<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Dandelion</title><generator>teletype.in</generator><description><![CDATA[Мой канал https://t.me/dandelion_crypto
Чатик, где вам всегда помогут https://t.me/dandelion_cha1]]></description><image><url>https://img1.teletype.in/files/8a/99/8a99a9d2-1574-41de-828a-82d4f16d872e.png</url><title>Dandelion</title><link>https://teletype.in/@dandelion_cat</link></image><link>https://teletype.in/@dandelion_cat?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/dandelion_cat?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/dandelion_cat?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 08 Apr 2026 23:36:55 GMT</pubDate><lastBuildDate>Wed, 08 Apr 2026 23:36:55 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@dandelion_cat/AdsPower</guid><link>https://teletype.in/@dandelion_cat/AdsPower?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat</link><comments>https://teletype.in/@dandelion_cat/AdsPower?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat#comments</comments><dc:creator>dandelion_cat</dc:creator><title>Анализ безопасности AdsPower</title><pubDate>Fri, 09 Jan 2026 20:42:45 GMT</pubDate><description><![CDATA[<img src="https://img3.teletype.in/files/6f/bb/6fbba787-2a94-4306-83e2-1359d3a2a6c3.png"></img>Комплексный анализ безопасности экосистемы AdsPower — Аудит CertiK, верификация статуса «Топ-10%» и ретроспектива инцидентов 2024-2025 годов]]></description><content:encoded><![CDATA[
  <p id="ulaq"><strong>Комплексный анализ безопасности экосистемы AdsPower — Аудит CertiK, верификация статуса «Топ-10%» и ретроспектива инцидентов 2024-2025 годов</strong></p>
  <p id="oQwF">Эта статья — симбиоз исследования от автора канала <a href="https://t.me/devrookies" target="_blank">Royal Move</a>, проведённого с помощью Gemini, и <a href="https://t.me/dandelion_crypto" target="_blank">моего</a> оформления и структурирования всего этого материала.</p>
  <nav>
    <ul>
      <li class="m_level_1"><a href="#eQdf">1. Введение: Парадигма безопасности в гибридных Web2/Web3 средах</a></li>
      <li class="m_level_1"><a href="#xz61">2. Эволюция технологий цифровой идентификации и роль антидетект-браузеров</a></li>
      <li class="m_level_2"><a href="#jpxG">2.1. Технологический стек и векторы атак</a></li>
      <li class="m_level_2"><a href="#1Iy8">2.2. Конвергенция с Web3</a></li>
      <li class="m_level_1"><a href="#pXAm">3. Методология оценки безопасности в Web3: Архитектура CertiK Skynet</a></li>
      <li class="m_level_2"><a href="#RVYH">3.1. Многофакторная модель скоринга (Security Score)</a></li>
      <li class="m_level_2"><a href="#19Uo">3.2. Специфика пентестинга для Web2-инструментов</a></li>
      <li class="m_level_1"><a href="#APWi">4. Детальный анализ аудита AdsPower (Декабрь 2024 года)</a></li>
      <li class="m_level_2"><a href="#vEXI">4.1. Количественная деконструкция результатов</a></li>
      <li class="m_level_2"><a href="#LsCk">4.2. Верификация утверждения о «Топ-10%»</a></li>
      <li class="m_level_2"><a href="#YY54">4.3. Выявленные уязвимости и их статус</a></li>
      <li class="m_level_1"><a href="#cm5e">5. Дихотомия стандартов: Сопоставление Web2 (SOC 2) и Web3 (CertiK) подходов</a></li>
      <li class="m_level_2"><a href="#ggn2">5.1. SOC 2 Type II: Процессная безопасность</a></li>
      <li class="m_level_2"><a href="#Wa2u">5.2. CertiK: Техническая безопасность</a></li>
      <li class="m_level_1"><a href="#Y2sf">6. Анатомия компрометации: Инцидент безопасности января 2025 года</a></li>
      <li class="m_level_2"><a href="#s5ui">6.1. Хронология и вектор атаки</a></li>
      <li class="m_level_2"><a href="#xPfm">6.2. Последствия и ущерб</a></li>
      <li class="m_level_2"><a href="#h97R">6.3. Реакция системы Skynet</a></li>
      <li class="m_level_1"><a href="#U22K">7. Сравнительный анализ конкурентного ландшафта и профилей безопасности</a></li>
      <li class="m_level_1"><a href="#BwYj">8. Внешний контур угроз: Фишинг и социальная инженерия</a></li>
      <li class="m_level_2"><a href="#pNOd">8.1. Экосистема клонов</a></li>
      <li class="m_level_2"><a href="#TK6S">8.2. Стратегия защиты бренда</a></li>
      <li class="m_level_1"><a href="#6dCt">9. Заключение и стратегические рекомендации</a></li>
      <li class="m_level_2"><a href="#M3bd">9.1. Итоговые выводы</a></li>
      <li class="m_level_2"><a href="#0X78">9.2. Рекомендации для профессиональных пользователей</a></li>
      <li class="m_level_3"><a href="#c4F5">Источники</a></li>
    </ul>
  </nav>
  <h2 id="eQdf">1. Введение: Парадигма безопасности в гибридных Web2/Web3 средах</h2>
  <p id="vJeX">В условиях стремительной цифровизации мировой экономики инструменты управления цифровой личностью, известные как антидетект-браузеры, трансформировались из нишевых утилит для арбитража трафика в критически важные инфраструктурные элементы для управления криптоактивами, электронной коммерции и маркетинга. Платформа AdsPower, занимающая одну из лидирующих позиций в данном сегменте, в конце 2024 года предприняла стратегический шаг, направленный на легитимизацию своего статуса безопасности через прохождение аудита у ведущего Web3-аудитора — компании CertiK. Данное решение стало прецедентом на стыке традиционных SaaS-решений и децентрализованных технологий, сформировав новый стандарт требований к прозрачности программного обеспечения, используемого для управления приватными ключами и цифровыми активами.</p>
  <p id="zPlC">Цель настоящего отчета — предоставить исчерпывающий, многомерный анализ заявлений AdsPower о безопасности, базируясь на строгой верификации фактов аудита CertiK, проверке утверждения о вхождении в «Топ-10% защищенных проектов», а также детальном разборе критических инцидентов безопасности, произошедших в начале 2025 года. Исследование выходит за рамки простой констатации фактов, предлагая глубокое погружение в методологию аудита, архитектуру угроз и причинно-следственные связи, приведшие к реализации рисков цепочки поставок (supply chain attacks).1</p>
  <p id="SDlZ">Актуальность данного исследования обусловлена растущей зависимостью профессиональных участников рынка от инструментов мультиаккаунтинга. В ситуации, когда браузер становится не просто средством просмотра веб-страниц, а контейнером для хранения сессий, cookies и, что наиболее критично, расширений криптовалютных кошельков (таких как MetaMask или Phantom), требования к его безопасности выходят на уровень банковских систем. Аудит CertiK, традиционно ассоциирующийся с проверкой смарт-контрактов DeFi-протоколов, в применении к AdsPower сигнализирует о попытке перенести стандарты &quot;trustless&quot; (не требующие доверия) систем на доверенную среду Web2-приложения.2</p>
  <hr />
  <h2 id="xz61">2. Эволюция технологий цифровой идентификации и роль антидетект-браузеров</h2>
  <p id="eQhE">Чтобы полноценно оценить значимость аудита и последующих инцидентов, необходимо понимать технологический контекст, в котором оперирует AdsPower. Антидетект-браузеры функционируют как сложные системы виртуализации цифровых отпечатков (fingerprints).</p>
  <h3 id="jpxG">2.1. Технологический стек и векторы атак</h3>
  <p id="gA5W">AdsPower базируется на ядре Chromium, но вносит существенные изменения в механизмы рендеринга и передачи данных, чтобы позволить пользователю управлять множеством изолированных профилей с одного физического устройства.</p>
  <ul id="t2UR">
    <li id="WpXj">Изоляция профилей: Каждый профиль работает в изолированной среде (&quot;песочнице&quot;), где файлы cookies, локальное хранилище (Local Storage) и кэш строго разделены. Это предотвращает перекрестное отслеживание (cross-tracking) со стороны рекламных сетей и антифрод-систем.5</li>
    <li id="FNsa">Спуфинг отпечатков: Браузер подменяет параметры Canvas, WebGL, AudioContext, шрифты, временные зоны и даже аппаратные характеристики (количество ядер CPU, объем RAM), создавая уникальный цифровой слепок для каждого аккаунта.7</li>
  </ul>
  <p id="D1tQ">С точки зрения безопасности, такая архитектура создает уникальные риски. Пользователь фактически доверяет проприетарному программному обеспечению не только свои поведенческие данные, но и криптографические ключи, используемые в расширениях. В отличие от стандартного Google Chrome, код которого открыт (в части Chromium) и проверяется тысячами независимых исследователей, антидетект-браузеры часто содержат закрытые модули для обхода детектирования. Именно поэтому внешний аудит кода становится критически важным инструментом верификации надежности.2</p>
  <h3 id="1Iy8">2.2. Конвергенция с Web3</h3>
  <p id="Nrvz">В 2024-2025 годах наблюдается массовая миграция пользователей криптовалют в антидетект-браузеры для участия в токенсейлах, ретродропах и управлении портфелями. Это делает подобные браузеры привлекательной целью для хакеров (APT-группировок). Взлом одного такого инструмента может дать доступ к тысячам кошельков одновременно, что создает риск системного характера для экосистемы. Решение AdsPower пройти аудит именно у CertiK — лидера в области блокчейн-безопасности — было прямым ответом на этот запрос рынка, стремящегося к подтверждению безопасности своих активов.1</p>
  <hr />
  <h2 id="pXAm">3. Методология оценки безопасности в Web3: Архитектура CertiK Skynet</h2>
  <p id="9oEy">Для корректной интерпретации результатов аудита AdsPower необходимо детально разобрать методологию, используемую компанией CertiK. В отличие от традиционных аудитов &quot;snapshot&quot; (моментальный снимок), CertiK продвигает концепцию непрерывного мониторинга через платформу Skynet.</p>
  <h3 id="RVYH">3.1. Многофакторная модель скоринга (Security Score)</h3>
  <p id="mqnV">Оценка безопасности в экосистеме Skynet не является линейной метрикой. Она формируется как взвешенная сумма нескольких векторов, каждый из которых анализирует специфический аспект устойчивости проекта.1 Для проекта типа AdsPower, который классифицируется как &quot;Non-Token Project&quot; (проект без собственного токена), структура оценки имеет свои особенности.</p>
  <figure id="71AM" class="m_column">
    <img src="https://img4.teletype.in/files/b4/b2/b4b22f81-fbf8-4d0f-8bb8-5e2d472f7a81.png" width="1240" />
  </figure>
  <h3 id="19Uo">3.2. Специфика пентестинга для Web2-инструментов</h3>
  <p id="mz40">В случае с децентрализованными протоколами (DeFi), аудит фокусируется на математической верификации (Formal Verification) смарт-контрактов. Для AdsPower, являющегося централизованным приложением, CertiK применял методологию Penetration Testing (тестирование на проникновение).8 Это означает, что &quot;белые хакеры&quot; пытались взломать систему методами злоумышленников: атаками на API, попытками повышения привилегий, инъекциями кода.</p>
  <p id="FS8g">Важно понимать, что успешное прохождение пентеста означает отсутствие известных уязвимостей в проверенной версии кода на момент проверки. Это не гарантирует защиту от будущих изменений кода или атак на инфраструктуру доставки обновлений, что и было трагически подтверждено событиями января 2025 года.</p>
  <hr />
  <h2 id="APWi">4. Детальный анализ аудита AdsPower (Декабрь 2024 года)</h2>
  <p id="cOpB">Согласно официальным документам и записям в реестре Skynet, отчет об аудите безопасности AdsPower был финализирован и опубликован 5 декабря 2024 года. Этот документ стал основой для масштабной PR-кампании, утверждавшей о высоком уровне надежности платформы.</p>
  <h3 id="vEXI">4.1. Количественная деконструкция результатов</h3>
  <p id="pM6p">На момент публикации отчета AdsPower демонстрировал показатели, которые объективно выделяли его на фоне конкурентов и большинства Web3-проектов.</p>
  <ul id="qktN">
    <li id="e8Ba">Общий рейтинг безопасности (Security Score): 79+ баллов из 100.</li>
    <li id="i8Rz">Оценка качества кода (Code Quality): 90/100.</li>
    <li id="7Ko7">Анализ: Оценка 90 баллов за код является исключительно высокой для сложного программного продукта. Это свидетельствует о том, что архитектура приложения была спроектирована с учетом требований безопасности, а основные векторы атак (XSS, CSRF, SQLi) были закрыты.2</li>
    <li id="J4ok">Операционная целостность (Operational Integrity): 71/100.</li>
    <li id="DBVi">Анализ: Данная оценка отражает состояние серверной инфраструктуры. Балл выше 70 считается &quot;хорошим&quot; (Good), указывая на наличие защиты от DDoS, правильную конфигурацию SSL/TLS и безопасность доменных записей.</li>
    <li id="GaQx">Фундаментальная безопасность (Fundamental Security): 73/100.</li>
    <li id="PKvM">Анализ: Ключевым фактором здесь стало прохождение процедуры KYC Bronze. В индустрии, где анонимность разработчиков часто является нормой, деанонимизация ключевых фигур перед аудитором (предоставление паспортов, видеоинтервью) служит мощным сигналом о долгосрочных намерениях проекта и готовности нести ответственность.8</li>
  </ul>
  <h3 id="LsCk">4.2. Верификация утверждения о «Топ-10%»</h3>
  <p id="FWgK">Центральным элементом маркетинговой коммуникации AdsPower стало утверждение о вхождении в «Топ-10% защищенных проектов» по версии CertiK. Анализ базы данных Skynet подтверждает обоснованность этого заявления на момент конца 2024 года.</p>
  <ol id="oDzx">
    <li id="2pB1">Статистическое распределение: База Skynet содержит данные о более чем 17 000 проектов. Значительная часть из них (более 50%) имеет низкие оценки (ниже 60 баллов) из-за отсутствия аудитов, анонимности команд или заброшенности. Проекты с оценкой 80+ составляют элиту рейтинга (например, Ethereum, Polygon, Aptos имеют 90+ 9). Оценка 79 баллов уверенно помещает проект в верхний дециль (10%) общего распределения.</li>
    <li id="i1je">Категориальное сравнение: В категории &quot;Tools&quot; (Инструменты), которая значительно уже категории DeFi, конкуренция ниже. Заявление о вхождении в «Топ-3 инструментальных проектов» также выглядит статистически достоверным, учитывая малое количество аудированных Web2-инструментов в базе CertiK.</li>
  </ol>
  <p id="wOFk">Вывод: Заявление AdsPower не было маркетинговой уловкой. Оно опиралось на реальные данные сравнительного скоринга на конкретный исторический момент.</p>
  <h3 id="YY54">4.3. Выявленные уязвимости и их статус</h3>
  <p id="Q2c8">Отчет о пентестинге от 05.12.2024 раскрывает детальную картину состояния безопасности кода. Всего было обнаружено 16 проблем, классифицированных по степени риска 8:</p>
  <figure id="aNAK" class="m_column">
    <img src="https://img4.teletype.in/files/fc/83/fc835774-4a26-4587-a805-a56f5c0f0927.png" width="1240" />
  </figure>
  <p id="IUMF">Наличие «признанных» (Acknowledged), но не «исправленных» (Resolved) уязвимостей уровня Major указывает на то, что компания приняла определенные риски, возможно, из-за сложности архитектурных изменений. Это стандартная практика в разработке, но она оставляет теоретическое окно возможностей для злоумышленников.</p>
  <hr />
  <h2 id="cm5e">5. Дихотомия стандартов: Сопоставление Web2 (SOC 2) и Web3 (CertiK) подходов</h2>
  <p id="Scm2">Уникальность позиции AdsPower заключается в попытке синергии двух принципиально разных подходов к стандартизации безопасности. Параллельно с аудитом CertiK, в ноябре 2024 года компания получила аттестацию SOC 2 Type II.10</p>
  <h3 id="ggn2">5.1. SOC 2 Type II: Процессная безопасность</h3>
  <p id="Ratg">Стандарт SOC 2 (Service Organization Control), разработанный AICPA, фокусируется не на коде, а на процессах.</p>
  <ul id="o1di">
    <li id="uxpB">Суть проверки: Аудитор проверяет, как компания управляет данными клиентов, как нанимает сотрудников, как реагирует на инциденты и как обеспечивает физическую безопасность серверов.</li>
    <li id="4vtq">Type II: В отличие от Type I (проверка на конкретную дату), Type II оценивает эффективность контроля на протяжении длительного периода (обычно 6-12 месяцев).</li>
    <li id="k3Uc">Значение: Наличие этого сертификата гарантирует корпоративным клиентам, что в AdsPower выстроены бюрократические процессы безопасности.</li>
  </ul>
  <h3 id="Wa2u">5.2. CertiK: Техническая безопасность</h3>
  <p id="kZHY">Аудит CertiK дополняет SOC 2, предоставляя техническую верификацию того, что процессы, утвержденные в SOC 2, реализованы в коде без ошибок.</p>
  <ul id="fPQl">
    <li id="bRFu">Синергия: Теоретически, комбинация SOC 2 + CertiK должна создавать непробиваемый щит. SOC 2 защищает от инсайдеров и халатности, CertiK — от хакеров и багов.</li>
  </ul>
  <p id="q09o">Однако, как показала практика, даже такая мощная комбинация не смогла предотвратить атаку на цепочку поставок, что поднимает вопрос о недостаточности современных стандартов аудита для защиты от изощренных векторов атак.</p>
  <hr />
  <h2 id="Y2sf">6. Анатомия компрометации: Инцидент безопасности января 2025 года</h2>
  <p id="ROR5">Несмотря на триумфальное завершение 2024 года, начало 2025 года стало катастрофическим для репутации безопасности AdsPower. В период с 21 по 24 января произошел инцидент, который эксперты классифицируют как классическую атаку на цепочку поставок (Supply Chain Attack).3</p>
  <h3 id="s5ui">6.1. Хронология и вектор атаки</h3>
  <p id="H5rS">События развивались по следующему сценарию:</p>
  <ol id="RDgr">
    <li id="Sl4O">Инфильтрация (до 21 января): Злоумышленники получили доступ к инфраструктуре доставки обновлений или стороннему сервису, используемому AdsPower для управления плагинами. Официальное заявление упоминает уязвимость в «third-party technical service system».13</li>
    <li id="PONA">Внедрение полезной нагрузки (21 января, 18:00 UTC+8): Хакеры подменили легитимный файл установки/обновления расширения MetaMask (и, возможно, других кошельков) внутри внутреннего магазина приложений AdsPower на вредоносную версию.</li>
    <li id="wR3m">Механизм действия: Модифицированное расширение содержало бэкдор. При создании или импорте кошелька пользователем, скрипт перехватывал мнемоническую фразу (seed-phrase) или приватный ключ и отправлял их на командный сервер (C2) злоумышленников.</li>
    <li id="hIkn">Скрытый период (21-24 января): В течение трех суток пользователи, устанавливавшие или обновлявшие расширения, получали зараженную версию. Браузер AdsPower, доверяя внутреннему источнику обновлений, не блокировал эту активность.</li>
    <li id="dcDc">Обнаружение и ликвидация (24 января): Команда безопасности обнаружила аномалии, заблокировала вредоносный канал распространения и выпустила экстренное обновление, принудительно удаляющее скомпрометированные плагины.</li>
  </ol>
  <h3 id="xPfm">6.2. Последствия и ущерб</h3>
  <ul id="Je0v">
    <li id="cmpU">Финансовые потери: По данным аналитической фирмы SlowMist и компании Halborn, совокупный ущерб пользователей составил около $4.7 млн.3 Средства были выведены из кошельков, ключи от которых были скомпрометированы.</li>
    <li id="qaw6">Репутационный удар: Инцидент произошел всего через полтора месяца после публикации отчета CertiK с оценкой 90/100 за качество кода. Это вызвало волну критики в адрес как AdsPower, так и аудиторов, обвиняемых в создании &quot;иллюзии безопасности&quot;.</li>
  </ul>
  <h3 id="h97R">6.3. Реакция системы Skynet</h3>
  <p id="4nWM">Система мониторинга CertiK Skynet отреагировала на инцидент изменением статуса проекта.</p>
  <ul id="eqvI">
    <li id="J8TJ">Пессимизация рейтинга: В разделе &quot;Incident&quot; появилась запись о взломе. Рейтинг операционной целостности и доверия сообщества резко снизился.</li>
    <li id="Bw30">Статус &quot;Under Evaluation&quot;: На момент анализа, проект может находиться в статусе переоценки, так как предыдущий аудит перестал отражать реальную картину безопасности инфраструктуры.8</li>
    <li id="262a">Анализ причин: CertiK не несет прямой ответственности за взлом, так как объектом атаки стал не проверенный ими код браузера, а внешний процесс доставки контента, который часто находится за рамками статического аудита кода.</li>
  </ul>
  <hr />
  <h2 id="U22K">7. Сравнительный анализ конкурентного ландшафта и профилей безопасности</h2>
  <p id="5zbF">Инцидент с AdsPower актуализировал вопрос выбора безопасного инструмента. Сравнение с основными конкурентами (например, GoLogin) позволяет увидеть различия в подходах к архитектуре безопасности.11</p>
  <figure id="jReO" class="m_column">
    <img src="https://img4.teletype.in/files/39/0e/390efa69-9ac2-4ec5-9813-1e14754d5f80.png" width="1240" />
  </figure>
  <p id="0Iv2"><strong>Инсайт: </strong>Парадоксально, но взлом AdsPower может сделать его более безопасным в долгосрочной перспективе. Компания, прошедшая через кризис (&quot;боевое крещение&quot;), обычно внедряет драконовские меры безопасности, недоступные конкурентам, которые еще не сталкивались с реальными APT-атаками.</p>
  <hr />
  <h2 id="BwYj">8. Внешний контур угроз: Фишинг и социальная инженерия</h2>
  <p id="oV0a">Помимо внутренних уязвимостей, пользователи AdsPower сталкиваются с беспрецедентным уровнем внешних угроз. Исследование показало масштабную кампанию по созданию фейковых ресурсов, мимикрирующих под бренд.</p>
  <h3 id="pNOd">8.1. Экосистема клонов</h3>
  <p id="l3ud">AdsPower официально подтвердил существование и удаление более 10 мошеннических сайтов.17</p>
  <ul id="Y4gP">
    <li id="bsUV">Техники обмана: Использование доменов-двойников (Typosquatting), таких как adspower.top, adspower.biz, abspower.com.18</li>
    <li id="F6Ht">Вредоносная нагрузка: Фейковые сайты распространяют модифицированные установщики, содержащие &quot;стилеры&quot; (stealers) — вредоносное ПО, которое сканирует систему на наличие файлов wallet.dat, паролей в браузерах и сессионных токенов еще до установки самого антидетект-браузера.</li>
    <li id="kQsa">SEO-отравление: Мошенники часто покупают рекламу в Google Ads по запросу &quot;AdsPower download&quot;, размещая свои фишинговые ссылки выше официального сайта.</li>
  </ul>
  <h3 id="TK6S">8.2. Стратегия защиты бренда</h3>
  <p id="FrZh">AdsPower реализует активную стратегию защиты (Active Defense):</p>
  <ul id="a0wL">
    <li id="KTkH">Сотрудничество с Google: Прямая отправка отчетов о мошенничестве (Scam Reports) для удаления фишинговых страниц из поисковой выдачи.</li>
    <li id="Vowd">Мониторинг доменов: Использование автоматизированных систем для выявления регистрации похожих доменных имен.</li>
    <li id="FBi0">Образование пользователей: Регулярные публикации в блоге с инструкциями по проверке цифровой подписи установщика и валидации URL.17</li>
  </ul>
  <p id="ODXY">Этот аспект безопасности (Operational Integrity) также оценивался CertiK, и высокая оценка в этой категории отражает усилия компании по зачистке информационного пространства от угроз.</p>
  <hr />
  <h2 id="6dCt">9. Заключение и стратегические рекомендации</h2>
  <p id="7W4v">Проведенное комплексное исследование позволяет сделать следующие выводы, синтезирующие данные аудита, рыночного позиционирования и инцидентов безопасности.</p>
  <h3 id="M3bd">9.1. Итоговые выводы</h3>
  <ol id="phxa">
    <li id="Mkx0">Достоверность аудита: AdsPower действительно прошел глубокий аудит безопасности у CertiK в декабре 2024 года. Заявления о вхождении в «Топ-10%» и высоких баллах (Code Quality 90/100) являются фактологически верными и подтверждаются данными блокчейн-реестров на соответствующий период времени.</li>
    <li id="LUgU">Природа уязвимости: Инцидент января 2025 года, повлекший кражу $4.7 млн, не опровергает результаты аудита кода самого браузера. Он демонстрирует уязвимость процессов доставки сторонних компонентов (расширений), что является &quot;слепым пятном&quot; для большинства статических аудитов.</li>
    <li id="OTrF">Зрелость реакции: Действия компании после инцидента — привлечение правоохранительных органов Сингапура, запуск Bug Bounty программ и прозрачная коммуникация — соответствуют лучшим практикам индустрии кибербезопасности и выгодно отличают AdsPower от проектов, пытающихся скрыть утечки.</li>
    <li id="Kcww">Лидерство в стандартах: AdsPower создал прецедент на рынке, став первым крупным антидетект-браузером с подтвержденным Web3-аудитом и сертификацией SOC 2. Это задает высокую планку для конкурентов, которым придется соответствовать этому уровню прозрачности.</li>
  </ol>
  <h3 id="0X78">9.2. Рекомендации для профессиональных пользователей</h3>
  <p id="r7Dn">В свете выявленных рисков, пользователям рекомендуется придерживаться стратегии &quot;Zero Trust&quot; (Нулевого доверия):</p>
  <ul id="fTR4">
    <li id="26ev">Диверсификация хранения: Никогда не хранить значительные объемы средств на горячих кошельках (MetaMask/Phantom) внутри любого браузера, независимо от его аудитов. Использовать аппаратные кошельки (Ledger, Trezor, Keystone), подключая их к браузеру только для подписи транзакций. В этом случае, даже при компрометации браузера или плагина (как в январе 2025), приватный ключ не покинет устройство.</li>
    <li id="Qj3I">Верификация дистрибутива: Скачивать программное обеспечение исключительно с официальных доменов (adspower.com, adspower.net). Проверять цифровую подпись (Code Signing Certificate) исполняемого файла перед установкой.</li>
    <li id="adoD">Изоляция среды: Использовать отдельную физическую машину или виртуальную машину (VM) для работы с высокорисковыми активами, минимизируя влияние потенциальных уязвимостей браузера на основную систему.</li>
    <li id="zPsT">Контроль расширений: Отключить автоматическое обновление расширений, если это позволяет функционал, и вручную проверять версии плагинов перед критически важными операциями.</li>
  </ul>
  <p id="7upt">Таким образом, аудит CertiK подтвердил высокий уровень базовой безопасности AdsPower, но январский инцидент стал суровым напоминанием о том, что в мире кибербезопасности не существует абсолютной защиты, а есть лишь непрерывный процесс управления рисками.</p>
  <h4 id="c4F5">Источники</h4>
  <ol id="0n6w">
    <li id="bEhJ">Proof of Reserves Audit - CertiK, дата последнего обращения: января 8, 2026, <a href="https://www.certik.com/products/proof-of-reserves-audit" target="_blank">https://www.certik.com/products/proof-of-reserves-audit</a></li>
    <li id="6zsK">AdsPower Security Review: CertiK&#x27;s Audit of Code, Operations, and Community, дата последнего обращения: января 8, 2026, <a href="https://www.adspower.com/blog/adspower-security-audit-by-certik" target="_blank">https://www.adspower.com/blog/adspower-security-audit-by-certik</a></li>
    <li id="LaUb">Explained: The AdsPower Hack (January 2025) - Halborn, дата последнего обращения: января 8, 2026, <a href="https://www.halborn.com/blog/post/explained-the-adspower-hack-january-2025" target="_blank">https://www.halborn.com/blog/post/explained-the-adspower-hack-january-2025</a></li>
    <li id="mQLB">CertiK: Largest Blockchain Security Auditor, дата последнего обращения: января 8, 2026, <a href="https://www.certik.com/" target="_blank">https://www.certik.com/</a></li>
    <li id="uESc">AdsPower Antidetect Browser Review: Features, Pricing &amp; Reviews, дата последнего обращения: января 8, 2026, <a href="https://www.adspower.com/blog/adspower-antidetect-browser-review" target="_blank">https://www.adspower.com/blog/adspower-antidetect-browser-review</a></li>
    <li id="lU0J">My experience with an antidetect browser AdsPower after a few months of real use - Reddit, дата последнего обращения: января 8, 2026, <a href="https://www.reddit.com/r/browsers/comments/1pcrwcd/my_experience_with_an_antidetect_browser_adspower/" target="_blank">https://www.reddit.com/r/browsers/comments/1pcrwcd/my_experience_with_an_antidetect_browser_adspower/</a></li>
    <li id="VlZt">What Is Browser Spoofing? Everything You Need to Know - AdsPower, дата последнего обращения: января 8, 2026, <a href="https://www.adspower.com/blog/what-is-browser-spoofing-everything-you-need-to-know" target="_blank">https://www.adspower.com/blog/what-is-browser-spoofing-everything-you-need-to-know</a></li>
    <li id="tI7N">AdsPower - CertiK Skynet Project Insight, дата последнего обращения: января 8, 2026, <a href="https://skynet.certik.com/projects/adspower" target="_blank">https://skynet.certik.com/projects/adspower</a></li>
    <li id="Si4u">CertiK All-Launch Leaderboard, дата последнего обращения: января 8, 2026, <a href="https://skynet.certik.com/leaderboards/security" target="_blank">https://skynet.certik.com/leaderboards/security</a></li>
    <li id="4mFO">The Latest News, Events, Product Updates of AdsPower Browser, дата последнего обращения: января 8, 2026, <a href="https://www.adspower.com/blog-news/t157" target="_blank">https://www.adspower.com/blog-news/t157</a></li>
    <li id="O4Bu">AdsPower Browser: Updated Review in 2025 - GoLogin, дата последнего обращения: января 8, 2026, <a href="https://gologin.com/blog/adspower-browser-vs-gologin/" target="_blank">https://gologin.com/blog/adspower-browser-vs-gologin/</a></li>
    <li id="vQNt">Risky Bulletin: Supply chain attack at AdsPower browser platform, дата последнего обращения: января 8, 2026, <a href="https://news.risky.biz/risky-bulletin-supply-chain-attack-at-adspower-browser-platform/" target="_blank">https://news.risky.biz/risky-bulletin-supply-chain-attack-at-adspower-browser-platform/</a></li>
    <li id="V080">AdsPower Addresses Security Breach Involving Malicious Wallet Plugins - Binance, дата последнего обращения: января 8, 2026, <a href="https://www.binance.com/es-MX/square/post/03-12-2025-adspower-addresses-security-breach-involving-malicious-wallet-plugins-21446054902666" target="_blank">https://www.binance.com/es-MX/square/post/03-12-2025-adspower-addresses-security-breach-involving-malicious-wallet-plugins-21446054902666</a></li>
    <li id="3IG5">AdsPower Addresses Security Breach Involving Malicious Wallet Plugins - Binance, дата последнего обращения: января 8, 2026, <a href="https://www.binance.com/en-AE/square/post/03-12-2025-adspower-addresses-security-breach-involving-malicious-wallet-plugins-21446054902666" target="_blank">https://www.binance.com/en-AE/square/post/03-12-2025-adspower-addresses-security-breach-involving-malicious-wallet-plugins-21446054902666</a></li>
    <li id="enaZ">AdsPower - CertiK Skynet Project Insight, дата последнего обращения: января 8, 2026, <a href="https://staging.skynet.certik.com/projects/adspower" target="_blank">https://staging.skynet.certik.com/projects/adspower</a></li>
    <li id="87Wc">2024 AdsPower Recap: Product Updates, Events, and Partnerships, дата последнего обращения: января 8, 2026, <a href="https://www.adspower.com/blog/adspower-recap-2024-product-updates-events" target="_blank">https://www.adspower.com/blog/adspower-recap-2024-product-updates-events</a></li>
    <li id="ZuGP">How AdsPower Actively Detects and Takes Down Fake Websites to Protect Users, дата последнего обращения: января 8, 2026, <a href="https://www.adspower.com/blog/adspower-takes-down-fake-website-protect-users" target="_blank">https://www.adspower.com/blog/adspower-takes-down-fake-website-protect-users</a></li>
    <li id="MTCe">[Safety Reminder] How to Recognize AdsPower Official Channels and Avoid Fake Websites, дата последнего обращения: января 8, 2026, <a href="https://www.adspower.com/blog/recognize-adspower-official-site-channels" target="_blank">https://www.adspower.com/blog/recognize-adspower-official-site-channels</a></li>
  </ol>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dandelion_cat/9yJT5RFa6fk</guid><link>https://teletype.in/@dandelion_cat/9yJT5RFa6fk?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat</link><comments>https://teletype.in/@dandelion_cat/9yJT5RFa6fk?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat#comments</comments><dc:creator>dandelion_cat</dc:creator><title>Промки</title><pubDate>Thu, 14 Aug 2025 16:14:42 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/1d/35/1d35c933-2e7e-4480-a075-cee6552ebc74.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/95/b5/95b5482e-b162-4686-9526-a63e0e45dbd1.png"></img>Да, это немного, но это честная работа]]></description><content:encoded><![CDATA[
  <nav>
    <ul>
      <li class="m_level_1"><a href="#Fm4P">Что по деньгам?</a></li>
      <li class="m_level_1"><a href="#ln3n">Работа с биржевыми аккаунтами</a></li>
      <li class="m_level_1"><a href="#puQB">Биржи для работы</a></li>
    </ul>
  </nav>
  <p id="B1bS">Да, это немного, но это честная работа — хочется сказать в начале этой статьи.</p>
  <h3 id="Fm4P">Что по деньгам?</h3>
  <p id="HA4z"><strong>Для начала — что это и с чем это едят.</strong><br />«Промками» называют акции с призовым пулом, которые проводят биржи. Чаще всего награда в таких акциях — токены нового проекта. Проект передаёт часть токенов бирже, и это обычно одно из условий листинга этого самого токена.</p>
  <p id="MbGp">В итоге выигрывают все: проект получает листинг, биржа привлекает новых пользователей или активизирует старых, а мы забираем свою долю из призового пула.</p>
  <p id="bBk7">💵 <strong>По деньгам расклад такой:</strong></p>
  <p id="2ojL">Награды в промках обычно сильно отличаются: для новых аккаунтов обычно все гораздо вкуснее, чем для всех пользователей.</p>
  <p id="DJ3j"><strong>Промки для новых пользователей</strong>, когда нужно зарегистрировать аккаунт во время акции или сделать первый депозит/трейд на аккаунте в этот период.</p>
  <ul id="QZG5">
    <li id="ep0s">Средняя такая промка даёт около <strong>$100 на аккаунт</strong></li>
    <li id="7Jv8">Практически каждый день появляется <strong>1–2 хороших варианта</strong>, даже если отбрасывать акции с плохими условиями</li>
    <li id="sgkW">Затраты на один новый аккаунт у вас составят около <strong>$10</strong></li>
  </ul>
  <p id="DQ6t"><strong>Промок для всех пользователей</strong> сейчас почти нет с действительно вкусными условиями. А те, что появляются, в основном рассчитаны на общий пул, который распределяется между участниками пропорционально их объёму.</p>
  <ul id="PGnf">
    <li id="BH0O">Средняя такая промка даёт около <strong>$20 на аккаунт</strong></li>
    <li id="zTNY">Отрабатывать их проще, потому что вам не нужен каждый раз новый аккаунт</li>
    <li id="80wK">Вкусные варианты появляются не так часто как для новых пользователей</li>
  </ul>
  <p id="qoYt">Каждый может сам перемножить количество аккаунтов, которые он способен вести, на суммы, которые я привёл выше. Пара тысяч долларов в месяц отсюда вытащить не так уж и сложно, если подходить с головой.</p>
  <p id="D8nc">Раздел со страницами акций мы пропускаем — эта статья специально написана как <strong>гайд по работе с моим <a href="https://t.me/dandelion_dollars" target="_blank">каналом</a></strong>.<br />В нём весь мусор уже отсеян, а все годные варианты расписаны подробно, с <strong>ссылками, инструкциями и моими пометками по конкретной промке</strong>.<br /><strong><a href="https://web3toolkit.super.site/" target="_blank">Сайт</a></strong> где собранны все нужные ссылки и сервисы для криптана.</p>
  <hr />
  <h3 id="ln3n">Работа с биржевыми аккаунтами</h3>
  <p id="7FHb">Во-первых, независимо от того, какими прокси вы пользуетесь и какие действия делаете на аккаунте — ревериф вам может прилететь в любой момент.<br />И если в этот момент вы не сможете перепройти KYC, то вывести деньги с аккаунта станет почти невозможно.</p>
  <p id="mKPR"><strong>Начнём с базы</strong></p>
  <p id="co1z">Если работаем с несколькими аккаунтами — используем <a href="https://share.adspower.com/e1de2z" target="_blank"><strong>антидетект-браузер</strong></a></p>
  <p id="Lkeg"><strong><a href="https://dashboard.proxywing.com/billing/aff.php?aff=1351" target="_blank">Прокси</a>:</strong></p>
  <ul id="gxpA">
    <li id="K0fs">Под каждый профиль — свой отдельный <strong><a href="https://dashboard.proxywing.com/billing/aff.php?aff=1351" target="_blank">прокси</a></strong><br />Важно: следите, чтобы ГЕО прокси не резало функционал биржи. ЕС сразу вычеркиваем.</li>
    <li id="LKrt">Крайне желательно, чтобы ГЕО-прокси совпадало со страной гражданства того, кто проходил KYC</li>
    <li id="IrrR">Менять прокси так же крайне нежелательно, ровно как и чистить куки в профиле.<br />Идеальный вариант — резидентские или ISP прокси, но и хорошо идут качественные серверные.</li>
  </ul>
  <p id="cDBx"><strong>KYC</strong></p>
  <p id="76bf">Если вы планируете выносить промки для новых пользователей или масштабировать свою постоянную «ферму», вам, естественно, понадобится KYC.</p>
  <p id="FLUG">Что тут главное:</p>
  <ul id="I1Ta">
    <li id="iauN">Смотрите, <strong>чтобы была возможность пройти ревериф</strong>. Такой KYC будет дороже, но потерять вы можете гораздо больше, если заблокируют вывод и попросят сделать селфи</li>
    <li id="0Yyc">Смотрите, KYC какой страны вы берете, и <strong>проверяйте, какие страны находятся под запретом</strong> для конкретной промки — эта информация всегда указана в описании. Чаще всего лучше всего подходят страны СНГ</li>
    <li id="K9Sr">Лучше выбирать варианты <strong>с возможностью реверифа и чтобы в комплекте шел тот же прокси</strong>, с которого проходился KYC — это самый безопасный подход.</li>
  </ul>
  <p id="lCZe"><strong>KYC сервисы:</strong><br /><strong><a href="http://t.me/CherryKYCC_bot?start=ref_5976276596" target="_blank">Cherry KYC</a><a href="https://t.me/ProKyc_bot?start=ref_5976276596" target="_blank"><br />ProKyc<br /></a><a href="http://t.me/MaxKYC_bot?start=ref_5976276596" target="_blank">Секретный KYC Сервис<br /></a><a href="https://t.me/Lemonchik_market_bot?start=5976276596" target="_blank">lemonchik_store</a></strong></p>
  <p id="a31W"><strong>Работа с аккаунтами</strong></p>
  <p id="4ZM0">Банально, но всё же стоит повторить: <strong>не отправляйте деньги с нескольких аккаунтов на один и тот же адрес</strong> или на разные адреса одного аккаунта, если биржа для ввода и вывода одинаковая.</p>
  <p id="nmSx"><strong>Что делаем, что бы вас не сбрили в промке?</strong></p>
  <ul id="eQU6">
    <li id="xUtj"><strong>Не повторяйте действия точь-в-точь</strong> на нескольких аккаунтах. Меняйте суммы, кол трейдов, сети для пополнения и вывода.</li>
    <li id="5rsx"><strong>Поддерживайте минимальную активность каждые пару дней</strong> после выполнения заданий промки —  например, делайте пару сделок на споте или фьючах — до момента начисления наград за промку.</li>
    <li id="KJiD"><strong>Не используйте обычные реферальные ссылки</strong> — только ссылки партнёров. Партнёрские ссылки на все биржи указаны в конце статьи и в каждом посте с конкретной биржей, о промке которой я пишу.<br />Лучше вообще не использовать реферальную ссылку, чем брать её со своего другого аккаунта, если только этот аккаунт не является партнером биржи<br />Для биржи <strong>аккаунт, который приведён через партнёрскую ссылку, выглядит более трастовым</strong>, особенно при промках для новых пользователей.</li>
    <li id="fOkK">Перед входом или регистрацией аккаунта <strong>в новом профиле нужно «оживить» его куки</strong>. Куки — это данные, которые браузер сохраняет при посещении сайтов, чтобы распознавать вас при следующих визитах. После создания нового профиля в ADS вы можете сделать это, посетив несколько популярных сайтов, либо воспользоваться функцией Cookie Robot в настройках профиля.</li>
    <li id="4iMd">Лучше всего <strong>держать средства на счёте до начисления наград</strong>, даже если в правилах указано, что их вывод разрешён.</li>
    <li id="1NYW">Лучше <strong>депозитить чуть больше</strong>, чем указано в условиях.</li>
  </ul>
  <hr />
  <p id="pWqg"><strong>Мобилки</strong></p>
  <p id="qm83">Есть акции, которые можно выполнять только с телефонов, например как промки, которые нужно выполнять через кошелек Binance.</p>
  <p id="FrbD">Лучший вариант для работы с мобилками - <strong><a href="https://app.geelark.com/#/register?invite_code=dandelion" target="_blank">GeeLark</a></strong>. Есть и бесплатные аналоги:  <strong><a href="https://ru.bignox.com/" target="_blank">NOX</a></strong> и <a href="https://www.bluestacks.com/" target="_blank"><strong>BlueStacks</strong> </a>(<strong><a href="https://youtu.be/SFu-JDJm5WE?si=HT0L-II06HVELdNt" target="_blank">видео</a></strong> по работе с этими эмуляторами), но с ними вам придется долго налаживать отношения и в итоге вы скорее всего все равно перейдете на GeeLark </p>
  <hr />
  <h3 id="puQB">Биржи для работы</h3>
  <p id="PWBV"><strong><a href="https://www.okx.com/join/6546053" target="_blank">OKX</a><br /><a href="https://partner.bybit.com/b/DANDELION" target="_blank">Bybit</a><br /><a href="https://www.mexc.com/ru-RU/acquisition/custom-sign-up?shareCode=mexc-2j54n" target="_blank">MEXC</a><br /><a href="https://accounts.binance.com/register?ref=540640985" target="_blank">Binance</a><br /><a href="https://www.gate.com/share/BlZDUFxa" target="_blank">Gate</a><br /><a href="https://partner.bitget.com/bg/T6TMJK" target="_blank">Bitget</a><br /><a href="https://bingx.com/partner/dandelion/" target="_blank">BingX</a><br /><a href="https://www.kucoin.com/r/af/rJ464U8" target="_blank">KuCoin</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dandelion_cat/_Djrm5va8YU</guid><link>https://teletype.in/@dandelion_cat/_Djrm5va8YU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat</link><comments>https://teletype.in/@dandelion_cat/_Djrm5va8YU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat#comments</comments><dc:creator>dandelion_cat</dc:creator><title>Трейдинг без трейдинга</title><pubDate>Tue, 11 Mar 2025 13:46:51 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/3c/39/3c391eca-7e9e-411d-b470-fabd41f2b3a9.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/01/18/01188ee1-d121-4573-8653-a9502093447a.jpeg"></img>Тут речь пойдет обо всех способах заработка на фьючах, споте и их комбинациях без классического трейдинга и как из этого делать несколько сотен долларов в день.]]></description><content:encoded><![CDATA[
  <p id="k0yt">Тут речь пойдет обо <strong>всех способах заработка на фьючах, споте и их комбинациях без классического трейдинга и как из этого делать несколько сотен долларов в день.</strong></p>
  <p id="u0E2">Данное чудо, <strong>как без вазелина залезать в несовершенства рынка и лутать с этого зарплату</strong>, написал для вас <strong><a href="https://t.me/dandelion_crypto" target="_blank">Dandelion</a></strong>.</p>
  <p id="P1VA"><strong>Давайте по фактам:</strong> то, что описано ниже — один из немногих реальных способов <strong>стабильно лутать по пару сотен долларов в день</strong>.<br /> Но придётся чуть поднапрячься: просто «почитать пост с рефкой и алгоритмом нажатия кнопок» тут не прокатит — <strong>придётся немного самому думать</strong>.<br /> Зато результат — <strong>здесь и сейчас</strong>, а не «консервативный лям через полгода с тысячи аккаунтов» в очередной L2-помойке.</p>
  <p id="xxs0"><strong>Тут собрал для вас все ссылки, которые упростят жизнь криптана: <a href="https://web3toolkit.super.site/" target="_blank">https://web3toolkit.super.site/</a></strong></p>
  <p id="rWJo"><em>Дальше — простыня терминов и советов, как не отлететь в бан и не слить депозит, а сами схемы ждут в последних четырёх разделах.</em></p>
  <nav>
    <ul>
      <li class="m_level_1"><a href="#3G1x">Пряник и немного горчицы</a></li>
      <li class="m_level_2"><a href="#by3E">Риск-контроль — как биржа тебе поимеет</a></li>
      <li class="m_level_2"><a href="#QVIr">Как же до**я насыпят</a></li>
      <li class="m_level_1"><a href="#JmUN">Общая информация</a></li>
      <li class="m_level_2"><a href="#SD8N">Биржи, на которых будем работать</a></li>
      <li class="m_level_2"><a href="#Dnrh">Где искать инфу по входу в позицию?</a></li>
      <li class="m_level_1"><a href="#4Zk6">Шорт токенов на фьючах в момент листинга</a></li>
      <li class="m_level_1"><a href="#ma9d">Шорт токенов в момент разлока</a></li>
      <li class="m_level_1"><a href="#P0db">Арбитраж спреда</a></li>
      <li class="m_level_1"><a href="#NZtq">Арбитраж фандинга на фьючах</a></li>
    </ul>
  </nav>
  <h2 id="3G1x">Пряник и немного горчицы</h2>
  <p id="SgeT">Хоть это все выглядит невероятно вкусно. Но сразу предупреждаем: <strong>ректануться тут можно быстрее, чем на дропах и с большей вероятностью.</strong></p>
  <p id="Ovjb">Наверное, уже все заметили мету на шорт новых токенов на <strong>MEXC и GATE</strong>. Каждый второй канал сейчас пихает <strong>скрины с трёхзначными APR и нагоняте ФОМО.</strong></p>
  <p id="8gU0">Несколько моментов, которые стоит держать в голове перед прочтением статьи (и тем более перед входом в какую-то позицию):</p>
  <ul id="F3oO">
    <li id="fat0">У вас должна быть чёткая стратегия, которой вы придерживаетесь и от которой НЕ ОТХОДИТЕ ни при каких обстоятельствах.</li>
    <li id="gu0J">Не торгуйте чужие сигналы вслепую — входите в позицию только после собственного анализа и понимания зачем оно вам надо.</li>
    <li id="aw1G">Рынок не будет раздавать деньги каждый раз — маркетмейкер или сама биржа обязательно прокатит вас пару раз <strong>😁<br /></strong>Но я постараюсь сократить для вас эти риски.</li>
  </ul>
  <p id="eZQS"></p>
  <h3 id="by3E"><strong>Риск-контроль — как биржа тебе поимеет</strong></h3>
  <p id="HfqR">Особенно осторожно с РК при работе на MEXC, остальные биржи почти не грешат этим.</p>
  <p id="GWKp"><strong>Что такое РК?<br /></strong>Это фильтр, защищающий биржу от манипуляций, багов и схем. Он может сработать автоматически или вручную. Проще говоря, это одна из основных причин, почему могут заблокировать ваш аккаунт при попытке заработать на шортах токенов на TGE — а иногда и при использовании других схем из этой статьи.<br /><br />Основные причины за что может прилететь РК (со слов представителя одной из бирж):<br /><strong>1. Скоординированные атаки на малоликвидные токены</strong><br /> Много аккаунтов одновременно открывают шорт, синхронно входя/выходя. Цена падает, трейдеры теряют деньги — РК срабатывает.<br />⚠️ <strong>Именно это — самый вероятный повод для получения РК, ведь он напрямую описывает суть заработка на одной из схем, разобранных ниже.</strong></p>
  <p id="9I1W"><strong>2. Памп и дамп</strong><br /> Кто-то искусственно разгоняет токен, вызывает FOMO, а потом сливает. Новички в минусе — РК включается.</p>
  <p id="GxTq"><strong>3. Фиктивная торговля (wash trading)</strong><br /> Объемы гоняются между своими аккаунтами. Это нарушает правила и законы — РК.</p>
  <p id="wi8L"><strong>4. Мультиаккаунты</strong><br /> Один человек управляет десятками аккаунтов. Даже если всё “чисто”, алгоритмы видят паттерн — и включают РК.</p>
  <p id="jnRf">«А я ничего не делал!»<br />Иногда РК срабатывает по ошибке — нестандартный IP, резкий рост объёмов и т.д. Если ты верифицирован и чист, доступ обычно восстанавливают после проверки, но деньги могут надолго зависнуть.</p>
  <p id="YxCm"><strong>Так что следуйте этим рекомендациям:</strong></p>
  <ul id="5dbt">
    <li id="F3Sw">Всегда держите возможность перепройти верификацию.</li>
    <li id="6FN8">Прогревайте аккаунты: добавляйте разнообразную активность, а не только шорты на листинге. Наибольший риск — у новых аккаунтов с одной и той же схемой действий, особенно, если эти действия заключаются исключительно в шортах на листинге.</li>
    <li id="MsBy">Если мультите — не повторяйте сделки один в один. Разводите по суммам и времени закрытия.</li>
  </ul>
  <p id="Xm5E"><strong>⚠️ НО!</strong> Даже если вы будете придерживаться всех этих рекомендаций — это <strong>не гарантирует</strong>, что вам не прилетит РК. Ещё как может прилететь, особенно если вы серьёзно возьмётесь за схемы заработка, описанные в этой статье.</p>
  <p id="u4SA"></p>
  <h3 id="QVIr">Как же до**я насыпят</h3>
  <p id="44ad">Что по деньгам тут?</p>
  <p id="bivX">Мы с вами разберем <strong>4 схемы заработка</strong> на фьючах и их связках с DEX:</p>
  <ol id="kdK7">
    <li id="1azK"><strong>Банальный шорт новых токенов на фьючах в момент листинга</strong></li>
    <li id="kAfZ"><strong>Шорт токенов на разлоках</strong></li>
    <li id="ypP4"><strong>Арбитраж спреда</strong></li>
    <li id="tsoX"><strong>Арбитраж фандинга</strong></li>
  </ol>
  <p id="WQUd"><strong>Несколько самых вкусных примеров</strong> из недавних возможностей:</p>
  <p id="WXH6"><strong><em><u>Арбитраж спреда</u></em>:<br />Листинг токена $BMT после IDO от Binance</strong><br />В первые минуты торгов спред между фьючами на MEXC и спотом на PancakeSwap доходил до 2x!</p>
  <ul id="ykYU">
    <li id="TFxk">Открываете шорт на MEXC</li>
    <li id="PEW5">Покупаете токены на споте PancakeSwap</li>
    <li id="sZDF">Как только курсы сравнялись, закрываете шорт и продаёте спот</li>
  </ul>
  <p id="fgZA">💰 Итог — <strong>x2 меньше чем за час.</strong></p>
  <p id="Qh0N"><strong><em><u>Арбитраж фандинга</u></em>:<br />Разница в ставке финансирования на токене $XTER<br /></strong>Между MEXC и Bitget на протяжении нескольких недель держалась ситуация, когда из-за разницы в фандинге можно было почти без рисков лутать 300% APR!</p>
  <ul id="HlH4">
    <li id="iGIF">Лонг на MEXC</li>
    <li id="nbqp">Шорт на Bitget</li>
  </ul>
  <p id="3N1r"><strong>Разница в ставке финансирования на токене $BTC</strong><br />Даже на битке можно арбитражить фандинг и с этого получалось лутать 175% APR!</p>
  <ul id="S3v3">
    <li id="Sity">Лонг на Hyperliquid</li>
    <li id="v1d7">Шорт на Arkham</li>
  </ul>
  <p id="ICH0">💰 <strong>Итог — пассивка с жирным APR и почти без риска, так еще и дропы от PERP-ов можно фармить.</strong></p>
  <p id="nr5E"><strong><em><u>Шорт токенов на разлоках</u></em>:<br /></strong>Вышел новый токен? Шортим его на фьючах MEXC, как только откроют.</p>
  <ul id="dqW8">
    <li id="Z9Wt">Листинг $BMT — шорт на MEXC → профит</li>
    <li id="HOo4">Листинг $ELX — шорт на MEXC → профит</li>
    <li id="x7vt">Листинг $MINT — шорт на MEXC → профит</li>
  </ul>
  <p id="zraU">💰<strong> Итог — не завышая рисков можно забирать до 2х к телу.</strong></p>
  <p id="PLRa"><strong><em><u>Шорт токенов на разлоках</u></em>:<br />Комьюнити-дроп токенов $SOSO</strong></p>
  <ul id="6nZW">
    <li id="PISa">Открылся клейм дропа — шорт на MEXC → профит</li>
  </ul>
  <p id="U5VE">💰<strong> Итог — не завышая рисков можно забирать до 2х к телу.</strong></p>
  <p id="OtIS">Теперь, когда вы <strong>зарядились фомо-мотивацией</strong>, можно перейти к главному — <strong>как находить такие возможности.</strong> И, как минимум, надеюсь, что после прочтения статьи вы перестанете на них терять деньги.</p>
  <hr />
  <h2 id="JmUN">Общая информация</h2>
  <p id="BLdN">Сразу важная инфа, без которой можно слить на открытие и закрытие позиций больше, чем сама позиция принесет прибыли.</p>
  <p id="l8Mn"><strong>Сначала разберёмся с безопасностью сделок, а потом уже перейдём к схемам заработка.</strong></p>
  <p id="VgN7"><strong><em><u>Фандинг</u></em></strong></p>
  <p id="9a4Z">Вы постоянно будете сталкиваться с фандингом — это комиссия, которую платят либо лонгисты шортистам, либо наоборот, в зависимости от перекоса в позициях. Если слишком много людей сидит в лонге, они платят шортам, если наоборот — шорты платят лонгам. Мы на этом тоже будем зарабатывать, но обычно нужно следить, что бы этот фандинг не нагнул всю вашу позицию.</p>
  <ul id="K3aU">
    <li id="wnFt">Если вы просто шортите токены на листингах, то в позиции вы стоите недолго, и на фандинг можно особо не обращать внимание.</li>
    <li id="a7Pj">На фандинг стоит обращать внимание, когда позиция может затянуться, как при арбитражите спред между фьючами и фьючами/спотом. Если цены долго не выравниваются, фандинг может начать серьёзно жрать вашу потенциальную прибыль.</li>
    <li id="gnwb">Ну и естественно, когда мы арбитражим сам фандинг, то мониторим его постоянно, но об этом поговорим позже.</li>
  </ul>
  <p id="1sdk"><strong><u><em>Проскальзывание</em></u></strong></p>
  <p id="1sVF">Ещё более страшный зверь, чем фандинг — это ликвидность. На тир-3 биржах, особенно на щитках, да и особенно в моменте листинга, скорее всего, будет всё очень плохо с ликвидностью.</p>
  <p id="Ubx8"><strong>Проскальзывание</strong> — это когда вы ставите ордер по какой-то цене, но из-за нехватки ликвидности (мало заявок на покупку\продажу в стакане) или быстрого изменения цены, сделка выполняется по менее выгодной цене. Если вы заходите на большую сумму по рынку, а большая сумма здесь — это может быть несколько сотен баксов, то вас могут открыть с огромным проскальзыванием, и вы сразу окажетесь в минусе. А если ещё и закроетесь по рынку, то даже на удачной сделке вы можете уйти в минус.</p>
  <p id="lxUV">Тут есть два варианта:</p>
  <ul id="Xmbw">
    <li id="cnhS">Заходить лимитками — самый безопасный вариант, но лучше использовать их, когда набираете позицию для арбитража фандинга. В случае с шортами или арбитражом спреда вашу лимитку могут просто не зацепить, и цена уйдёт без вас.</li>
    <li id="5CcH">Второй вариант — вход по маркету небольшими ордерами. Если видите, что проскальзывание вас устраивает, можете увеличивать сумму ордеров.</li>
  </ul>
  <p id="8Mjc"><strong>Прайс-импакт. </strong>Если вы покупаете или продаёте большой объём токена на DEX с низкой ликвидностью, ваша сделка сама двигает цену против вас. Например, вы хотите купить токен, который стоит $1, но из-за недостатка ликвидности на бирже в итоге часть ваших токенов будет куплена по $1.10 или выше. Итоговая средняя цена будет выше, чем ожидалось.</p>
  <ul id="6P2J">
    <li id="4pXP">Перед сделкой на DEX обязательно проверяйте прайс-импакт — он обычно указывается в интерфейсе свапа и смотрите на допустимое проскальзывание.</li>
  </ul>
  <p id="u7iG"><strong><em><u>Ограничение суммы ордера биржей</u></em></strong></p>
  <p id="D8Bq">Часто фьючи на новых токенах при листинге ограничены по сумме ордера, который вы можете открыть. Тут всё логично — если бы такого ограничения не было, один кит мог бы просто вынести стакан, и никто бы не заработал.</p>
  <p id="RRwl"><strong>Если вы хотите заходить в позицию больше чем на $500 - $1000, то вам понадобятся несколько аккаунтов, как минимум на MEXC.</strong></p>
  <p id="DU7L"><strong><em><u>Время открытия фьючей</u></em></strong></p>
  <p id="i0Zk">Фьючи могут открыть чуть раньше чем в анонсе, так что следить начинайте заранее. Особенно если это MEXC — там любят открывать фьючи на пару минут раньше.</p>
  <p id="i8n5">Часто фьючи не открывают сразу в момент листинга на споте. Если фьючи появились уже после того, как основной удар по стакану был сделан, то заходить в позицию смысла нет.</p>
  <p id="WkVI">Тут всё ситуативно, нельзя дать универсальны точных временных рамок. Нужно учитывать совокупность факторов и оценивать ситуацию в моменте:</p>
  <ul id="XK1h">
    <li id="Zf7I"><strong>На каких биржах листинги</strong></li>
    <li id="0o9m"><strong>Что из себя представляет проект</strong></li>
    <li id="Ncx1"><strong>Как там дела с клеймом и депом на биржу у сибилов</strong></li>
    <li id="ZM4v"><strong>Что творит маркет-мейкер на споте</strong></li>
  </ul>
  <p id="2egF">Несколько примеров:</p>
  <ol id="Ehcy">
    <li id="hsdr">Если тир-1.5 токен листится на крупных биржах, а клейм и депозит на биржи  были доступны заранее, то входить в такое можно только сразу. Если не успели в первые минуты — лучше пропустить эту сделку.</li>
    <li id="loG3">Если на тир-3 биржах листится какой то щиток, и у команды &quot;по случайности&quot; сломала сайт с клеймом дропа за несколько минут до листинга, то можно рассматривать такой шорт и через час.</li>
  </ol>
  <p id="tYir"><strong><em><u>Ликвидация</u></em></strong></p>
  <p id="T42d">Когда вы долго стоите в позиции и вам не важно, куда пойдёт цена, потому что зарабатываете на спреде или арбитраже фандинга, вы всегда должны следить за обеспечением в сделке. Это важно, чтобы избежать ликвидации.</p>
  <p id="YSnJ"><strong>При арбитраже спреда</strong> вы не будете долго находиться в сделке, поэтому допускается держать небольшое обеспечение.<br />Такие сделки нужно постоянно мониторить в реальном времени, чтобы закрыть их в нужный момент. Вы всегда будете видеть, когда обеспечение заканчивается, и сможете долить его, если потребуется.<br />Но все же учитывайте, что на тир-3 биржах, особенно с мелкокапами и в момент листинга, могут в моменте возникать сильные сквизы.</p>
  <p id="6Nwa"><strong>А вот схема с арбитражем фандинга</strong> предполагает, что вы будете долго сидеть в позициях и оставлять их без присмотра. В этом случае важно иметь хороший запас обеспечения, чтобы вас не ликвиднуло.</p>
  <p id="f8zX"><strong><em><u>Ваша ликва должна быть уже там</u></em></strong></p>
  <p id="vugc">Вроде банальная вещь, но решил всё-таки прописать.</p>
  <p id="XbH7">Вы должны держать ликвидность на тех инструментах, на которых работаете. Никто не будет ждать, пока вы депнете стейблы и откроете позицию или пополните кошелек, что бы встать в лонг на DEX.</p>
  <h3 id="SD8N">Биржи, на которых будем работать</h3>
  <ul id="JDBw">
    <li id="2R8e"><strong><a href="https://www.mexc.co/ru-RU/acquisition/custom-sign-up?shareCode=mexc-2j54n" target="_blank">MEXC</a></strong></li>
    <li id="K6T6"><strong><a href="https://www.gate.io/share/BlZDUFxa" target="_blank">GATE</a></strong></li>
  </ul>
  <p id="8ucv">Это две основная биржы для работы с фьючами, так что регистрироваться там нужно в первую очередь. Они<strong> первыми запускают фьючи</strong> на новые токены и <strong>дают намного больше лимиты на позиции</strong> во время TGE. Кроме того, <strong>на других тир-3 биржах вначале часто все плохо с ликвидностью</strong>, что может привести к значительному проскальзыванию при открытии или закрытии позиции. <strong>В большинстве связок вы будете работать именно с <a href="https://www.mexc.co/ru-RU/acquisition/custom-sign-up?shareCode=mexc-2j54n" target="_blank">MEXC</a> и <a href="https://www.gate.io/share/BlZDUFxa" target="_blank">GATE</a>.</strong></p>
  <p id="zJl8">Для арбитража фандинга и спредов вам также понадобятся аккаунты на других<strong> биржах и PERP-ах</strong>:</p>
  <ul id="RCBR">
    <li id="q2y0"><strong><a href="https://www.okx.com/join/6546053" target="_blank">OKX</a></strong></li>
    <li id="afy2"><strong><a href="https://accounts.binance.com/register?ref=540640985" target="_blank">Binance</a></strong></li>
    <li id="Kidx"><strong><a href="https://partner.bybit.com/b/DANDELION" target="_blank">Bybit</a></strong></li>
    <li id="YwAP"><strong><a href="https://bingx.com/partner/dandelion/" target="_blank">BingX</a></strong></li>
    <li id="PXan"><strong><a href="https://partner.bitget.com/bg/T6TMJK" target="_blank">Bitget</a></strong></li>
    <li id="drwJ"><strong><a href="https://www.kucoin.com/r/af/rJ464U8" target="_blank">KuCoin</a></strong></li>
    <li id="K2R2"><strong><a href="https://app.hyperliquid.xyz/join/DANDEL1ON" target="_blank">Hyperliquid</a></strong></li>
    <li id="l3Y3"><strong><a href="https://backpack.exchange/join/8aercp25" target="_blank">Backpack</a></strong></li>
    <li id="9et7"><strong><a href="https://app.paradex.trade/r/dandelion" target="_blank">Paradex</a></strong></li>
  </ul>
  <p id="sMPD"></p>
  <h3 id="Dnrh"><strong>Где искать инфу по входу в позицию?</strong></h3>
  <p id="w3Cw"><strong>Быть в инфополе — самый простой вариант:<br /></strong>Тогда вы будете в курсе всехдропов и, соответственно, разлоков.</p>
  <ul id="ExWR">
    <li id="UwhJ">Лучший <a href="https://t.me/WEB3_AGGREGATOR" target="_blank"><strong>агрегатор</strong></a> крипто каналов</li>
  </ul>
  <p id="37nn"><strong>Календарь криптособытий:</strong><br />Где и когда какой листинг и вообще все основные события. Тут удобно все смотреть в одном месте.</p>
  <ul id="kbwx">
    <li id="qogb"><strong><a href="https://coindar.org/ru" target="_blank">coindar</a></strong></li>
  </ul>
  <p id="vNSu"><strong>Уведомления о листингах в телеграм:</strong><br />Паблик, который уведомляет о всех листингах и ключевых апдейтах на биржах и, судя по всему, делает это быстрее остальных.</p>
  <ul id="P7Dx">
    <li id="dlSt"><strong><a href="https://t.me/coin_listing" target="_blank">Coin listing</a></strong></li>
  </ul>
  <p id="osuh"><strong>Анонсы бирж:</strong><br />Тут смотрим анонсы о листингах на конкретной бирже.</p>
  <ul id="aqyp">
    <li id="4KVQ"><a href="https://www.mexc.com/ru-RU/support/categories/360000254192?utm_source=mexc&utm_medium=webmenu&utm_campaign=announcements" target="_blank"><strong>MEXC</strong></a></li>
    <li id="dzZI"><strong><a href="https://www.okx.com/ru/help/section/announcements-new-listings" target="_blank">OKX</a></strong></li>
    <li id="HoSx"><strong><a href="https://www.binance.com/ru/support/announcement/list/48" target="_blank">Binance</a></strong></li>
    <li id="hizx"><strong><a href="https://announcements.bybit.com/ru-RU/?category=new_crypto&page=1" target="_blank">Bybit</a></strong></li>
    <li id="BC4U"><strong><a href="https://www.gate.io/ru/announcements/article" target="_blank">Gate</a></strong></li>
    <li id="d2qm"><strong><a href="https://bingx.com/ru-ru/support/categories/360002065274/" target="_blank">BingX</a></strong></li>
    <li id="R4vQ"><strong><a href="https://www.kucoin.com/ru/announcement/new-listings" target="_blank">KuCoin</a></strong></li>
    <li id="m5UZ"><strong><a href="https://www.bitget.com/ru/support/categories/11865590960081" target="_blank">Bitget</a></strong></li>
  </ul>
  <hr />
  <h2 id="4Zk6">Шорт токенов на фьючах в момент листинга</h2>
  <p id="1sJk">Ну вот мы и добрались до первой нашей схемы.</p>
  <p id="WPFy">Тут все довольно таки просто: листить новый токен - мы его шортим на фьючах. <strong>Но не все токены будут укатываться!</strong></p>
  <p id="SXIq">Ключевым фактором, который нам говорит о том, что токен сразу после листинга пойдет пробивать дно - разлоки комьюнити (дроп).<br />Вот два графика — посмотрите и угадайте с первой попытки, на каком из них токен, который вышел с дропом, а на каком нет.</p>
  <figure id="fH7n" class="m_column">
    <img src="https://img4.teletype.in/files/f7/16/f716986a-69c4-4a5e-958e-b4ba8b3e4f09.png" width="2326" />
    <figcaption>Минутный таймфрейм.</figcaption>
  </figure>
  <p id="eQLR">Слева — <strong>$LAYER</strong>, который вышел с дропом и разлоком токенов с комьюнити-сейла.<br />Справа — <strong>$VENOM</strong>, который вместо дропа раздал памятные нфт.</p>
  <p id="OLJm">Логика тут простая: <strong>маркет-мейкер не будет гнать цену вверх, когда по стакану лупят, как в последний раз.</strong> Если уж и стоит задача толкать цену выше, делать это будут только после того, как основное давление на стакан ослабнет.</p>
  <p id="sUye">Из этого вытекает два правила:<br /><strong> 1. Мы не заходим в шорт токенов, которые не имеют большого разлока комьюнити.</strong> Не стоит смотреть на разлоки крупняка, даже если у фондов будет 100% на TGE — хрен знает, что они будут творить. Зато, мы отлично понимаем, что будет делать комьюнити 😎</p>
  <p id="DTcp"><strong> 2. Второе правило:</strong> <strong>не засиживаться в сделке</strong>. Ваша задача — зайти как можно раньше, <strong>прокатиться на падении за счет давления на стакан и выйти</strong>, не дожидаясь, пока у маркет-мейкера развяжутся руки.</p>
  <p id="O6s1">Чем слабее проект, тем хуже обычно маркет-мейкер, и тем меньше шансов, что цену будут толкать вверх сразу после листинга (если вообще будут).<br />Важно также учитывать, <strong>на каких биржах выходит токен</strong>. Если какой-то непонятный щиткоин листят на Binance, его вполне могут сразу запампить — тут уже речь не о качестве проекта, а о манипуляциях и том, что у крупных бирж есть ресурсы для таких схем.</p>
  <p id="ekDF"><strong>Вы должны провести собственный ресерч проекта</strong>, когда его анонсируют на фьючах, чтобы понять, от какой цены стоит заходить в шорт. Если затраты на дроп или комьюнити сейл не окупаются ценой токена, давление на стакан может быть минимальным.<br /><strong>Основные метрики:</strong></p>
  <ul id="ZRgA">
    <li id="Qh4t">Если был комьюнити сейл, то по какой оценки и сколько разлок на ТГЕ.</li>
    <li id="QnYk">Какая средня цена на премаркете.</li>
    <li id="nukM">Сколько в среднем стоило нафармить один токен, если нужно было жечь бабки для дропа.</li>
    <li id="nKDQ">Сколько бесплатных токенов будет в рынке. Например, токены инфлов с рефок или модеров в Discord.</li>
    <li id="ynLq">Есть ли намеки на то, что команда раздала большой процент дропа себе.</li>
  </ul>
  <hr />
  <h2 id="ma9d">Шорт токенов в момент разлока</h2>
  <p id="s0f2">Тут <strong>будет проще с ликвидностью на фьючах</strong>, ведь не одним <strong>MEXC</strong> скорее всегоедины будете к этому времени.</p>
  <p id="MNNR"><strong>Но все равно - будьте осторожны, когда будете набирать позицию. Всегда начинайте набирать небольшими ордерами!</strong></p>
  <p id="K7rf">Все очень похоже на схему выше: <strong>Не стоит слишком долго оставаться в сделках </strong>и особенно осторожно шортить крупные проекты с топовых бирж. Часто бывает, что токены наоборот начинают пампить на разлоках. Возвращаемся к мысли, что рынок обычно оказывается умнее вас...<br /><strong>Также проводим собственный ресерч</strong> на предмет сильного давления на стакан, по аналогии с тем, как это было описано в предыдущем блоке.</p>
  <p id="XdwZ"><strong>Главное тут это грамотно подобрать разлок - большинство разлоков никак не влияют на цену.</strong></p>
  <p id="n7aN">Шорт на разлоках может казаться логичным: типа, выходит большая масса токенов → больше предложения при той же капитализации→ цена должна падать. Но это слишком очевидно, и рынок такие штуки не разыгрывает по учебнику.</p>
  <p id="JcjM">Во-первых, не весь разлок идёт в продажу. Часть фондов просто холдит, продает на ОТС или переливает токены в другие механизмы (например, в стейкинг).</p>
  <p id="HyZp">Во-вторых, вся инфа о разлоке давно заложена в цене. Фонды не дураки и понимают, что толпа ждёт дампа. Они могут сыграть наоборот: загнать цену вверх, чтобы повыносить шортистов, а уже потом слить по хаям.</p>
  <p id="KJ3B">Так что возвращаемся к правилу номер один из первой схемы: <strong>главное, что бы был разлок значительного саплая для комьюнити.</strong></p>
  <figure id="4jbI" class="m_column">
    <img src="https://img4.teletype.in/files/ba/ac/baac0ec7-b549-46d8-a102-527625d0a899.png" width="685" />
    <figcaption>Пятиминутный таймферйм.</figcaption>
  </figure>
  <p id="AWKE">Пример отработки шорта на рвзлоках: заранее было известно о большом дропе для комьюнити токенов <strong>SOSO</strong>. Проект <strong>тир-2.5</strong>, не торгуется на топ-1 биржах.</p>
  <p id="tkAc">В итоге маркет-мейкер сработал, как по учебнику: <strong>дал опустить цену, откупил дроп и вернул её в нужный диапазон.<br /></strong>И тут снова возвращаемся ко <strong>второму правилу из предыдущего раздела</strong>: <strong>не засиживаемся в сделке</strong>. Мы не знаем, что будет делать маркет-мейкер после того, как спадёт давление на стакан.</p>
  <p id="IYka"><strong>Вот пару интересных закономерностей</strong>, но это уже высокие риски, и то, сработают ли эти паттерны, зависит от множества факторов:</p>
  <ul id="2bLO">
    <li id="C0Fy">Разлоки токенов с премаркета на биржах часто не происходят сразу (обычно это занимает около 2 часов). Если цена на текущий момент выше, чем на премаркете, можно ожидать, что многие начнут фиксировать прибыль и понесут токены в стакан.</li>
    <li id="2xy3">Часто с листингом какого-либо токена запускаются фарминг-пулы. После завершения этих пулов и разблокировки токенов может последовать дамп.</li>
  </ul>
  <p id="DuiT">В первую очередь нужно смотреть, какой объем был проторгован на премаркете и какой объем токенов был залочен в пуле. Логично, что разлок токенов на $1 млн не двинет цену токена с капитализацией в $1 млрд.</p>
  <p id="UOGL"><strong>Дополнительные инструменты для мониторинга разлоков:</strong></p>
  <p id="TJxr"><strong><em><u>Агрегаторы текущих активных компаний</u></em>:</strong><br />Можно заранее посмотреть все активные проекты с подтверждённым аирдропом и быть готовым к разлоку после завершения кампании. Сам этим не пользуюсь, так как беру всю инфу из календарей и агрегаторов, но, возможно, кому-то будет полезно подготовиться заранее.</p>
  <ul id="6Ioe">
    <li id="ivfU"><strong><a href="https://cryptorank.io/drophunting" target="_blank">cryptorank</a></strong></li>
    <li id="BtBM"><strong><a href="https://dropstab.com/activities" target="_blank">dropstab</a></strong></li>
  </ul>
  <p id="5Mk4"><strong><em><u>Разлоки фондов</u></em>:<br /></strong>Где, когда и у кого будут разлоки токенов, заранее прописанные в дорожной карте. В первую очередь это касается фондов, команды и других крупных держателей. Но не стоит шортить на этих разлоках — дампа не будет. Оставляю эту инфу чисто для общего развития, да и сам иногда пользуюсь в более сложных идеях.</p>
  <ul id="hAhM">
    <li id="estB"><strong><a href="https://cryptorank.io/token-unlock" target="_blank">cryptorank</a></strong></li>
    <li id="wkz6"><strong><a href="https://defillama.com/unlocks" target="_blank">defillama</a></strong></li>
    <li id="u8iE"><strong><a href="https://dropstab.com/insights/vesting" target="_blank">dropstab</a></strong></li>
  </ul>
  <hr />
  <h2 id="P0db">Арбитраж спреда</h2>
  <p id="qzd6">Вот мы и подошли к первой из двух наименее рисковых, но более сложных стратегий.</p>
  <p id="zCl9"><strong>В чём суть?</strong></p>
  <p id="sbnL">Цена токена на разных площадках может заметно отличаться. <br /><strong>Самый популярный и просто сценарий:</strong></p>
  <ul id="oQs7">
    <li id="Ru1u">Встаём в шорт на фьючах, где цена выше.</li>
    <li id="ihcl">Покупаем токен на споте по более низкой цене.</li>
    <li id="qu8k">Ждём, когда цены сравняются, и закрываем обе позиции.</li>
  </ul>
  <p id="Fcbl"><strong>Почему это работает?</strong></p>
  <p id="Fznf"><strong>Ваша позиция захеджирована:</strong></p>
  <ol id="r0fe">
    <li id="cPs8">Если цена пойдёт вверх — ваш шорт на фьючах уйдёт в минус, но зато лонг на споте вырастет. Так как вы покупали на споте по заниженной цене, то прибыль от лонга будет больше, чем убыток от шорта на фьючах, что в итоге принесёт вам профит.</li>
    <li id="oD2P">Если цена упадёт — ваш лонг на споте уйдёт в минус, но поскольку вы заходили в шорт на фьючах по завышенной цене, прибыль от шорта перекроет убыток от лонга и принесёт вам профит.</li>
  </ol>
  <p id="8FK4">В итоге, <strong>как только цены сравняются, вы фиксируете гарантированную прибыль</strong> — разницу между завышенной ценой на фьючах и заниженной на споте.</p>
  <p id="adLP"><strong>Работают любые комбинации</strong> со всеми биржами и dex-ми: спот-DEX, фьючи-спот, фьючи-фьючи и так далее.</p>
  <p id="QOSf">Тут наоборот —<strong> чем выше тир токена, чем лучше его маркет-мейкер и биржи, на которых он торгуется, тем проще отрабатывать арбитраж</strong>. Но на практике спреды чаще всего появляются на всяких мелкокапах и тир-3 биржах.</p>
  <p id="8XTd">Если при шорте нам нужно, чтобы с этим щитком творилась полная грязь, то при арбитраже важно быть уверенным, <strong>что это не последние минуты жизни токена.</strong></p>
  <p id="cnun"><strong>Начинайте с более-менее сильных токенов и первое время ищите пары для арбитража только сразу после листинга.</strong> Чем больше площадок добавляют токен, тем выше шанс появления спреда. Чаще всего цену на каком-нибудь DEX заваливают ниже, чем на биржах.<br />Маркет-мейкер просто не справляется с выравниванием цен на всех площадках и мы берем эту работу на себя)</p>
  <p id="wWX4">Самый рабочий вариант, который я рекомендую новичкам, — это ситуация, когда <strong>цена на фьючах MEXC выше, чем где то на споте </strong>(обычно это какой то DEX).</p>
  <p id="4ltZ">Если депозиты на биржу открыты, то <strong>вы можете отправить токены, которые купили на споте, на биржу, продать их и закрыть шорт</strong>, не дожидаясь, пока цены сравняются — это принесет вам тот же профит.</p>
  <p id="LMd0"><strong>Более сложные и рисковые стратегии</strong>, когда на фьючах цена ниже, чем на споте:</p>
  <p id="1fwM"><strong>1. Займ токенов и продажа на споте.</strong> Если токен не полная помойка, его можно <strong>взять в долг</strong> на бирже или через лендинг (или вы могли быть его холдером) и сразу <strong>продать</strong>. Тут логика обратная: <strong>вы заходите в лонг на фьючах и продаёте заемные токены на споте</strong> (встаёте в шорт). После того как к<strong>урс сравнялся откупаете токены обратно и закрываете лонг.</strong></p>
  <p id="K0KX">Процент по займу тоже стоит учитывать. Хоть он и не особо критичен из-за короткого времени нахождения в позиции, но можно случайно нарваться на неадекватные цифры на каком-нибудь лендинге. Поэтому перед заходом в сделку лучше проверить условия займа, чтобы не потерять на процентах больше, чем заработаешь на арбитраже.</p>
  <p id="4VpE"><strong>2. Лонг на фьючах без хеджа.</strong> Если токен ведёт себя относительно стабильно, можно просто зайти в лонг на фьючах. <strong>Но это уже хай-риск стратегия!</strong> Здесь вы не хеджируетесь, и если цена пойдёт не в вашу сторону до выравнивания, можно уйти в минус. Особенно опасно это на низколиквидных токенах.</p>
  <p id="sqVI"><strong>Когда появляются спреды?</strong></p>
  <p id="Ujju">Как бы очевидно это ни звучало, но спред появляется тогда, когда по стакану в одном месте лупят сильнее, чем в другом.</p>
  <p id="QnkH"><strong>Из за чего они возникают?</strong></p>
  <ul id="FfaA">
    <li id="zY8j">Листинг нового токена, если он выходит с дропом</li>
    <li id="VQiY">Крупные разлоки у комьюнити</li>
    <li id="bh6Y">Резкие движения рынка в целом и нехватка ликвидности</li>
    <li id="f5N6">Взлом какого-то протокола и удар по стакану на DEX</li>
  </ul>
  <p id="5wwI"><strong>Парсеры спредов:</strong><br />Показывает токены с спредом между дексами и фьючами.</p>
  <ul id="Gam2">
    <li id="PWhY"><strong><a href="https://t.me/+-ST5QH29hl9mNGFi" target="_blank">первый</a></strong> - Парсит спред между MEXC и DEX. Есть фильтр по проценту спреда, парсер новых листингов на фьючах MEXC, а также статус депозитов и выводов на MEXC.</li>
    <li id="ZizZ"><strong><a href="https://t.me/kormushka_mexc" target="_blank">второй</a></strong> - Парсит спред между MEXC и GMGN.</li>
    <li id="Dkkm"><a href="https://t.me/ludilnyapump" target="_blank"><strong>третий</strong></a> - Парсит резкий памп или дамп цены токена и отправляет уведомления, но спред всё же приходится проверять вручную.</li>
  </ul>
  <hr />
  <h2 id="NZtq">Арбитраж фандинга на фьючах</h2>
  <p id="AETq"><strong>Это самая сложная схема</strong>, требующая значительных затрат времени и заморозки финансов. К тому же возможность для такого арбитража возникает редко, но частенько можно найти связке, где вы будете выходить в ноль и вы <strong>можете таким образом бесплатно фармить PERP-пы.</strong></p>
  <p id="qvlS">Тут все как с арбитражем спреда: чем выше тир токена, чем сильнее его маркет-мейкер и чем крупнее биржи, на которых он торгуется, тем лучше и безопаснее. Но, к сожалению, чаше будем работать с тир-3 биржами и PERP-ми. Опять же все сводиться к MEXC, потому что в большинстве связок он будет одной из бирж.</p>
  <p id="d33t"><strong>В этой схеме требования к токену максимально жесткие — фандинг и цена должены быть относительно стабильными и предсказуемыми.</strong> Никаких щитков с капой в пачку пряников.</p>
  <p id="2dZE"><strong>В чем ее суть?</strong></p>
  <p id="LauT">Фандинг на разных площадках может сильно отличаться, и именно на этом можно заработать. Почему? Потому что на <strong>каждой бирже соотношение лонгистов и шортистов отличается</strong>, а это напрямую влияет на то, кто кому платит.</p>
  <p id="eTmC"><strong>Вот пример:</strong></p>
  <ul id="JmAb">
    <li id="MIG7">На одной бирже вы открываете лонг-позицию, и вам платят фандинг в размере 2х за 8 часов (потому что на бирже много шортистов).</li>
    <li id="s7LU">А на другой бирже вы открываете шорт и платите фандинг 1х раз в 8 часов, потому что там не так много шортистов как на первой бирже.</li>
  </ul>
  <p id="SKRN">Получается, что на <strong>первой бирже ты получаешь фандинг больше, чем платишь на второй — эта разница и капает тебе в карман</strong>. А поскольку ты открыт в двух разных направлениях, твоя позиция захеджирована.<br /><strong>Также обращайте внимание на время начисления фандинга</strong>: на одной бирже расчет может идти каждые 4 часа, а на другой — раз в 8 часов. В данном млучае, чтобы правильно рассчитать, насколько позиция прибыльная, умножайте фандинг первой биржи на два.</p>
  <p id="19NF"><strong>Какие тут есть нюансы?</strong></p>
  <p id="Fgbs"><strong>1.</strong> Что бы тут заработать вам нужно достаточно долго находиться в позиции с выгодным фандингом, потому что как только вы вошли в позицию -  вы сразу в минусе:</p>
  <ul id="h9xi">
    <li id="JB9F">Вы теряете на проскальзывании в момент открытия и закрытия</li>
    <li id="Xxe5">Вы платить комиссию за открытие и закрытие позиции</li>
    <li id="AEn2">Цены на разных фьючах могут отличаться и изменяться, пока вы держите позицию. Может случиться так, что вы откроетесь на первой бирже по более высокой цене, а при закрытии цена уже окажется ниже чем на второй.</li>
  </ul>
  <p id="jfDf">Все эти моменты нужно учитывать, когда принимаете решение о входе в сделку. Если за сутки доход с фандинга перекрывает все издержки, то такую позицию можно считать хорошей.</p>
  <p id="k3Uv"><strong>2.</strong> Не стоит сразу заходить в позицию, как только увидели хороший спред фандингов. Сначала нужно понаблюдать пару тиков за обновлением фандинга — обычно это происходит раз в 4 или 8 часов. Посмотрите, меняется ли фандинг. Если он стабильно держится, тогда можно набирать позиции.</p>
  <p id="UsT1"><strong>3.</strong> Осторожнее с высоким фандингом на мелкокапах — часто попадаются очень заманчивые варианты, но обычно такой фандинг долго не держится. В итоге можете даже не отбить затраты на саму позицию.</p>
  <p id="LyTI"><strong>Более сложные стратегии:</strong></p>
  <p id="0zCb">Арбитраж фандинга через заемные токены или если вы были их холдером:</p>
  <ul id="mMmm">
    <li id="zo2y"><strong>Берем токен в долг</strong> на бирже или DeFi-платформе, где низкие ставки по займу.</li>
    <li id="Wpqk"><strong>Продаем его на споте</strong> и одновременно встаем в лонг на фьючах, где фандинг отрицательный (платят лонгистам).</li>
    <li id="BVyR"><strong>Фармим разницу</strong>: если процент по займу ниже, чем выплаты по фандингу, то разница идет в карман.</li>
    <li id="4fRE"><strong>Когда фандинг перестает кормить</strong> —  закрываем лонг, выкупаем токен обратно на споте и возвращаем долг.</li>
  </ul>
  <p id="yZaS">Арбитраж фандинга с покупкой токенов на споте:</p>
  <ul id="829U">
    <li id="G63A">Покупаете токены на споте.</li>
    <li id="sb2P">Открываем шорт на фьючах где фандинг положительный (платят шортистам).</li>
    <li id="msY4"><strong>Когда фандинг перестает кормить</strong> —  закрываем шорт и продаем обратно токены на споте.</li>
  </ul>
  <p id="cke9">Стратегий намного больше и тут уже у кого на что хватит фантазии. Комбинируйте <strong>фарм фанднига и PEPR-ов с пулами, стейкингом и т.д. Тут прям есть где развернуться.</strong></p>
  <p id="i9Sh"><strong>Фандинг на разных биржах сравниваем на</strong> <a href="https://www.coinglass.com/FundingRate" target="_blank"><strong>Coinglass.</strong></a></p>
  <p id="gAcl"><strong>Вот пара советов, когда искать возможности:</strong></p>
  <ul id="bSwr">
    <li id="kdyz"><strong>Первые дни после листинга</strong> — в этот момент часто появляются хорошие возможности для арбитража.</li>
    <li id="5quk"><strong>Резкие колебания цен, особенно на тир-3 токенах</strong> — чем выше волатильность, тем больше шансов найти перекосы в фандинге.</li>
    <li id="Zfvu"><strong>Крупные разлоки</strong> — когда на рынок выбрасывается большое количество токенов, на разных площадках может возникать дисбаланс.</li>
    <li id="X6cY"><strong>Высокий общий фандинг на рынке</strong> — когда в целом на рынке перегретый фандинг (например, во время альтсезона или сильного тренда), шансы найти перекос на разных биржах выше.</li>
    <li id="UhaO"><strong>Слежка за крупными позициями</strong> — если в каком-то токене открыли огромную позицию в лонг/шорт, есть шанс, что на этой бирже фандинг начнет сильно отличаться.</li>
  </ul>
  <p id="nDVq"><strong>Несколько закономерностей: </strong></p>
  <ol id="gF8d">
    <li id="P7R0">Часто, <strong>когда запускаются фьючи на Binance, происходит небольшой дамп</strong>, и цена там отличается от других фьючей. Однако цена выравнивается всего за несколько минут, поэтому важно заранее держать ликвидность и внимательно следить за этим делом.</li>
    <li id="8uJe">Если ищете связку для арбитража фандинга, а <strong>токен уже торгуется на фьючах Binance, OKX, Bybit, то шанс найти выгодную арбитражную позицию резко снижается</strong> — на топовых биржах фандинг быстро выравнивают. Однако это больше касается новых и мелкокапных токенов. На старых хайкапах, чьи фьючи есть везде, вполне можно находить арбитражные связки.</li>
  </ol>
  <p id="PCjr">Токены под арбитраж фандинга ищем не только на биржах, но и на <strong>DEX:</strong></p>
  <ul id="TRAD">
    <li id="2wyB"><strong><a href="https://app.hyperliquid.xyz/join/DANDEL1ON" target="_blank">Hyperliquid</a></strong></li>
    <li id="m1y1"><strong><a href="https://backpack.exchange/join/8aercp25" target="_blank">Backpack</a></strong></li>
    <li id="iQi6"><strong><a href="https://app.paradex.trade/r/dandelion" target="_blank">Paradex</a></strong></li>
    <li id="OH2c"><strong>И другие, где вы фармите дроп</strong></li>
  </ul>
  <p id="hxC9">Вы можете совмещать арбитраж фандинга и фарм дропов от PERP-ов. Если вы активно фармите перпы, то можно заходить в позиции, где по фандингу вы либо выходите в ноль, либо в небольшой плюс, и при этом фармить дропы бесплатно.</p>
  <p id="flus"><strong>Бесплатная <a href="https://t.me/beaterdao" target="_blank">приватка</a>, где постоянно кидают колы на все описанные выше схемы.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dandelion_cat/m06NkIcFBDe</guid><link>https://teletype.in/@dandelion_cat/m06NkIcFBDe?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat</link><comments>https://teletype.in/@dandelion_cat/m06NkIcFBDe?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat#comments</comments><dc:creator>dandelion_cat</dc:creator><title>Все, что нужно криптану</title><pubDate>Wed, 05 Mar 2025 17:49:44 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/9f/56/9f566291-1acf-46ec-9431-f31b62a36c66.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/54/bc/54bc3f57-7639-41ad-8d97-7042cea1912a.jpeg"></img>Статья, в которой я собрал все инструменты, которые помогут любому криптану, а также все ссылки, которыми вы пользуетесь каждый день. Короче, это статья-закладка, где всё собрано в одном месте, чтобы вы больше не искали ссылку на расширение metamask в своих сохранёнках в Телеграме]]></description><content:encoded><![CDATA[
  <p id="g4tA">Статья, в которой я собрал все инструменты, которые помогут любому криптану, а также все ссылки, которыми вы пользуетесь каждый день. Короче, это статья-закладка, где всё собрано в одном месте, чтобы вы больше не искали ссылку на расширение metamask в своих сохранёнках в Телеграме.</p>
  <h2 id="Qp3n">❗ВНИМАНИЕ❗ Я собрал весь материал из статьи и ещё столько же сверху в виде удобного сайта <a href="https://web3toolkit.super.site/" target="_blank">https://web3toolkit.super.site/</a></h2>
  <p id="nl7j"></p>
  <p id="aSnY"><strong><em>В качестве респекта подойдет подписка на <a href="https://t.me/dandelion_crypto" target="_blank">меня</a> и прочтение лучшей статьи по <a href="https://teletype.in/@dandelion_cat/K2IA6M8HDo6" target="_blank">безопасности</a>.</em></strong></p>
  <p id="uHRc"><em><strong><a href="https://t.me/dandelion_cha1" target="_blank">Чатик</a></strong>, где я отвечу на все ваши вопросы, возникшие во время прочтения статьи.</em></p>
  <nav>
    <ul>
      <li class="m_level_1"><a href="#Qp3n">❗ВНИМАНИЕ❗ Я собрал весь материал из статьи и ещё столько же сверху в виде удобного сайта https://web3toolkit.super.site/</a></li>
      <li class="m_level_1"><a href="#B9Vk">Аналитика</a></li>
      <li class="m_level_2"><a href="#iMCX">Аналитика DeFi, dApps, Chains:</a></li>
      <li class="m_level_2"><a href="#Zk5F">Рыночные данные</a></li>
      <li class="m_level_2"><a href="#jcDp">Мониторинг торгов</a></li>
      <li class="m_level_2"><a href="#2GOW">Аналитика кошельков</a></li>
      <li class="m_level_1"><a href="#U57G">Полезные инструменты</a></li>
      <li class="m_level_2"><a href="#BRku">Маркетплейсы аккаунтов</a></li>
      <li class="m_level_2"><a href="#2cSr">Прокси</a></li>
      <li class="m_level_2"><a href="#djqi">Установка нод за вас</a></li>
      <li class="m_level_2"><a href="#DloY">Anti Captcha сервисы</a></li>
      <li class="m_level_2"><a href="#mbZw">Боты в тг</a></li>
      <li class="m_level_2"><a href="#DamD"></a></li>
      <li class="m_level_2"><a href="#Azfe">Агрегаторы крипто каналов</a></li>
      <li class="m_level_2"><a href="#S33S">KYC Сервисы</a></li>
      <li class="m_level_1"><a href="#ud4N">Обучающий материал</a></li>
      <li class="m_level_1"><a href="#mdEY">On-chain</a></li>
      <li class="m_level_2"><a href="#awPO">Мосты</a></li>
      <li class="m_level_2"><a href="#xYYG">Агрегаторы мостов</a></li>
      <li class="m_level_2"><a href="#CRNQ"></a></li>
      <li class="m_level_2"><a href="#TM8d">Агрегаторы DEX</a></li>
      <li class="m_level_2"><a href="#Y0wd"></a></li>
      <li class="m_level_2"><a href="#uNoh">DEX</a></li>
      <li class="m_level_2"><a href="#Wqlc">NFT</a></li>
      <li class="m_level_2"><a href="#sto2">Пополнение газом</a></li>
      <li class="m_level_1"><a href="#AF5D">Кошельки</a></li>
      <li class="m_level_1"><a href="#O54n">Премаркеты</a></li>
      <li class="m_level_1"><a href="#jhr2">Биржи</a></li>
      <li class="m_level_1"><a href="#mHJq">Антидетект</a></li>
      <li class="m_level_1"><a href="#BavB">Софтики</a></li>
      <li class="m_level_1"><a href="#CESq">Канала, которые советую почитать</a></li>
    </ul>
  </nav>
  <h2 id="B9Vk">Аналитика</h2>
  <h3 id="iMCX">Аналитика DeFi, dApps, Chains:</h3>
  <p id="L56V"><strong><a href="https://defillama.com/" target="_blank">Defilama</a> </strong>- это <strong>крупнейший DeFi агрегатор данных</strong>, который отслеживает <strong>TVL</strong>, объемы торгов, доходность и другие метрики DeFi-проектов и блокчейнов. Тут можно узнать практически все что касается активов, от самого ликвидного DEX в сети до данных о последних взломах в web3. Там есть просто все что вы можете представить, по данному сайту можно отдельную статью написать. Несколько полезных разделов:</p>
  <ul id="IAnJ">
    <li id="xlAF"><a href="https://defillama.com/tokenUsage" target="_blank">Token Usage</a> – вводите токен и видите, где его можно использовать (Lending, DEX, Derivatives и т. д.).</li>
    <li id="gHdC"><a href="https://defillama.com/yields" target="_blank">Yields</a> – поиск фарминга и APY. Настройка &quot;Single Exposure&quot; покажет соло-пулы, а &quot;Stablecoins&quot; – фарминг стейблов. Если рядом с пулом 🪂 – возможен аирдроп.</li>
    <li id="jCUO"><a href="https://defillama.com/borrow" target="_blank">Borrow Aggregator</a> – сравнение условий займа. Полезно для залога стейблов и взятия ETH или другого актива для фарминга. </li>
    <li id="kAf1"><a href="https://defillama.com/airdrops" target="_blank">Airdrops</a> -  какие дропы положены кошельку.</li>
  </ul>
  <p id="qAO3"><strong><a href="https://dappradar.com/" target="_blank">DappRadar</a> -</strong> крупнейший агрегатор данных по децентрализованным приложениям, включая <strong>NFT, GameFi, SocialFi</strong>, а также <strong>DeFi</strong>. Предоставляет рейтинг популярных dApps, объемы торгов, кол. пользователи и транзакций. В отличие от <strong>DeFiLlama</strong>, предоставляет больше информацию про <strong>dApps (игры, социальные сети, NFT и т. д.).</strong></p>
  <p id="aXwK"><strong><a href="https://dune.com/" target="_blank">Dune </a>-</strong> это платформа для <strong>анализа блокчейн-данных</strong>. Кладезь различных дашбордов <strong>созданных пользователями</strong> с аналитикой по <strong>DeFi, dApps и другим криптовалютным данным</strong>. На дашборды с этой платформы ссылаются практически все посты с актуальными метриками по проектам.</p>
  <p id="dthg"><strong><a href="https://www.coinglass.com/FundingRate" target="_blank">Coinglass</a></strong> -настоящий <strong>кладезь по деривативам</strong>,показывает ликвидации в реальном времени, отслеживает открытый интерес, соотношение Long/Short и ставки финансирования.</p>
  <p id="Tfwo"></p>
  <h3 id="Zk5F">Рыночные данные</h3>
  <p id="K7fY">Все ниже перечисленные платформы показывают цены криптовалют, рейтинг токенов и их объемамы торгов, а также показывают историю цен и рыночные метрики. Они отслеживают биржи, их ликвидность. Позволяют создавать и мониторить свой портфель и найти нужный контракт токена.</p>
  <p id="oAwN"><a href="https://coinmarketcap.com/" target="_blank"><strong>Coinmarketcap</strong></a> - самый популярный <strong>агрегатор</strong> с базовыми функциями</p>
  <p id="azC0"><strong><a href="https://www.coingecko.com/" target="_blank">CoinGecko</a></strong> - <strong>больше DeFi и NFT</strong> - метрик в сравнении с Coinmarketcap.</p>
  <p id="22SZ"><a href="https://cryptorank.io/" target="_blank"><strong>CryptoRank</strong></a> - максимальное количество данных по <strong>раундам инвестиций</strong> <strong>и</strong> <strong>инвестором</strong>, аналитике по <strong>фондам и портфелям</strong> инвесторов.</p>
  <p id="0IPy"><a href="https://dropstab.com/" target="_blank"><strong>Dropstab</strong></a> - аналог <strong>CryptoRank</strong>, но с большим упором на анализ движения средств.</p>
  <p id="tOGH"></p>
  <h3 id="jcDp">Мониторинг торгов</h3>
  <p id="Q16s"><a href="https://ru.tradingview.com/" target="_blank"><strong>Tradingview</strong> </a>- самая популярная и <strong>мощная платформа для технического анализа</strong> и просмотра графиков. Включает огромное количество различных инструментов для тех. анализа.</p>
  <p id="pb7F"><a href="https://dexscreener.com/" target="_blank"><strong>Dexscreener</strong></a> - дает подробную информацию о торговых парах, ценах и ликвидности на <strong>DEX</strong>, предназначен для анализа данных о <strong>конкретных пулах ликвидности</strong>. Можно <strong>фильтровать данные по блокчейнам и протоколам</strong>. </p>
  <p id="3EbO"><a href="https://gmgn.ai/" target="_blank"><strong>GMGN</strong></a> - платформа, которая дает посмотреть <strong>глубокую ончейн аналитику</strong> по активам и выдает свой <strong>вердитк на риск скама</strong> того того или иного токена. Очень актуально для <strong>новых токенов</strong>.</p>
  <p id="3Ujr"></p>
  <h3 id="2GOW"><strong>Аналитика кошельков</strong></h3>
  <p id="beml"><strong><a href="https://debank.com/" target="_blank">Debank</a></strong> - показывает все <strong>активы на кошельке</strong>, в том числе в <strong>DeFi проколах </strong>и историю транзакций.</p>
  <p id="W4kS"><strong><a href="https://portfolio.jup.ag/" target="_blank">JupiterPortfolio</a></strong> - <strong>лучший</strong> <strong>аналог Debank для соланы</strong>.</p>
  <p id="M9sE"><a href="https://auth.assetdash.com/" target="_blank"><strong>Assetdash</strong></a> - <strong>еще один</strong> <strong>аналог Debank для соланы</strong>.</p>
  <p id="GpjW"><strong><a href="https://platform.arkhamintelligence.com/" target="_blank">Arkham</a></strong> - платформа, для анализа блокчейн данных. Предстваляет из себя мощный инструмент для тех, кто хочет анализировать, как <strong>крупные игроки</strong> или организации <strong>проводят транзакции</strong>, а также для выявления <strong>подозрительных действий</strong>. Если вы научитесь работать с этим инструментом, то сможете находить <strong>инсайды в транзакциях</strong> определенных кошельков. <a href="https://www.youtube.com/watch?v=gmbE2nxK9ns" target="_blank">Гайд</a> по использованию платформы на практике.</p>
  <p id="AjcC"><a href="https://app.nansen.ai" target="_blank"><strong>Nansen</strong></a> - аналог <strong>Arkham</strong>.</p>
  <p id="CyO1"><strong><em>Боты в телеграм:</em><br /></strong>Через них вы можете прочекать активность ваших кошельков в проектах и наличие на них дропа, и все это просто по адресу:</p>
  <p id="Tl0v"><strong><a href="https://t.me/ProMint_Checker_bot" target="_blank">Чекер активности и дропов на кошельке от ProMint</a></strong></p>
  <p id="94D0"><strong><a href="https://t.me/CherryChecker_bot" target="_blank">Чекер активности и дропов на кошельке от Вишни</a></strong></p>
  <hr />
  <h2 id="U57G">Полезные инструменты</h2>
  <p id="8eFg"><a href="https://revoke.cash/ru" target="_blank"><strong>Revoke</strong></a> - показывает все ваши <strong>апрувы</strong> и позволяет их <strong>отменить</strong>, хотя этот функционал удобнее реализован внутри кошелька <strong>Rabby</strong>.</p>
  <p id="07Km"><a href="https://chainlist.org/" target="_blank"><strong>Chainlist</strong></a> - добавить <strong>любую сеть</strong> в кошелек, в том числе и <strong>тестовые</strong>.</p>
  <p id="MTLU"><a href="https://chaineye.tools/cexFee" target="_blank"><strong>Chaineye</strong></a> - можно посмотреть <strong>комиссию на вывод</strong> определенного токена на <strong>всех биржах</strong>. Незаменимая вещь, когда нужно <strong>раскидать какой то токен</strong> в дорогой сети.</p>
  <p id="y985"><a href="https://chatgpt.com/" target="_blank"><strong>ChatGPT</strong></a> - просто <strong>лучшая нейронка</strong>, поможет и аппеляцию составить, и выжимку сделает из документации проекта.</p>
  <p id="ciPf"><strong><a href="https://chat.deepseek.com/" target="_blank">Deepseek</a></strong> — китайская альтернатива ChatGPT. Он менее сообразительный и не умеет генерировать изображения, но стабильно работает и не отказывает в извлечении Twitter-токенов из файлов, ссылаясь на на какие то нарушения.</p>
  <p id="WqL5"><a href="https://ct.app/dashboard" target="_blank"><strong>Cointool</strong></a> - поможет раскидать <strong>массово токены по кошелькам</strong>, проверить <strong>кошельки на дроп</strong> и массово их сгенерировать.</p>
  <p id="KWQv"><a href="https://remix.ethereum.org/" target="_blank"><strong>Remix</strong></a> - поможет развернуть <strong>смарт-контракт в пару кликов</strong>, полезная штука при отработке проектов, что бы набить лишнюю уникальную активность.</p>
  <p id="sd0l"><a href="https://tweetscout.io/" target="_blank"><strong>Tweetscout</strong></a> - проверка <strong>скора</strong>, чем он больше - тем больше качественных подписчиков на аккаунте.</p>
  <p id="6nVB"><a href="https://mempool.space/ru/" target="_blank"><strong>Mempool.space</strong></a> - чекер комиссии в <strong>BTC</strong> и мониторинг блоков.</p>
  <p id="6DOw"><strong><a href="https://disperse.app/" target="_blank">Disperse</a></strong> - поможет в одну транзакцию раскинуть <strong>токены на множество кошельков</strong>.</p>
  <p id="TUCg"><strong><a href="https://trustgo.trustalabs.ai/dashboard" target="_blank">Trustlabs</a></strong> - чекер <strong>активности кошельков</strong> в различных сетях.</p>
  <p id="MhTu"><strong><a href="https://dream.ai/create" target="_blank">Dream</a></strong> - бесплатный ии генератор картинок с удобным интерфейсом и без ограничений по количеству.</p>
  <p id="SEGe"><strong><a href="https://cryptopanic.com/" target="_blank">Cryptopanic</a></strong> - агрегатор крипто <strong>новостей</strong>.</p>
  <p id="hfy9"><strong><a href="https://coindar.org/ru" target="_blank">Coindar</a> - </strong>где и когда какой листинг и <strong>вообще все основные события.</strong> Тут удобно все смотреть в одном месте.</p>
  <p id="KcIG"><strong><a href="https://app.findmybridge.com/finder" target="_blank">findmybridge </a></strong>- можно посмотреть все доступные <strong>варианты бриджей</strong> из одной сети в другую</p>
  <p id="tO7f"><strong><a href="https://sms-activate.ru/?ref=6188259" target="_blank">Sms-activate</a></strong> - сервис для <strong>подтверждения номера</strong> телефона.</p>
  <p id="uGsi"></p>
  <h3 id="BRku">Маркетплейсы аккаунтов</h3>
  <p id="9Clt"><strong><a href="https://accsmarket.com/ru/?ref=642084" target="_blank">Accsmarket</a></strong></p>
  <p id="YF5w"><strong><a href="https://dark.shopping/products/catalog?p=61180" target="_blank">Darkshopping</a></strong></p>
  <p id="AGHW"></p>
  <h3 id="2cSr">Прокси</h3>
  <p id="oZGu"><strong><a href="https://dashboard.proxywing.com/billing/aff.php?aff=1351" target="_blank">Proxywing</a> (промокод -10%: <em>BAMBINTON</em>)</strong></p>
  <p id="HjlT"></p>
  <h3 id="djqi">Установка нод за вас</h3>
  <p id="EtiO"><a href="https://app.xnode.pro/auth/register?referalCode=NYZIO5" target="_blank"><strong>Xnode</strong></a></p>
  <p id="WJE5"><a href="https://app.easy-node.xyz/?referral=DANDELION" target="_blank"><strong>EasyNode</strong></a></p>
  <p id="zAMm"></p>
  <h3 id="DloY">Anti Captcha сервисы</h3>
  <p id="b81S"><a href="https://getcaptchasolution.com/9giveocss5" target="_blank"><strong>Anti Captcha</strong></a></p>
  <p id="TtLv"><a href="https://t.me/solvium_crypto_bot" target="_blank"><strong>Solvium</strong></a></p>
  <p id="byAI"><a href="https://2captcha.com/" target="_blank"><strong>2Captcha</strong></a></p>
  <p id="Vx2x"></p>
  <h3 id="mbZw"><strong>Боты в тг</strong></h3>
  <p id="nDF9"><a href="https://t.me/Gweipricebot" target="_blank"><strong>Трекер газа в ETH</strong></a></p>
  <p id="newB"><a href="https://t.me/EtherDROPS6_bot" target="_blank"><strong>Отслеживание транзакций с уведомлениями</strong></a></p>
  <p id="LlKl"><a href="https://t.me/alphahunterss" target="_blank"><strong>Выжимка с апдейтами по проектам</strong></a></p>
  <p id="oV5s"><strong><a href="https://t.me/kormushka_mexc" target="_blank">Parser FUTUR-DEX №1</a></strong></p>
  <p id="2RoQ"><strong><a href="https://t.me/+iywnjN8_m6Y5MmZi" target="_blank">Parser FUTUR-DEX №2</a></strong></p>
  <p id="ATMF"><a href="https://t.me/DCATrack" target="_blank"><strong>DCA трекер</strong></a> - показывает, какие <strong>крупные DCA-ордера</strong> (усреднённые покупки/продажи) проходят в реальном времени, поможет понять куда может пойти цена по щитку.</p>
  <p id="WNXN"><strong><a href="https://t.me/coin_listing" target="_blank">Coin listing</a> - </strong>уведомляет о всех листингах и ключевых апдейтах на биржах.</p>
  <h3 id="DamD"></h3>
  <h3 id="Azfe">Агрегаторы крипто каналов</h3>
  <p id="jAWi">Агрегатор — это канал, который собирает посты из заданного списка других каналов, отсекает рекламу и прочий шлак с помощью фильтров и выдаёт всё в виде репостов в одном месте.</p>
  <p id="jxum"><strong><a href="https://t.me/WEB3_AGGREGATOR" target="_blank">WEB3 AGGREGATOR</a></strong> - самый популярный агрегатор с большим списком отслеживаемых каналов, фильтрами и строгим отбором источников. Парсит много мелких каналов, которые зачастую и оказываются настоящими кладезями альфы. В целом, одного этого агрегатора более чем достаточно, чтобы быть в курсе.</p>
  <p id="5y3i"><strong>Другие агрегаторы:</strong><br /><strong><a href="https://t.me/uley03" target="_blank">Улей</a></strong><br /><strong><a href="https://t.me/heartysender" target="_blank">Закрепи.sender</a></strong><br /><strong><a href="https://t.me/Parser_NVS" target="_blank">PARSER by NVS</a></strong><br /><strong><a href="https://t.me/adel_aggregator" target="_blank">ADEL AGREGATOR</a></strong><br /><strong><a href="https://t.me/blender_crypto" target="_blank">Crypto Blender | Агрегатор<br /></a><a href="https://t.me/+psZvNk5IcIxhMjEy" target="_blank">LC Parser</a></strong></p>
  <p id="GqcY"></p>
  <h3 id="S33S">KYC Сервисы</h3>
  <p id="PSw5"><strong><a href="http://t.me/CherryVerify_bot?start=ref_5976276596" target="_blank">CherryVerify</a></strong> (Вишня)</p>
  <p id="7gYa"><strong><a href="http://t.me/MaxKYC_bot?start=ref_5976276596" target="_blank">Секретный KYC Сервис</a></strong> (Секретный тг Макса)</p>
  <p id="N1j4"><strong><a href="http://t.me/ProKyc_bot?start=ref_5976276596" target="_blank">ProKyc</a></strong> (ProMint)</p>
  <p id="v3tI"><strong><a href="http://t.me/KYCBLOCKBOT?start=ref_5976276596" target="_blank">KYC BLOCK</a></strong> (FACK BLOCK RESEARCH)</p>
  <hr />
  <h2 id="ud4N">Обучающий материал</h2>
  <p id="3TtT"><strong><a href="https://teletype.in/@dandelion_cat/K2IA6M8HDo6" target="_blank">Безопасность в крипте</a></strong> - лучшая <strong>статья по безопасности</strong>, в которой присутствуют все <strong>инструкции</strong> по применению описанных там мер защиты.</p>
  <p id="hata"><strong><a href="https://teletype.in/@dandelion_cat/_Djrm5va8YU" target="_blank">Фьючи без риска</a></strong> - статья о <strong>заработке без лудомании</strong>. После прочтения многие, как и я, станут меньше тратить времени на ретро.</p>
  <p id="63wB"><strong><a href="https://teletype.in/@braininv/antidetect" target="_blank">Chrome-профиля</a> </strong>- гайд по использованию <strong>Chrome-профилей</strong> вместо антидетекта — и <strong>БЕЗ ДОПОЛНИТЕЛЬНЫХ РАСШИРЕНИЙ</strong> (ну, почти).</p>
  <p id="LeRG"><strong><a href="https://www.youtube.com/watch?v=SFu-JDJm5WE&t=0s" target="_blank">Гайд по мультиаккам</a></strong> - классный видеогайд по мультиаккаунтам.</p>
  <p id="0b9J"><a href="https://www.youtube.com/watch?v=dgYNIBcZYjw" target="_blank"><strong>Крипто почты для Ретро</strong></a> - как за $1 сделать 750 почт, которые не будут отлетать, без зарубежных карт, прокси и прочей ерунды.</p>
  <p id="3b6v"><a href="https://teletype.in/@cryppi/howtocrypto" target="_blank"><strong>Гайд по крипте,</strong> <strong>по всей крипте от Пирожка</strong>)</a></p>
  <p id="hgt4"><a href="https://teletype.in/@cryppi/research" target="_blank"><strong>Гайд по</strong> <strong>ресерчу</strong></a></p>
  <p id="ybUB"><strong><a href="https://teletype.in/@cryppi/cryptocholy.advancedcrypto" target="_blank">Крипта уровня Advanced</a></strong></p>
  <hr />
  <h2 id="mdEY">On-chain</h2>
  <h3 id="awPO">Мосты</h3>
  <p id="gsjr"><a href="https://app.rhino.fi/bridge/" target="_blank"><strong>Rhino</strong></a></p>
  <p id="qBw4"><a href="https://www.relay.link/bridge/" target="_blank"><strong>Relay</strong></a></p>
  <p id="iAas"><a href="https://owlto.finance/?ref=0xFe48d68e8549c7892A23F266C3D9a918e4fe858C" target="_blank"><strong>Owlto</strong></a></p>
  <p id="uNpC"><a href="https://www.orbiter.finance/?channel=0xfe48d68e8549c7892a23f266c3d9a918e4fe858c" target="_blank"><strong>Orbiter</strong></a></p>
  <p id="ZBYR"><a href="https://layerswap.io/app" target="_blank"><strong>Layerswap</strong></a></p>
  <p id="8VgE"><a href="https://stargate.finance/bridge" target="_blank"><strong>Stargate</strong></a></p>
  <p id="zoqN"><a href="https://across.to/bridge" target="_blank"><strong>Across</strong></a></p>
  <p id="unI3"><a href="https://app.xy.finance/" target="_blank"><strong>XyFinance</strong></a></p>
  <p id="3TQy"><a href="https://bungee.exchange/" target="_blank"><strong>Bungee</strong></a></p>
  <p id="NVxz"></p>
  <h3 id="xYYG">Агрегаторы мостов</h3>
  <p id="g1V7"><a href="https://app.squidrouter.com/" target="_blank"><strong>Squidrouter</strong></a></p>
  <p id="NxP0"><a href="https://jumper.exchange/" target="_blank"><strong>Jumper</strong></a></p>
  <p id="55IP"><a href="https://rango.vip/a/h2mGbT" target="_blank"><strong>Rango</strong></a></p>
  <h3 id="CRNQ"></h3>
  <h3 id="TM8d">Агрегаторы DEX</h3>
  <p id="31gY"><a href="https://app.unidex.exchange/" target="_blank"><strong>Unidex</strong></a></p>
  <p id="Q7HW"><a href="https://swap.defillama.com" target="_blank"><strong>Defillama</strong></a></p>
  <h3 id="Y0wd"></h3>
  <h3 id="uNoh">DEX</h3>
  <p id="ljET"><a href="https://app.1inch.io/" target="_blank"><strong>1inch</strong></a></p>
  <p id="mVur"><a href="https://app.uniswap.org/" target="_blank"><strong>Uniswap</strong></a></p>
  <p id="4Acz"><a href="https://pancakeswap.finance/" target="_blank"><strong>Pancakeswap</strong></a></p>
  <p id="kn47"><strong><a href="https://app.odos.xyz/" target="_blank">ODOS</a></strong></p>
  <p id="7qYW"><a href="https://www.sushi.com/swap" target="_blank"><strong>Sushi</strong></a></p>
  <p id="4mYf"><a href="https://jup.ag/" target="_blank"><strong>Jupiter (SOL)</strong></a></p>
  <p id="Vs0w"></p>
  <h3 id="Wqlc">NFT</h3>
  <p id="n6UK"><a href="https://opensea.io/" target="_blank"><strong>Opensea</strong></a></p>
  <p id="miHi"><a href="https://element.market/" target="_blank"><strong>Element</strong></a></p>
  <p id="5BrI"><a href="https://blur.io/" target="_blank"><strong>Blur</strong></a></p>
  <p id="lKTe"><a href="https://magiceden.io/ru/launchpad" target="_blank"><strong>MagicEden</strong></a></p>
  <p id="IoWf"></p>
  <h3 id="sto2">Пополнение газом</h3>
  <p id="Ib8o"><a href="https://www.gas.zip/" target="_blank"><strong>Gas.zip</strong></a></p>
  <hr />
  <h2 id="AF5D">Кошельки</h2>
  <p id="dJ9q"><a href="https://chromewebstore.google.com/detail/metamask/nkbihfbeogaeaoehlefnkodbefgpgknn" target="_blank"><strong>Metamask</strong></a></p>
  <p id="jwEF"><a href="https://chromewebstore.google.com/detail/backpack/aflkmfhebedbjioipglgcbcmnbpgliof" target="_blank"><strong>Backpack</strong></a></p>
  <p id="fIJp"><a href="https://chromewebstore.google.com/detail/keplr/dmkamcknogkgcdfhhbddcghachkejeap" target="_blank"><strong>Keplr</strong></a></p>
  <p id="ofgl"><a href="https://chromewebstore.google.com/detail/petra-aptos-wallet/ejjladinnckdgjemekebdpeokbikhfci" target="_blank"><strong>Petra</strong></a></p>
  <p id="V9Qb"><a href="https://chromewebstore.google.com/detail/phantom/bfnaelmomeimhlpmgjnjophhpkkoljpa" target="_blank"><strong>Phantom</strong></a></p>
  <p id="ovVl"><a href="https://chromewebstore.google.com/detail/rabby-wallet/acmacodkjbdgmoleebolmdjonilkdbch" target="_blank"><strong>Rabby</strong></a></p>
  <p id="KwO1"><a href="https://chromewebstore.google.com/detail/zerion-wallet-for-web3-nf/klghhnkeealcohjjanjjdaeeggmfmlpl" target="_blank"><strong>Zerion</strong></a></p>
  <p id="klSE"><a href="https://chromewebstore.google.com/detail/%D0%BA%D0%BE%D1%88%D0%B5%D0%BB%D0%B5%D0%BA-okx/mcohilncbfahbmgdjkbpemcciiolgcge" target="_blank"><strong>OKX wallet</strong></a></p>
  <p id="dH2g"><a href="https://chromewebstore.google.com/detail/unisat-wallet/ppbibelpcjmhbdihakflkdcoccbgbkpo" target="_blank"><strong>Unisat</strong></a></p>
  <p id="mDrP"><a href="https://chromewebstore.google.com/detail/%D0%B1%D1%80%D0%B0%D0%B0%D0%B2%D0%BE%D1%81/jnlgamecbpmbajjfhmmmlhejkemejdma" target="_blank"><strong>Braavos</strong></a></p>
  <p id="4LGf"><strong><a href="https://chromewebstore.google.com/detail/argent-x-starknet-wallet/dlcobpjiigpikoobohmabehhmhfoodbb" target="_blank">Argent X</a></strong></p>
  <hr />
  <h2 id="O54n"><strong>Премаркеты</strong></h2>
  <p id="48WX"><strong>SPOT</strong></p>
  <p id="xjdy"><strong><a href="https://www.kucoin.com/ru/pre-market" target="_blank">Kucoin</a></strong></p>
  <p id="WAnH"><strong><a href="https://www.bybit.com/ru-RU/trade/spot/pre-market" target="_blank">Bybit</a></strong></p>
  <p id="APBL"><strong><a href="https://www.bitget.com/ru/pre-market" target="_blank">Bitget</a></strong></p>
  <p id="ivuT"><a href="https://pro.whales.market/" target="_blank"><strong>WhalesMarket</strong></a></p>
  <p id="ZSBi"></p>
  <p id="DQNv"><strong>Премаркеты на PERP(вкладка &quot;Pre-launch&quot; в поиске пар)</strong></p>
  <p id="cQrF"><strong><a href="https://app.aevo.xyz/r/Abrupt-Trusting-Kang" target="_blank">Aevo</a></strong></p>
  <p id="bnHd"><strong><a href="https://app.hyperliquid.xyz/join/DANDEL1ON" target="_blank">Hyperliquid</a></strong></p>
  <hr />
  <h2 id="jhr2"><strong>Биржи</strong></h2>
  <p id="Nvru"><strong><a href="https://accounts.binance.com/register?ref=540640985" target="_blank">Binance</a></strong></p>
  <p id="7wEO"><strong><a href="https://www.okx.com/join/6546053" target="_blank">OKX</a></strong></p>
  <p id="mEZP"><strong><a href="https://partner.bybit.com/b/DANDELION" target="_blank">Bybit</a></strong></p>
  <p id="EJhh"><strong><a href="https://www.gate.com/share/BlZDUFxa" target="_blank">Gate</a></strong></p>
  <p id="tVAF"><strong><a href="https://bingx.com/partner/dandelion/" target="_blank">BingX</a></strong></p>
  <p id="PxAF"><strong><a href="https://www.kucoin.com/r/af/rJ464U8" target="_blank">KuCoin</a></strong></p>
  <p id="k93V"><strong><a href="https://partner.bitget.com/bg/T6TMJK" target="_blank">Bitget</a></strong></p>
  <p id="kJB3"><strong><a href="https://www.mexc.com/ru-RU/acquisition/custom-sign-up?shareCode=mexc-2j54n" target="_blank">MEXC</a></strong></p>
  <hr />
  <h2 id="mHJq">Антидетект</h2>
  <p id="FFZn"><strong><a href="https://share.adspower.com/e1de2z" target="_blank">ADS</a></strong></p>
  <p id="AUpC"><strong><a href="https://app.geelark.com/#/register?invite_code=dandelion" target="_blank">GeeLark</a></strong> (антидетект для мобилок)</p>
  <hr />
  <h2 id="BavB"><strong>Софтики</strong></h2>
  <p id="V3h8"><strong><a href="https://t.me/ProMintClubBot?start=dandelion" target="_blank">ProClub</a></strong> - подписка за <strong>$75 в месяц</strong>, которая даёт доступ ко <strong>всем софтам</strong> и закрытым <strong>чатам с альфой</strong>.</p>
  <p id="lodq"><strong><a href="https://t.me/CherryX0_bot" target="_blank">CherrySoft</a></strong> - конкурент ProClub с той же ценой и подходом.</p>
  <hr />
  <h2 id="CESq">Канала, которые советую почитать</h2>
  <p id="QFuh"><strong><a href="https://t.me/addlist/h_mDiSX6WOpiYWU0" target="_blank">💰 Alpha 💰</a></strong></p>
  <p id="KdNr">В этой папке вы найдете:<br /><strong>Несколько небольших каналов</strong> в которых часто можно увидеть альфу, которую не подсветят крупные каналы.<br /><strong>Два канала (<a href="https://t.me/alphahunterss" target="_blank">ALPHA HUNTERS</a> и <a href="https://t.me/coincase" target="_blank">Coin Case</a>)</strong>, где удобно смотреть апдейты по всем проектам.<br /><strong>Один канал (<a href="https://t.me/NewBitFuture" target="_blank">Bit.Future</a>)</strong>, где автор подробно расписывает метрики по популрным проектам.<br /><strong>Обратите особое внимание на группу <a href="https://t.me/beaterdao" target="_blank">₿eater|ecosystem Alpha</a></strong>, а особенно на ветку ₿EATER LIVE. Это ветка фактически бесплатная приватка, где информации не меньше, а может даже и больше, чем в платных.</p>
  <p id="eg76">Список каналов из папки:</p>
  <p id="IaP6"><strong><a href="https://t.me/bitcoin_rain" target="_blank">₿RAIN | ТА КРИПТА</a></strong></p>
  <p id="mWXT"><strong><a href="https://t.me/beaterdao" target="_blank">₿eater | ecosystem Alpha</a></strong></p>
  <p id="jQYp"><strong><a href="https://t.me/ogretroo" target="_blank">OG.Retro</a></strong></p>
  <p id="97v6"><strong><a href="https://t.me/coincase" target="_blank">Coin Case</a></strong></p>
  <p id="8L8A"><strong><a href="https://t.me/NewBitFuture" target="_blank">Bit.Future</a></strong></p>
  <p id="AQbz"><strong><a href="https://t.me/alphahunterss" target="_blank">ⱭLPHⱭ HUNTΞRS</a></strong></p>
  <p id="008S"><strong><a href="https://t.me/work4dreamz" target="_blank">Воркаю , мечтаю</a></strong></p>
  <p id="U1dh"><strong><a href="https://t.me/richcryptobitch" target="_blank">RICH CRYPTO BITCH</a></strong></p>
  <p id="mlwl"><strong><a href="https://t.me/auslanderization" target="_blank">AUSLANDERIZATION</a></strong></p>
  <p id="up1x"><strong><a href="https://t.me/Gemmvision" target="_blank">Gemvision</a></strong></p>
  <p id="tbxs"><strong><a href="https://t.me/hashvers" target="_blank">HVRSH on the base | #Vers</a></strong></p>
  <p id="WmSP"><strong><a href="https://t.me/braininv" target="_blank">Brain Inc.</a></strong></p>
  <p id="mIzi"><strong><a href="https://t.me/Hanzo_blog" target="_blank">Hanzo</a></strong></p>
  <p id="alhJ"><strong><a href="https://t.me/altideatochkacom" target="_blank">ALTMANN</a></strong></p>
  <p id="o7iC"><strong><a href="https://t.me/dandelion_crypto" target="_blank">Dandelion</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dandelion_cat/K2IA6M8HDo6</guid><link>https://teletype.in/@dandelion_cat/K2IA6M8HDo6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat</link><comments>https://teletype.in/@dandelion_cat/K2IA6M8HDo6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dandelion_cat#comments</comments><dc:creator>dandelion_cat</dc:creator><title>Безопасность в крипте</title><pubDate>Sat, 01 Feb 2025 13:28:35 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/92/fd/92fdf86e-e194-4e5e-8376-55d8ae3e880d.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/11/75/117558ce-e407-4a7f-8646-8eee66ce481f.jpeg"></img>Это лучшая статья по безопасности в Web3 на русском]]></description><content:encoded><![CDATA[
  <p id="dfRJ"><strong>Это лучшая статья по безопасности в Web3 на русском</strong></p>
  <p id="bYVH"><strong><em>Вырази респект и подпишись на <a href="https://t.me/dandelion_crypto" target="_blank">автора</a>, который потратил на написание этой статьи 3 месяца. А бонусом — помимо инфы по ретро — в канале всегда будут разборы свежих скам-схем и способы защиты от них. Так что подписка — один из пунктов безопасности этой статьи.</em></strong></p>
  <p id="KtpE"><em><strong><a href="https://t.me/dandelion_cha1" target="_blank">Чатик</a></strong>, где я отвечу на все ваши вопросы.</em></p>
  <p id="E0ch"><strong>Все ссылки из данной статьи удобно собраны тут: <a href="https://web3toolkit.super.site/safety" target="_blank">https://web3toolkit.super.site/safety</a></strong></p>
  <p id="X1PT"><em>Спасибо всем авторам, кто делится своими знаниями в сфере безопасности, особенно в крипте, я многое у вас почерпнул и изложил в данной статье.</em></p>
  <p id="ZSPq"><em>Я искренне убежден, что любая информация по безопасности должна быть общедоступной и распространяться на наибольшее количество людей. Чем проще взломать большинство людей в этой сфере - тем более лакомым кусочком становится эта ниша для киберпреступников, и как следствие - приводит к увеличению рисков для всех нас.</em></p>
  <nav>
    <ul>
      <li class="m_level_1"><a href="#KnZf"></a></li>
      <li class="m_level_1"><a href="#WUsB">Вступление</a></li>
      <li class="m_level_1"><a href="#EQKT">Самая важная часть</a></li>
      <li class="m_level_1"><a href="#R2eR">Блок минимальной безопаснсоти</a></li>
      <li class="m_level_2"><a href="#Khxz">Социальная инженерия и личная осторожность</a></li>
      <li class="m_level_2"><a href="#pRvT">Пароли</a></li>
      <li class="m_level_2"><a href="#YQ6R">Хранение приватной информации</a></li>
      <li class="m_level_2"><a href="#UPk2">Создание зашифрованных разделов</a></li>
      <li class="m_level_2"><a href="#PnmK">Менеджеры паролей</a></li>
      <li class="m_level_2"><a href="#xtTA">Взаимодействие с приватной информацией</a></li>
      <li class="m_level_2"><a href="#FgzE">Опасные программы и расширения</a></li>
      <li class="m_level_2"><a href="#I3Th">Антивирусы</a></li>
      <li class="m_level_2"><a href="#Ioxr">Настройки антидетект браузера (для ADS)</a></li>
      <li class="m_level_2"><a href="#ruWR">Настройки Google Chrome/Chrome профилей в антидетект</a></li>
      <li class="m_level_1"><a href="#IkOe">Правильно храним криптy</a></li>
      <li class="m_level_2"><a href="#khfA">Горячие кошельки 🔥</a></li>
      <li class="m_level_2"><a href="#7Qoa">Холодные кошельки ❄️</a></li>
      <li class="m_level_2"><a href="#08YP">Холодный кошелек в связке с Rabby/Metamask  ❄️ 🔥</a></li>
      <li class="m_level_2"><a href="#0icd">Gnosis Safe / мультисиг-кошелек  ❄️ ❄️</a></li>
      <li class="m_level_1"><a href="#DW91">Windows</a></li>
      <li class="m_level_2"><a href="#zwRY">Чистая установка системы</a></li>
      <li class="m_level_2"><a href="#tfml"></a></li>
      <li class="m_level_2"><a href="#ZBOg">Настройка системы</a></li>
      <li class="m_level_2"><a href="#Ob5P">Дополнительная защита</a></li>
      <li class="m_level_1"><a href="#zhTV">Mac</a></li>
      <li class="m_level_2"><a href="#bYNh">Настройка системы</a></li>
      <li class="m_level_2"><a href="#pG4P">ПО для защиты</a></li>
      <li class="m_level_1"><a href="#LuH8">Блок дополнительной безопасности</a></li>
      <li class="m_level_2"><a href="#qKpR">DNS</a></li>
      <li class="m_level_2"><a href="#U7tj">VPN</a></li>
      <li class="m_level_2"><a href="#BTG4">Браузеры</a></li>
      <li class="m_level_2"><a href="#LbPm">Полезные расширения</a></li>
      <li class="m_level_2"><a href="#5WOE">Роутер </a></li>
      <li class="m_level_2"><a href="#i3o1">Ханипот в Web3: Защита с изюминкой</a></li>
      <li class="m_level_2"><a href="#ochY">Про антидетект браузеры</a></li>
      <li class="m_level_2"><a href="#REH8">Работа с серверами</a></li>
      <li class="m_level_2"><a href="#SZkB">Аппаратные ключи</a></li>
      <li class="m_level_2"><a href="#wutO">Гостевая ОС: безопасная песочница</a></li>
      <li class="m_level_1"><a href="#5NVa">Про успешные атаки и безопасность систем</a></li>
      <li class="m_level_2"><a href="#IS74">Безобидный чекер для ZK - сибилов</a></li>
      <li class="m_level_2"><a href="#Ah0w">Уязвимости в расширениях криптокошельков</a></li>
      <li class="m_level_2"><a href="#vY7N">Иллюзия неприступности MacOs</a></li>
      <li class="m_level_2"><a href="#AUbf">Особенности атак и способов заражения MacOs</a></li>
      <li class="m_level_2"><a href="#K5yP">Windows система для скама?</a></li>
      <li class="m_level_1"><a href="#5ben">Блок для кодеров</a></li>
      <li class="m_level_2"><a href="#fk8C">Базовая защита для кодеров</a></li>
      <li class="m_level_2"><a href="#6Aju">Продвинутая защита для кодеров</a></li>
      <li class="m_level_1"><a href="#cs9B">Дополнительно для изучения</a></li>
    </ul>
  </nav>
  <h3 id="KnZf"></h3>
  <h2 id="WUsB">Вступление</h2>
  <p id="trRL"><strong>В этой статье я постарался собрать все известные мне меры защиты. Однако это не означает, что я использую их все сам или рекомендую применять их всем.</strong></p>
  <p id="nEZ2">Я советую сначала внимательно прочитать статью целиком, а затем обдумать, какие из предложенных методов подходят именно для вашей ситуации.</p>
  <p id="h4go">После прочтения вы сможете принять осознанное решение о том, стоит ли полностью переустанавливать систему и настраивать её с нуля. Если у вас есть сомнения по этому поводу, рекомендую взвесить все за и против перед принятием решения.</p>
  <hr />
  <h2 id="EQKT"><strong>Самая важная часть</strong></h2>
  <p id="FKZB">В вопросе безопасности важно найти баланс: чем выше уровень защиты, тем сложнее становится работать с системой. ⚖️ Помните, чем чаще вы видите системные предупреждения или запросы на ввод пароля, тем выше риск того, что вы однажды введёте пароль в фишинговое окно, которое появится совершенно не к месту (привет, macOS, которая не видит в таких окнах проблемы 👋).</p>
  <p id="Y1Db">Любое необычное поведение устройства — предупреждение, внезапное окно или запрос пароля — должно стать для вас красной тряпкой. Остановитесь на секунду и подумайте, что могло привести к этому. Если вы не понимаете, что и зачем требует от вас пароль, <strong>не вводите его</strong>! Сделайте следующее:</p>
  <ol id="gPl5">
    <li id="AXOC">Отключите интернет.</li>
    <li id="0Zn3">Проанализируйте ситуацию: вспомните, какие программы вы запускали, какие файлы скачивали или изменения вносили в систему.</li>
    <li id="kj0E">Проверьте журналы активности.</li>
    <li id="iE2z">Проведите сканирование системы антивирусом или специализированным софтом для поиска угроз.</li>
  </ol>
  <p id="7Bnb">Если вы почитаете информацию на тему взломов корпораций, то вы не увидите там брутфорса пароля от <strong>самой главной супер-мега-админки</strong>. Вместо этого вы увидите картинку в сообщении на почте, которую секретарша открыла с рабочего компьютера.</p>
  <p id="9Clt">Пожалуйста, запомните: вас не защитит никакой фаервол, если вы сами разрешите подключение с вашего устройства, через которое унесут ваши приватные данные. Станьте параноиками, не доверяйте никому и ничему. Вы тут <strong>заяц в волчьем логове</strong>, и у вас есть только ушки, которые должны быть на макушке. 🦊</p>
  <hr />
  <h2 id="R2eR">Блок минимальной безопаснсоти</h2>
  <h3 id="Khxz"><u>Социальная инженерия и личная осторожность</u></h3>
  <p id="fHeL">Не буду повторяться по очевидным вопросам, поэтому тезисно:</p>
  <ol id="OxQE">
    <li id="wN1S"><strong>Не переходите по ссылкам</strong>, которые получили не из официальных или доверенных источников.</li>
    <li id="9oDR"><strong>Не доверяйте никому</strong>, даже если вы полгода общаетесь с человеком, знаете его адрес, группу крови и размер полового органа. Множество случаев, когда скамер месяцами втирался в доверие.</li>
    <li id="XmPH"><strong>Не раскрывайте свои личные данные</strong> и не рассказывайте о своих мерах защиты, чтобы не упростить целевую атаку на вас.</li>
    <li id="uK3s"><strong>Не открывайте файлы, картинки, PDF-документы, Excel-таблицы и т. д.</strong>, которые вам кто-то прислал. <strong>Не подключайте чужие флешки и другие устройства</strong> к своему рабочему компьютеру.</li>
    <li id="S9YR"><strong>Не спешите переходить по ссылке</strong>, даже если она из официального источника. Пусть те, кто не могут ждать, возьмут удар на себя, если источник оказался взломан.</li>
    <li id="wRbo"><strong>Не используйте чекеры, генераторы и сайты для массовой рассылки токенов и т. д.</strong> Даже если сайт кажется надежным, никто не застрахован от его взлома.</li>
    <li id="8R38"><strong>Забудьте про поиск в браузере</strong>. Мы им не пользуемся, а тем более не переходим по ссылкам из поисковой выдачи. Есть много способов вывести фишинговый сайт выше оригинала.</li>
    <li id="lbQS"><strong>Все сайты, которые вы используете, после проверки через VirusTotal</strong>, должны попасть в закладки. И только из них переходите на сайты. 🌐</li>
    <li id="9pyg"><strong>ВСЕ, абсолютно все ссылки и файлы проверяйте</strong>, даже если они с <strong>google.com</strong>. Проверяйте через вашего лучшего друга — <a href="https://www.virustotal.com/" target="_blank"><strong>VirusTotal</strong></a>. Он должен первым проверять все ссылки, файлы, IP-адреса и хэши файлов, а затем выдавать вам вердикт. ⚠️ Ложные срабатывания в 1-2 сервисах возможны, но если вы видите 10/94 — пора волноваться.</li>
  </ol>
  <p id="0w1z"><strong>Важно!</strong> Не загружайте в <a href="https://www.virustotal.com/" target="_blank"><strong>VirusTotal </strong></a>приватные файлы — все, что вы загружаете туда, становится публичным! </p>
  <p id="zknH"></p>
  <h3 id="pRvT"><u>Пароли</u></h3>
  <p id="dFuY"><strong>Сколько можно повторять эту мантру: делайте сложные пароли, делайте длинные пароли, не храните пароли где попало?</strong> Но, увы, большинству на всё это наплевать…</p>
  <p id="6cKo">Давайте, я расскажу, зачем это важно. 🔍</p>
  <p id="xNJ8">Мы создаём <strong>длинный пароль из 20+ символов</strong>, чтобы, если стиллер украдёт кэш вашего браузера и зашифрованные тома, подобрать к ним пароль методом перебора было невозможно. Таким образом, мы разделяем ваше самое сокровенное на две части: кэш и пароль. Одно без другого бесполезно, и потерять сразу две части пазла будет гораздо сложнее. 🧩</p>
  <p id="g17d">Мы используем <strong>спецсимволы, буквы обоих регистров и цифры</strong>, чтобы максимально увеличить количество возможных комбинаций. Немного о математике:</p>
  <p id="zrWv"><strong>Энтропия</strong> — это мера неопределенности системы, то есть чем выше энтропия, тем сложнее угадать конкретный вариант.</p>
  <p id="IEcD">Вот зачем вам это нужно знать:</p>
  <ul id="s3It">
    <li id="NOJa">Пароль из 10 цифр — <strong>энтропия 30 бит</strong>. 🔢</li>
    <li id="2AT9">Пароль из 20 цифр — <strong>энтропия 60 бит</strong>. 🔢</li>
    <li id="gt9H">Пароль из 20 символов (цифры, буквы обоих регистров, спецсимволы) — <strong>энтропия 120 бит</strong>. 🔠</li>
    <li id="MdDL">Пароль из 40 символов (цифры, буквы обоих регистров, спецсимволы) — <strong>энтропия 250 бит</strong>. 🔐</li>
  </ul>
  <p id="qMn4"><strong>Длина ключа (пароля)</strong> в <strong>128 бит</strong> считается минимальным уровнем безопасности в шифровании, а <strong>256 бит</strong> — стандартом высокого класса. 128-битное шифрование имеет <strong>2^128</strong> комбинаций ключей.</p>
  <p id="Kvkb"><strong>Разные пароли</strong> важны, чтобы, даже если мы потеряем обе части пазла, ключи открывали <strong>не все наши расширения с приватниками, зашифрованные тома и соцсети</strong>, а только их часть.</p>
  <p id="Pgro"><strong>Из всего этого можно сделать вывод</strong>, что пароли нужно генерировать только в <strong>менеджере паролей</strong> и делать их <strong>очень длинными, сложными и разнообразными</strong>.</p>
  <p id="g4Xx"></p>
  <h3 id="YQ6R"><u>Хранение приватной информации</u></h3>
  <p id="9IGT"><strong>Помимо всех описанных далее методов защиты, вы также должны разделять информацию по принципу частоты обращения к ней и хранить её в разных местах.</strong></p>
  <p id="pjxP">Давайте рассмотрим на примере:</p>
  <ol id="Z4c3">
    <li id="7w5j"><strong>В первом зашифрованном томе</strong> у вас хранятся различные таблицы и текстовые файлы для ведения статистики, скрипты и т.д. Суть здесь в том, что данный том будет постоянно смонтирован, то есть открыт, и в нём должна храниться информация, к которой вы должны иметь доступ постоянно.</li>
    <li id="RFP8"><strong>Во втором томе</strong> хранятся ваши пароли от кошельков, бирж, почт и т.д. Этот том тоже может быть постоянно смонтирован, если внутри него данные хранятся в <strong>менеджере паролей</strong>.</li>
    <li id="OHNG"><strong>Третий том</strong> — самый важный. Здесь хранятся ваши <strong>приватные ключи</strong> и <strong>сид фразы</strong>. Этот том монтируется в системе крайне редко, и лучше, если он будет храниться на нескольких флешках, а не на компьютере, чтобы снизить риски.</li>
  </ol>
  <p id="WZvq">У вас может быть хоть 20 томов, если вы посчитаете, что это необходимо, но минимумом я считаю <strong>три</strong>, разделённые по данному типу.</p>
  <p id="Eggr"><strong>Дальше</strong> — подробнее о том, что и как мы храним… 📚</p>
  <p id="cBI5"></p>
  <h3 id="UPk2"><u>Создание зашифрованных разделов</u></h3>
  <p id="QaXo">Для создания тех самых зашифрованных томов используем программу <a href="https://www.veracrypt.fr/en/Downloads.html" target="_blank"><strong>Veracrypt</strong></a>.</p>
  <p id="fBBQ">Вот подробный <a href="https://www.youtube.com/watch?v=Vi6cpaDw_2o&t=1202s" target="_blank">гайд</a> и пара нюансов:</p>
  <ol id="33ux">
    <li id="xLoR"><strong>Создавайте тома больших размеров (50-100 ГБ)</strong>, если это возможно. Эта мера усложнит взаимодействие зловредов с этими томами, так как код многих скам-скриптов достаточно примитивен. Они будут испытывать трудности при работе с такими большими файлами, особенно если зловред попытается скачать весь том целиком.</li>
    <li id="6sPd"><strong>Создавайте тома в формате NTFS</strong>, если хотите настраивать права доступа в <strong>Windows</strong> к файлам. Подробнее об этом в разделе &quot;Настройка Windows&quot;. ⚙️</li>
    <li id="vlU6">На <strong>Mac</strong> придерживаемся тех же принципов. Единственным отличием будет то, что вместо <a href="https://www.veracrypt.fr/en/Downloads.html" target="_blank"><strong>Veracrypt</strong></a> мы можем использовать встроенную утилиту macOS для создания зашифрованных томов. <a href="https://i-store.by/reviews/kak-postavit-parol-na-papku-v-macos" target="_blank">Гайд</a> по ее использованию.</li>
  </ol>
  <p id="maLZ">При работе с <strong>VeraCrypt</strong> на <strong>Mac</strong> есть свои трудности, и я не вижу особого смысла отказываться от встроенных методов создания зашифрованных томов.</p>
  <p id="6BIG"></p>
  <h3 id="PnmK"><u>Менеджеры паролей</u></h3>
  <p id="CbNg">Менеджеры паролей служат для удобного хранения приватной информации в зашифрованном виде. Их существует множество, как платных, так и бесплатных, и иногда они идут в комплекте с антивирусами. Я всем рекомендую <strong><a href="https://keepassxc.org/" target="_blank">KeepassXC</a></strong> — это бесплатное приложение, без облачной синхронизации, с открытым исходным кодом, который тщательно изучают эксперты по безопасности по всему миру.</p>
  <p id="6TL7">Вот подробный <a href="https://www.youtube.com/watch?v=TFcEJRcy_3Y" target="_blank">гайд</a> и пара нюансов:</p>
  <ol id="9tpY">
    <li id="tqkN"><strong>Устанавливайте минимальное комфортное время очистки буфера обмена и блокировки базы.</strong> 🧹 Это важно, чтобы после использования пароля, он не оставался в буфере обмена и не мог быть перехвачен сторонними приложениями.</li>
    <li id="hoFf"><strong>При работе с базой, к которой вы постоянно обращаетесь, включите разблокировку по отпечатку пальца (в приоритете) или пин-коду.</strong> Это позволит вам не вводить длинный пароль от базы, когда она автоматически заблокируется. 🔒 Это не только ускоряет работу, но и повышает уровень безопасности.</li>
    <li id="Gq6r"><strong>Хорошим дополнением к паролю будет аппаратный ключ, такой как YubiKey 5.</strong> 🛡️ Без физического наличия этого ключа вашу базу не смогут открыть. Аппаратный ключ — это дополнительный уровень защиты, который требует физического подтверждения для доступа. Подробнее о аппаратных ключах читайте в разделе &quot;Безопасность&quot;.</li>
  </ol>
  <p id="GvN0"></p>
  <h3 id="xtTA"><u>Взаимодействие с приватной информацией</u></h3>
  <p id="pvyB">Существует неочевидная проблема с доставкой информации до потребителя, будь то пароль от <strong>MetaMask</strong> или таблица приватных ключей для запуска софта.</p>
  <p id="g3De">Проблема заключается в буфере обмена, который может мониторить зловредный код. Особенно это актуально для <strong>Windows</strong>.</p>
  <ul id="6bpy">
    <li id="RcE2"><strong>В macOS</strong> всплывает уведомление, если приложение запрашивает данные из буфера обмена. Также благодаря более строгой политике доступа к API и ограничениям для приложений, зловреду сложнее получить доступ к буферу обмена без ведома пользователя. Сервис <strong>SIP (System Integrity Protection)</strong> в macOS защищает <strong>Clipboard API</strong>, через который приложениям предоставляется доступ к буферу обмена. Даже если злоумышленник получит <strong>root-доступ</strong>, SIP предотвращает изменение защищённых файлов и процессов.</li>
    <li id="Q4Oi"><strong>Windows</strong> предоставляет открытый доступ к <strong>Clipboard API</strong>, что делает буфер обмена менее безопасным. Системных уведомлений о том, что приложение получает данные из буфера обмена, нет. Это делает систему уязвимой для атак через злоумышленников, которые могут получить доступ к буферу обмена, не уведомляя пользователя.</li>
  </ul>
  <p id="OLJa"><strong>Рекомендации для безопасного ввода приватной информации</strong> 💡</p>
  <ul id="BLSx">
    <li id="fFX1">Там, где это возможно, <strong>не используйте буфер обмена</strong> для передачи приватной информации, а используйте безопасный ввод в менеджерах паролей.</li>
    <li id="Fd0o">Для <strong>Windows</strong> есть <a href="https://www.spyshelter.com/spyshelter-premium/" target="_blank">приложения</a>, которые помогают защищать буфер обмена, которые могут работать в дополнение к вашему антивирусу. Они могут мониторить буфер обмена на предмет попыток нежелательного доступа и защищать вас от утечек данных.</li>
  </ul>
  <p id="lplT"><strong>Меры при работе с данными максимальной важности</strong> ⚠️</p>
  <ol id="jrNi">
    <li id="tCb4"><strong>Перед началом работы</strong> с важными данными (например, ввод сид-фраз для вашей фермы) просканируйте систему антивирусом, который у вас установлен. Лучше сделать это в <strong>безопасном режиме</strong>, а также используйте <a href="https://vellisa.ru/best-antivirus-scanners?_aid=1516&_vcaid=1109449318" target="_blank">антивирус, который не требует установки</a>, для дополнительной проверки.</li>
    <li id="QT5d"><strong>Включите режим максимальной безопасности</strong>, если такой имеется в вашем антивирусе и программах защиты системы. Это может включать блокировку ненадежных приложений и усиленную проверку всех процессов.</li>
    <li id="wrwJ"><strong>Отключите интернет</strong> на время работы с важными данными. Это предотвратит удалённый доступ к вашему устройству.</li>
    <li id="ZQb4"><strong>Расшифровывайте информацию</strong> только после выполнения этих шагов.</li>
    <li id="q4uI"><strong>После работы с данными</strong> перезагрузите устройство. Это поможет завершить все процессы и защитить вас от возможных угроз.</li>
  </ol>
  <p id="0LKe"><strong>Рекомендации для macOS</strong> 🍏</p>
  <p id="onkq">При вводе данных максимальной важности на <strong>macOS</strong> рекомендуется дополнительно включить <strong>&quot;Режим блокировки&quot;</strong>, который можно найти в разделе <strong>Конфиденциальность и безопасность → Дополнительно.</strong> Эта мера обеспечит дополнительный уровень защиты вашей системы.</p>
  <p id="cr6R"><strong>Почему режим блокировки полезен в таких случаях</strong>:</p>
  <ol id="sC1R">
    <li id="8Ip3"><strong>Ограничение сетевых угроз</strong>:<br />Режим блокировки отключает множество функций, таких как подключение неизвестных устройств, а также некоторые сетевые возможности.</li>
    <li id="n2A8"><strong>Снижение риска перехвата данных</strong>:<br />При активации блокируются сторонние шрифты и сокращается количество фоново работающих процессов, которые могут получить доступ к буферу обмена или активному окну.</li>
    <li id="EiI3"><strong>Защита от уязвимостей браузера</strong>:<br />Режим блокировки усиливает безопасность браузера и снижает вероятность успешной эксплуатации уязвимостей.</li>
  </ol>
  <p id="w9hL"></p>
  <h3 id="FgzE"><u>Опасные программы и расширения</u></h3>
  <p id="iWZS">Следите за тем, чтобы <strong>все программы</strong> на вашем компьютере своевременно обновлялись — это одно из основных правил безопасности. </p>
  <p id="BlL7">⚠️ Компания никогда не будет вам писать в уведомлении об обновлениях, что они закрыли уязвимость, которая может дать злоумышленникам доступ к вашему устройству. Особенно это актуально для <strong>программ с открытым исходным кодом</strong>, где с каждым обновлением публикуются гайды с перечнем уязвимостей, которые были найдены в старой версии и закрыты в новой.</p>
  <p id="Xl9O"></p>
  <p id="5NVN"><em><strong>Telegram</strong></em></p>
  <p id="j2PO"><strong>Telegram</strong> может быть одной из самых опасных программ для вашей безопасности, так как является одной из основных платформ, где активно действуют скамеры. Кроме того, после установки приложения оно <strong>автоматически включает автозагрузку файлов</strong>, что создаёт серьёзную уязвимость.</p>
  <p id="xyHc">Если эта функция не отключена, ваш компьютер будет автоматически загружать <strong>файлы</strong> из чатов, групп и каналов. Можете сами подумать, что вам могут подгрузить в таких публичных чатах.</p>
  <p id="AfLJ">По возможности не используйте Telegram на рабочем компьютере.</p>
  <p id="vZV3">Как отключить автозагрузку файлов в Telegram:</p>
  <ol id="t5JZ">
    <li id="Oa58">Перейдите в <strong>Настройки</strong>.</li>
    <li id="NgSW">Откройте <strong>Продвинутые настройки</strong>.</li>
    <li id="OAFp">Найдите раздел <strong>Автозагрузка медиа</strong>.</li>
    <li id="ox1W">Отключите автозагрузку во всех категориях:</li>
    <ul id="N6mq">
      <li id="xQKK">В личных чатах</li>
      <li id="18et">В группах</li>
      <li id="BXvP">В каналах</li>
    </ul>
  </ol>
  <p id="j6xv"><strong><em>Microsoft Office</em></strong></p>
  <ul id="Szt1">
    <li id="YWZz">Перенесите автосохранение с <strong>диска C:</strong> на <strong>зашифрованный контейнер</strong> (постоянно смонтированный том с наименьшим приоритетом по безопасности)..</li>
    <li id="Ifw6">Никогда не включайте макросы в чужих документах, даже если программа предлагает их установить. Это один из распространённых способов распространения вредоносного ПО. 🦠</li>
    <li id="roR7">Выключите облачной синхронизацию.</li>
  </ul>
  <p id="h7eK"></p>
  <p id="juEV"><strong><em>По поводу остальной гадости в вашей системе:</em></strong></p>
  <p id="IgP1">Главное правило: если программа или расширение не являются жизненно необходимыми, то они <strong>потенциально вредные</strong>.</p>
  <p id="9sc2">Все программы, которые мы используем, должны быть скачаны только с <strong>официальных сайтов</strong> и <strong>активированы купленным ключом</strong>. В интернете существует множество площадок, где ключи можно купить за копейки.</p>
  <p id="YfwI">Каждое лишнее расширение или программа - потенциальная угроза, которая может проявиться в любой момент.</p>
  <ol id="s61q">
    <li id="O97e">Зловред может быть вшит в приложение с один из обновлений, если будет взломан разработчик. Или будет найдена ранее не известная уязвимость.</li>
    <li id="rwbg">Расширения браузера, могут быть заражены или иметь уязвимости.</li>
  </ol>
  <p id="8H6C"><strong>     Пример: </strong>Приложение <strong>Lightshot</strong> стало известным после того, как в одной из            версий был вшит троян, который был распознаны только позднее.</p>
  <p id="3bKb"><em><strong>Расширения браузера: опасности</strong> </em>⚠️</p>
  <p id="iW6u">В настоящее время около <strong>12,5%</strong> (17,3 тыс.) расширений имеют необходимые разрешения для извлечения конфиденциальной информации на <strong>всех веб-страницах</strong>. Примером таких расширений являются <strong>AdBlockPlus</strong> и <strong>Honey</strong>.</p>
  <p id="eSbw">Также около <strong>33,6%</strong> (46,4 тыс.) расширений имеют доступ к конфиденциальной информации хотя бы на одном сайте.</p>
  <p id="JuG1">Что это значит? Читайте подробнее в блоке <strong>&quot;Безобидный чекер для ZK — сибилов&quot;</strong> или в <a href="https://teletype.in/@whonion/howtoscam_2023" target="_blank">статье</a>, которая описывает это подробнее.</p>
  <p id="5BNM"><strong>Рекомендации:</strong></p>
  <ul id="xsNU">
    <li id="tO1J">Устанавливаем только <strong>самые необходимые</strong> расширения.</li>
    <li id="qm89">Если вы редко пользуетесь каким-либо расширением, <strong>выключайте его</strong>. Это минимизирует риски.</li>
    <li id="GpWX">Перед установкой <strong>любого файла</strong> желательно проверяйте его <strong>хэш-сумму</strong> и убедитесь, что файл не был изменён.</li>
    <li id="7DqG"><strong>Обязательно</strong> проверяйте все файлы через <strong><a href="https://www.virustotal.com/" target="_blank">VirusTotal</a></strong>. Это поможет обнаружить возможные угрозы до того, как файл будет установлен на вашем устройстве.</li>
  </ul>
  <p id="IVda"></p>
  <h3 id="I3Th"><u>Антивирусы</u></h3>
  <p id="3TV0"><strong>Антивирусы</strong>. Нам нужны антивирусы, которые включают модуль защиты <strong>буфера обмена,</strong> и как бы это не было странно, но на обоих системах это одни и те же кандидаты.</p>
  <p id="HvWv">✅ <strong>Лучшие варианты:</strong></p>
  <ul id="PMWo">
    <li id="lXWP"><a href="https://www.kaspersky.ru" target="_blank"><strong>Kaspersky Total Security / Internet Security for Mac</strong></a></li>
    <li id="LjGp"><strong><a href="https://www.bitdefender.com" target="_blank">Bitdefender Total Security / Bitdefender Antivirus for Mac</a></strong></li>
  </ul>
  <p id="WDie">👍 <strong>Хорошие альтернативы:</strong></p>
  <ul id="SG36">
    <li id="nJIZ"><strong><a href="https://www.eset.com" target="_blank">ESET Smart Security Premium / ESET Cyber Security Pro</a></strong></li>
    <li id="aRZF"><strong><a href="https://www.norton.com" target="_blank">Norton 360 Deluxe / Norton 360 Deluxe for Mac</a></strong></li>
    <li id="zs9G"><strong><a href="https://www.avast.com" target="_blank">Avast One / Avast Security for Mac (Premium)</a></strong></li>
  </ul>
  <p id="8wyz">⚠️ <strong>Важно:</strong> Многие антивирусы прекратили работу в России, поэтому для их нормального функционирования может понадобиться <strong>VPN</strong>.</p>
  <p id="2wNX"><strong>Настройка и дополнительная защита</strong></p>
  <ol id="sO31">
    <li id="wyqy"><strong>Включите автоматическое периодическое сканирование</strong></li>
    <ul id="qMbP">
      <li id="62Ib">Настройте антивирус так, чтобы он <strong>регулярно сканировал систему</strong>, желательно в <strong>безопасном режиме</strong>.</li>
      <li id="R7x1">Это поможет обнаружить вредоносное ПО, которое может активироваться только при определенных условиях.</li>
    </ul>
    <li id="1h6y"><strong>Дополнительный антивирусный сканер</strong></li>
    <ul id="k0Mn">
      <li id="RyZv">Помимо основного антивируса, рекомендуется использовать <strong>портативный антивирусный сканер</strong>, который не требует установки.</li>
      <li id="HmTb">Он позволит провести независимую проверку системы, повышая уровень защиты.</li>
    </ul>
  </ol>
  <p id="UbNj">🔍 <strong><a href="https://vellisa.ru/best-antivirus-scanners?_aid=1516&_vcaid=1109449318" target="_blank">Список рекомендуемых сканеров</a></strong></p>
  <p id="fNcI">Ваш антивирус скорее всего будет иметь функцию сканирования системы на наличие уязвимостей. Применяйте все настройки что он предлагает.</p>
  <p id="I6fe"></p>
  <h3 id="Ioxr"><strong><u>Настройки антидетект браузера (для ADS)</u></strong></h3>
  <p id="pBkd"><strong>Установка расширений</strong></p>
  <ul id="KWMu">
    <li id="etIA">Не используем массовую установку расширений в профили.</li>
    <li id="gljz">Не используем встроенный магазин расширений.</li>
    <li id="0h0F">Все расширения ставим вручную в каждый профиль как в обычном Chrome (по прямой ссылке из официального магазина).</li>
  </ul>
  <p id="YIip"><strong>Отключение синхронизации и облачных данных</strong></p>
  <ul id="whs1">
    <li id="wWZ9">Отключаем все виды синхронизации: <strong>Настройки</strong> ⟶ <strong>Глобальные настройки</strong> ⟶ <strong>Синхронизация данных</strong>.</li>
    <li id="4e5z">Удаляем из облака все синхронизированные данные: <strong><em>Выделяем все профиля</em> ⟶ <em>Нажимаем три точки в меню взаимодействия с профилями</em> </strong>⟶ <strong>Очистить кэш</strong> ⟶ <strong><em>Выбираем все типы данных и расположение в облаке</em></strong></li>
  </ul>
  <p id="WUqg"><strong>Безопасность профилей</strong></p>
  <ul id="Yd0c">
    <li id="2770">Отключаем загрузку видео: <strong>Настройки</strong> ⟶ <strong>Глобальные настройки</strong> ⟶ <strong>Отключить загрузку видео</strong>.</li>
    <li id="hwlR">Включаем безопасный доступ: <strong>Настройки </strong>⟶ <strong>Глобальные настройки</strong> ⟶ <strong>Безопасный доступ</strong>.</li>
  </ul>
  <p id="BmSj"><strong><em>Безопасность аккаунта</em></strong></p>
  <ul id="UKUs">
    <li id="xyD1"><strong>Настройки→ Глобальные настройки → Безопасность аккаунта</strong><br />✅ Включаем:</li>
    <li id="c00W">Напоминание о входе удаленно.</li>
    <li id="RVcO">Оповещение о неудачных попытках входа в систему.</li>
    <li id="uGuw">Двухфакторную аутентификацию (2FA).</li>
    <li id="v2GP">Уровень аутентификации: Высокий.</li>
  </ul>
  <p id="jQAS"><em><strong>Обновления</strong> </em>🔄</p>
  <ol id="ItD4">
    <li id="ORvK">Переодически обновляйте ядро браузера всех профилей:<br /><strong><em>Выделяем все профили </em>→ <em>Меню (три точки) </em>→ Отпечаток → Изменить UA / ядро → Обновить ядро браузера </strong>и применяем.</li>
    <li id="w8jU">Следите за актуальностью версии программы, патча и ядра:<br /><strong>Настройки → Локальные настройки → Информация о версии</strong>.</li>
    <ul id="aeXW">
      <li id="8XCq">Все пункты должны отображать <strong>&quot;Это последняя версия&quot;</strong>.</li>
    </ul>
    <li id="YEeu">Автообновление ❓</li>
    <ul id="gBvQ">
      <li id="B2rE">Не могу рекомендовать включение автообновления, так как в контексте <strong>ADS</strong> это может не повысить, а наоборот снизить безопасность.</li>
      <li id="wNVQ">Команда данного браузера уже показала сомнительное отношение к защите доступа к своим серверам.</li>
    </ul>
  </ol>
  <p id="HD7u"><strong><em>Если вы работаете с сотрудниками</em></strong></p>
  <ul id="Du49">
    <li id="uW7V">Вы заходите и логинитесь в аккаунт сотрудника с урезанными правами.</li>
    <li id="djbO">Вы сами вводите пароли от кошельков.</li>
    <li id="rD00">Сотрудник получает <strong>только доступ к серверу</strong> и <strong>не знает паролей</strong>, что предотвращает утечку сид-фраз.</li>
    <li id="YlTl">Используйте аналоги расширений <strong>без возможности </strong>экспорта сид-фразы.</li>
  </ul>
  <p id="lg21"><strong><em>Дополнительная безопасность</em></strong></p>
  <ul id="w8L2">
    <li id="D7IE">Работайте сами <strong>не под администратором</strong></li>
    <ul id="FFvk">
      <li id="5Tag">Создайте <strong>дополнительного пользователя</strong> для себя и максимально понизьте ему права.</li>
      <li id="bs2T">Это могло спасти некоторых пользователей при взломе <strong>ADS</strong>, так как их сотрудники <strong>не могли устанавливать расширения</strong> → <strong>скамеры не смогли подменить расширения</strong>.</li>
    </ul>
  </ul>
  <p id="d11I"><strong><em>Почему нельзя использовать синхронизацию?</em></strong></p>
  <p id="6XA9">💀 Если злоумышленники взломают серверы антидетект-браузера, то:</p>
  <ul id="Yhiz">
    <li id="IcJD">Они смогут <strong>украсть все ваши профили</strong>.</li>
    <li id="sDvo">Они смогут <strong>залить в облако вредоносный код</strong>, который автоматически скачается на ваш компьютер при следующей синхронизации.</li>
  </ul>
  <p id="ny7R"></p>
  <h3 id="ruWR"><u>Настройки Google Chrome/Chrome профилей в антидетект</u></h3>
  <p id="VJDP"><strong>Обязательные настройки </strong>⚠️:</p>
  <ul id="XNxV">
    <li id="lAC2">Включаем &quot;Перед скачиванием спрашивать, куда сохранить файл&quot;: <em><strong>chrome://settings/downloads</strong></em></li>
    <li id="hLOK">Включаем &quot;Улучшенная защита&quot;: <em><strong>chrome://settings/security</strong></em></li>
    <li id="Kgkb">Запрещаем сайтам доступ к нашему буферу обмена: <em><strong>chrome://settings/content/clipboard</strong></em></li>
  </ul>
  <p id="KyOm"><strong>Рекомендуемые настройки:</strong></p>
  <ul id="8bmD">
    <li id="j9Dm">Отключаем разрешение на вход в Chrome: <em><strong>chrome://settings/syncSetup</strong></em></li>
    <li id="d2vE">Выключаем все, что связанно с сохранением данных об оплате: <em><strong>chrome://settings/payments</strong></em></li>
    <li id="q5TQ">Отключаем все, что связанно с автосохранением паролей: <em><strong>chrome://password-manager/settings</strong></em></li>
  </ul>
  <p id="OLUp"><strong>Дополнительно:</strong></p>
  <ul id="wqOM">
    <li id="52JM">Включите запуск с пустой вкладки: <strong><em>chrome://settings/onStartup</em></strong></li>
    <li id="Ojhh">Как минимум закрывайте все лишние вкладки перед выходом.</li>
  </ul>
  <hr />
  <h2 id="IkOe">Правильно храним криптy</h2>
  <p id="8O1Z">Как и в любой финансовой системе, <strong>главное правило – диверсификация</strong>. Не стоит хранить <strong>все средства даже на холодном кошельке</strong>. Оптимальная стратегия распределения:</p>
  <p id="wxxX"><strong>🔥 Горячие кошельки (наименьшая часть средств)</strong></p>
  <ul id="agBL">
    <li id="nj3h">Частые транзакции</li>
    <li id="A4kW">Работа со скриптами</li>
  </ul>
  <p id="aTN7"><strong>❄️ Холодные кошельки через интерфейс горячего кошелька (примерно 1/3 средств)</strong></p>
  <ul id="NKLE">
    <li id="ysWo">Используем, если нужно постоянно держать средства на балансе</li>
    <li id="Mi5m">Удобно и безопасно для участия в активности, где требуется постоянный депозит</li>
    <li id="WKum">Защищаем аппаратным кошельком (Ledger, Trezor)</li>
  </ul>
  <p id="ilZB"><strong>🔒 Основной холодный / мультисиг кошелек (наибольшая часть средств)</strong></p>
  <ul id="Hd1H">
    <li id="sDW6">Храним основные активы</li>
    <li id="wrFX">Используем  в фарминге ликвидностью</li>
    <li id="Gr8j">Минимальное количество адресов, поэтому удобство подписания неважно</li>
    <li id="QyI2">Самая защищенная часть портфеля.</li>
  </ul>
  <p id="GU3s"></p>
  <h3 id="khfA"><u>Горячие кошельки</u> 🔥</h3>
  <p id="ck6d"><strong>😎 Рассказывать вам, что такое Metamask, я не буду, но пару слов, честно, скажу...</strong></p>
  <p id="X3aX">Мало кто задумывался, что такое <strong>сид-фраза</strong>. По сути, это одно из возможных представлений вашего мастер-ключа, который изначально представляет собой набор случайных чисел, закодированных в виде 256-битного числа (64 символа в HEX-формате). Мастер-ключ может быть представлен по-разному: в виде QR-кода, зашифрованного файла и других форматов — всё это сделано для удобства пользователя.</p>
  <p id="MyJl"><strong>Но вот нюанс</strong>: алгоритмы генерации ключей могут отличаться. От использования обычных библиотек (к счастью, это уже история), до алгоритмов, которые учитывают даже температуру и давление, зафиксированные датчиками холодного кошелька в момент генерации фразы.</p>
  <p id="G9K9"><strong>Если алгоритм был дырявым и генерировал приватные ключи со сниженной энтропией</strong>, то ваш кошелек могут подобрать методом перебора, просто пройдясь по всему диапазону слабых ключей.</p>
  <p id="TkYv">Ох… Какое длинное получилось предисловие. 😅</p>
  <p id="UeUf"><strong>Вывод:</strong> Генерируйте сид-фразу только проверенными методами. Никаких сервисов массовой генерации или &quot;новомодных&quot; кошельков. Один из надежных вариантов — <strong>Metamask</strong>.</p>
  <p id="AlJb">Дополнительная проблема с малоизвестными кошельками в том, что даже если вы не генерируете в них сид-фразу, само расширение может быть уязвимым. Уже были случаи, когда злоумышленники получали доступ к сид-фразе из-за уязвимости кошелька.</p>
  <p id="X5Vt"><strong>Вывод</strong>: Не пихайте свою сид-фразу куда попало.</p>
  <p id="Jn37"></p>
  <h3 id="7Qoa"><u>Холодные кошельки</u> ❄️</h3>
  <p id="hEaG"><strong>Холодный кошелек</strong> — это криптовалютный кошелек, который хранит приватные ключи <strong>офлайн</strong>, то есть без постоянного подключения к интернету. Это делает его максимально защищенным от взломов, фишинга и вирусов.</p>
  <p id="ycZZ"><strong>Тезисно:</strong></p>
  <ul id="Qq5X">
    <li id="gTH9">Покупайте только у проверенных продавцов или в крупных сетях.</li>
    <li id="MkwX">Убедитесь, что никто не вскрывал упаковку до вас, обычно на таких устройствах отрывные пломбы или что то в этом роде.</li>
    <li id="5ctH">Первым делом проверьте подлинность кошелька и обновите прошивку, вся информация будет на официальном сайте.</li>
    <li id="fRtk">Посмотрите подробный гайд по вашей моделе кошелька.</li>
    <li id="Zhvf">После активации кошелька и создании сид-фразы пройдитесь по всем настройкам и возможностям кошелька. Вы должны понимать все его функции и настройки.</li>
    <li id="rarD">После всего выше перечисленного сбросьте кошелек до заводских настроек.</li>
    <li id="0pQg">Пользуйтесь кошельком)</li>
  </ul>
  <p id="PBA6"></p>
  <h3 id="08YP"><u>Холодный кошелек в связке с Rabby/Metamask</u>  ❄️ 🔥</h3>
  <p id="twpz">Эта связка — золотая середина между удобством и безопасностью. Суть проста: вы продолжаете использовать Metamask или Rabby, но подключаете к ним <strong>холодный кошелек</strong> с поддержкой <strong>мультиадресов</strong>.</p>
  <p id="faGD"><strong>Как это работает?</strong><br />При инициализации транзакции на любом из ваших кошельков вам потребуется физическое подтверждение на <strong>холодном кошельке</strong>. У каждого профиля будет свой адрес, но <strong>все адреса будут привязаны к одной сид-фразе</strong>, которая надежно хранится на аппаратном устройстве.</p>
  <p id="VZ7F"><strong>✅ Плюсы такой схемы:</strong></p>
  <ul id="IFcL">
    <li id="xdwG"><strong>Безопасность:</strong> Даже если злоумышленники получат все ваши пароли и доступ к ПК через удаленный рабочий стол, <strong>сид-фраза останется у вас</strong>, так как она никогда не покидает защищенный чип холодного кошелька.</li>
    <li id="iMhO"><strong>Ограниченные риски:</strong> Максимум, что можно сделать — подписать скам-транзакцию или дать фулл-апрув на активы. Но это коснется только <strong>конкретного кошелька</strong>, а не всей вашей фермы.</li>
  </ul>
  <p id="b518"><strong>⚠️ Важно: </strong>Не каждый аппаратный кошелек удобен для активной работы с <strong>большим количеством адресов</strong>. Вам нужно от холодного кошелька:</p>
  <ul id="a9Vq">
    <li id="0deT">Скорость и удобство подписания транзакций.</li>
    <li id="EnW0">Возможность работы с множеством адресов.</li>
    <li id="6T6X">Простоту переключения между адресами.</li>
    <li id="lEYJ">Совместимость с Rabby и Metamask.</li>
    <li id="PfTW">Поддержку разных сетей и возможность добавлять кастомные сети.</li>
  </ul>
  <p id="ybCJ">Поверьте, когда нужно подписывать <strong>100+ транзакций в день</strong>, каждая лишняя секунда задержки ощущается как вечность</p>
  <p id="I9EV"><strong>Какой холодный кошелек выбрать?</strong></p>
  <p id="5oFP">🥇 <em>Лучший вариант — </em><strong>Ledger.</strong></p>
  <p id="O2SM">Но есть нюанс: у Ledger есть <strong>функция Ledger Recovery</strong>, которая позволяет восстановить сид-фразу через <strong>зашифрованное облачное хранилище</strong>. Чтобы ее активировать, нужно оформить подписку $10/мес, использовать официальное приложение и подписать сообщение на самом кошельке. Хотя система вроде бы защищена, <strong>техническая возможность извлечения сид-фразы существует</strong>, что может вызывать вопросы у параноиков 🧐</p>
  <p id="rIl1">🥈 <em>Альтернативный вариант —</em><strong>Trezor Model T.</strong><br />Если Ledger вам не подходит, <strong>Trezor Model T</strong> — единственная достойная альтернатива. Но все же уступает в удобстве и скорости <strong>Ledger</strong>. Остальные кошельки, которые я пробовал, сильно ограничены в работе с большим количеством адресов, но возможно есть еще подходящие модели.</p>
  <p id="OCl9"></p>
  <h3 id="0icd"><u>Gnosis Safe / мультисиг-кошелек</u>  ❄️ ❄️</h3>
  <p id="E7qI">Этот способ хранения активов <strong>самый безопасный</strong>, но при этом <strong>неудобный</strong> для быстрого взаимодействия с вашими средствами. Он отлично подходит <strong>именно для хранения</strong> значительных сумм.</p>
  <p id="nb2W">Мультисиг кошелек - это криптовалютный кошелек, который требует подтверждения нескольких ключей (подписей) для выполнения транзакций.</p>
  <p id="DQ9t"><strong>Как это работает?</strong></p>
  <ul id="MHaw">
    <li id="zJ2H">Создается смарт контракт, с определенными параметрами по взаимодействию с ним, а именно: сколько всего адресов нужно для подписания транзакции, и сколько адресов будут обладать этим правом.</li>
    <li id="dQB3">Для отправки средств или любой другой транзакции требуется несколько подписей (например, 2 из 3 или 3 из 5).</li>
    <li id="Ymjr">Вы можете сделать три кошелька на трех разных устройствах, и пока вы не подпишете транзакцию на всех этих кошельках, средства на вашем смарт-контракт не сдвинуться с места.</li>
    <li id="JVpH">Все это повышает безопасность, т.к. потребуется доступ ко всем вашим устройствам, с которых необходимо подписывать транзакцию.</li>
  </ul>
  <p id="g79V">Вот хороший видеогайд по <strong><a href="https://www.youtube.com/watch?v=DLUlFHfXHbA&t=1s" target="_blank">Gnosis Safe</a>.</strong></p>
  <hr />
  <h2 id="DW91">Windows</h2>
  <p id="QC3G">Если у вас возникли сомнения в безопасности устройства после прочтения этой статьи, я рекомендую выполнить чистую установку системы.</p>
  <h3 id="zwRY"><u>Чистая установка системы</u></h3>
  <ul id="h4u6">
    <li id="9PeA">Скачиваем windows с <a href="https://www.microsoft.com/en-us/software-download/windows11" target="_blank">офф источника</a> и создаем установочный носитель, потребуется VPN.</li>
    <li id="Il0M">Перед установкой форматируем весь диск. Если у вас есть файлы, которые вам нужно сохранить на вашем рабочем компьютере, то скиньте их на флэшку, и потом просканируйте ее антивирусом.</li>
    <li id="XgdJ">Все не важные файлы (фотографии, фильмы и т.д.), перенесите куда нибудь. На рабочем устройстве - только необходимые файлы.</li>
    <li id="nuwS">При установке системы создаем локального пользователя. Для этого на время установки отключите интернет, и когда вы дойдете до окна &quot;<strong>Давайте подключим вас к сети</strong>&quot; нажмите <strong>Shift+F10 </strong>и в терминале введите <strong>oobe\bypassnro.</strong></li>
  </ul>
  <h3 id="tfml"></h3>
  <h3 id="ZBOg"><u>Настройка системы</u></h3>
  <p id="5wqn">Работать необходимо только через дополнительного пользователя <strong>без прав администратора</strong>. На windows работа из под админки открывает целый спектр уязвимостей, так что этого делать категорически нельзя.</p>
  <p id="6YDJ">Не забывайте ставить <strong>сложный пароль</strong> как для учетной записи администратора, так и для той, с которой будете работать. Если есть возможность добавить <strong>отпечаток пальца</strong> — делай это, так будет безопаснее и удобнее.</p>
  <p id="93xt"><strong>1. </strong>Устанавливаем требование выполнить повторный вход при выходе из спящего режима: <strong>Учетные записи</strong> <strong>→ Варианты входа → </strong>Устанавливаем <strong>&quot;Время выхода компьютера из спящего режима&quot; </strong>в разделе <strong>&quot;Дополнительные параметры&quot;.</strong></p>
  <p id="NXlk"><strong>2. </strong>Создайте дополнительного пользователя без прав администратора. Это можно сделать через: <strong>Учетные записи → Другие пользователи → Добавить учетную запись.</strong></p>
  <p id="vkag"><strong>3. </strong>Устанавливаем минимальное комфортное время погружения компьютера в спящий режим: <strong>Система</strong> <strong>→ Питание → Время ожидания экрана, спящего режима и гибернации.</strong></p>
  <p id="Kgr5"><strong>4. Удаляем OneDrive.</strong></p>
  <p id="f50n"><strong>5.</strong> Заходим в следующие настройки: <strong>Сеть и интернет</strong> <strong>→ Дополнительные сетевые параметры → Дополнительные параметры общего доступа. </strong></p>
  <ul id="qBSA">
    <li id="LkLA">В разделах &quot;<strong>Частные и общественные сети&quot;</strong> выключаем сетевое обнаружен и общий доступ к файлам и принтерам.</li>
    <li id="QiUQ">В разделе <strong>Все сети</strong> отключаем доступ к общедоступным папкам, ставим 128-битное шифрование, включаем общий доступ с парольной защитой.</li>
  </ul>
  <p id="4Og5"><strong>6.</strong> Проверяем что бы, тип сетевого профиля у вашего интернет подключения стоял - &quot;<strong>Общедоступная сеть&quot;</strong>.</p>
  <p id="5FdK"><strong>7. </strong>Установите <strong>антивирус</strong> и другие программы для защиты, которые вы посчитаете необходимыми. К другим программам относятся:</p>
  <ul id="AhKo">
    <li id="RMkK"><a href="https://www.qfxsoftware.com/features/compare/" target="_blank"><strong>Keyscrambler </strong></a>- шифрует вводимые данные c клавиатуры. Поможет в случае, если зловред уже пробрался на ваш компьютер. Он не сможет считать вводимые данные с вашей клавиатуры, и тем самым узнать ваши пароли или другую приватную информацию, т.к. благодаря <a href="https://www.qfxsoftware.com/features/compare/" target="_blank"><strong>Keyscrambler</strong></a> получит абсолютно не те символы которые вы вводили. Учтите, что работает не со всеми программами.</li>
    <li id="qE8N"><a href="https://www.spyshelter.com/spyshelter-premium/" target="_blank"><strong>Spyshelter</strong></a> - является программой защиты, которая дополняет ваш антивирус и нацелена на защиту от атак нулевого дня. В частности на защиту от постороннего доступа к вашей камере, микрофону, буферу обмена и т.д.</li>
  </ul>
  <p id="cPKL"><strong>8.</strong> Переходим в раздел: <strong>Конфиденциальность</strong> <strong>→ Безопасность Windows.</strong></p>
  <ul id="H5an">
    <li id="L1N9">В разделе &quot;<strong>Защита учетных записей&quot;</strong> просто подтвердите, что у вас локальная учетная запись, что бы не горело предупреждение.</li>
    <li id="EHEm">В разделе <strong>Безопасность устройства</strong> <strong>→ Изоляция ядар</strong>: включаем все пункты.</li>
    <li id="mcHr"> ✅ Проверяем, что бы все галочки были зеленого цвета, если есть красные или желтые - включите то, что вам предлагает Windows.</li>
  </ul>
  <p id="cwy1"><strong>9. </strong>Выключаем журнал буфера обмена: <strong>Система</strong> <strong>→ Буфер обмена.</strong></p>
  <p id="Jk5I"><strong>10. </strong>Проверяем, что бы было выключено подключение по удаленному рабочему столу:  <strong>Система</strong> <strong>→ Удаленный рабочий стол.</strong></p>
  <p id="8X3y"><strong>11.</strong> Отключаем загрузку с других устройств: Центр обновления Windows <strong>→ Дополнительные параметры → Оптимизация доставки.</strong></p>
  <p id="BOFa"><strong>12.</strong> Отключаем обмен с устройствами поблизости: <strong>Система</strong> <strong>→ Обмен с устройствами по близости.</strong></p>
  <p id="mchr"><strong>13. Bluetooth </strong>и<strong> WI-FI </strong>лучше не использовать<strong>.</strong></p>
  <p id="WTew"><strong>14. </strong>Включаем <strong>BitLocker</strong> для шифрования локальных дисков: <strong>Конфиденциальность и защита</strong> <strong>→ Безопасность Windows → Безопасность устройств → Управление шифрованием диска BitLocker</strong></p>
  <p id="T7OR"></p>
  <h3 id="Ob5P"><u>Дополнительная защита</u></h3>
  <p id="yM8q"><strong><em>Ограничение доступа к отдельным файлам</em></strong></p>
  <p id="XJew">Вы можете <strong>ограничить доступ</strong> к важным папкам и томам для всех, кроме <strong>администратора</strong>. Это <strong>усложнит жизнь скамерам</strong>, ведь для взаимодействия с защищёнными файлами им понадобятся <strong>админ-права </strong>(ну и вам тоже надо будет вводить пароль администратора).</p>
  <p id="SdYN">Настраиваем в <strong>Свойствах</strong> <strong>→ Безопасность</strong></p>
  <ul id="QXjA">
    <li id="ZdFC">Учтите, что для получения доступа к файлам, которые открываются через программу (такие как:<strong> keepass, veracrypt</strong>), необходимо запустить эту самую программу от имени администратора.</li>
    <li id="6iZ1">Что бы ограничить права доступа к тому, смонтированному через <strong>Veracrypt, </strong>нужно монтировать его в формате <strong>NTFS.</strong></li>
  </ul>
  <p id="KwSB"><em><strong>Мониторим автозапуск в <a href="https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns" target="_blank">Autoruns</a></strong></em></p>
  <p id="obsZ">Это инструмент от Microsoft, который показывает <strong>всё, что стартует при запуске Windows</strong> (включая скрытые процессы) и позволяет их <strong>отключить</strong>, а так же проверить через <strong><a href="https://www.virustotal.com/" target="_blank">VirusTotal</a></strong>. </p>
  <p id="fOUZ">Основные возможности <a href="https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns" target="_blank"><strong>Autoruns</strong></a>:</p>
  <ul id="V8di">
    <li id="fHl1"><strong>Показ всех автозапускаемых программ</strong> – в отличие от стандартного диспетчера задач, утилита показывает не только программы, но и скрытые процессы, драйверы, службы и расширения.</li>
    <li id="bgqW"><strong>Обнаружение вредоносного ПО</strong> – если вирус прописался в автозапуск, его можно найти и отключить.</li>
    <li id="qpHR"><strong>Анализ автозагрузки браузеров</strong> – показывает, какие расширения и плагины загружаются при запуске.</li>
    <li id="VUBX"><strong>Проверка цифровых подписей</strong> – позволяет убедиться, что программы от надежных источников.</li>
  </ul>
  <p id="4f4K">С помощью этой программы вы можете в ручном режиме проверять свой автозапуск на наличие какой то гадости, а встроенная функция анализа через <strong>VirusTotal</strong> - просто имба. Так же вы можете делать снимки системы, и сравнивать их, что бы понять что поменялась после тех или иных действий.</p>
  <p id="kEyK"><strong><em>Window на замке / тотальный Firewall с <a href="https://www.binisoft.org/wfc" target="_blank">Windows Firewall Control</a></em></strong></p>
  <p id="lbje">Данное решение по безопасности является невероятно мощной защитой, но только если ей правильно пользоваться, и всем рекомендовать я его не буду.</p>
  <p id="u3FF"><strong>Как работает?</strong></p>
  <ul id="glVL">
    <li id="Wz3z">Отключаем <strong>автоматический сетевой экран антивируса</strong>.</li>
    <li id="zPVc">Каждое новое соединение <strong>будет требовать вашего подтверждения</strong>.</li>
    <li id="nRt9">Если программа хочет в интернет – <strong>вам решать, пускать её или нет</strong>.</li>
  </ul>
  <p id="Pa7l">⚠️ Еще раз: вы <strong>ОТКЛЮЧАЕТЕ</strong> свой сетевой экран, и сами будете выдавать разрешения, вы можете своими руками выдать разрешение какому то зловреду, который унесет вашу сид-фразу по неизвестному адресу. Firewall лишь выдаст окно с информацией по подключению и вариантами действий.</p>
  <p id="C6pc">Оставляю вам <a href="https://teletype.in/@insov/protecting_win#SF9P" target="_blank">гайд </a>по настройке данного инструмента.</p>
  <h2 id="zhTV">Mac</h2>
  <h3 id="bYNh"><u>Настройка системы</u></h3>
  <p id="M30F">⚠️  Перед использованием Mac, будь то после покупки или если у вас возникли сомнения в безопасности устройства после прочтения этой статьи, я рекомендую выполнить сброс к заводским настройкам. Сделать это просто: <strong>Основные → Перенос или сброс → Стереть контент и настройки</strong>.</p>
  <p id="dydz">Далее, перед тем как настраивать систему, советую выполнить несколько важных шагов:</p>
  <ol id="G6X0">
    <li id="R8Da"><strong>Создайте дополнительного пользователя</strong> без прав администратора, под которым вы будете работать. Это можно сделать через <strong>Пользователи и группы → Добавить пользователя</strong>.</li>
    <li id="o25F"><strong>Убедитесь, что у ваших учетных записей</strong> (и администратора, и обычного пользователя) установлены сложные пароли. Особенно важно обеспечить безопасность для учетной записи администратора.</li>
  </ol>
  <p id="SKiV">Настройки а macOS очень интуитивны, в них удобно ориентировать по поиску, разобраться в них можно даже без гайда. Пройдемся по всем вкладкам, которые нам важны:</p>
  <p id="pv4r"><strong>1. Wi-Fi</strong></p>
  <ul id="jC1E">
    <li id="a2qC">Если есть возможность, <strong>откажитесь от использования Wi-Fi</strong>, так как это закроет часть возможных уязвимостей.</li>
    <li id="tzko">Отключите опции <strong>&quot;Запрос на подключение&quot;</strong> и <strong>&quot;Спрашивать о подключении к точкам доступа&quot;</strong>.</li>
    <li id="UFvA">В разделе <strong>&quot;Дополнительно&quot;</strong> активируйте все пункты, которые требуют авторизации администратора при изменении настроек.</li>
  </ul>
  <p id="c7e0"><strong>2. Bluetooth</strong></p>
  <ul id="RPVD">
    <li id="mFAr">По возможности <strong>не используйте Bluetooth</strong> — это также минимизирует потенциальные риски.</li>
  </ul>
  <p id="rVXX">3. <strong>Сеть</strong></p>
  <ul id="iBaH">
    <li id="t6lT">Отключите <strong>мост Thunderbolt</strong>.</li>
    <li id="pQW1">Включите <strong>брандмауэр</strong> и активируйте <strong>режим невидимости</strong> (находится в разделе &quot;Параметры&quot;).</li>
  </ul>
  <p id="yYK5"><strong>4. Основные настройки</strong></p>
  <p id="9IJN"><strong>4.1. Обновление ПО</strong></p>
  <ul id="CT5T">
    <li id="MiGt">Нажмите на значок подсказки рядом с <strong>&quot;Ответы на угрозы&quot;</strong> и активируйте все доступные пункты.</li>
  </ul>
  <p id="yOuD"><strong>4.2 Airdrop и Handoff</strong></p>
  <ul id="Ajtk">
    <li id="acP7">Отключаем <strong>Handoff</strong>.</li>
    <li id="4HCK">Настраиваем <strong>AirDrop</strong>. По умолчанию выставляем режим <strong>&quot;Никому&quot;</strong>.</li>
    <li id="LSZF">Отключаем ресивер <strong>AirPlay</strong>.</li>
    <li id="CKjl">Разрешаем <strong>AirPlay</strong> только текущему пользователю.</li>
    <li id="O77E">Включаем запрос пароля. Включите настройку <strong>&quot;Запрашивать пароль&quot;</strong> для подключения.</li>
  </ul>
  <p id="BZZk"><strong>4.3. Автозаполнение и пароли</strong></p>
  <ul id="vTyT">
    <li id="x788">Отключите автозаполнение паролей и ключей входа.</li>
  </ul>
  <p id="AU09"><strong>4.4. Общий доступ</strong></p>
  <ul id="hnpr">
    <li id="As5Q">Убедитесь, что все службы в этом разделе отключены.</li>
  </ul>
  <p id="FTCw"><strong>4.5. Объекты входа и расширения</strong></p>
  <ul id="3U6R">
    <li id="u1ZS">Здесь можно посмотреть, какие программы автоматически запускаются при входе в систему и работают в фоновом режиме. Если обнаружите что-то лишнее, отключите. Оставляйте только то, что действительно нужно.</li>
  </ul>
  <p id="RiYU"><strong>5. Дисплей</strong></p>
  <ul id="rCsW">
    <li id="PvHB">Настройте минимальное комфортное для вас время выключения дисплея и запроса пароля после его отключения.</li>
  </ul>
  <p id="YykD"><strong>6. Конфиденциальность и безопасность</strong></p>
  <ul id="SYVP">
    <li id="IVV1">Проверьте, какие программы имеют доступ к вашей системе. Если видите где-то цифру, отличную от нуля, убедитесь, что доверяете этим приложениям.</li>
  </ul>
  <p id="Huwq"><strong>6.1. Безопасность</strong></p>
  <ul id="WCxB">
    <li id="7DRa">Установите <strong>&quot;Спрашивать для новых устройств&quot;</strong> напротив пункта &quot;<strong>Разрешить подключение аксессуаров&quot;</strong>.</li>
    <li id="7QxN">Включите <strong>FileVault</strong> для шифрования данных на диске.</li>
  </ul>
  <p id="4OeL"><strong>6.2. Дополнительно</strong></p>
  <ul id="2r8u">
    <li id="ltdA">Активируйте настройку <strong>&quot;Запрашивать пароль администратора для доступа к системным настройкам&quot;</strong>.</li>
  </ul>
  <p id="tvYy"><strong>7. Touch ID и пароль</strong></p>
  <ul id="aetG">
    <li id="KX36">Добавьте отпечаток пальца для удобной разблокировки устройства.</li>
    <li id="sE21">Включите только пункт <strong>&quot;Использовать Touch ID для разблокировки Mac&quot;</strong>.</li>
  </ul>
  <p id="9qLq"></p>
  <h3 id="pG4P"><u>ПО для защиты</u></h3>
  <p id="wbKO">Следующий софт представлен некоммерческой организацией <strong><a href="https://objective-see.org/index.html" target="_blank">Objective-See</a></strong>, является <strong>бесплатным</strong> и имеет <strong>открытый исходный код</strong>. С полным списком их продуктов можно ознакомиться <a href="https://objective-see.org/tools.html" target="_blank">тут</a>. Вот несколько самых интересных приложений:</p>
  <p id="yIVa">1️⃣ <strong><a href="https://objective-see.org/products/lulu.html" target="_blank">LuLu</a></strong>  — брандмауэр, с помощью которого можно контролировать <strong>исходящие соединения</strong> вручную. При новом исходящем соединении появится предупреждение с информацией о соединении и возможностью его разрешить или заблокировать. Даже если ваше устройство будет скомпрометировано, но вы не дадите зловреду выйти в сеть — ваши приватные данные не покинут устройство.</p>
  <p id="BZhO">2️⃣ <strong><a href="https://objective-see.org/products/knockknock.html" target="_blank">KnockKnock</a></strong> — с помощью этой программы можно провести <strong>сканирование системы</strong> на существующие в ней закрепленные компоненты. Если в системе засел зловред с функцией автозагрузки — скорее всего, он будет отображен.</p>
  <p id="Rrbn">3️⃣ <strong><a href="https://objective-see.org/products/blockblock.html" target="_blank">BlockBlock</a></strong> — работает по схожему принципу с KnockKnock, но замечает <strong>изменения в файлах автозагрузки в реальном времени</strong> и сразу выдает предупреждения. 🔒</p>
  <p id="eBNT">4️⃣ <strong><a href="https://objective-see.org/products/whatsyoursign.html" target="_blank">What&#x27;s Your Sign?</a></strong> — предназначена для проверки <strong>подписи файла</strong>.</p>
  <hr />
  <h2 id="LuH8">Блок дополнительной безопасности</h2>
  <h3 id="qKpR"><u>DNS</u></h3>
  <p id="nAS1">DNS (Domain Name System) — это &quot;телефонная книга интернета&quot;. Оно переводит понятные человеку адреса сайтов (например, <strong>example.com</strong>) в IP-адреса (например, <strong>192.0.2.1</strong>), которые нужны устройствам для подключения к серверам.</p>
  <p id="0av8"><strong>⚠️Чем опасен стандартный DNS?</strong></p>
  <ul id="Ie6L">
    <li id="vWuQ"><strong>Прозрачность:  </strong>Стандартный DNS от интернет-провайдера передает запросы в нешифрованном виде, позволяя провайдеру и всем кто перехватит трафик видеть, какие сайты вы посещаете и иметь возможность подменить их.</li>
    <li id="dYqW"><strong>Отсутствие фильтрации:</strong> Стандартный DNS не защищает от фишинговых сайтов, вредоносного ПО и рекламы.</li>
  </ul>
  <p id="nvPa"><strong>🛡Почему важно менять DNS?</strong></p>
  <ul id="xbqx">
    <li id="5LOD"><strong>Шифрование:</strong> Альтернативы стандартному DNS поддерживают технологии DNS-over-HTTPS (DoH) и DNS-over-TLS (DoT), которые шифруют запросы и защищают их от перехвата.</li>
    <li id="dZTJ"><strong>Фильтрация:</strong> Современные DNS, такие как <a href="https://nextdns.io/" target="_blank"><strong>NextDNS</strong></a> и <a href="https://adguard-dns.io/" target="_blank"><strong>AdGuard DNS</strong></a>, блокируют вредоносные сайты, трекеры, рекламу и фишинговые атаки.</li>
  </ul>
  <p id="3HBz"><strong>Как настроить DNS?</strong></p>
  <ul id="btmv">
    <li id="j98Z"><strong>На уровне устройства:</strong> В macOS, Windows или мобильных устройствах можно вручную прописать DNS-серверы (например, 1.1.1.1 или адреса <strong>NextDNS</strong>).</li>
    <li id="zD0o"><strong>На уровне роутера:</strong> Позволяет защитить все устройства в сети, но при этом желательно использовать DoH/DoT для шифрования запросов.</li>
    <li id="Q4Ks"><strong>Через приложения:</strong> Некоторые DNS-провайдеры (например, <strong>NextDNS)</strong> предлагают свои приложения для упрощенной настройки и обеспечения DoH/DoT.</li>
  </ul>
  <p id="8EsD"><strong>Альтернативы стандартному DNS</strong></p>
  <p id="x9dd">Если будете использовать обычный адрес IPv4, то шифрования не будет. Если используете адреса DoH/DoT, то DNS запросы будут шифроваться, но не везде будет поддерживаться данный стандарт.</p>
  <p id="BSF1"><strong>1. <a href="https://nextdns.io/" target="_blank">NextDNS</a></strong></p>
  <ul id="MZ2h">
    <li id="m9wC"><strong>Особенности:</strong></li>
    <ul id="EHSo">
      <li id="a25q">Полная кастомизация блокировок через DoH/DoT (реклама, трекеры, фишинговые сайты), через персональный идентификатор.</li>
    </ul>
    <ul id="cAXj">
      <li id="Wbih">Возможность отключить логи запросов для повышения конфиденциальности.</li>
    </ul>
    <li id="pGWT"><strong>Адреса DNS:</strong></li>
    <ul id="VHO6">
      <li id="hODO">IPv4:</li>
      <ul id="7lrN">
        <li id="shGb">Основной: <code>45.90.28.167</code></li>
        <li id="xg5j">Резервный: <code>45.90.30.167</code></li>
      </ul>
      <li id="LdTt">DoH/DoT: <code>https://dns.nextdns.io/your-config-id</code> (замените <code>your-config-id</code> на ваш персональный идентификатор).</li>
    </ul>
  </ul>
  <p id="h9MT"><strong>2. <a href="https://adguard-dns.io/" target="_blank">AdGuard DNS</a></strong></p>
  <ul id="6nUg">
    <li id="14YI"><strong>Особенности:</strong></li>
    <ul id="EHSo">
      <li id="NyuD">Использует фиксированную конфигурацию фильтрации, общую для всех пользователей.</li>
      <li id="mSoS">Не поддерживает индивидуальные настройки через DoH/DoT.</li>
    </ul>
    <li id="l1sp"><strong>Адреса DNS:</strong></li>
    <ul id="4Eow">
      <li id="UAFr">IPv4:</li>
      <ul id="7lrN">
        <li id="tsl0">Основной: <code>94.140.14.14</code></li>
        <li id="37m3">Резервный: <code>94.140.15.15</code></li>
      </ul>
      <li id="tPwp">DoH: <code>https://dns.adguard-dns.com/dns-query</code></li>
      <li id="uYXj">DoT: <code>tls://dns.adguard-dns.com</code></li>
    </ul>
  </ul>
  <p id="UqSV"><strong>3. <a href="https://www.cloudflare.com/ru-ru/" target="_blank">Cloudflare DNS</a></strong></p>
  <ul id="06Uy">
    <li id="Pg9H"><strong>Особенности:</strong></li>
    <ul id="AQQl">
      <li id="SwpD">Высокая скорость и конфиденциальность.</li>
      <li id="8qBx">Не предоставляет глубокой фильтрации в бесплатной версии.</li>
    </ul>
    <li id="zuW5"><strong>Адреса DNS:</strong></li>
    <ul id="zAEj">
      <li id="snwt">IPv4:</li>
      <ul id="9OYh">
        <li id="3DJu">Основной: <code>1.1.1.1</code></li>
        <li id="u4SH">Резервный: <code>1.0.0.1</code></li>
      </ul>
      <li id="EU1I">DoH: <code>https://cloudflare-dns.com/dns-query</code></li>
      <li id="RBWx">DoT: <code>tls://1.1.1.1</code></li>
    </ul>
  </ul>
  <p id="7Fyu"><strong>4. <a href="https://developers.google.com/speed/public-dns?hl=ru" target="_blank">Google Public DNS</a></strong></p>
  <ul id="SIKV">
    <li id="drQz"><strong>Особенности:</strong></li>
    <ul id="TzML">
      <li id="HQvF">Очень стабильный и быстрый.</li>
      <li id="dMnc">Не предлагает фильтрацию вредоносного контента.</li>
    </ul>
    <li id="TfvW"><strong>Адреса DNS:</strong></li>
    <ul id="g4b9">
      <li id="BvGF">IPv4:</li>
      <ul id="6XMx">
        <li id="TBO7">Основной: <code>8.8.8.8</code></li>
        <li id="Kc8E">Резервный: <code>8.8.4.4</code></li>
      </ul>
      <li id="eLVk">DoH: <code>https://dns.google/dns-query</code></li>
      <li id="feKR">DoT: <code>tls://dns.google</code></li>
    </ul>
  </ul>
  <p id="gV5x"><strong>VPN и собственные DNS</strong></p>
  <p id="HxkU">Некоторые VPN-провайдеры используют собственные DNS-серверы для защиты:</p>
  <ol id="as2Y">
    <li id="JDM6"><strong><a href="https://mullvad.net/ru" target="_blank">Mullvad VPN</a>:</strong></li>
    <ul id="ocEq">
      <li id="p4TD">Имеет встроенный DNS с опцией блокировки контента (реклама, трекеры, фишинговые сайты).</li>
      <li id="597z">Обеспечивает автоматическое шифрование запросов через VPN-туннель.</li>
    </ul>
    <li id="xnhc"><strong><a href="https://nordvpn.com/" target="_blank">NordVPN</a>:</strong></li>
    <ul id="OGzr">
      <li id="YHM7">Собственные DNS с базовой фильтрацией.</li>
      <li id="ojs7">Есть функция Threat Protection для блокировки вредоносных сайтов.</li>
    </ul>
  </ol>
  <p id="q0Jf">Если ваш <strong>VPN</strong> имеет встроенный <strong>DNS-сервер</strong>, использование внешнего <strong>DNS</strong>, такого как <strong>NextDNS</strong>, может привести к конфликтам или снижению уровня защиты. Если будете использовать внешние <strong>DNS</strong>, то убедитесь, что в вашем <strong>VPN</strong> встроенный <strong>DNS-сервер</strong> выключен, или заменен тем, который вы хотите использовать.</p>
  <p id="CAY9"></p>
  <h3 id="U7tj"><u>VPN</u></h3>
  <p id="BpVn"><strong>VPN</strong> скрывает ваш IP-адрес , что делает сложной целенаправленную атаку на вас. Но самое главное — <strong>VPN шифрует весь ваш интернет-трафик</strong>, делая его недоступным для перехвата, что особенно важно при использовании <strong>Wi-Fi</strong>.</p>
  <p id="yM2E"><strong>🛡 VPN</strong> также помогает предотвратить подмену <strong>DNS-запросов</strong>, когда злоумышленник пытается перенаправить вас на фишинговые сайты .</p>
  <p id="NQHj"><strong>Лучшие VPN-сервисы:</strong></p>
  <ol id="RXwk">
    <li id="Pq7O"><strong><a href="https://nordvpn.com/" target="_blank">NordVPN</a></strong>:</li>
    <ul id="LypA">
      <li id="ksGy">Функция <strong>Double VPN</strong> для дополнительного шифрования — двойная защита для вашего трафика!</li>
    </ul>
    <li id="DiNg"><strong><a href="https://protonvpn.com" target="_blank">ProtonVPN</a></strong>:</li>
    <ul id="4QGe">
      <li id="Eos2">Особое внимание к конфиденциальности и <strong>швейцарская юрисдикция</strong> . Отличный выбор, если вам нужен <strong>бесплатный VPN</strong>.</li>
      <li id="EcHk">Функция <strong>Secure Core</strong>, аналогичная <strong>Double VPN</strong>, для усиленной безопасности.</li>
    </ul>
    <li id="U1fU"><strong><a href="https://mullvad.net/ru" target="_blank">Mullvad VPN</a>:</strong></li>
    <ul id="R6vK">
      <li id="X9IU">Максимальная анонимность, возможность оплаты в <strong>криптовалюте</strong>.</li>
      <li id="XxhY">Один из самых надежных вариантов для защиты вашей конфиденциальности.</li>
    </ul>
  </ol>
  <p id="AHlw"></p>
  <h3 id="BTG4"><u>Браузеры</u></h3>
  <p id="JgWQ">Возможно кого то сейчас удивлю, но не обязательно юзать <strong>Сhrome</strong>, что бы иметь доступ к его расширениям.</p>
  <p id="OQKp"><strong>Google Chrome</strong> проигрывает <strong>Brave и Edge</strong> в плане конфиденциальности и встроенных функций безопасности. Вам придется устанавливать больше расширений для защиты, что увеличивает риск уязвимостей.</p>
  <p id="nJ0o">⚠️ Но <strong>Chrome</strong> является самым популярным браузером, есть не малый шанс, что у вас что то не будет работать на том или ином сайте при использовании его аналогов. Особенно это актуально для индуских сайтов с каким то новым DEX, собранным за 2 дня.</p>
  <p id="QAPR">Так что вариант с полной сменой браузера рассматривать не стоит, скорее тут речь идет об нишевой истории и общем понимании безопасности браузеров.</p>
  <p id="vhxj">Аналоги с полной поддержкой расширений <strong>Chrome</strong>, в которых так же можно создать много профилей и сделать ферму, но с лучшей безопасностью:</p>
  <p id="pEuS"><strong>1️⃣ Brave</strong></p>
  <ul id="BNF9">
    <li id="MHJ7">Brave, как независимый проект, рассматривает возможность сохранения поддержки V2 или создания собственных решений для блокировки. А это значит, что он останется единственным браузером на базе <strong>Chromium</strong> с глубокой поддержкой блокировщиков вредоносных скриптов на сайтах.</li>
    <li id="8O2C">Встроенный <strong>Brave Wallet</strong>, который можно использовать вместо сторонних кошельков.</li>
    <li id="StCl">Все профили изолированы для повышения безопасности</li>
    <li id="yD1V">Улучшенная конфиденциальность: блокировка рекламы, трекеров и вредоносных скриптов прямо из коробки.</li>
    <li id="k8bA">Улучшенная производительность: Brave работает быстрее за счет блокировки лишнего контента, что делает его удобным для работы.</li>
    <li id="Czaw">Автономность: <strong>Brave Wallet</strong> встроен в браузер, что исключает необходимость использования расширений, снижающих безопасность.</li>
  </ul>
  <p id="IgDu"><strong> 2️⃣ Microsoft Edge:</strong></p>
  <ul id="VCu1">
    <li id="hb02">Встроенные инструменты защиты от фишинга и вредоносных сайтов.</li>
    <li id="dsMY">SmartScreen Filter: обнаружение подозрительных и вредоносных сайтов в реальном времени.</li>
    <li id="KWwt">Удобный интерфейс, совместимость с расширениями и возможность тонкой настройки безопасности.</li>
  </ul>
  <p id="nf8U"><strong>3️⃣ Firefox </strong>-Лучший вариант в принципе из всех браузеров, но только, если вам не нужен <strong>Chromium</strong>.</p>
  <ul id="S0fZ">
    <li id="HwrS">Firefox до сих пор поддерживает <strong>Manifest V2</strong>, что позволяет использовать полноценные блокировщики рекламы и скриптов, такие как <strong>uBlock Origin </strong>и<strong> NoScript</strong>.</li>
    <li id="RMEb">Мощные инструменты приватности: встроенная защита от трекеров, защита от отпечатков браузера.</li>
  </ul>
  <p id="FzUh"></p>
  <h3 id="LbPm"><u>Полезные расширения</u></h3>
  <p id="Qrk2">⚠️ Здесь я представил только проверенные расширения с безупречной репутацией, но решение об их установке должно быть взвешенным.</p>
  <ul id="GviO">
    <li id="u95w">Каждое расширение - дополнительная нагрузка на систему.</li>
    <li id="fXxA">У данных расширений высокие права доступа, и даже у таких мастодонтов, могут вскрыться уязвимости.</li>
  </ul>
  <p id="vcMv">1️⃣ Основную опасность при посещении зараженных сайтов для нас представляют <strong>JavaScript-сценарии </strong>на них. Мы можем бороться с ними при помощи расширений, которые будут ограничивать загрузку различных элементов. </p>
  <ul id="EB3x">
    <li id="m2Gg"><a href="https://addons.mozilla.org/en-US/firefox/addon/noscript/" target="_blank"><strong>NoScript</strong></a> - идеальный вариант, но только для <strong>Firefox</strong>, в ввиду его специфических функций, которые обеспечивают детальный контроль над <strong>JavaScript</strong> и другими активными элементами страниц.</li>
    <li id="LcF1"><strong>uBlock Origin</strong> - лучщее решение для Сhrome.</li>
  </ul>
  <p id="4pBZ">Но, с <strong>Сhrome</strong> существует проблема, т.к. он перешел на новую систему расширений <strong>Manifest V3</strong>. Основное изменение в <strong>MV3</strong> касается <strong>API</strong> для блокировки содержимого. Новый <strong>Declarative Net Request API (DNR)</strong> сильно ограничивает возможности блокировщиков, позволяя устанавливать лишь фиксированные правила фильтрации. Это мешает динамической блокировке скриптов, что является ключевой функцией для <strong>uBlock Origin</strong>.</p>
  <ul id="v32y">
    <li id="63ho"><strong><a href="https://chromewebstore.google.com/detail/ublock-origin-lite/ddkjiahejlhfcafbddmgiahcphecmpfh" target="_blank">uBlock Origin Lite</a></strong> - как замена <strong>uBlock Origin</strong>, после перехода на <strong>Manifest V3</strong> является лишь частичным решением, но большего <strong>Сhrome предложить не можешь</strong>.</li>
  </ul>
  <p id="MTGs">Тут уже действительно хочется задуматься о переходе на браузер <strong>Firefox</strong>...</p>
  <p id="i8Zd"><a href="https://chromewebstore.google.com/detail/malwarebytes-browser-guar/ihcjicgdanjaechkgeegckofjjedodee" target="_blank"><strong>2️⃣ Malwarebytes Browser Guard</strong> </a>-  расширение, которые будет отличным дополнением к вашей защите. </p>
  <p id="Kk1m">Расширение блокирует фишинговые сайты, также защищает от вредоносных <strong>JavaScript-сценариев</strong>, которые могут эксплуатировать уязвимости браузера или взаимодействовать с подключёнными криптокошельками без вашего ведома. Но стоит учитывать, что данное расширение работает с базами и не блокирует не известные угрозы.</p>
  <p id="ghsk">3️⃣ Для максимальной безопасности рекомендую использовать<strong> <a href="https://chromewebstore.google.com/detail/malwarebytes-browser-guar/ihcjicgdanjaechkgeegckofjjedodee" target="_blank">Malwarebytes Browser Guard</a></strong> в связке с<strong> <a href="https://chromewebstore.google.com/detail/ublock-origin-lite/ddkjiahejlhfcafbddmgiahcphecmpfh" target="_blank">uBlock Origin Lite</a></strong> на Сhrome, или <strong><a href="https://addons.mozilla.org/en-US/firefox/addon/noscript/" target="_blank">NoScript</a> </strong>на Firefox.</p>
  <p id="aQrM">При совместном использовании расширения дополняют друг друга:</p>
  <ul id="8dcC">
    <li id="8DWG"><strong>uBlock Origin</strong>: Блокирует блокирует рекламу, трекеры, майнеры и другое нежелательное содержимое.</li>
    <li id="U4YK"><strong>Malwarebytes Browser Guard</strong>: Фокусируется на безопасности, блокируя фишинговые сайты, вредоносные ресурсы и подозрительный контент.</li>
  </ul>
  <p id="YJz0">Так как каждая из этих технологий выполняет свою специфическую задачу, создается многослойная защита с проверкой сайтов на разных уровнях.</p>
  <p id="B64m"></p>
  <h3 id="5WOE"><u>Роутер</u> </h3>
  <p id="Iiju"><strong>Безопасность сети и роутеров: защищаем свою локальную сеть 🌐🔒</strong></p>
  <p id="DSCz">Большинство пользователей используют роутер от провайдера. И давайте будем честны: такие устройства чаще всего мусор в плане безопасности. Они ограничены по функциям, содержат известные уязвимости и практически никак не защищают вашу сеть от потенциальных угроз.</p>
  <p id="5dKf">⚠️ <strong>Почему это опасно? </strong>Потому что безопасность вашей локальной сети играет важную роль. Если злоумышленник получит доступ к ней, он сможет:</p>
  <ul id="zHlP">
    <li id="vHen">Перехватывать весь ваш трафик.</li>
    <li id="smFq">Получить доступ к настройкам вашего роутера, что открывает ещё больше возможностей: от внедрения прокси-сервера для сбора данных до подмены DNS и перенаправления вас на фишинговые сайты.</li>
  </ul>
  <p id="yNdb">⚠️ Если ваш роутер не обладает необходимыми функциями безопасности, его нужно заменить. Но в ряде случаев это сделать сложно, например:</p>
  <ul id="x4Ta">
    <li id="GnhB">Ваш интернет поступает через оптоволокно, и провайдерский роутер выполняет функции оптического конвертера.</li>
    <li id="F8IQ">Провайдер вшил данные авторизации непосредственно в ваш роутер и не предоставляет их вам.</li>
  </ul>
  <p id="gAAm"><strong>Решение: второй роутер</strong></p>
  <p id="bDMY">Если вы не можете избавиться от роутера, выданного провайдером, единственный выход — поставить второй роутер, который будет выполнять функции маршрутизации и обеспечивать безопасность вашей сети. Роутер от провайдера в таком случае станет лишь &quot;мостом&quot; между интернетом и вашим оборудованием.</p>
  <p id="AxkF"><strong>Порядок действий с роутером от провайдера</strong></p>
  <ol id="hQx6">
    <li id="QMnX"><strong>Смените стандартные логин и пароль.</strong><br />Найдите гайд к модели вашего роутера в интернете, зайдите в настройки и измените данные для входа. На некоторых моделях есть две учётные записи: пользовательская и администраторская. Данные нужно менять в обеих. Иногда для этого придётся выгрузить конфигурационный файл роутера и редактировать его вручную, все инструкции есть в интернете.</li>
    <li id="6Wxa"><strong>Отключите Wi-Fi.</strong><br />Роутер от провайдера не должен раздавать беспроводную сеть. Это уменьшает риски несанкционированного доступа.</li>
    <li id="vtx8"><strong>Отключите лишние LAN-порты.</strong><br />Оставьте активным только тот порт, через который будет подключаться второй роутер.</li>
    <li id="iXcn"><strong>Ограничьте доступ к настройкам роутера.</strong><br />Оставляем возможность подключаться к интерфейсу роутера, только через локальную LAN сеть.</li>
    <li id="xG7j"><strong>Переключите роутер в режим моста (если возможно).</strong><br />Если у вас есть данные авторизации от провайдера, переведите порт, через который подключается второй роутер, в режим моста (bridge mode). В таком режиме провайдерский роутер будет выполнять только функции конвертации сигнала/посредника, не влияя на безопасность вашей сети. Если это невозможно, роутер по прежнему будет обрабатывать трафик, что снижает общий уровень безопасности. Если это критично, стоит задуматься о смене провайдера.</li>
  </ol>
  <p id="DKHN">Еще один прикол провайдерского роутера: у провайдера обычно есть доступ к удалённому изменению настроек вашего роутера. Это можно отключить только на некоторых моделях, зайдя в &quot;продвинутую&quot; административную панель.</p>
  <p id="R7v9"><strong>Настройка основного (второго) роутера</strong></p>
  <p id="O8FB">Теперь переходим к настройке вашего основного устройства, которое будет защищать вашу сеть.</p>
  <p id="x5h4"><strong>1. Wi-Fi.</strong></p>
  <ul id="2nG4">
    <li id="heQz">Используйте сложный и длинный пароль (<strong>минимум 16 символов</strong>).</li>
    <li id="8Yfj">Выберите протокол безопасности: <strong>WPA2</strong> — минимально допустимый стандарт, лучше <strong>WPA3</strong> (если поддерживается устройствами).</li>
    <li id="F00M">Никогда не давайте пароль от основной <strong>Wi-Fi</strong> сети никому.</li>
    <li id="rjbk">Настройте <strong>whitelist</strong> (белый список) устройств по <strong>MAC - адресу</strong>, которым разрешено подключение.</li>
  </ul>
  <p id="fMqF"><strong>2. Гостевая сеть.</strong></p>
  <ul id="J9j6">
    <li id="RapU">Создайте отдельную <strong>гостевую Wi-Fi сеть</strong> для всех устройств, которые не связаны с вашей работой: умных лампочек, ТВ, приставок и т.д.</li>
    <li id="DCTa">Выставьте для гостевой сети максимальный уровень защиты (<strong>WPA2/WPA3</strong>) и <strong>длинный пароль</strong>.</li>
    <li id="WUs5">Гостевая WIFI сеть не дает доступа к вашей основной локальной сети и настройкам роутера, а является сквозным доступом в интернет. Учитывайте нюанс: если вы подключили роутер не через режим моста, то хоть и доступа к локальной сети и настройкам вашего основного роутера не будет, но данный доступ будет к локальной сети вашего первого роутера (провайдерского).</li>
  </ul>
  <p id="L8LT"><strong>3. Обновление прошивки.</strong></p>
  <ul id="rDQC">
    <li id="CV8o">Регулярно <strong>обновляйте прошивку</strong> вашего роутера. Это важно для устранения новых <strong>уязвимостей</strong>. Настройте <strong>автоматическое обновление</strong>, если это возможно.</li>
  </ul>
  <p id="lZuh"><strong>4. Ограничение портов.</strong></p>
  <ul id="yKmC">
    <li id="mpQp">Включите <strong>фаервол</strong> и настройте <strong>блокировку</strong> входящих соединений. Вам нужно, чтобы устройства в сети могли выходить в интернет, но внешние подключения к вашей сети <strong>были невозможны</strong>.</li>
    <li id="74dP">Закройте порты, которые не используются, такие как <strong>23 (Telnet) и 445 (SMB)</strong>.</li>
  </ul>
  <p id="gPbV"><strong>5. DHCP.</strong></p>
  <ul id="ROMT">
    <li id="Pdk9">Привяжите <strong>IP-адреса к MAC-адресам</strong> ваших устройств. И установите ограничение на диапазон <strong>IP-адресов</strong>, что бы в него попадали только те адреса, которые вы выдали вашим устройствам.</li>
    <li id="6jeQ">Используйте нестандартный диапазон <strong>IP-адресов</strong>, например, 1<strong>92.168.50.1 вместо 192.168.0.1</strong>.</li>
  </ul>
  <p id="3u3g"><strong>6. Раздел безопасности.</strong></p>
  <ul id="KfBq">
    <li id="Tq4L">Включаем <strong>все возможные</strong> степени защиты, доступные на вашем роутере, сюда могут входить: фаервол, защита от взлома WIFI, защита от сканирования портов и т.д.</li>
  </ul>
  <p id="SixK"><strong>7. Защита дополнительных функций.</strong></p>
  <ul id="wEiF">
    <li id="jKSc">Отключите <strong>UPnP</strong>. Эта функция может быть использована злоумышленниками для открывания портов.</li>
    <li id="rNWg">Выключите <strong>WPS (Wi-Fi Protected Setup)</strong>, так как это устаревшая и небезопасная технология.</li>
  </ul>
  <p id="Bwqa"></p>
  <h3 id="i3o1"><u>Ханипот в Web3: Защита с изюминкой</u></h3>
  <p id="wcKz"><strong>Что такое ханипот?</strong><br />Ханипот (от англ. <em>honey</em> — мёд и <em>pot</em> — горшок) — это специализированная система или программное обеспечение, предназначенное для имитации уязвимых устройств, сервисов или сетей с целью привлечения внимания злоумышленников. Это своего рода ловушка для хакеров, которая помогает обнаружить и анализировать угрозы, а также повысить безопасность.</p>
  <p id="cTd8"><strong>Как использовать ханипот в Web3? 🛡️</strong><br />Вот один из способов внедрения ханипота в Web3 для защиты ваших данных:</p>
  <ol id="Nsf5">
    <li id="vKOR"><strong>Создание ловушек</strong>: Размещаем файлы с <strong><em>seed-фразами</em> и <em>приватными ключами</em></strong> на разных уровнях защиты вашей системы — начиная с простых файлов <code>.txt</code> на рабочем столе и заканчивая файлами в зашифрованных томах с менеджерами паролей. <strong>Важно</strong>: устанавливаем слабые пароли для этих томов и файлов.</li>
    <li id="FiV1"><strong>Пополнение кошельков</strong>: Создаём несколько кошельков, пополняем их на несколько десятков долларов в популярных нативных монетах (например, в Ethereum или BNB). Эти кошельки будут служить приманкой для хакеров.</li>
    <li id="ULVL"><strong>Оповещения через бота</strong>: Подключаем эти кошельки к <a href="http://@EtherDROPS4_bot" target="_blank"><strong>боту в Telegram</strong></a>, который будет уведомлять вас о любых транзакциях, происходящих на ваших кошельках.</li>
  </ol>
  <p id="MOTV"><strong>Зачем это нужно? 🔍</strong><br />Если вы получите уведомление о действиях на одном из ваших ловушечных кошельков, это будет сигналом о том, что ваша система скомпрометирована. Вы сможете понять, как глубоко злоумышленники проникли в вашу защиту.</p>
  <p id="PRXW">Так же, хорошей практикой, будет поставить оповещения через того же <a href="http://@EtherDROPS4_bot" target="_blank"><strong>бота в Telegram</strong></a> на каждый ваш 10-й кошелек. И заранее подготовить скрипт, который будет выводить деньги со всех ваших кошельков.</p>
  <p id="Yv4X"></p>
  <h3 id="ochY"><u>Про антидетект браузеры</u></h3>
  <p id="IDpl">Понимаю, что многим будет ещё долго больно после взлома <strong>ADS</strong>. Меня это тоже выбило из рабочей колеи. 😓</p>
  <p id="TQNT">Да, команда <strong>ADS</strong> действительно подошла к своей работе с пугающим уровнем халатности. Но стоит понимать, что практически любую систему можно взломать. Чем популярнее инструмент, тем выше шанс, что он рано или поздно станет целью атаки.</p>
  <p id="9j6n">Если говорить о потенциальных взломах, то тут всё упирается в два ключевых фактора:</p>
  <ol id="JEj8">
    <li id="T9Eo"><strong>Критическая масса пользователей.</strong><br />Чем больше людей пользуются системой, тем больше она привлекает злоумышленников.</li>
    <li id="RSFl"><strong>Уровень защиты.</strong><br />Чем выше уровень защиты, тем дольше система будет сопротивляться атакам.</li>
  </ol>
  <p id="SoaQ"><strong>Реальность антидетект браузеров</strong></p>
  <p id="PDYJ">В этой сфере много денег, а преследование за кражу криптоактивов практически невозможно. Компании занимающиеся разработкой антидетект браузеров не обладают должными финансами и по всей видимости желанием, что бы обеспечить защиту должного уровня.</p>
  <p id="reV5">Почти все антидетект браузеры уже ломали (и некоторых не раз). Тех, кого ещё не взломали, скорее всего тоже ждёт это в будущем, если они перехватят первенство на этом рынке. Так уж тут все устроено. </p>
  <p id="KvSg"><strong>Что делать? 🤔</strong></p>
  <p id="PHzB">Точно не нужно метаться от одного инструмента к другому. Никто не даст вам гарантий, что, например, те же расширения для подмены отпечатков в <strong>Chrome</strong> не окажутся уязвимыми. Бегать между антидетект браузерами — тоже сомнительная идея.</p>
  <p id="xmoz"><strong>Единственный реальный выход — это диверсификация.</strong></p>
  <p id="C1Kd">Как это может выглядеть:</p>
  <ul id="p0QQ">
    <li id="rdC5">Часть кошельков держим на горячих кошельках в <strong>ADS</strong> с мелкими суммами.</li>
    <li id="A4Bb">Другую часть — на виртуалке через <strong>Chrome профили</strong> (тоже с мелкими суммами). Вот <strong><a href="https://www.youtube.com/watch?v=sYQZvNR5vv0" target="_blank">видеогайд</a> </strong>и <strong><a href="https://teletype.in/@braininv/antidetect" target="_blank">статья</a> </strong>по ферме через профиля Chrome.</li>
    <li id="eIHK">Основные средства — на холодном кошельке с мультиадресами через горячие кошельки в <strong>ADS</strong>.</li>
  </ul>
  <p id="tWRl">Так вы в худшем случае потеряете только часть активов.</p>
  <p id="lcRW"></p>
  <h3 id="REH8"><u>Работа с серверами</u></h3>
  <p id="FbDw">В принципе, не рекомендую вам работать с удалёнными серверами, особенно если вы храните там данные от ваших кошельков. Это может привести к неприятной ситуации, например:</p>
  <ol id="ixEk">
    <li id="5bkH">В один прекрасный момент не сможете подключиться к серверу.</li>
    <li id="ChuO">Личный кабинет на сайте будет забанен, и поддержка не ответит.</li>
    <li id="1qu8">А кошельки, которые были на сервере, окажутся пустыми.</li>
  </ol>
  <p id="iFeY">Советую вам собрать не дорогой отдельный компьютер под ваши скрипты - это будет лучшим решением.</p>
  <p id="hCkq"><strong>Но, если все же бы собираетесь арендовать сервера, то вот пара советов:</strong></p>
  <ul id="mFZz">
    <li id="zxhZ">Берите сервера от крупных провайдеров, которые не станут размениваться на мелочи в виде чей то фермы. В идеале используйте только сервера от крупных американских/европейских компаний (<strong>GoogleAWS, Contabo, Amazon, Hetzner и т.д.</strong>). Но, почти для всех нужно будет пройти процедуру <strong>КУС и привязать европейскую/американскую карту</strong>.</li>
    <li id="js4b">Смените <strong>пароль</strong> сервера на более сложный.</li>
    <li id="qBL8"><strong>Поменяйте стандартный порт</strong> для подключения.</li>
    <li id="136W">Измените <strong>пароль к VNC</strong>, если это возможно.</li>
    <li id="qpQo">Поставьте <strong>фильтр ip-адресов</strong>, которые могут подключаться.</li>
  </ul>
  <p id="RB6u">Все эти действия не защитят вас от скама провайдера, но помогут в защите от атак со стороны.</p>
  <p id="5XCY"></p>
  <h3 id="SZkB"><u>Аппаратные ключи</u></h3>
  <p id="hdhX">Аппаратные ключи — это физические устройства, используемые для <strong>двухфакторной аутентификации и защиты онлайн-аккаунтов, данных и систем</strong>. Их основная цель — обеспечить дополнительный уровень безопасности: помимо пароля, для входа в систему требуется <strong>подтверждение с аппаратного ключа</strong>. Проще говоря, можно представить их как <strong>аналог холодного кошелька</strong>, где ключи для авторизации хранятся непосредственно на устройстве.</p>
  <p id="Em6L"><strong>Принцип работы и преимущества</strong></p>
  <p id="X80Q">Ключевой особенностью таких устройств является необходимость их <strong>физического присутствия</strong> и <strong>прикосновения к контакту</strong> на корпусе для подтверждения авторизации.</p>
  <p id="CHwX">Использование аппаратного ключа значительно повышает безопасность, поскольку для получения доступа к информации злоумышленнику потребуются три элемента:</p>
  <ol id="tETX">
    <li id="npJl"><strong>Зашифрованный файл</strong> (например, база паролей).</li>
    <li id="RfPs"><strong>Пароль от файла</strong>.</li>
    <li id="XifA"><strong>Сам аппаратный ключ</strong> или его программный эквивалент (ключ, возможность просмотра которого зависит от протокола).</li>
    <ul id="7gXJ">
      <li id="cAaY">В <strong>OTP, PIV, OpenPGP</strong> ключ можно просмотреть с помощью специализированного ПО и при необходимости восстановить из аппаратного устройства.</li>
      <li id="cXEc">В <strong>FIDO2, U2F</strong> ключ невозможно извлечь, поэтому без физического устройства авторизация невозможна, а перехват запроса практически нереален.</li>
    </ul>
  </ol>
  <p id="eAUO"><strong>Где используются аппаратные ключи?</strong></p>
  <p id="45HR">Большое количество сервисов и программ поддерживает аппаратные ключи, в том числе:</p>
  <ul id="dRIP">
    <li id="xOUi"><em>Криптовалютные биржи</em></li>
    <li id="DaTT"><em>Менеджеры паролей</em></li>
    <li id="f8zY"><em>Google-почта и другие сервисы Google</em></li>
    <li id="Jmwl"><em>Авторизация в операционной системе</em></li>
  </ul>
  <p id="7f3A"><strong>Советы по выбору и использованию</strong></p>
  <ol id="NuHH">
    <li id="RLK2"><strong>Выбирайте ключ с максимальной поддержкой протоколов</strong> или убедитесь, что он поддерживает нужные вам. Разные сервисы используют разные протоколы, и важно заранее определить, где будет применяться устройство.</li>
    <li id="ZUfe"><strong>Продумайте резервные способы авторизации</strong>, если используемый протокол не позволяет восстановить ключ <strong>(FIDO2, U2F)</strong>. В случае утери или поломки устройства вы не сможете войти в аккаунт.</li>
    <li id="rpsZ"><strong>Запишите ключ на бумаге</strong>, если используете протоколы, где возможен просмотр/восстановление ключа <strong>(OTP, PIV, OpenPGP)</strong>.</li>
    <li id="z4y2"><strong>Покупайте устройство только у проверенных продавцов</strong>, чтобы избежать подделок и компрометированных устройств.</li>
  </ol>
  <p id="YeXY"><strong>Лучший аппаратный ключ на рынке</strong></p>
  <p id="X0qT">На данный момент <strong><a href="https://www.yubico.com/products/yubikey-5-overview/" target="_blank">YubiKey 5 </a></strong>поддерживает наибольшее количество протоколов аутентификации.</p>
  <p id="uwnq"><a href="https://support.yubico.com/hc/en-us/sections/360003997900-Guides" target="_blank"><strong>Руководство</strong></a> по использованию <strong>Yubikey</strong>.</p>
  <p id="T5aj"></p>
  <h3 id="wutO"><u>Гостевая ОС: безопасная песочница</u></h3>
  <p id="8VAs">Гостевая ОС — это изолированная виртуальная операционная система, если вкратце, то вы можете творить на этом виртуальном компьютере все что угодно, и это все будет полностью изолированно от вашей основной системы.</p>
  <p id="fDpg">Гостевая ОС выполняет роль защищённого контейнера для работы и хранения данных. Зачем оно нам надо?</p>
  <ul id="CTbr">
    <li id="1fY9">Использовать чужие софты и не бояться, что этот софт унесет всю информацию с вашего компьютера.</li>
    <li id="aXrg">Вы можете скачивать подозрительные файлы, проверять разные DeFi помойки или лететь в числе первых смотреть на скам-чекер с дропом в консервативный лям, не подвергая риску основной компьютер.</li>
    <li id="ugAT">Можете поделить ферму на более и менее рисковые кошельки.</li>
  </ul>
  <p id="W4Zg">Короче, варианты использования ограничиваются лишь вашей фантазией. Инструмент мощный, так что пользуйтесь.</p>
  <p id="Ialx"><strong>Как настроить гостевую ОС: краткий гайд</strong></p>
  <p id="RuFU"><strong>1. </strong>Скачайте и установите<strong> <a href="https://www.virtualbox.org/wiki/Downloads" target="_blank">VirtualBox</a>.</strong></p>
  <p id="ys0y"><strong>2. Extension Pack. ⚠️</strong></p>
  <ul id="Q5Hp">
    <li id="mfCJ">По необходимости устанавливаем пакет расширений <strong>(<em>Extension Pack</em>)</strong>, чтобы обеспечить совместимость и удобство работы (например, передача файлов и совместное использование буфера). Но, учтите, что функции по типу общего буфера обмена и передачи файлов открывают уязвимости. Для полной безопасности виртуалка должна быть <strong>полностью изолированна</strong> от вашей основной системы.</li>
  </ul>
  <p id="5neD"><strong>3. </strong>Скачайте образ<strong> (ISO File) <a href="https://www.microsoft.com/en-us/software-download/windows10ISO" target="_blank">Windows 10</a></strong> или <a href="https://www.microsoft.com/en-us/software-download/windows11" target="_blank"><strong>Windows 11</strong></a>, либо Linux.</p>
  <p id="qRSE"><strong>4. </strong>Создайте виртуальную машину.</p>
  <ul id="tgfl">
    <li id="Fs6z">Создайте новую гостевую ОС, укажите название и папку для виртуалки.</li>
    <li id="VL1q">Выберите тип ОС и образ, который вы скачали.</li>
    <li id="apkV">Настройте параметры: выделите минимум 2 ГБ оперативной памяти и создайте виртуальный жёсткий диск объёмом от 30 ГБ.</li>
  </ul>
  <p id="uIcw"><strong>5. </strong>Настройте характеристики под ваш ПК.</p>
  <ul id="O1dk">
    <li id="izV3"><strong>Процессор.</strong> Выделите кол. ядер: например, 4 ядра, если у вас 16.</li>
    <li id="OC4t"><strong>Оперативная память.</strong> Рекомендуется выделить 8 ГБ, если у вас 32.</li>
    <li id="oBYq"><strong>Графика.</strong> Память видеокарты от 2 ГБ в зависимости от объема вашей видеопамяти.</li>
  </ul>
  <p id="W74k">Вот <a href="https://www.youtube.com/watch?v=O3fla9btmfM&t=74s" target="_blank"><strong>видеогайд</strong></a>.</p>
  <p id="LQHq">Так же вы можете пользоваться на виртуалке снимками системы.</p>
  <p id="FREo"><strong>🔄 Снимки системы</strong> (Snapshots) в <strong><a href="https://www.virtualbox.org/wiki/Downloads" target="_blank">VirtualBox</a></strong> — это функция, позволяющая зафиксировать состояние виртуальной машины (гостевой ОС) в определённый момент времени. Снимки включают всё: состояние жёсткого диска, оперативной памяти, настроек виртуальной машины, а также текущих данных и приложений.</p>
  <p id="nIVp">Вы можете проверять любую дрянь и тут же откатывать систему к безопасному состоянию.</p>
  <hr />
  <h2 id="5NVa">Про успешные атаки и безопасность систем</h2>
  <h3 id="IS74"><u>Безобидный чекер для ZK - сибилов</u></h3>
  <p id="XeBz"><a href="https://teletype.in/@whonion/howtoscam_2023" target="_blank">Атака</a> была совершена через уязвимости в расширение.</p>
  <p id="8Xd0">У большинства расширений есть разрешение для выполнения определенных действий на веб страницах.  Если вы любитель ставить <strong>бесплатные VPN</strong> расширения и <strong>блокировщики рекламы</strong>, то можете в один прекрасный момент быть не приятно удивлены.</p>
  <p id="dxlo">🛑 Почти все расширения и так имеют слишком много разрешений, можете сами зайти и посмотреть в разрешения ваших расширений. Так что ставить дополнительный мусор в ваш браузер - не просто риск, а большая ошибка.</p>
  <p id="u3aj">🔍 Суть атаки заключалась в выполнении зловредного кода через уязвимости в расширениях при посещении зараженной страницы с чекером активности ZkSync. Скрипт скачивал .<strong>dll  - библиотеку</strong> для замены системной. Это может быть абсолютно любая служба или системный процесс.</p>
  <p id="207i">Стоит учитывать, что данный способ доставки зловредного кода можно реализовать так же через: </p>
  <ul id="E46r">
    <li id="dxTN">открытие картинки или зараженного файла </li>
    <li id="C3gT">уязвимость приложения </li>
    <li id="dKCg">выполнение JS - скриптов внутри pdf </li>
  </ul>
  <p id="eKW2"></p>
  <h3 id="Ah0w"><u>Уязвимости в расширениях криптокошельков</u></h3>
  <p id="9BEj"><strong>Phantom Wallet </strong><br />Phantom Wallet –  в 2022 году у него была <strong>опасная уязвимость</strong>, которая могла <strong>привести к краже активов </strong>при взаимодействии с некоторыми смарт-контрактами.</p>
  <ul id="AhXU">
    <li id="CQAb">Ошибки в коде позволяли вредоносным контрактам <strong>запрашивать подписи, не уведомляя пользователя</strong>.</li>
  </ul>
  <p id="rLsq"><strong><em>MetaMask</em></strong><br />В июне 2021 года была обнаружена <strong>серьезная уязвимость в MetaMask</strong>, связанная с <strong>утечкой сид-фраз</strong> в macOS.</p>
  <ul id="CwIq">
    <li id="LYvH">Сид-фраза кошелька могла <strong>сохраняться в логе системы</strong> в не шифрованном виде.</li>
  </ul>
  <p id="HfL7"><strong><em>Slope Wallet</em></strong><br />В августе 2022 года произошел один из крупнейших взломов экосистемы Solana, связанный с уязвимостью в Slope Wallet – популярном криптокошельке. Хакеры похитили <strong>более 8 000 кошельков и украли свыше $6 млн в SOL</strong> и в других токенах.</p>
  <ul id="QYwN">
    <li id="MBQe">Расширение Slope Wallet <strong>хранило сид-фразы в не шифрованном</strong> виде на централизованном сервере.</li>
    <li id="vCx8">Хакеры получили доступ к этим данным и просто опустошили кошельки пользователей.</li>
  </ul>
  <p id="dprz"><strong><em>Trust Wallet</em></strong><br />В ноябре 2022 года в браузерном расширении <strong>Trust Wallet</strong> обнаружили критическую уязвимость, связанную с <strong>WebAssembly (WASM)</strong>. Хакеры украли <strong>около $170 000.</strong></p>
  <ul id="QYwN">
    <li id="WczN">В <strong>WASM </strong>уровень энтропии (случайности) оказался <strong>недостаточным</strong>, что делало некоторые приватные ключи <strong>предсказуемыми</strong>.</li>
    <li id="blot">Из-за бага хакеры могли <strong>подобрать ключи</strong> к некоторым кошелькам, созданным в уязвимый период. </li>
  </ul>
  <p id="eBco">🚨 Из всего этого можно еще раз сделать важный вывод: <strong>никогда не генерируйте сид-фразы где попало и не вводите их куда попало</strong>. Потому что, как вы видите, даже у мастодонтов рынка бывают критические уязвимости.</p>
  <p id="gaSA"></p>
  <h3 id="vY7N"><u>Иллюзия неприступности MacOs</u></h3>
  <p id="8ous"><strong>🍏 Почему macOS считается более безопасной системой?</strong></p>
  <p id="9mNj">Mac изначально позиционируется как более защищённая операционная система. Но это не значит, что <strong>Apple сделала что-то принципиально лучше, чем Microsoft</strong>. Важно понимать, почему <strong>macOS</strong> кажется безопаснее, чтобы избежать ложного ощущения абсолютной защиты.</p>
  <p id="IbpI">На Mac <strong>также есть вирусы</strong>, и некоторые векторы атак могут быть <strong>даже проще</strong>, чем на Windows.</p>
  <p id="nldA"><strong>Основные причины безопасности macOS</strong></p>
  <ul id="eBc6">
    <li id="AiHZ"><strong>Меньшая заинтересованность со стороны злоумышленников</strong><br />Киберпреступники воспринимают свои действия как бизнес. Для них важно, чтобы затраты на создание вредоносного ПО окупались. На рынке macOS охват пользователей меньше, чем у Windows, а значит, потенциальных жертв тоже меньше.</li>
  </ul>
  <p id="W47v">⚠️ Но, текущая тенденция следующая:</p>
  <ol id="nEiV">
    <ul id="F2yZ">
      <li id="aX77">За последние три года <a href="https://moonlock.com/moonlock-2024-macos-threat-report" target="_blank"><strong>наблюдается</strong></a> 60% рост популярности macOS.</li>
      <li id="cqw4"><a href="https://objective-see.org/blog/blog_0x7D.html" target="_blank"><strong>Увеличивается</strong></a> и количество обнаруживаемого вредоносного ПО для macOS, что говорит о увеличивающемся интересе со стороны злоумышленников.</li>
    </ul>
  </ol>
  <ul id="VWHv">
    <li id="2TBf"><strong>Ограниченность функционала как преимущество</strong><br />Простота и минимализм <strong>macOS</strong> играют важную роль в её безопасности. Ещё один важный аспект — использование технологий вроде <strong>песочницы (sandboxing)</strong>. Программы в <strong>macOS</strong> работают в изолированных средах, что не позволяет вредоносному ПО получить доступ к системным компонентам или данным других приложений. Этот подход делает систему менее гибкой, но значительно повышает её устойчивость к атакам.</li>
  </ul>
  <ol id="4Nzd">
    <ul id="GhMH">
      <li id="A3hN"><strong>Windows</strong> — это огромная экосистема, предоставляющая пользователю массу возможностей, но открывающая больше &quot;дыр&quot; для атак.</li>
      <li id="d3Ls"><strong>macOS</strong>, напротив, предоставляет меньше функций или доступ к ним более ограниченный, что снижает количество потенциальных уязвимостей.</li>
    </ul>
  </ol>
  <ul id="nCfF">
    <li id="U2Kf"><strong>Закрытость системы</strong><br />Apple активно защищает систему от главной угрозы — <strong>самих пользователей</strong>. Однако эта закрытость имеет и обратную сторону. Например: Таким образом, закрытость macOS создаёт баланс между защитой и удобством, где <strong>безопасность находится на первом месте</strong>.</li>
  </ul>
  <ol id="LrMe">
    <ul id="KDYy">
      <li id="jnae">Каждый раз перед совершением потенциально опасного действия macOS запрашивает пароль и предупреждает о рисках.</li>
      <li id="byY9">Закрытость системы препятствует запуску не проверенных приложений, уменьшая вероятность заражения.</li>
    </ul>
    <ul id="CTVQ">
      <li id="LXj2">Использование стороннего ПО может быть сложнее из-за строгих требований безопасности.</li>
      <li id="oJYQ">Пользователи ограничены в настройке системы под свои нужды, что иногда воспринимается как недостаток.</li>
    </ul>
  </ol>
  <p id="EGAm"><strong>Итог:</strong></p>
  <p id="WIBO">Споры о том, какая операционная система лучше — Windows или macOS — бессмысленны, так как безопасность зависит от потребностей пользователя. В последние годы обе компании сделали серьёзные шаги вперёд в этой области.</p>
  <p id="uFNj">macOS и Windows представляют два разных подхода к балансу между функциональностью и безопасностью.</p>
  <p id="01o4">Подробнее о том, как работает защита на macOS, можно узнать <a href="https://teletype.in/@cppmyk/macos-security#xnxu" target="_blank"><strong>здесь</strong></a>.</p>
  <p id="1ExK"></p>
  <h3 id="AUbf"><u>Особенности атак и способов заражения MacOs</u></h3>
  <p id="Hqq6">💀 Одним из самых распространенных способов доставки вирусов на mac в отличии от windows все еще являются зараженные установщики.</p>
  <p id="msSa">Apple сделали все, что бы вы не установили не доверенный софт. К доверенному относится программное обеспечение из AppStore или имеющее подпись, которую получает приложение после проверки apple и которая будет не легитимной, если после получения подписи в приложения будут внесены какие либо изменения. От сюда вытекает главное правило как для macOS, так и для всех систем - устанавливаем только проверенный софт.</p>
  <p id="V82e">Красным флагом будет, если к приложению будет идти инструкция по его установке, где вам будет представлен обход блокировки установки от не проверенных издателей. Никогда не открывайте файлы путем: <strong>ПКМ + Open </strong>- в этом случае вы обходите проверку подписи файла. При обычном запуске установщика левой кнопки мыши, вы не сможете установить ПО без подписи.</p>
  <p id="a2Wm">Так же к распространенным способам заражения относятся:</p>
  <ul id="Rj8E">
    <li id="2nL7">Заражение библиотек, инструментов или проектов, хранящихся на платформах с открытым исходным кодом, каких как <strong>GitHub</strong>.</li>
    <li id="IzeA">Макросы <strong>Microsoft Office</strong>. При открытии документа с макросами, появится окно, которое оповестить о наличии макросов и предложит их загрузить. Будь очень осторожны с подобными файлами, лучше их открывать в изолированной среде.</li>
  </ul>
  <p id="7yyd">Подробнее про методы атаки на macOS можете посмотреть в этом <a href="https://teletype.in/@cppmyk/macos-security#xnxu" target="_blank"><strong>видео</strong></a>.</p>
  <p id="yKeA"></p>
  <h3 id="K5yP"><u>Windows система для скама?</u></h3>
  <p id="29gY">К сожалению, эта операционная система широко распространена не только среди пользователей, но и среди киберпреступников. Любой школьник может найти в тёмном интернете множество готовых скриптов, способных сташить ваши приватные ключи.</p>
  <p id="4KyA">Если от неопытных скамеров, которые рассылают вам в личку какую то дрянь, можно защититься антивирусом и базовыми мерами предосторожности, то против тех, для кого скам — это работа, защититься будет куда сложнее.</p>
  <p id="2DtW">Да, <strong>macOS</strong> объективно безопаснее, но это не значит, что использование Windows превращает вашу работу в хождение по минному полю. И уж точно не является поводом брать кредит ради покупки Mac.</p>
  <p id="kzbL">Те, кто использует <strong>Windows</strong> и соблюдает правила кибербезопасности, защищены не хуже, чем владельцы Mac, которые просто купили «более безопасную» систему.</p>
  <p id="GYFX">Если покупка Mac составляет меньше <strong>1/10</strong> вашего депозита, то с точки зрения баланса <strong>капитал/безопасность</strong> это логичный шаг. Если же нет — просто соблюдайте правила безопасности, и, скорее всего, всё будет в порядке.</p>
  <hr />
  <p id="M0RT"><strong>Поздравляю, ты дочитал эту статью!</strong> Ты молодец и круче большинства криптанов. 🚀 Я выражаю респект каждому, кто осилил этот талмуд по безопасности — вы действительно крутые!</p>
  <p id="JAKw">Наверное хочешь <strong>подписаться на канал автора?)</strong> Можешь не листать в начало статьи - вот сюда <strong>*<a href="https://t.me/dandelion_crypto" target="_blank">клик</a>*</strong></p>
  <p id="sugI"><strong>Что ты получил, прочитав эту статью?</strong></p>
  <p id="I4q6">1️⃣ <strong>Ты прокачал свою безопасность.</strong> Это значит, что ты внес бесценный вклад в сохранение и рост своего капитала. Возможно, здесь ты не узнаешь, как вынести очередной проект, но поверь, несколько часов, потраченных на изучение этой статьи и применение её рекомендаций, принесут тебе гораздо больше, чем ты можешь себе представить.</p>
  <p id="oeYy">Как бы банально это ни звучало, в крипте главное — не заработать, а сохранить. И эта статья — один из лучших шагов в этом направлении.</p>
  <p id="Hyyo">2️⃣ <strong>Ты защитил свою нервную систему.</strong> И ты особенно это почувствуешь, когда в новостях снова появится сообщение об очередном взломе.</p>
  <ul id="zMT8">
    <li id="YqRn">Ты будешь увереннее 99% людей в подобных ситуациях.</li>
    <li id="zigz">Твоя продуктивность не пострадает, а крипта не станет источником стресса, потому что ты не увидишь <strong>ноль на балансе</strong> своих кошельков в один прекрасный день.</li>
    <li id="Jm5b">Твой организм скажет тебе спасибо, потому что ты избежишь проблем, вызванных нервным напряжением, что опять же положительно скажется на твоей продуктивности и заработке.</li>
  </ul>
  <p id="U1Tb">3️⃣ <strong>Теперь у тебя есть <a href="https://t.me/dandelion_cha1" target="_blank">чат</a>, где я отвечу на все вопросы по безопасности.</strong></p>
  <p id="7HXZ">Ну что, с безопасностью разобрались? Теперь пришло время и <strong>денег заработать</strong>. И можешь быть уверен — к рынку и ретро я подхожу <strong>не менее скрупулезно</strong>, чем к безопасности. Хотя, ты наверное уже и сам это понял, когда пролистал мой <strong><a href="https://t.me/dandelion_crypto" target="_blank">паблик</a></strong>.</p>
  <p id="ntUb">Как бы странно это ни звучало, но безопасность — это не моя основная деятельность. Я такой же криптан, как и ты, и зарабатываю с рынка на свою жизнь и жизнь моей семьи. Безопасность — это всего лишь мое <strong>хобби</strong>, в котором я преуспел благодаря своему <strong>хроническому тревожному расстройству</strong>. 😆</p>
  <p id="65fI"><strong>Отдельная благодарность всем, кто бесплатно распространил статью в своём комьюнити — вы крутые!</strong></p>
  <p id="o2IZ"><a href="https://t.me/bitcoin_rain" target="_blank"><strong>₿RAIN | ТА КРИПТА</strong></a></p>
  <p id="MFGY"><a href="https://t.me/micro_vyshnya" target="_blank"><strong>Вишня</strong></a></p>
  <p id="ePDS"><a href="https://t.me/auslanderization" target="_blank"><strong>AUSLANDERIZATION</strong></a></p>
  <p id="fhY4"><a href="https://t.me/hashvers" target="_blank"><strong>HVRSH on the base | #Vers</strong></a></p>
  <p id="e10x"><strong><a href="https://t.me/earlyberkut" target="_blank">Early Berkut</a></strong></p>
  <p id="aSsi"><a href="https://t.me/farmimcryptu" target="_blank"><strong>Фармим крипту</strong></a></p>
  <p id="jcfY"><strong><a href="http://t.me/synopticshit" target="_blank">Cиноптик щитпостит</a></strong></p>
  <p id="O29G"><a href="https://t.me/hustlers_crypto" target="_blank"><strong>Сrypto Hustlers Media</strong></a></p>
  <p id="ohz7"><a href="https://t.me/ogretroo" target="_blank"><strong>OG.Retro</strong></a></p>
  <p id="rFa1"><strong><a href="https://t.me/testnetworker" target="_blank">TestNet Worker</a></strong></p>
  <p id="zmzC"><strong><a href="https://t.me/surferNotes" target="_blank">Записки серчера</a></strong></p>
  <p id="uXEe"><strong><a href="https://t.me/hermescrypt0" target="_blank">Hermes Ledger</a></strong></p>
  <p id="Yppr"><strong><a href="https://t.me/acecrypto0" target="_blank">ace crypto</a></strong></p>
  <hr />
  <h2 id="5ben">Бло<strong>к для кодеров</strong></h2>
  <p id="iZQc">Данный блок был честно <s>украден</s> написан на основе обучающего материала от <a href="https://t.me/maxzarev" target="_blank"><strong>Max Zarev,</strong></a> спасибо ему за проделанную работу.</p>
  <p id="xHlW">Сразу скажу, что я <strong>не кодер</strong>. Я немного могу писать на <strong>JS</strong>, и мне этого хватило, что бы постараться передать суть. Это не гайд и не готовый шаблон, это информация исключительно для тех, кто уже пишет на <strong>python</strong>,или читает этот блок для общего повышения своей компетенции в данном вопросе.</p>
  <p id="GchL">Данный блок даст понять, какие есть инструменты для повышения безопасности вашего кода. Я не рассказываю как применять данные инструменты и могу где то допустить ошибки, я <strong>исключительно рассказываю</strong> о них.</p>
  <p id="fykv"></p>
  <h3 id="fk8C"><u>Базовая защита для кодеров</u></h3>
  <p id="OZJH">К базовому уровню защиты можно отнести соление информации (добавление дополнительной части к уже имеющейся информации) и перемешивание символов. Данные методы реализуются стандартными средствами <strong>python</strong>. Логику работы вы можете выстроить на свой вкус. С помощью данных способ вы можете хранить в &quot;зашифрованном&quot; виде ваши<strong> приватники, сид-фразы, пароли от кошельков и вообще любую информацию</strong>.</p>
  <p id="jONS">Суть метода с перемешиванием символов заключается в том, что вы меняете местами символы по определенному алгоритму, и в таком виде храните информацию. Вы должны выстроить логику так, что бы в момент запуска вашего скрипта вы вводили в консоль <strong>пин-код</strong>, который будет указывать какие символы менять местами для обратного преобразования информации и работы с ней.</p>
  <p id="cyO9">С солением паролей все максимально просто: при запуске скрипта вы вводите в консоле дополнительную часть, которую ваш скрипт подставляет к хранящейся части информации.</p>
  <p id="VgRy"><strong>Пин-код</strong> и дополнительную часть информации <strong>храним в защищенном месте</strong>, отдельно от базы к которым они будут применятся. При комбинации двух этих методов вы уже не плохо себя обезопасите. </p>
  <ul id="7ksw">
    <li id="X6aY">Чем <strong>длиннее будет ваш пароль</strong>, тем меньше шансов, что его смогут подобрать методом перебора символов из которых он состоит, если будут знать, что символы заменены местами. Это может произойти, если к хакеру попадет логика вашего скрипта. Т.к. вы все равно не будете вводить эти данные в ручную, можете сделать хоть 100 символов, если это будет возможно, чем больше - тем лучше.</li>
    <li id="lX1Q">К <strong>сид-фразам</strong> добавляйте лишние слова из списка слов <a href="https://github.com/bitcoin/bips/blob/master/bip-0039/english.txt?_aid=1516&_vcaid=1109449318" target="_blank"><strong>BIP-39</strong></a>,потом перемешивайте слова и в таком виде храните их в вашей базе. Обязательно изменяйте последнее слово, оно самое важное, потому что является проверочным.</li>
    <li id="nchq">С приватными ключами поступаем по тому же принципу, что и с сид-фразами. Добавляйте лишние символы и потом перемешивайте.</li>
  </ul>
  <p id="wluM">Главное - сохраните вашу логику шифрования <strong>(соль и пин-код)</strong>, а так же шифруемую информацию в исходном виде, где нибудь на зашифрованной флешке <strong>(например через veracrypt)</strong>.</p>
  <p id="BsdK">Скрипт нужно будет запускать через терминал, т.к. только там можно реализовать скрытый ввод информации, которой являются ваш пин-код и соль. Для этого устанавливаем библиотеку <strong><em>getpass</em></strong> и для безопасного ввода пароля в терминале используем метод <strong><em>getpass.getpass()</em></strong>.</p>
  <p id="Qdw6"></p>
  <h3 id="6Aju"><u>Продвинутая защита для кодеров</u></h3>
  <p id="9EV9">Тут я постараюсь дать информаци, каким способом можно именно зашифровать информацию. Я не кодер, повторюсь еще раз, это не гайд, разбирайтесь сами как это работает.</p>
  <p id="XH3D">Для работы вам понадобится библиотека <strong><em>cryptography</em></strong>, после ее установки ипортируем из нее модуль <strong><em>fernet</em></strong>. Данный способ работает по симмитричному принципу - вы будуте использовать ключ как для шифровки, так и для расшифровки.</p>
  <p id="Tq4Y">Ключ создаем с помощью метода <strong><em>Fernet.generate_key()</em></strong>. Ключ будет представлен в текстово представлении байтовой информации (буква &quot;b&quot; перед текстом), для работы с данным модулем вся передаваемая ему информация должна быть в байтовом представление (в таком же как и ключ).</p>
  <p id="alUW">Дальше создаем объект с использованием нашего ключа <strong><em>&quot;object = Fernet(key)&quot;</em></strong>. </p>
  <p id="18KP">Потом мы применяем к нашему объекту методы: <strong><em>encrypt </em></strong>- для шифрования: <strong><em>&quot;encrypted_seed = object.encrypt()&quot;</em></strong> и <strong><em>decrypt</em></strong> - для дешефровки: <strong><em>&quot;decrypted_seed = object.decrypt()&quot;.</em></strong></p>
  <p id="AMDQ">Данные методы шифрования умеют работать только с байтовым представлением информации, так что передаем в них данные с помощью метода <strong><em>encode</em></strong>. Для удобства хранения информации в виде обычного текста после шифрования, можете применить метод <strong><em>decode</em></strong>. После дешефрования данные так же будут в байтовом представлении, что бы увидеть их в изначально виде и отдать скрипту нужно после метода <strong><em>decrypt</em></strong> применить метод <strong><em>decode</em></strong>.</p>
  <p id="Mtey">Так же существует возможность записи вашей вашего ключа шифрования где то в логах, если что то сломается. Что бы этого избежать используем защищенную переменную из библиотеки <strong><em>pydantic</em></strong>. Импортируем саму библиотеку и модули <strong><em>BaseModel</em></strong> и <strong><em>SecretStr</em></strong> из нее.</p>
  <p id="Cor7">Создаем класс конфигурации <strong><em>&quot;class Config(BaseModel)&quot;</em></strong> и в нем переменную с типом данных <strong><em>SecretStr</em></strong>. Дальше нам нужно передать значение через <strong><em>SecretStr</em></strong> в секретную переменную, которую мы создали, создаем объект конфигурации: <strong><em>&quot;object = Config(key=SecretStr(getpass.getpass( )))&quot;</em></strong>.</p>
  <p id="bANj">Для извлечения ключа из секретной переменной и работы с ним используем метод <strong><em>get_secret_value</em></strong>.</p>
  <p id="mvol">Вы так же можете хранить ваш ключ в защищенном месте операционной системы, что бы не вводить его каждый раз. В этой области хранятся ключи доступа от всех программ на вашем устройстве, на mac - связка ключей, на windows -  диспетчер учетных записей. Скрипт сам будет брать его из это защищенной области в нужный момент. Доступ к этой области можно получить только если есть полный доступ к устройству и авторизационные данные пользователя. Для каждой записи в этой защищенной области вы можете настраивать права доступа: какие программы будут иметь доступ к этой записи и что делать при попытке какой либо программы получить эти данные.</p>
  <p id="i4gI">Для работы с ключами операционной ситстемы нам понадобится библиотека <strong><em>keyring</em></strong>. Создаем в защищенной области новый ключ, даем ему имя, вводим имя пользователя и в поле пароль помещаем наш ключ. Для извлечения ключа используем метод <strong><em>&quot;keyring.get_password(key,username)&quot;.</em></strong></p>
  <p id="uyGn">Добавить запись с ключом в защищенную область системы можно напрямую с помощь python <em><strong>&quot;keyring.set_password(keyname,username,key)&quot;</strong></em>.</p>
  <p id="AQWU">При все при этом остается одна уязвимость, даже если вы храните ключ в защищенной переменно, то в оперативной памяти он все равно хранится и от туда его можно вытащить. </p>
  <p id="h7ia">Что бы защититься от этого, наш скрипт должен каждый раз брать ключ из защищенной области, когда мы будем обращяться к нашему объекту для шифрования или дешефровки информации, это будет иметь вид <strong><em>&quot;object = Fernet(keyring.get_password(key,username))&quot;.</em></strong></p>
  <p id="efcW">Тут уже вам предстоит выбрать один из двух вариантов:</p>
  <ul id="9FYE">
    <li id="pXUw">Ваш ключ будет хранится в защищенной переменной и тогда вы можете включить настройку, что бы при каждом обращении к вашему ключу из защищенной области системы требовался пароль.</li>
    <li id="f4g8">Вы берете ключ из защищенной области системы каждый раз, когда требуется что то расшифровать или зашифровать, и вам придется добавить python в исключение для этой записи в защищенной области системы. Тут стоит учитывать, что даже если на вашем устройстве смогут запустить какой то скрипт python, потребуется все равно знать по какому имени и под каким юзером находится этот ключ.</li>
  </ul>
  <hr />
  <h2 id="cs9B">Дополнительно для изучения</h2>
  <p id="aspB">Материал, который я советую прочитать, и который я использовал при написании данной статьи:</p>
  <p id="AzIL">Отчеты о безопасности mac за 2024 год:</p>
  <p id="xmux"><a href="https://moonlock.com/moonlock-2024-macos-threat-report" target="_blank">https://moonlock.com/moonlock-2024-macos-threat-report</a></p>
  <p id="Gtjp"><a href="https://objective-see.org/blog/blog_0x7D.html" target="_blank">https://objective-see.org/blog/blog_0x7D.html</a></p>
  <p id="5WR4">Способы заражения mac:</p>
  <p id="vmga"><a href="https://youtu.be/T5MV0G27xRU?si=1jvHPlaHCxCXZRg3" target="_blank">https://youtu.be/T5MV0G27xRU?si=1jvHPlaHCxCXZRg3</a></p>
  <p id="t0El">Как работает защита в mac и разбор самого популярного стиллера:</p>
  <p id="5k1T"><a href="https://teletype.in/@cppmyk/macos-security#xnxu" target="_blank">https://teletype.in/@cppmyk/macos-security#xnxu</a></p>
  <p id="S7yR">Подробно про механизмы защиты на mac:</p>
  <p id="8Iiw"><a href="https://bit.ly/3XkA7k6" target="_blank">https://bit.ly/3XkA7k6</a></p>
  <p id="dkkb">Методы атак и защиты:</p>
  <p id="0KiI"><a href="https://teletype.in/@gusik4ever/TMzm6knrR8s" target="_blank">https://teletype.in/@gusik4ever/TMzm6knrR8s</a> </p>
  <p id="8qPK">Как чекер ZkSync соскамил сибилов:</p>
  <p id="dL4V"><a href="https://teletype.in/@whonion/howtoscam_2023" target="_blank">https://teletype.in/@whonion/howtoscam_2023</a></p>
  <p id="14L9">Хорошая статья по безопасности на windows и настройки сетевого экрана:</p>
  <p id="XHZC"><a href="https://teletype.in/@insov/protecting_win" target="_blank">https://teletype.in/@insov/protecting_win</a></p>

]]></content:encoded></item></channel></rss>