;a href=&quot;https://medium.com/@jimmysong/mt-gox-hack-technical-explanation-37ea5549f715&quot; target=&quot;_blank&quot;&gt;интерпретировали расходы как &lt;em&gt;депозиты&lt;/em&gt;(внешняя ссылка)&lt;/a&gt;, зачисляя некоторым пользователям до 40 000 дополнительных BTC.&lt;/p&gt;
  &lt;p id=&quot;vfXL&quot;&gt;Генеральный директор был в конечном счете арестован и обвинен в хищении.&lt;/p&gt;
  &lt;h2 id=&quot;1cSm&quot;&gt;Flexcoin&lt;/h2&gt;
  &lt;ul id=&quot;2vqW&quot;&gt;
    &lt;li id=&quot;Dg2J&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 3 марта 2014 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 600 000 USD&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;DVTV&quot;&gt;3 марта 2014 года Flexcoin объявил, что закрывает свои двери из-за хакерской атаки, которая произошла накануне. В заявлении, которое теперь занимает их домашнюю страницу, они объявили 3 марта 2014 года, что:&lt;/p&gt;
  &lt;blockquote id=&quot;45lX&quot;&gt;«поскольку Flexcoin не имеет ресурсов, активов или не может иным образом вернуться справиться со взломом, мы немедленно закрываем наши двери. Пользователи больше не могут входить на сайт.»&lt;/blockquote&gt;
  &lt;h2 id=&quot;oJOi&quot;&gt;Poloniex&lt;/h2&gt;
  &lt;ul id=&quot;wFbT&quot;&gt;
    &lt;li id=&quot;EjB6&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 4 марта 2014 г. &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 12,3% всех BTC (97 BTC)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;T2Ur&quot;&gt;Хакеры смогли использовать неисправный код вывода средств Poloniex.&lt;/p&gt;
  &lt;p id=&quot;FTcU&quot;&gt;Вскоре после взлома &lt;a href=&quot;https://poloniex.com/&quot; target=&quot;_blank&quot;&gt;Poloniex(внешняя ссылка)&lt;/a&gt; приостановила свою деятельность на некоторое время и объявила на форуме, что средства всех держателей Poloniex будут сокращены на 12,3%. Это было сделано потому, что многие пользователи просто сняли бы свои средства.&lt;/p&gt;
  &lt;h2 id=&quot;3411&quot;&gt;Mintpal&lt;/h2&gt;
  &lt;ul id=&quot;sz7O&quot;&gt;
    &lt;li id=&quot;lTqh&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; осень 2014 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 3894 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Ixlh&quot;&gt;MintPal считался одной из лучших торговых платформ до тех пор, пока менеджмент не изменился осенью 2014 года. Компания была продана исполнительному директору Moopay Райану Кеннеди, известному под псевдонимом Алекс Грин.&lt;/p&gt;
  &lt;p id=&quot;mwQy&quot;&gt;Во время внутренней работы он украл 3894 BTC и обанкротил биржу. Примечательно, что спустя несколько месяцев после изъятия средств Кеннеди был приговорен к 11 годам тюремного заключения за изнасилование, и в приговоре не содержалось пункта о краже $ 1,5 млн. в BTC.&lt;/p&gt;
  &lt;h2 id=&quot;ZynR&quot;&gt;Bitstamp&lt;/h2&gt;
  &lt;ul id=&quot;ldra&quot;&gt;
    &lt;li id=&quot;Dw7G&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 4 января 2015 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 19 000 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;kv1t&quot;&gt;Первая лицензированная биржа криптовалют в Европе, Bitstamp, которая регулируется Люксембургским надзорным органом по финансам (&lt;a href=&quot;http://www.cssf.lu/en/&quot; target=&quot;_blank&quot;&gt;CSSF(внешняя ссылка)&lt;/a&gt;), &lt;a href=&quot;https://www.reddit.com/r/Bitcoin/comments/3bpdb4/bitstamp_incident_report_22015/?_gclid=5b02af972d1021.65480885-5b02af972d1089.16502791&amp;_utm_source=xakep&amp;_utm_campaign=mention72517&amp;_utm_medium=inline&amp;_utm_content=lnk91256117970&amp;st=jhg6fp81&amp;sh=996ee3b3&quot; target=&quot;_blank&quot;&gt;была взломана(внешняя ссылка)&lt;/a&gt; в январе 2015 года. Хакеры отправили вредоносный файл на внутреннюю почту сотрудников.&lt;/p&gt;
  &lt;p id=&quot;Fajy&quot;&gt;Один из сотрудников Bitstamp пренебрег правилом безопасности №1 - &lt;strong&gt;не открывайте файлы от незнакомых людей&lt;/strong&gt; и перешел по ссылке на устройстве, которое имеет доступ к BTC-кошельку биржи. В результате было украдено 19 000 BTC, или около 5 100 000 долларов в день кражи.&lt;/p&gt;
  &lt;p id=&quot;pkML&quot;&gt;Ну а мы продолжаем, ведь самые интересные взломы еще впереди!&lt;/p&gt;
  &lt;h2 id=&quot;ykVa&quot;&gt;LocalBitcoins&lt;/h2&gt;
  &lt;ul id=&quot;Fu5M&quot;&gt;
    &lt;li id=&quot;hyJP&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; январь 2015 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 17 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;CFDi&quot;&gt;17 BTC, по-видимому, не является большой суммой по сравнению с скомпрометированными биржами выше; тем не менее, это еще один аргумент в пользу уделения внимания (и выделения денег) для кибербезопасности.&lt;/p&gt;
  &lt;p id=&quot;Szyl&quot;&gt;Николаус Кангас, вице-президент LocalBitcoins, объяснил:&lt;/p&gt;
  &lt;blockquote id=&quot;F92V&quot;&gt;«Злоумышленник использовал доступ к LiveChat для распространения своего рода исполняемого файла Windows, который, вероятно, был новым видом программного обеспечения для кейлоггера, которое еще не обнаружено механизмами защиты от вирусов. Если пользователь установил этот исполняемый файл с помощью социальной инженерии, злоумышленнику удалось получить доступ к различным учетным записям этих жертв».&lt;/blockquote&gt;
  &lt;p id=&quot;uXjB&quot;&gt;Три пользователя потеряли средства во время взлома. Компания заявила, что одной из возможных причин мошеннического изъятия было отсутствие &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/articles/google-authenticator-kak-nastroit-2fa-na-primere-kriptovalyutnoy-birzhi&quot;&gt;2FA&lt;/a&gt;. Опять же, 2FA - это надежная мера безопасности, которая должна применяться на каждой платформе обмена криптовалютой.&lt;/p&gt;
  &lt;h2 id=&quot;ak7H&quot;&gt;796&lt;/h2&gt;
  &lt;ul id=&quot;QjQW&quot;&gt;
    &lt;li id=&quot;roR0&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; январь 2015 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 1,000 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Iop8&quot;&gt;То, что казалось ошибкой, оказалось хорошо продуманной и точной атакой. В конце января сервер китайской криптовалютной биржи 796 был взломан. Согласно объяснению, хакер получил доступ к подмодулю и подделал адреса вывода клиентов своими собственными.&lt;/p&gt;
  &lt;h2 id=&quot;irIo&quot;&gt;Bter&lt;/h2&gt;
  &lt;ul id=&quot;xs4m&quot;&gt;
    &lt;li id=&quot;mbVx&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 15 февраля 2015 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 7 170 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Sjz8&quot;&gt;Еще одна атака, связанная с ошибкой сотрудников, произошла в Китае. Небольшая биржа Bter была &lt;a href=&quot;https://www.coindesk.com/bter-bitcoin-stolen-cold-wallet-hack&quot; target=&quot;_blank&quot;&gt;взломана несколько раз(внешняя ссылка)&lt;/a&gt;. Сами &lt;strong&gt;сотрудники биржи организовали крупнейшее ограбление&lt;/strong&gt;. В феврале 2015 года из холодного кошелька было похищено 7000 BTC. После этого вся деятельность компании была приостановлена, и только через пару лет руководство Bter возобновило вывод средств из своих активов.&lt;/p&gt;
  &lt;h2 id=&quot;9Sce&quot;&gt;KipCoin&lt;/h2&gt;
  &lt;ul id=&quot;en47&quot;&gt;
    &lt;li id=&quot;9eBN&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 14 Июля 2015 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 3000 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;OiAH&quot;&gt;Будучи владельцем биржевой платформы, вы немедленно признаете нарушение или задерживаете новости до тех пор, пока расследование не даст вам более подробную информацию? Владельцы KipCoin выбрали второй вариант.&lt;/p&gt;
  &lt;p id=&quot;Mgfn&quot;&gt;Помните хостинг Linode? В 2015 году стало ясно, что в июне 2014 года он снова был взломан, что привело к взлому сервера KipCoin. Хакеры изменили пароль учетной записи Linode, исключив доступ владельцев к нему; это повлекло за собой изменение root-пароля для KipCoin Linode, так как хакеры получили контроль над всей платформой.&lt;/p&gt;
  &lt;p id=&quot;HlFa&quot;&gt;В течение месяца администрация биржи пыталась восстановить контроль, и они преуспели (удивительно, что ничего плохого не произошло в течение этого месяца).&lt;/p&gt;
  &lt;p id=&quot;Whaq&quot;&gt;Но это не означает, что хакеры ушли, они скрылись. В октябре 2014 года хакеры получили доступ к средствам, поскольку &lt;strong&gt;биржа не изменила свои закрытые ключи BTC&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;K7zk&quot;&gt;KipCoin решил не раскрывать эту информацию немедленно в связи с похожим взломом BitStamp и принял все необходимые меры для подачи официального заявления в полицию.&lt;/p&gt;
  &lt;h2 id=&quot;qVU1&quot;&gt;Cryptsy&lt;/h2&gt;
  &lt;ul id=&quot;xTyy&quot;&gt;
    &lt;li id=&quot;mnSG&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 14 Июля 2015 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 11 325 BTC и 300 000 LTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ZWji&quot;&gt;Американская биржа Cryptsy объявила о банкротстве в январе 2016 года, якобы из-за хакерского инцидента 2014 года; назначенный судом приемник позже утверждал, что генеральный директор Cryptsy сам украл $ 3,3 миллиона.&lt;/p&gt;
  &lt;p id=&quot;HMQe&quot;&gt;По официальной версии, в июле 2014 года злоумышленник под псевдонимом «Lucky7Coin» вставил троянский код в код биржи Cryptsy. Хакер получил доступ к ключам BTC и LTC. В результате преступник (и) получил 13 000 BTC и 300 000 LTC.&lt;/p&gt;
  &lt;p id=&quot;zgCo&quot;&gt;Интересно, что администраторы биржи были знакомы с мошенником. Злоумышленник отправил письмо за два месяца до взлома, представившись Джеком и сообщив, что предыдущий владелец этого псевдонима умер.&lt;/p&gt;
  &lt;p id=&quot;ayNr&quot;&gt;Владелец компании, Пол Вернон, был обвинен в уничтожении доказательств незаконной деятельности и краже 11 000 BTC. Клиенты Cryptsy считают, что валюта могла быть отмыта через другую биржу - Coinbase.&lt;/p&gt;
  &lt;h2 id=&quot;w2FN&quot;&gt;Cointrader&lt;/h2&gt;
  &lt;ul id=&quot;t4Wn&quot;&gt;
    &lt;li id=&quot;JSgX&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 28 марта 2016 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; неизвестна&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;I6kc&quot;&gt;Взлом или Экзит скам (от англ. «Exit» - выход, «scam» - мошенничество)? Это вопрос, который часто задают пользователи, когда биржа неожиданно закрывается.&lt;/p&gt;
  &lt;p id=&quot;ZvDq&quot;&gt;28 марта Cointrader присоединился к кладбищу якобы взломанных бирж, отправив своим пользователям следующее сообщение:&lt;/p&gt;
  &lt;blockquote id=&quot;e6GI&quot;&gt;«Уважаемый клиент Cointrader, Недавний внутренний аудит выявил дефицит биткойнов в наших кошельках, что привело к задержке вывода средств. Эта проблема в настоящее время расследуется, и мы намерены как можно скорее восстановить остаток средств на вашем счете. Мы искренне приносим извинения за это досадное неудобство и будем держать вас в курсе о ходе работы над этой проблемой. Тем временем мы приостановили депозиты, снятие средств и торговую деятельность, пока этот вопрос не будет решен. С уважением, «Cointrader.net» - поддержка»&lt;/blockquote&gt;
  &lt;p id=&quot;DMfd&quot;&gt;За закрытием последовал низкий дневной объем торгов - всего 81,43 BTC в течение следующих 6 месяцев. Количество затронутых пользователей не сообщалось.&lt;/p&gt;
  &lt;h2 id=&quot;EHY8&quot;&gt;ShapeShift&lt;/h2&gt;
  &lt;ul id=&quot;4YMi&quot;&gt;
    &lt;li id=&quot;bWuz&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 14 марта 2016 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 469 BTC + 5800 ETH + 1900 LTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;onQq&quot;&gt;История ShapeShift - отличный пример работы инсайдера или нелояльного сотрудника.&lt;/p&gt;
  &lt;p id=&quot;3yJJ&quot;&gt;14 марта сотрудник украл у компании 315 BTC. Когда кража была раскрыта, его уволили. Однако на этом потери не прекратились: 7 апреля исчезли дополнительные 97 BTC, 3600 ETH и 1900 LTC. Сайт был отключен, и были приняты меры реагирования на инциденты, а затем были украдены дополнительные 57 BTC и 2200 ETH!&lt;/p&gt;
  &lt;p id=&quot;zeVc&quot;&gt;В отчете говорится:&lt;/p&gt;
  &lt;blockquote id=&quot;fIhS&quot;&gt;«Поскольку во время цифрового криминалистического расследования не было обнаружено прямых доказательств конкретного вектора атаки, был проведен анализ доступных фактов для выявления всех возможных векторов атак, которые соответствуют фактам. Было отмечено, что злоумышленнику удалось не только достаточно быстро скомпрометировать обе инфраструктуры, но и одинаково быстро идентифицировать свои IP-адреса».&lt;/blockquote&gt;
  &lt;h2 id=&quot;bXDz&quot;&gt;Gatecoin&lt;/h2&gt;
  &lt;ul id=&quot;u3CA&quot;&gt;
    &lt;li id=&quot;T2HN&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 16 мая 2016 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 4 320 BTC (250 BTC и 185 000 ETH)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;T1VW&quot;&gt;Gatecoin была одной из первых регулируемых платформ обмена криптовалюты. Она предлагала приобрести токены на основе ETH для голосования и финансирования предложений по разработке во время краудсейла для The Dao, а после взлома пообещала создать портал для снятия связанных с DAO токенов и бумажных валют. Биржа была хорошо известна и значима в то время, поэтому неудивительно, что она привлекла внимание злоумышленников.&lt;/p&gt;
  &lt;p id=&quot;Tjil&quot;&gt;В Gatecoin заявили:&lt;/p&gt;
  &lt;blockquote id=&quot;d5cQ&quot;&gt;«Ранее мы сообщали о том, что средства крипто-активов большинства клиентов хранятся в холодных кошельках с мультиподписями. Тем не менее, злонамеренная внешняя сторона, вовлеченная в это нарушение, сумела изменить нашу систему так, чтобы депозитные переводы ETH обошли многосетевое холодное хранилище и попали прямо в горячий кошелек в течение периода нарушения. Это означает, что потери средств ETH превышают предел в 5%, который мы наложили на наши горячие кошельки».&lt;/blockquote&gt;
  &lt;p id=&quot;2rv9&quot;&gt;В мае 2016 года биржа Gatecoin временно закрылась после того, как взлом привел к потере криптовалюты на сумму около 2 миллионов долларов. Впоследствии площадка возобновила свою работу в августе 2016 года и постепенно компенсирует ущерб своим клиентам.&lt;/p&gt;
  &lt;h2 id=&quot;E0Pt&quot;&gt;Bitfinex&lt;/h2&gt;
  &lt;ul id=&quot;jYBi&quot;&gt;
    &lt;li id=&quot;qcMJ&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; август 2016 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 120 000 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;cQr4&quot;&gt;Гонконгская компания заявила, что является &lt;strong&gt;самой надежной и безопасной криптовалютной биржей&lt;/strong&gt;, где для каждого клиента выбираются кошельки с несколькими идентификаторами. Оказалось, это просто вопрос маркетинга.&lt;/p&gt;
  &lt;p id=&quot;Eebr&quot;&gt;В августе 2016 года &lt;a href=&quot;https://www.coindesk.com/bitfinex-bitcoin-hack-know-dont-know&quot; target=&quot;_blank&quot;&gt;киберпреступники похитили 120 000 BTC(внешняя ссылка)&lt;/a&gt;. Основная утечка средств произошла через сервис обработки BitGo, с которым сотрудничал Bitfinex.&lt;/p&gt;
  &lt;p id=&quot;HE5T&quot;&gt;Это был &lt;strong&gt;второй по величине биткойн-взлом,&lt;/strong&gt; когда-либо сделанный после Mt.Gox.&lt;/p&gt;
  &lt;p id=&quot;Wi8t&quot;&gt;Но хорошо то, что &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/markets/bitfinex-kak-polzovatsya-otzyvy-i-vyvod-sredstv&quot;&gt;Bitfinex&lt;/a&gt; выпустил токены BFX для жертв, которые можно было обменять на доллары, и, следовательно, большинство их инвесторов возвращали свои деньги медленно и стабильно в соответствии с приведенным ниже графиком.&lt;/p&gt;
  &lt;p id=&quot;NJHp&quot;&gt;А ниже мы рассмотрим оставшиеся самые дерзкие взломы криптовалютных бирж!&lt;/p&gt;
  &lt;h2 id=&quot;l8H0&quot;&gt;QuadrigaCX&lt;/h2&gt;
  &lt;ul id=&quot;7bgC&quot;&gt;
    &lt;li id=&quot;XS47&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; июнь 2016 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 67 000 ETH&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;lDwF&quot;&gt;Некоторые ошибки приносят вред не пользователям криптовалютной биржи, а ее владельцам. Из-за ошибки программистов канадская платформа обмена потеряла 67 тыс. ETH.&lt;/p&gt;
  &lt;p id=&quot;wcHK&quot;&gt;В официальном заявлении QuadrigaCX объяснили, что ошибка произошла после обновления Geth (кошелек и клиент для Ethereum – прим. авт.). Говоря техническими терминами:&lt;/p&gt;
  &lt;blockquote id=&quot;6InD&quot;&gt;«Программист вызвал функцию в смарт-контракте splitter с поврежденной полезной нагрузкой данных транзакции, которая была результатом неспособности префиксировать определенное значение с 0x (что необходимо для указания строки, закодированной в шестнадцатеричном коде).»&lt;/blockquote&gt;
  &lt;h2 id=&quot;bffB&quot;&gt;Bithumb - взлом первый&lt;/h2&gt;
  &lt;ul id=&quot;0okg&quot;&gt;
    &lt;li id=&quot;3nzX&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 29 июня 2017 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; $ 8 700&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;6y3K&quot;&gt;29-го июня компьютер сотрудника биржи был взломан и подтвердилось, что личные данные пользователей утекли.&lt;/p&gt;
  &lt;p id=&quot;LYm3&quot;&gt;Позже пользователи сообщили о потерях в размере 10 миллионов вон ($ 8 700) в криптовалюте.&lt;/p&gt;
  &lt;h2 id=&quot;ahDj&quot;&gt;Nicehash (рынок для продажи хэш-мощности майнинга)&lt;/h2&gt;
  &lt;ul id=&quot;luJ4&quot;&gt;
    &lt;li id=&quot;ceDb&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; декабрь 2017 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 4700 BTC (80 миллионов долларов)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;cSDg&quot;&gt;&lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/soft/nicehash&quot;&gt;Nicehash был не биржей, а майнером криптовалюты с интегрированным рынком&lt;/a&gt;; тем не менее, история также принадлежит к списку криптовалютных краж.&lt;/p&gt;
  &lt;p id=&quot;dlrL&quot;&gt;Люди сдавали свои вычислительные мощности в аренду тем, кто хотел добывать крипто-валюту без инвестиций в оборудование. &lt;strong&gt;Оказалось, что люди платили за монеты, которые шли прямо в карманы хакеров.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;NMiK&quot;&gt;Словенская компания дала дополнительный комментарий:&lt;/p&gt;
  &lt;blockquote id=&quot;Oi2b&quot;&gt;«Важно отметить, что наша платежная система была взломана, а содержимое биткойн-кошелька NiceHash было опустошено. Мы работаем, чтобы проверить точное количество украденных BTC. Ясно, что это вызывает глубокую обеспокоенность, и мы прилагаем все усилия, чтобы исправить это в ближайшие дни. Помимо проведения нашего собственного расследования, об инциденте было сообщено в соответствующие правоохранительные органы, и мы сотрудничаем с ними в срочном порядке».&lt;/blockquote&gt;
  &lt;p id=&quot;EwhL&quot;&gt;В декабре 2017 года хакеры похитили 4700 биткойнов с платформы Nicehash, которая позволяла пользователям продавать мощность хеширования видеокарт. Стоимость украденных биткойнов составила около 80 миллионов долларов. Это один из крупнейших взломов в истории BTC.&lt;/p&gt;
  &lt;p id=&quot;vUz0&quot;&gt;В августе компания объявила о возврате 60% украденных монет. А &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/news/nicehash-zamorozila&quot;&gt;19 декабря 2019 NiceHash заморозил программу выплат средств для пострадавших от взлома в 2017 году.&lt;/a&gt; – Денег нет, но Вы держитесь, как говорится.&lt;/p&gt;
  &lt;h2 id=&quot;5FfW&quot;&gt;Coincheck&lt;/h2&gt;
  &lt;ul id=&quot;anTP&quot;&gt;
    &lt;li id=&quot;fC8F&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 26 января 2018 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 523 000 000 NEM&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;50q6&quot;&gt;Еще один &lt;a href=&quot;https://blockonomi.com/coincheck-hack/&quot; target=&quot;_blank&quot;&gt;крупный взлом произошел в CoinCheck(внешняя ссылка)&lt;/a&gt;, ведущей японской платформы криптовалют. Хакеры за пределами страны заразили внутреннюю сеть биржи вирусом, который был передан по электронной почте, и это позволило им украсть приватные ключи.&lt;/p&gt;
  &lt;p id=&quot;ms3X&quot;&gt;В результате на момент кражи было украдено 523 миллиона &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/currencies/nem&quot;&gt;монет NEM&lt;/a&gt; на 533 миллиона долларов.&lt;/p&gt;
  &lt;p id=&quot;vqym&quot;&gt;Инцидент произошел из-за пренебрежения хранением этой криптовалюты, поскольку &lt;a href=&quot;https://coincheck.com/&quot; target=&quot;_blank&quot;&gt;биржа Coincheck(внешняя ссылка)&lt;/a&gt; не использовала &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/articles/chto-takoe-smart-kontrakty&quot;&gt;смарт-контракты&lt;/a&gt; с несколькими подписями, и все монеты хранились на одном и том же кошельке.&lt;/p&gt;
  &lt;h2 id=&quot;tXSG&quot;&gt;Bithumb - взлом второй&lt;/h2&gt;
  &lt;ul id=&quot;9TIe&quot;&gt;
    &lt;li id=&quot;PfAo&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 19 июня 2018 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; криптовалюты на сумму 30 миллионов долларов&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;l6Y6&quot;&gt;Площадка не сообщила подробности атаки. Однако за несколько дней до взлома Bithumb заявил в Твиттере, что они «переводят все активы в холодный кошелек для создания системы безопасности и обновления» своей базы данных.&lt;/p&gt;
  &lt;h2 id=&quot;eUOm&quot;&gt;BitGrail&lt;/h2&gt;
  &lt;ul id=&quot;MNq5&quot;&gt;
    &lt;li id=&quot;Hyug&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; февраль &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 17 000 000 НАНО&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;932x&quot;&gt;&lt;a href=&quot;http://fortune.com/2018/02/11/bitgrail-cryptocurrency-claims-hack/&quot; target=&quot;_blank&quot;&gt;Более 170 миллионов долларов в 2018 году было похищено(внешняя ссылка)&lt;/a&gt; с итальянской биржи криптовалют BitGrail.&lt;/p&gt;
  &lt;p id=&quot;Om4g&quot;&gt;По словам владельца Francesco Firano, 17 миллионов XRB (Nano / RaiBlock) были сняты со счетов в результате «несанкционированных транзакций».&lt;/p&gt;
  &lt;p id=&quot;x0yO&quot;&gt;Представители Nano опровергли эту информацию и заявили, что ошибок не было.&lt;/p&gt;
  &lt;p id=&quot;0sYE&quot;&gt;Стоит отметить, что остальные токены, хранящиеся на бирже, не пострадали.&lt;/p&gt;
  &lt;p id=&quot;6lKb&quot;&gt;После атаки BitGrail объявил себя банкротом.&lt;/p&gt;
  &lt;h2 id=&quot;Io0C&quot;&gt;CoinSecure&lt;/h2&gt;
  &lt;ul id=&quot;2LWY&quot;&gt;
    &lt;li id=&quot;hPwg&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 9 апреля 2018 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 438 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;U2NW&quot;&gt;Как мы уже знаем, сотрудники биржи могут воспользоваться своим положением и получить значительные суммы. В апреле 2018 года индийская биржа Coinsecure потеряла 438 BTC или 3,5 миллиона долларов.&lt;/p&gt;
  &lt;p id=&quot;GoHI&quot;&gt;Владельцы компании предполагают, что CoinSecure &lt;a href=&quot;https://www.livebitcoinnews.com/coinsecure-hack-investigation-brings-new-evidence-to-light/&quot; target=&quot;_blank&quot;&gt;CSO (директор по безопасности) совершил взлом(внешняя ссылка)&lt;/a&gt; при извлечении BTG. Подозреваемый отрицал свою вину и утверждал, что:&lt;/p&gt;
  &lt;blockquote id=&quot;qPpY&quot;&gt;«средства были похищены в ходе какой-либо атаки».&lt;/blockquote&gt;
  &lt;h2 id=&quot;zEPP&quot;&gt;Coinrail&lt;/h2&gt;
  &lt;ul id=&quot;SN2E&quot;&gt;
    &lt;li id=&quot;ogs8&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 10 июня 2018 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 1927 ETH, 2,6 млрд NPXS, 93 млн ATX, 831 млн DENT + значительное количество шести других токенов&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;MA7N&quot;&gt;Несмотря на то, что &lt;a href=&quot;https://coinrail.co.kr/&quot; target=&quot;_blank&quot;&gt;Coinrail(внешняя ссылка)&lt;/a&gt; - это небольшая биржа в Южной Корее, она была заманчивой целью, учитывая количество денег, проходящих через нее. Хакеры узнали это и &lt;a href=&quot;https://www.coindesk.com/coinrail-exchange-hacked-loses-possibly-40-million-in-cryptos&quot; target=&quot;_blank&quot;&gt;украли 1927 ETH, 2,6 миллиарда NPXS, 93 миллиона ATX, 831 миллион монет DENT(внешняя ссылка)&lt;/a&gt; и другие токены.&lt;/p&gt;
  &lt;p id=&quot;7rF2&quot;&gt;Власти не дали много подробностей и назвали атаку «кибер-вторжением», в результате которого многие токены ERC-20 были украдены с биржи.&lt;/p&gt;
  &lt;h2 id=&quot;AMHO&quot;&gt;Zaif&lt;/h2&gt;
  &lt;ul id=&quot;AuqO&quot;&gt;
    &lt;li id=&quot;1Nks&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 14 сентября 2018 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 5 966 ​​BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;CI9H&quot;&gt;Взлом привел к краже 60 миллионов долларов в BTC, BCH и MonaCoin. Как ни странно, точное количество похищенных BCH неизвестно, что вдохновляет &lt;a href=&quot;https://zaif.jp/&quot; target=&quot;_blank&quot;&gt;биржу Zaif(внешняя ссылка)&lt;/a&gt; на улучшение мер безопасности в будущем.&lt;/p&gt;
  &lt;p id=&quot;pV5d&quot;&gt;Zaif уже возбудил уголовное дело в местных органах власти; видимо, из-за того, что хакер получил несанкционированный доступ к средствам, возможно, сам сотрудник стал жуликом?&lt;/p&gt;
  &lt;h2 id=&quot;3Vgp&quot;&gt;MapleChange&lt;/h2&gt;
  &lt;ul id=&quot;0OJj&quot;&gt;
    &lt;li id=&quot;ulI1&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 28 октября 2018 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 913 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;zZoo&quot;&gt;Небольшая канадская биржа под названием MapleChange имела скромный объем торгов - около 67 000 долларов в день с момента ее запуска в мае 2018 года. В октябре они &lt;a href=&quot;https://blockonomi.com/maplechange-hacked-scam/&quot; target=&quot;_blank&quot;&gt;утверждали, что их взломали(внешняя ссылка)&lt;/a&gt; или пострадали от ошибки, которая привела к тому, что все депозитные средства клиентов были сняты.&lt;/p&gt;
  &lt;p id=&quot;N4G2&quot;&gt;28 октября они сделали странное заявление, что им пришлось удалить все свои учетные записи в социальных сетях во время расследования. Без подробностей об их команде или о том, разрешено ли им работать по закону, «взлом» пахнет организованной аферой и экзит-скамом.&lt;/p&gt;
  &lt;h2 id=&quot;xhsO&quot;&gt;Pure Bit&lt;/h2&gt;
  &lt;ul id=&quot;IDUT&quot;&gt;
    &lt;li id=&quot;pZk8&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; ноябрь 2018 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 30 000 000 долларов (ICO + 13 000 ETH)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;OK8F&quot;&gt;Pure Bit привлекла более 30 000 000 долларов в ICO для создания биржи криптовалют в Южной Корее, но затем они &lt;a href=&quot;https://bitcoinmagazine.com/articles/fraudulent-south-korean-exchange-pure-bit-nabs-28m-ico-exit-scam&quot; target=&quot;_blank&quot;&gt;совершили мошенническую сделку(внешняя ссылка)&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;Yga7&quot;&gt;Pure Bit даже пытался пойти дальше и продать часть украденных средств на UpBit. К счастью, UpBit быстро заморозил аккаунт, зная, что средства являются мошенническими.&lt;/p&gt;
  &lt;p id=&quot;ovWo&quot;&gt;Веб-сайт Pure Bit теперь недоступен, и его учетная запись KakaoTalk переименована в фразу, которая примерно переводится как «Мне жаль».&lt;/p&gt;
  &lt;h2 id=&quot;fko1&quot;&gt;QuadrigaCX&lt;/h2&gt;
  &lt;ul id=&quot;Ofzz&quot;&gt;
    &lt;li id=&quot;CAP1&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; декабрь 2018 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 26 350 BTC&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;NoCK&quot;&gt;Один из самых мистических взломов в нашем списке краж криптовалюты произошел в декабре 2018 года.&lt;/p&gt;
  &lt;p id=&quot;JP1C&quot;&gt;Владелец QuadrigaCX, Джерри Коттен, внезапно скончался; он был единственным, кто имел доступ к холодным кошелькам биржи.&lt;/p&gt;
  &lt;p id=&quot;nYrK&quot;&gt;Интересно, что на момент объявления пользователи пытались снять средства уже несколько месяцев, и слухи о банкротстве распространялись быстро.&lt;/p&gt;
  &lt;p id=&quot;yicI&quot;&gt;Когда аудиторско-консалтинговая компания «Эрнст энд Янг» начала аудит, они обнаружили, что &lt;a href=&quot;https://www.coindesk.com/quadrigacx-has-21-million-in-assets-and-owes-160-million-ey-report&quot; target=&quot;_blank&quot;&gt;на холодном кошельке никогда не было более 100 BTC(внешняя ссылка)&lt;/a&gt;. QuadrigaCX начала процедуру банкротства, имея в собственности более 26 000 BTC своих клиентов.&lt;/p&gt;
  &lt;p id=&quot;83rB&quot;&gt;Существует теория заговора о том, что Джерри Коттен все еще жив и что дело QuadrigaCX - не что иное, как мошенничество.&lt;/p&gt;
  &lt;h2 id=&quot;E4pg&quot;&gt;HitBTC&lt;/h2&gt;
  &lt;ul id=&quot;t2Om&quot;&gt;
    &lt;li id=&quot;B21X&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; январь 2019 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; неизвестна&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;b62f&quot;&gt;Важно отметить взлом HitBTC произошел перед &lt;a href=&quot;https://www.proofofkeys.com/&quot; target=&quot;_blank&quot;&gt;ежегодным событием Proof Of Keys(внешняя ссылка)&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;MBxa&quot;&gt;Пользователи &lt;a href=&quot;https://www.ccn.com/bitcoin-exchange-hitbtc-freezes-customers-accounts-ahead-of-proof-of-keys-event/&quot; target=&quot;_blank&quot;&gt;жаловались на Reddit и на других платформах социальных сетей,(внешняя ссылка)&lt;/a&gt; сообщая, что &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/markets/hitbtc-kak-polzovatsya-otzyvy-i-vyvod-sredstv&quot;&gt;биржа HitBTC&lt;/a&gt; блокирует все попытки снятия средств.&lt;/p&gt;
  &lt;h2 id=&quot;SoB9&quot;&gt;Cryptopia&lt;/h2&gt;
  &lt;ul id=&quot;qiWk&quot;&gt;
    &lt;li id=&quot;Gz8F&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 13 января 2019 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; не менее 19 390 ETH&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;JzQO&quot;&gt;Первое сообщение от &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/markets/cryptopia-kak-polzovatsya-otzyvy-registraciya-i-vyvod-sredstv&quot;&gt;Cryptopia&lt;/a&gt; состояло в том, что они пошли на внеплановое обслуживание, чтобы решить техническую проблему. Позже биржа уточнила в &lt;a href=&quot;https://twitter.com/Cryptopia_NZ/status/1085084168852291586&quot; target=&quot;_blank&quot;&gt;Твиттере,(внешняя ссылка)&lt;/a&gt; что они пострадали от нарушения безопасности.&lt;/p&gt;
  &lt;p id=&quot;glTp&quot;&gt;&lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/news/cryptopia-pervaya-birzha-vzlomannaya-v-2019-godu&quot;&gt;Cryptopia заявила, что они сообщили о взломе&lt;/a&gt; соответствующим властям Новой Зеландии. Полная сумма потерянных средств неизвестна; однако 19 390 ETH были переведены на неизвестный кошелек. Поскольку Cryptopia была довольно небольшой биржей, возможность внутренней кражи - одна из версий.&lt;/p&gt;
  &lt;h2 id=&quot;EgjE&quot;&gt;Cryptopia. Акт 2&lt;/h2&gt;
  &lt;ul id=&quot;aDzy&quot;&gt;
    &lt;li id=&quot;PvBU&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 28 января 2019 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 1675 ETH&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;xNXm&quot;&gt;После взлома 13 января &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/news/birzhu-cryptopia-prodolzhayut-atakovat-hakery-ukradeno-eshche-180k-v-efire&quot;&gt;Cryptopia была повторно взломана через 15 дней&lt;/a&gt;. Это подтверждает, что биржа больше не контролировала свои кошельки.&lt;/p&gt;
  &lt;h2 id=&quot;P0IF&quot;&gt;Coinmama&lt;/h2&gt;
  &lt;ul id=&quot;mO9p&quot;&gt;
    &lt;li id=&quot;pvAw&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; февраль 2019 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 450 000 тысяч электронных писем и паролей пользователей.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;nzv6&quot;&gt;&lt;a href=&quot;https://www.coinmama.com/&quot; target=&quot;_blank&quot;&gt;Coinmama - одна из крупнейших крипто-бирж(внешняя ссылка)&lt;/a&gt;, обслуживающая в общей сложности 1,3 миллиона активных пользователей.&lt;/p&gt;
  &lt;p id=&quot;EXvN&quot;&gt;15 февраля &lt;a href=&quot;https://www.ccn.com/breaking-major-crypto-brokerage-coinmama-hacked-450000-users-affected-in-massive-worldwide-breach&quot; target=&quot;_blank&quot;&gt;их клиентская база была взломана(внешняя ссылка)&lt;/a&gt;, что привело к утечке более 450 тыс. электронных писем пользователей и паролей.&lt;/p&gt;
  &lt;p id=&quot;5VeV&quot;&gt;Мы можем только предполагать, как могли быть использованы конфиденциальные данные: чтобы получить доступ к криптовалютным биржевым счетам или для продажи на черном рынке для других целей.&lt;/p&gt;
  &lt;h2 id=&quot;P37p&quot;&gt;Bithumb - взлом 3&lt;/h2&gt;
  &lt;ul id=&quot;hcjt&quot;&gt;
    &lt;li id=&quot;0g0j&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 29 марта 2019 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 3 млн EOS (12.7 миллионов долларов) и 20 млн XRP (6.2 миллионов долларов)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;cOrB&quot;&gt;Bithumb идет на рекорд. Площадку взломали третий раз за два года. &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/news/birzha-bithumb-vzlomana-na-19-mln-v-kriptovalyute-eos&quot;&gt;Новость о взломе тут.&lt;/a&gt;&lt;/p&gt;
  &lt;h2 id=&quot;GoKd&quot;&gt;Взлом Binance&lt;/h2&gt;
  &lt;ul id=&quot;cyl3&quot;&gt;
    &lt;li id=&quot;gvqs&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 7 мая 2019 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 7000 BTC (40 миллионов долларов)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;xAmk&quot;&gt;Биржа криптовалют Binance является самой популярной биржей в 2020 году. Однако &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/news/vzlom-birzhi-binance-blokcheyn-bitkoina-ne-otkatyat&quot;&gt;7 мая 2019 года Binance была взломана и потеряла около 7000 биткойнов&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;yqge&quot;&gt;На момент взлома это стоило около 40 миллионов долларов. Тем не менее, &lt;a href=&quot;https://www.binance.com/?ref=26861559&quot; target=&quot;_blank&quot;&gt;Биржа Binance(внешняя ссылка)&lt;/a&gt; объявила, что они покроют все потерянные средства из своих фондов, и ни один пользователь не будет затронут этим взломом.&lt;/p&gt;
  &lt;blockquote id=&quot;QcfN&quot;&gt;«Мы обнаружили крупное нарушение безопасности сегодня, 7 мая 2019 года, в 17:15:24. Хакерам удалось получить большое количество пользовательских ключей API, кодов 2FA и, возможно, другую информацию. Хакеры использовали различные методы, включая фишинг, вирусы и другие атаки. Злоумышленники смогли вывести &lt;strong&gt;7000 BTC&lt;/strong&gt; за одну транзакцию».&lt;/blockquote&gt;
  &lt;p id=&quot;Kj36&quot;&gt;Они также отметили, что была поставлена ​​под угрозу другая информация, которая потенциально может относиться к краже личных данных клиентов. &lt;/p&gt;
  &lt;h2 id=&quot;YMm8&quot;&gt;Altsbit&lt;/h2&gt;
  &lt;ul id=&quot;Pqd5&quot;&gt;
    &lt;li id=&quot;OTw7&quot;&gt;&lt;strong&gt;Дата взлома:&lt;/strong&gt; 6 февраля 2020 &lt;strong&gt;Украденная сумма:&lt;/strong&gt; 6 929 BTC, 2321 ETH, 1 066 KMD, 414 154 VRSC, 3924082 ARRR (70 000$)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;4RNx&quot;&gt;Согласно &lt;a href=&quot;https://twitter.com/altsbit/status/1225319347687653377?s=20&quot; target=&quot;_blank&quot;&gt;странице биржи в Twitter(внешняя ссылка)&lt;/a&gt;, 6 февраля хакерам удалось получить доступ к горячим кошелькам торговой платформы за одну ночь, что позволило им украсть «почти все» имеющиеся у нее средства. Используя средства, хранящиеся в холодных кошельках, биржа возместит пользователям все оставшиеся монеты.&lt;/p&gt;
  &lt;h2 id=&quot;rXuq&quot;&gt;Pancake Bunny&lt;/h2&gt;
  &lt;p id=&quot;ulz0&quot;&gt;20 мая 2021 года &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/articles/centralizovannye-birzhi-otlichie&quot;&gt;децентрализованная биржа&lt;/a&gt; (DEX) &amp;quot;Pancake Bunny&amp;quot; была взломана. Украли их внутренний токен BUNNY.&lt;/p&gt;
  &lt;p id=&quot;ACPb&quot;&gt;Фактический ущерб был точно рассчитан и составил - 45 миллионов долларов (по курсу криптовалюты на момент взлома).&lt;/p&gt;
  &lt;p id=&quot;9jXn&quot;&gt;Хакер смог украсть &lt;strong&gt;6,9 миллионов токенов BUNNY&lt;/strong&gt; и сразу же стал продавать их на биржах! Из-за этого произошло падение токена BUNNY на 95%!&lt;/p&gt;
  &lt;p id=&quot;SaLN&quot;&gt;PancakeBunny смог вернуться к работе очень быстро, и в ближайшие 90 дней (после взлома) они пообещали вернуть 100% похищенных средств! Кроме того, PancakeBunny пообещал компенсировать владельцам BUNNY разницу в рыночной капитализации на момент кражи и текущей стоимости.&lt;/p&gt;
  &lt;p id=&quot;RHKm&quot;&gt;(chrome-extension://cjedbglnccaioiolemnfhjncicchinao/en/news/pancake-bunny&lt;/p&gt;
  &lt;h2 id=&quot;HB4p&quot;&gt;PancakeSwap&lt;/h2&gt;
  &lt;p id=&quot;wbCc&quot;&gt;Децентрализованная криптобиржа PancakeSwap была атакована хакерами &lt;strong&gt;15 марта 2021 года&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;CQKF&quot;&gt;Cream Finance заявила, что ее DNS (служба доменных имен) была «взломана третьей стороной». Затем аккаунт PancakeSwap в Twitter подтвердил, что он был атакован с помощью того же механизма.&lt;/p&gt;
  &lt;p id=&quot;heyb&quot;&gt;«Перехват DNS» - это когда злоумышленник перенаправляет трафик на вредоносный сервер.&lt;/p&gt;
  &lt;p id=&quot;yMNW&quot;&gt;В отличие от традиционной биржи, где активы торгуются через центральный орган (например, Coinbase или Binance), децентрализованная биржа использует смарт-контракты (по сути, просто код), которые позволяют деньгам перемещаться напрямую между трейдерами. Децентрализованные биржи, как правило, подпадают под категорию протоколов DeFi.&lt;/p&gt;
  &lt;p id=&quot;gjuB&quot;&gt;Важно отметить, что смарт-контракты PancakeSwap не были взломаны. Эта атака затронула только интерфейсную часть веб-сайта.&lt;/p&gt;
  &lt;h2 id=&quot;AkPA&quot;&gt;Africrypt&lt;/h2&gt;
  &lt;p id=&quot;RUOn&quot;&gt;Пара молодых южноафриканских братьев, &lt;strong&gt;Амир и Раис Каджи&lt;/strong&gt;, разработали Africrypt в 2019 году. Этой криптовалютной торговой платформе удалось за короткий период привлечь огромное количество Биткойнов от инвесторов, и братья пообещали хорошую прибыль от инвестиций.&lt;/p&gt;
  &lt;p id=&quot;PCcc&quot;&gt;Но этому не суждено было случиться, так как Africrypt оказался не чем иным, как &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/articles/what-is-cloud-mining#toc---4&quot;&gt;схемой Понци&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;emSe&quot;&gt;Амир и Раис Каджи исчезли в 2021 году с &lt;strong&gt;более чем 3,6 миллиардами долларов в Биткойне&lt;/strong&gt;, совершив одно из крупнейших крипто-преступлений всех времен.&lt;/p&gt;
  &lt;p id=&quot;6umR&quot;&gt;Власти Южной Африки до сих пор расследуют этот инцидент, пытаясь найти Амира и Раиса Каджи и, огромную сумму денег, исчезнувшую вместе с ними.&lt;/p&gt;
  &lt;h2 id=&quot;3Aqr&quot;&gt;CREX24&lt;/h2&gt;
  &lt;p id=&quot;jnEs&quot;&gt;В начале 2023 года криптовалютная биржа CREX24 просто закрылась - соскамилась.&lt;/p&gt;
  &lt;p id=&quot;Sd6S&quot;&gt;Она не объявила об этом, а просто ликвидировала свой сайт со всеми накоплениями пользователей!&lt;/p&gt;
  &lt;p id=&quot;MbSJ&quot;&gt;Данная биржа пример очередного скама торговых площадок!&lt;/p&gt;
  &lt;h2 id=&quot;E1cm&quot;&gt;Hotbit&lt;/h2&gt;
  &lt;p id=&quot;GurJ&quot;&gt;В мае 2023 года криптовалютная биржа Hotbit объявляет о закрытие.&lt;/p&gt;
  &lt;p id=&quot;2tbI&quot;&gt;И вроде бы это в целом нормальная новость: биржа сама решила закрыться, объявила об этом, сообщила сроки, до какого числа можно вывести свои накопления… Но конечно же здесь есть ложка дегтя, иначе бы данная торговая площадка не попала бы в эту статью.&lt;/p&gt;
  &lt;p id=&quot;wAhw&quot;&gt;Hotbit - не закрылась! &lt;strong&gt;Hotbit - СОСКАМИЛАСЬ&lt;/strong&gt;!&lt;/p&gt;
  &lt;p id=&quot;eI1V&quot;&gt;Дело все в том, что Hotbit установил минимальную сумму вывода (для каждой криптовалюты) - &lt;strong&gt;100 USDT&lt;/strong&gt;!&lt;/p&gt;
  &lt;p id=&quot;bX2A&quot;&gt;Получается пользователи биржи, у которых лежало на счету (к примеру BTC, или любая другая монета) на сумму менее 100$ не смогут вывести эти монеты и просто подарят их бирже!&lt;/p&gt;
  &lt;p id=&quot;3zxL&quot;&gt;Биржа просто решила заработать на пользователях и “красиво уйти”.&lt;/p&gt;
  &lt;p id=&quot;Zn5K&quot;&gt;В очередной раз это удар по репутации всей индустрии криптовалют, так как среди этих пользователей были и новички, которые просто закинули на биржу ~ 20$, 50$ и т.д. и просто хотели попробовать поторговать, похолдить (и прочие), а в итоге остались без средств!&lt;/p&gt;
  &lt;h2 id=&quot;uaK7&quot;&gt;HTX&lt;/h2&gt;
  &lt;p id=&quot;lNhM&quot;&gt;25 сентября 2023 года криптовалютную биржу HTX взломали.&lt;/p&gt;
  &lt;p id=&quot;465k&quot;&gt;Похищено 5000 ETH!&lt;/p&gt;
  &lt;p id=&quot;uvGw&quot;&gt;Однако, взлом для бирже оказался не смертельным, так как она смогла вернуть 8.000.000$!&lt;/p&gt;
  &lt;h2 id=&quot;6Cd3&quot;&gt;Four Dragons&lt;/h2&gt;
  &lt;p id=&quot;h8A5&quot;&gt;22 февраля 2024 года произошел взлом Кыргызстанской биржи - Four Dragons.&lt;/p&gt;
  &lt;p id=&quot;BJC2&quot;&gt;Похищено средств на суцмму около 100$ млн!&lt;/p&gt;
  &lt;p id=&quot;M6jM&quot;&gt;Официальные представители биржи Four Dragons заявили, что нарушение в системе безопасности и хищение монет не повлияют на обязательства перед клиентами и партнерами.&lt;/p&gt;
  &lt;blockquote id=&quot;MPuA&quot;&gt;«Операционная деятельность продолжается в обычном режиме, несмотря на потерю некоторой ликвидности», — говорится в официальном заявление представителями биржи.&lt;/blockquote&gt;
  &lt;p id=&quot;544Q&quot;&gt;В ходе расследования украденные средства были найдены на 17 BTC-кошельках. Сообщается, что все эти кошельки &lt;strong&gt;принадлежат бирже &lt;a href=&quot;chrome-extension://cjedbglnccaioiolemnfhjncicchinao/markets/whitebit&quot;&gt;WhiteBit&lt;/a&gt;.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;VhpO&quot;&gt;Однако биржа предоставила официальный ответ:&lt;/p&gt;
  &lt;blockquote id=&quot;xjtb&quot;&gt;«Все перечисленные 17 BTC-кошельков не принадлежат бирже WhiteBIT. WhiteBIT предоставила правоохранительным органам Кыргызстана информацию об этих адресах, на которые, по заявлениям потерпевшей биржи, был конвертирован украденный USDT».&lt;/blockquote&gt;
  &lt;h2 id=&quot;cvuV&quot;&gt;Выводы и рекомендации&lt;/h2&gt;
  &lt;p id=&quot;CqL8&quot;&gt;Навыки и знания преступников совершенствуются, а методы совершения краж становятся еще более изощренными.&lt;/p&gt;
  &lt;p id=&quot;BB3Q&quot;&gt;Вернуть украденную криптовалюту довольно сложно, потому что недобросовестные эксперты, участвующие в мошенничестве, иногда оказываются среди владельцев биржи криптовалют.&lt;/p&gt;
  &lt;p id=&quot;7Z1B&quot;&gt;Так что мораль этой истории - держать свои криптовалюты под своим контролем, а не на централизованных биржах.&lt;/p&gt;
  &lt;p id=&quot;liQT&quot;&gt;&lt;a href=&quot;https://bytwork.com/articles/krazha-btc&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>onlydoc:3sNrm1YYjLO</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/3sNrm1YYjLO?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Technitium DNS Server - собственный DNS сервер</title><published>2024-01-25T11:32:15.989Z</published><updated>2024-01-25T11:33:20.999Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/d6/fb/d6fb4ffd-0ccc-4e66-9afd-ff0ced31ecd1.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/14/26/14265df0-57d0-467f-9307-8db55dcb9a00.png&quot;&gt;Выбираем Dashbord - это и есть окно программы, открывается в браузере.</summary><content type="html">
  &lt;ol id=&quot;hYxB&quot;&gt;
    &lt;li id=&quot;ACxI&quot;&gt;Скачиваем и устанавливаем сервер с сайта &lt;a href=&quot;https://technitium.com/dns/&quot; target=&quot;_blank&quot;&gt;https://technitium.com/dns/&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;IfFW&quot;&gt;Запускаем, делаем любые первоначальные настройки, потом все можно изменить. В трее появляется иконка программы.&lt;br /&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;1lpv&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/85/f5/85f555ee-3e4f-43d6-ae07-dad447f52048.png&quot; width=&quot;222&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;U3nT&quot;&gt;Выбираем Dashbord - это и есть окно программы, открывается в браузере.&lt;/p&gt;
  &lt;figure id=&quot;tWev&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/40/fd/40fd59f9-a656-4bb2-b252-65a9e0c6b5ca.png&quot; width=&quot;850&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1fan&quot;&gt;Идем на вкладку Settings и прописываем настройки.&lt;/p&gt;
  &lt;ol id=&quot;0bBH&quot;&gt;
    &lt;li id=&quot;aKwj&quot;&gt;Вкладка General, должно быть так.&lt;br /&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;46xa&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4b/14/4b14e47b-97a7-434e-9b7b-f62a15991677.png&quot; width=&quot;862&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GKcv&quot;&gt;2.Вкладка Web service&lt;/p&gt;
  &lt;figure id=&quot;Opik&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/ca/c1/cac16842-aacf-40c7-8c97-d6f8dccdd1f6.png&quot; width=&quot;860&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;uOm2&quot;&gt;3.Вкладка Optional protocols, убираем все галочки. При любых изменениях внизу нажимаем кнопку сохранить.&lt;/p&gt;
  &lt;figure id=&quot;z6xR&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/41/61/41619ace-dde9-4310-8b19-56988d3ceb4b.png&quot; width=&quot;867&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;HGA9&quot;&gt;4.Вкладки TSIG Recursion оставляем без изменений. Вкладка Cache проверяем что стоит галочка Save Cache to Disk. Вкладка Blocking включаем блокировку рекламы и прочего мусора.&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;xPox&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b6/f8/b6f8e918-a28e-413c-a73a-0acd7adaa34d.png&quot; width=&quot;885&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;T8Dl&quot;&gt;Прописываем там список блокировок. Можно выбрать из уже готовых от Стивена Блэка &lt;/p&gt;
  &lt;figure id=&quot;5Ynv&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8e/16/8e16644f-732f-4424-b4b1-92bb61b07508.png&quot; width=&quot;926&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;yktT&quot;&gt;или прописать обычный EasyList, как в любых Адблоках и у меня &lt;a href=&quot;https://easylist.to/easylist/easylist.txt&quot; target=&quot;_blank&quot;&gt;https://easylist.to/easylist/easylist.txt&lt;/a&gt;  Также можно прописывать любые списки как в любых блокировщиках рекламы, списки хостов. Ссылку вставить в окно, сохранить внизу кнопкой и нажать Update now&lt;/p&gt;
  &lt;figure id=&quot;LOPD&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/de/c5/dec5357e-c7e7-4ad5-9e32-a205d496fd99.png&quot; width=&quot;904&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AMPp&quot;&gt;Вкладка Proxy &amp;amp; Forwarders выбираем из списка Cloudflare 1.1.1.1 и 1.0.0.1 как на картинке и включаем шифрование, чтоб провайдер не знал куда мы ходим в интернете. Сохраняем. Программа настроена.&lt;/p&gt;
  &lt;figure id=&quot;UYiw&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e2/f1/e2f1504e-2546-4543-9e79-2f1b6d5f69b2.png&quot; width=&quot;902&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;y05P&quot;&gt;На основной вкладке Administration можно сменить пароль юзера, если нужно.&lt;/p&gt;
  &lt;p id=&quot;Rx1s&quot;&gt;Программа настроена и готова к работе. В трее , при клике правой кнопкой по иконке, открывается меню, где можно выбрать какой ДНС источник использовать, ставим Technitium, тогда будет работать наш ДНС сервер. В любой момент системный ДНС можно там же и изменить на Гугл или Клаудфлер&lt;/p&gt;
  &lt;figure id=&quot;ydDj&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a4/74/a4743f98-cf1c-4f55-815d-e807687f4a8a.png&quot; width=&quot;348&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qc9u&quot;&gt;Итого имеем собственный ДНС сервер у себя на компе. Все запросы идут к нему, что намного быстрее чем к гуглу. Первоначально все запросы пойдут к Клаудфлер , но они быстро кэшируются и в дальнейшем обращения будут уже на компе. В окне программы можно посмотреть статистику и по запросам и по блокировкам рекламы, не очень нужно, но интересно. Блокируется около 15 процентов запросов, что делает серфинг быстрее и безопасней тк в сеть идут только адреса а не ваши запросы доменов и сайтов, к тому же все запросы шифруются и провайдер вообще ничего не видит.&lt;br /&gt;&lt;/p&gt;

</content></entry><entry><id>onlydoc:firewall</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/firewall?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Firewall</title><published>2023-09-09T12:07:59.166Z</published><updated>2023-09-09T14:19:14.919Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/fd/c8/fdc8a637-7ded-4c86-9693-1c4ed2584a42.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/57/d8/57d80b05-e22e-436c-a00e-d9bc635e16af.png&quot;&gt;Собственная система фильтрации в Windows работает отлично и все сторонние комплексные антивирусы сейчас используют ее. Но в Брандмауэре винды очень неудобное управление приложением и по-дефолту в винде он настроен на минимальную защиту. Советую использовать сторонние решения для контроля выхода программ в интернет и для защиты от вторжений.</summary><content type="html">
  &lt;p id=&quot;Ub7e&quot;&gt;Собственная система фильтрации в Windows работает отлично и все сторонние комплексные антивирусы сейчас используют ее. Но в Брандмауэре винды очень неудобное управление приложением и по-дефолту в винде он настроен на минимальную защиту. Советую использовать сторонние решения для контроля выхода программ в интернет и для защиты от вторжений.&lt;/p&gt;
  &lt;p id=&quot;aobI&quot;&gt;Таких программ очень много&lt;/p&gt;
  &lt;ol id=&quot;1iYh&quot;&gt;
    &lt;li id=&quot;NePX&quot;&gt;&lt;a href=&quot;https://www.binisoft.org/wfc&quot; target=&quot;_blank&quot;&gt;WFC&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;yUbT&quot;&gt;&lt;a href=&quot;https://github.com/tnodir/fort&quot; target=&quot;_blank&quot;&gt;FortFirewall&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;o8nd&quot;&gt;&lt;a href=&quot;https://www.henrypp.org/product/simplewall&quot; target=&quot;_blank&quot;&gt;Simplewall&lt;/a&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;MBUg&quot;&gt;Все три легкие, удобные и информативные. Можете ставить любую. Но я советую &lt;strong&gt;Simplewall. &lt;/strong&gt;Мне он как-то более по нраву и проще чем другие&lt;/p&gt;
  &lt;p id=&quot;yps9&quot;&gt;Качаем &lt;a href=&quot;https://github.com/henrypp/simplewall/releases/download/v.3.7.1/simplewall-3.7.1-setup.exe&quot; target=&quot;_blank&quot;&gt;установщик&lt;/a&gt; и запускаем. После установки программы в трее появится значок и, при клике по нему, откроется окно программы.&lt;/p&gt;
  &lt;figure id=&quot;RsEh&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/57/d8/57d80b05-e22e-436c-a00e-d9bc635e16af.png&quot; width=&quot;732&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gLwE&quot;&gt;В ней все просто. На вкладке Приложения будут прописаны все приложения, которым мы разрешим выходить в интернет и которым запретим. Аналогично и Сервисы, но они нам не важны. Третья вкладка для UWP приложений винды.&lt;/p&gt;
  &lt;p id=&quot;i0CC&quot;&gt;Блоклист - встроенный блокировщик. Можно отрубить обновления, слежку самой винды. Это делается в настройках, ниже покажу.&lt;/p&gt;
  &lt;p id=&quot;yQO9&quot;&gt;Системные правила - понятно из названия. У меня такие работают, но можете по-дефолту оставить&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;JodC&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/b5/e4b55aff-943e-4fb2-b6e3-32284ada4ad7.png&quot; width=&quot;732&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;z6JC&quot;&gt;Нажимаем кнопку Настройки программы и настраиваем саму программу, как на скринах ниже. &lt;/p&gt;
  &lt;figure id=&quot;rzfG&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/39/0b/390b4598-881b-4ed9-9bd7-e29fb7f62ea5.png&quot; width=&quot;563&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;AAZx&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/42/a0/42a06bc3-3ce0-478f-99e3-5cf121cdcdba.png&quot; width=&quot;563&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;nomd&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/16/96/16961525-d15f-4490-b7c3-9a781fa0d34a.png&quot; width=&quot;563&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CcDo&quot;&gt;Настройки Блоклиста. Тут можно отключить обновления Windows, телеметрию и встроенные приложения. Сами установите как вам нужно. У меня так. Запрещаем все что не нужно, или разрешаем, или отключаем само правило.&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;vZ0q&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a6/11/a61172fb-86ab-4608-86ec-505cc2708097.png&quot; width=&quot;563&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;LM9R&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/28/20/28208dfe-8ae1-43b0-bf5f-972a184eedc5.png&quot; width=&quot;563&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;rpwJ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7d/98/7d98202e-43d2-4bfa-b5b5-e7e8cd10f1c7.png&quot; width=&quot;563&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;HtsX&quot;&gt;Закрываем настройки и все. Кнопка управления всего одна - ВКЛ фильтрацию и ВЫКЛ. При включении будет вопрос об отключении виндового файервола, можно и отключать, а можно и не отключать. Я отключаю, чтоб не работали параллельно. Правда винда будет писать уведомление что файервол встроенный отключен и значок защитника стать желтым. Но он у меня отключен совсем в Автозагрузке и встроенный защитник мне не нужен.&lt;/p&gt;
  &lt;p id=&quot;T0I4&quot;&gt;Принцип работы прост. Как только любое приложение захочет в интернет, то всплывет окошко с вопросом Разрешить или Нет и создастся правило. После первого запуска будет много таких запросов от программ и сервисов, но через день все правила пропишутся и работа программы будет незаметна. А сами программы будут видны в списке, там можно и поменять правило для них и удалить и тд. Некоторым программам не нужно ходить в интернет и таким запрещаем это. Или не нужно чтоб программа обновлялась или проверяла свою валидность на сайте.&lt;/p&gt;
  &lt;p id=&quot;qpMc&quot;&gt;Системные сервисы можно все разрешить. Поначалу там несколько будут проситься в сеть. Более глубокие настройки разрешений и правил делаем самостоятельно по своим нуждам, но большинству это будет не нужно и все заработает из коробки. Все проникновения извне будут перекрыты, а из компа доступ в инет будет только нужным приложениям. Если приложение неизвестно, то можно посмотреть информацию по нему и в инете найти что это такое лезет в сеть, потом запретить или разрешить.&lt;/p&gt;
  &lt;p id=&quot;1wD2&quot;&gt;Если нужно отключить файервол, то в трее жмем кнопку в меню&lt;/p&gt;
  &lt;figure id=&quot;ZfgQ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3d/16/3d166744-5efb-4f61-b43b-63165fc1e0f8.png&quot; width=&quot;266&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tjVf&quot;&gt;И в уведомлении потом или включить виндовый файервол или вообще ничего не включать.&lt;/p&gt;

</content></entry><entry><id>onlydoc:antivirus</id><link rel="alternate" type="text/html" href="https://teletype.in/@onlydoc/antivirus?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onlydoc"></link><title>Антивирус</title><published>2023-09-09T09:25:40.216Z</published><updated>2023-09-10T06:30:59.453Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/18/30/18304964-5e65-4769-9df4-430801641e55.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ac/6b/ac6b2424-4814-48ab-9054-d74c68f82859.png&quot;&gt;В сети много бесплатных решений защиты компьютера от вирусов и вторжений. И в Windows встроенные решения вполне работоспособны и можно использовать. НО. Встроенный защитник сильно тормозит при копировании и анализе тысяч мелких файлов и имеет много ложных срабатываний, а файервол не очень удобен для обычного пользователя. В нашем случаем, когда имеем сотни тысяч файлов в базах и нужна безопасность сети, покажу чем пользуюсь я много лет и могу смело рекомендовать.</summary><content type="html">
  &lt;p id=&quot;ruu7&quot;&gt;В сети много бесплатных решений защиты компьютера от вирусов и вторжений. И в Windows встроенные решения вполне работоспособны и можно использовать. НО. Встроенный защитник сильно тормозит при копировании и анализе тысяч мелких файлов и имеет много ложных срабатываний, а файервол не очень удобен для обычного пользователя. В нашем случаем, когда имеем сотни тысяч файлов в базах и нужна безопасность сети, покажу чем пользуюсь я много лет и могу смело рекомендовать.&lt;/p&gt;
  &lt;p id=&quot;wEZ7&quot;&gt;1. Сначала решения которые всем известны и которые всегда в топах в плане защиты от вирусов.&lt;br /&gt;   а. &lt;a href=&quot;https://dl.comss.org/download/avast_free_antivirus_setup_offline.exe&quot; target=&quot;_blank&quot;&gt;Avast Free Antivirus &lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;RjZ1&quot;&gt;   b. &lt;a href=&quot;https://provide.ahnlab.com/v3lite/v40/download/V3Lite_Setup.exe&quot; target=&quot;_blank&quot;&gt;Ahnlab Free Antivirus&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;PXjv&quot;&gt;   c. &lt;a href=&quot;https://download.bitdefender.com/windows/installer/en-us/bitdefender_avfree.exe&quot; target=&quot;_blank&quot;&gt;Bitdefender Free&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;DNtH&quot;&gt;Эти варианты рабочие и можно использовать. Все имеют свои плюсы и минусы, но все на хорошем уровне( язык скорее всего английский, ссылки прямые на установщики)&lt;/p&gt;
  &lt;p id=&quot;G0EA&quot;&gt;2. Но, я покажу неизвестный антивирус от известного бренда, который продается только в корпоратив и на котором основан Нортон антивирус. Антивирус супернадежный с многолетней историей. Наилегчайший для работы, из серии поставил и забыл. Даже ярлык в трее можно убрать.&lt;/p&gt;
  &lt;p id=&quot;Um1b&quot;&gt;&lt;a href=&quot;https://wdfiles.ru/27GB9&quot; target=&quot;_blank&quot;&gt;Symantec Endpoint Protection &lt;/a&gt;ссылка на файл установщика, в облаке&lt;/p&gt;
  &lt;p id=&quot;2qZK&quot;&gt;Версия на английском, но все настройки покажу, а больше там и смотреть нечего.&lt;/p&gt;
  &lt;p id=&quot;hQax&quot;&gt;Или вот еще &lt;a href=&quot;https://dl.comss.org/download/Symantec_Endpoint_Protection_14.3.0_RU4_Win64-bit_Client_EN.exe&quot; target=&quot;_blank&quot;&gt;ссылка на более раннюю&lt;/a&gt; версию с одного сайта антивирусов&lt;/p&gt;
  &lt;figure id=&quot;GXlM&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ac/6b/ac6b2424-4814-48ab-9054-d74c68f82859.png&quot; width=&quot;1006&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tTTO&quot;&gt;На сайте разработчика не будет ссылки на скачивание этого антивируса тк он распространяется только по предприятиям и с центральным сервером управления, стоит очень дорого и нас он не интересует. Нас интересует клиент для компьютера, который абсолютно бесплатен.&lt;/p&gt;
  &lt;p id=&quot;sKcp&quot;&gt;                               &lt;strong&gt;Приступаем к установке и настройке&lt;/strong&gt;&lt;/p&gt;
  &lt;ol id=&quot;Iyap&quot;&gt;
    &lt;li id=&quot;asBw&quot;&gt;Скачиваем по ссылке выше установщик и запускаем. В настройке инсталляции выбираем &lt;strong&gt;Custom&lt;/strong&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;xRoL&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/66/43/66430d95-1306-4fb2-a9f9-51866276b71d.png&quot; width=&quot;522&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UYAL&quot;&gt;Выбираем версию &lt;strong&gt;Dark network client&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;jVd0&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9d/77/9d77e9ad-f626-42e4-af3a-81d54d6b37d7.png&quot; width=&quot;522&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3lju&quot;&gt;Выбираем вот такие позиции, остальное ставим крестик&lt;/p&gt;
  &lt;figure id=&quot;hAn7&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1b/80/1b80e1d6-34e2-4b10-9bb8-0389be6638ec.png&quot; width=&quot;515&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;sh6N&quot;&gt;Далее все варианты настроек просто жмем ОК и устанавливаем программу, делаем разрешение на выход в интернет для обновления и перегружаем комп.&lt;/p&gt;
  &lt;p id=&quot;wPDm&quot;&gt;Встроенный антивирус Windows должен отключиться и появится уведомление что нужно обновить базы. Открываем окно программы, кликнув на иконку в трее возле часов. Слева в меню выбираем Change Settings и выставляем настройки как на скринах, по порядку и по всем вкладкам и кнопкам&lt;/p&gt;
  &lt;p id=&quot;9sJW&quot;&gt;&lt;strong&gt;Virus Spyware Protection&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;zsQE&quot;&gt;&lt;strong&gt;Global Settings&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;HQ3L&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b8/d9/b8d932d4-7036-439a-bcb8-6d7099b4fdc5.png&quot; width=&quot;457&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;O07R&quot;&gt;&lt;strong&gt;Auto-Protect&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;s3jB&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/28/c6/28c67b4d-8636-4b6f-96a2-b198c2a6ffcb.png&quot; width=&quot;457&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2lRj&quot;&gt;&lt;strong&gt;Auto-Protect&lt;/strong&gt; кнопка Actions &lt;/p&gt;
  &lt;figure id=&quot;UULi&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2b/04/2b0441c0-b483-4974-b3da-6e5e86698867.png&quot; width=&quot;553&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;nP7A&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/56/84/5684afd1-c246-4579-8683-7bd88fff7e19.png&quot; width=&quot;553&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NlA5&quot;&gt;&lt;strong&gt;Auto-protect&lt;/strong&gt;  кнопка Notifications&lt;/p&gt;
  &lt;figure id=&quot;AX4O&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4f/bb/4fbbf884-25d9-4aa5-b2e3-977980c7dc42.png&quot; width=&quot;457&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AEZH&quot;&gt;&lt;strong&gt;Auto-protect&lt;/strong&gt; кнопка Advanced&lt;/p&gt;
  &lt;figure id=&quot;Hb5R&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6d/a1/6da15060-f167-4920-8eeb-559678229bf4.png&quot; width=&quot;632&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;s81Y&quot;&gt;&lt;strong&gt;Download Insight&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;rxXu&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e0/ab/e0ab8a14-4318-4bb9-a4e9-210c30a7fff6.png&quot; width=&quot;457&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;HMIe&quot;&gt;В Notifications можно отключить уведомление о загрузке файлов из неизвестного источника, чтоб не надоедало лишний раз. Сохраняем.&lt;/p&gt;
  &lt;p id=&quot;wGvb&quot;&gt;&lt;strong&gt;Proactive Threat Protection&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;n3JN&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b3/1e/b31e82f7-3dbc-4c6b-ad28-e7280a1bbed4.png&quot; width=&quot;544&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;QV3h&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/22/e6/22e60859-5d65-43e2-b2e3-3ddc693df63b.png&quot; width=&quot;544&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2kxf&quot;&gt;&lt;strong&gt;Exceptions&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;wKBY&quot;&gt;Здесь находятся исключения из сканирования. Нужно добавить все папки и файлы, которые относятся к румам, к H2N HM3 и их базам данных. Так же нужно добавить папки куда эти программы архивируют раздачи, другие вспомогательные доверенные программы, папки с кряками и прочие места и диски. Начинайте по порядку с диска С, внизу кнопка &lt;strong&gt;ADD&lt;/strong&gt; выбрать &lt;strong&gt;Security Risk Exception&lt;/strong&gt; затем &lt;strong&gt;Folder&lt;/strong&gt; и там в дереве папок добавляйте в исключения всю папку программы. И обязательно в папке юзера, там хранятся все тяжелые базы данных и настройки программ и румов. Примерно так по минимуму. &lt;/p&gt;
  &lt;figure id=&quot;6MfO&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/57/5b/575b1dac-16df-4823-bf9d-f7ffaa02d279.png&quot; width=&quot;854&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3ViE&quot;&gt;Закрываем. Базы антивируса уже должны обновится, но если нет, то жмем &lt;strong&gt;Live Update &lt;/strong&gt;и они загрузятся.&lt;/p&gt;
  &lt;p id=&quot;hUId&quot;&gt;После настроек и обновлений статус основного окна станет зеленый. &lt;/p&gt;
  &lt;figure id=&quot;b58X&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/48/cb/48cbc403-45b5-40b0-8540-58b83e816616.png&quot; width=&quot;1012&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;26tG&quot;&gt;Переходим на второй пункт меню &lt;strong&gt;Scan for Threats&lt;/strong&gt; и выполняем полное сканирование всего компьютера. Процесс длительный, окно проверки можно свернуть и продолжать работу. После этого найденные сомнительные файлы будут в Карантине, там можно все или удалить или восстановить обратно, добавив файл в исключения.&lt;/p&gt;
  &lt;figure id=&quot;EEwd&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/18/60/18606ad1-3425-4677-b325-10b1b6da0fc9.png&quot; width=&quot;1012&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GCCs&quot;&gt;После проверки все окна закрываем и забываем про него. Лишь изредка будет появляться окошко с уведомлением , что какой-то файл скачан с неизвестного источника и или разрешаем или запрещаем. А все подозрительные файлы будут в карантине.&lt;/p&gt;
  &lt;p id=&quot;ZoZb&quot;&gt;Временно отключить антивирус можно на главной странице Status, кликнув на кнопку и выбрав Disable. Аналогично и с проактивной защитой&lt;/p&gt;
  &lt;figure id=&quot;RiWs&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/41/b6/41b6903f-2a3e-46c8-a7e2-d54eb81320f9.png&quot; width=&quot;850&quot; /&gt;
  &lt;/figure&gt;

</content></entry></feed>