<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@insov</title><generator>teletype.in</generator><description><![CDATA[@insov]]></description><image><url>https://img4.teletype.in/files/f0/2e/f02e63a9-9c8c-42ed-bb7b-ccbf757ba485.png</url><title>@insov</title><link>https://teletype.in/@insov</link></image><link>https://teletype.in/@insov?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=insov</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/insov?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/insov?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Thu, 09 Apr 2026 05:31:00 GMT</pubDate><lastBuildDate>Thu, 09 Apr 2026 05:31:00 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@insov/protecting_win</guid><link>https://teletype.in/@insov/protecting_win?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=insov</link><comments>https://teletype.in/@insov/protecting_win?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=insov#comments</comments><dc:creator>insov</dc:creator><title>защищаем криптана (windows edition)</title><pubDate>Mon, 11 Sep 2023 17:37:27 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/34/4c/344c0b2e-6fb8-4573-a617-7c6552451bf2.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/09/1d/091dafa9-59bb-404a-a604-c4962f581641.png"></img>приветствую всех на канале «мишин дневничок», сегодня мы поговорим о методах защиты, которые помогут вам остаться при своих данных и средствах]]></description><content:encoded><![CDATA[
  <figure id="ubd1" class="m_column">
    <img src="https://img1.teletype.in/files/09/1d/091dafa9-59bb-404a-a604-c4962f581641.png" width="2360" />
  </figure>
  <p id="9cGF">приветствую всех на канале «<a href="https://t.me/diaryins" target="_blank">мишин дневничок</a>», сегодня мы поговорим о методах защиты, которые помогут вам остаться при своих данных и средствах</p>
  <p id="Cd1S">мотивом для написания стали интересные инциденты угона баланса у людей. да и вообще давно я хотел что-то подобное собрать воедино.</p>
  <p id="Ebtc">хочется сказать что данный материал не является на 100% панацеей от любого вируса или дрейнера, но ваши риски что-то подхватить или просто обнаружить пустой кошелек значительно снизятся при выполнении нижеизложенных вещей &lt;з</p>
  <p id="S4Rz">так как запущенное окно кошелька является лишь вершиной айсберга в цепочке пароль метамаска-браузер-ос-компьютер, мы пойдем снизу вверх и постараемся повысить безопасность каждого звена в этой цепи, ведь общая ее сила определяется самым слабым звеном. </p>
  <p id="Gh6s">далее мы сможем повысить вашу безопасность:</p>
  <ul id="WK9O">
    <li id="fI9J"><a href="#5RXb">на уровне физического доступа</a></li>
    <li id="mSE5"><a href="http://%D0%BD%D0%B0%20%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D0%B5%20%D0%BE%D0%BF%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9%20%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B" target="_blank">на уровне операционной системы</a></li>
    <li id="AeV0"><a href="#hvFg">на уровне виртуальной машины</a></li>
    <li id="WvJB"><a href="#EipW">на уровне паролей, сидок и прочих чувствительных данных</a></li>
  </ul>
  <h2 id="IL0P" data-align="center">на уровне физического доступа</h2>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="sOFE">представим ситуацию: вы спокойно занимаетесь своей рутиной в крипте, за своим компьютером, у вас есть антивирус и сид фразы хранятся в надежном месте. казалось бы, вы в полной безопасности. но так ли это будет, если физический доступ к вашему компьютеру получит другой человек? это может быть как младший брат который нажал &quot;не туда&quot; или же приятель айтишник с которым вы иногда пьете пиво решит поинтересоваться вашей деятельностью. ситуации бывают разные но смысл понятен.</p>
  </section>
  <p id="iktv">как избежать подобных вещей без большого неудобства?</p>
  <p id="TUG8">неплохим вариантом будет защитить bios паролем, который вы сохраните в надежном месте (хотя бы в защищенных заметках на iphone, которые не синхронизируются и защищаются тем же механизмом, который используется в face id и apple pay, если вы конечно этому доверяете)<br /><br />это позволит любому человеку включившему ваш компьютер наблюдать подобное окно перед загрузкой системы.</p>
  <figure id="oO68" class="m_original" data-caption-align="center">
    <img src="https://img1.teletype.in/files/cd/e0/cde0d5f5-fd93-4aa8-9c85-47a6573c886b.png" width="626" />
  </figure>
  <p id="8WyJ">данный способ иногда возможно обойти с помощью сброса батарейки cmos или с помощью перемычки, которой нужно закоротить нужные контакты.</p>
  <p id="iq5E">чтобы усложнить процесс обхода существует еще несколько путей:</p>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="HIHJ"><strong>радикальный, для взлома потребуется огромное количество времени:</strong></p>
    <p id="Tumf">мы <a href="https://remontka.pro/veracrypt/" target="_blank">шифруем накопитель вашего компьютера с помощью veracrypt</a> и при обходе этого пароля придется вводить следующий, это поможет даже если злоумышленник похитит ваш накопитель и попробует запуститься на другом пк.</p>
    <p id="D2lT">далее <a href="https://remontka.pro/set-password-windows-10/" target="_blank">устанавливается пароль на пользователя windows</a>, хоть его и легко взломать через livecd, но это обезопасит от большинства людей которые захотят выйти из режима сна на вашем пк и что-то сделать (не вводя пароли bios и veracrypt естественно)<br />почему от большинства? силовики к примеру с удовольствием <a href="https://habr.com/ru/companies/angarasecurity/articles/661341/" target="_blank">сдампят lsass.exe</a> (процесс который отвечает за авторизацию пользователя в системе) и расшифруют это. но это если силовики или кто-то сильно прошаренный.</p>
  </section>
  <section style="background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="WjQR"><strong>попроще, если вы никому очень сильно не переходили дорогу: </strong></p>
    <p id="fF3f">мы просто <a href="https://remontka.pro/set-password-windows-10/" target="_blank">устанавливаем пароль для пользователя windows</a> под которым мы сидим. он должен быть стойкий к брутфорсу. это спасет если кто-то выйдет из режима сна пока вас нет и захочет что-то совершить, но не спасет если ваш накопитель похищен.</p>
  </section>
  <p id="mOQa">что можно предпринять еще? очень желательно зайти в админ панель роутера и поменять родную комбинацию логина пароля admin-admin, также обновить прошивку на вашем роутере до последней версии, предварительно сделав бэкапы настроек. это обязательно т.к. при перепрошивке данные часто слетают и приходится настраивать роутер заново. если у вас нет вашего логина-пароля для выхода в интернет это может стать проблемой и вы останетесь без интернета.</p>
  <p id="SKQZ">делается это все чтобы даже при взломе роутера не смогли зайти в админку и прописать условный прокси сервер, который может перехватывать все ваши данные.</p>
  <p id="Wy08">также не советую пихать подозрительные левые флешки в комп, ведь существуют такие вещи как <a href="https://en.wikipedia.org/wiki/BadUSB" target="_blank">badusb</a>, да и вообще просто флешки с вирусней</p>
  <figure id="lWBQ" class="m_original" data-caption-align="center">
    <img src="https://img2.teletype.in/files/11/3d/113d49b3-b8cb-48ec-a4b7-000a89f9a3d2.png" width="379" />
    <figcaption>вы должны об этом понимать!</figcaption>
  </figure>
  <h2 id="5RXb" data-align="center">на уровне операционной системы</h2>
  <p id="VoQN">сам выбор операционной системы является древнейшим спором и здесь мы это затрагивать не будем так как статья для windows пользователей.</p>
  <p id="lItT">что можно предпринять то? для многих людей это сразу переустановка системы. нет никакого смысла пытаться защитить операционную систему которую в прошлом могли скомпрометировать. очевидно, что никто криптаном не рождался и в прошлом мог грешить установкой различных игрулек и програмулек в которых таилось неизвестно что. да, можно попытаться все вычистить, искать <a href="https://www.ptsecurity.com/ru-ru/research/analytics/rootkits-evolution-and-detection-methods/" target="_blank">руткиты</a> и параноить, тратя на это много времени. но лично для меня выбор в данной ситуации очевиден.</p>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="gGyb">для уверенных/самоуверенных/знающих людей: если у вас свежеустановленная операционная система с msdn и она активирована без программ с первых строчек поисковика - вы можете пролистать ниже.</p>
  </section>
  <p id="wREr">мое мнение что kms-based активатор в чистом виде никак не вредит и не ограничивает систему. однако <a href="https://4pda.to/2021/12/07/394005/izvestnyj_aktivator_windows_okazalsya_zarazhyon_kriptovalyutnym_troyanom/" target="_blank">легко напороться на склейку AAct+какая-нибудь зараза внутри</a>, о которой вы сможете и не догадаться. </p>
  <p id="ewkm">поэтому мы не будем использовать подобные активаторы а пойдем по другому пути (такому же не особо легальному, ведь что kms, что oem-ключ это пиратство с точки зрения майкрософт). но все же более безопасному, да.</p>
  <p id="daCj">где взять чистую винду? учитывая все запреты в 2023 это сделать уже не так просто из рф. и я предлагаю 3 варианта. для записи потребуется флешка от 8гб.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ol id="1QNW">
      <li id="Snah">использовать vpn и загрузить <a href="https://www.microsoft.com/en-us/software-download/windows10" target="_blank">mediacreationtool</a></li>
      <li id="rvKL">воспользоваться утилитой <a href="https://flashr.ru/" target="_blank">flashr</a>, переключиться в режим эксперта и скачать чистый образ. далее записать этой же утилитой. мега легко и понятно, рекомендую.</li>
      <li id="etn4">скачать md5 perfect образ из <a href="https://rutracker.net/forum/viewtopic.php?t=5421300" target="_blank">этой темы на рутрекере</a> и записать его с помощью <a href="https://rufus.ie/ru/" target="_blank">rufus</a> или того же flashr (если вас напугало что качаем винду с торрента, то загуглите md5 хэш скаченного, он вам выдаст ссылку на какой-нибудь репозиторий с дистрибутивами microsoft, это железобетонный пруф)</li>
    </ol>
  </section>
  <p id="FpBh"><strong>обязательно сохраняем наш .iso образ где-нибудь, он нам еще понадобится!</strong></p>
  <p id="i9pI">после того как вы имеете флешку с распакованным образом, то идем и <a href="https://ocomp.info/ustanovka-windows-10.html" target="_blank">устанавливаем систему начисто</a>. с очисткой диска на котором эта система у вас сейчас. если у вас один раздел на диске и там содержится нужная информация, то вам следует сохранить эти данные в другом месте и <a href="https://www.youtube.com/watch?v=zt-gKTaclrU&ab_channel=%D0%90%D0%BD%D1%82%D0%BE%D0%BD%D0%91%D0%B0%D0%B8%D1%82%D0%BE%D0%B2" target="_blank">разметить при установке диск по-человечески</a> (чтобы было хотя бы 2 раздела)</p>
  <p id="pHYI">спустя какое-то время мы видим примерно это:</p>
  <figure id="XrOy" class="m_column" data-caption-align="center">
    <img src="https://img2.teletype.in/files/12/66/12662dca-41ff-4794-b0a9-547a74544d8e.png" width="1024" />
  </figure>
  <p id="LcQT">первым делом нам следует активировать систему. мы будем делать это с помощью oem-ключа, причина выше. взять его можно например <a href="https://wmcentre.net/catalog/pc/windows-13978" target="_blank">здесь, </a>цены норм. на другом сайте вы можете тоже самое купить, просто возможно в 10 раз дороже. инструкцию по активации скорее всего вам отправит продавец.</p>
  <p id="iFH1">идем далее. выбор антивируса. дабы опять же избежать холиваров я просто покажу тесты с различных лабораторий за 2023 год, которые любезно публикует организация <a href="https://www.amtso.org/tests/" target="_blank">amtso</a>:</p>
  <figure id="67RM" class="m_column" data-caption-align="center">
    <img src="https://img3.teletype.in/files/ad/a6/ada6dddb-e5f4-44a5-870b-17759c29ad1d.png" width="802" />
    <figcaption>источник: <a href="https://selabs.uk/reports/endpoint-security-eps-home-2023-q2/" target="_blank">https://selabs.uk/reports/endpoint-security-eps-home-2023-q2/</a></figcaption>
  </figure>
  <figure id="PLvh" class="m_column" data-caption-align="center">
    <img src="https://img4.teletype.in/files/7f/4f/7f4fbc7a-d2fe-419b-81d0-b6d5b86d87ff.png" width="814" />
    <figcaption>источник: <a href="https://www.av-comparatives.org/tests/real-world-protection-test-february-may-2023/" target="_blank">https://www.av-comparatives.org/tests/real-world-protection-test-february-may-2023/</a></figcaption>
  </figure>
  <figure id="Xljb" class="m_column" data-caption-align="center">
    <img src="https://img4.teletype.in/files/33/14/33145dd6-a166-4a4d-b534-a813e3ef3152.png" width="714" />
    <figcaption>источник: <a href="https://avlab.pl/en/protection-results-from-the-security-test-july-2023/" target="_blank">https://avlab.pl/en/protection-results-from-the-security-test-july-2023/</a></figcaption>
  </figure>
  <figure id="QbpT" class="m_column" data-caption-align="center">
    <img src="https://img4.teletype.in/files/37/5d/375d1cf0-b116-40a5-8648-c79de93749ec.png" width="861" />
    <figcaption>источник: <a href="https://customer.appesteem.com/home/deceptorfighters?year=2023" target="_blank">https://customer.appesteem.com/home/deceptorfighters?year=2023</a></figcaption>
  </figure>
  <figure id="s8rA" class="m_original" data-caption-align="center">
    <img src="https://img2.teletype.in/files/5d/0f/5d0f24a5-5d5e-4eb7-a708-3cbd23883938.png" width="662" />
    <figcaption>источник:<a href="https://www.av-test.org/en/antivirus/home-windows/windows-11/april-2023/" target="_blank"> https://www.av-test.org/en/antivirus/home-windows/windows-11/april-2023/</a></figcaption>
  </figure>
  <p id="TlcM">исходя из этого каждый может выбрать что-то из вершин топов, ну или почти каждый. связано с тем, что многие решения ушли из РФ и где-то теперь требуется скачивать и активировать продукт через VPN, где-то не приходят обновления без VPN и прочие нюансы.</p>
  <p id="1Ajp">самый простой и в тоже время эффективный вариант для меня это старый добрый Kaspersky, в редакции Plus на основной системе и встроенный Defender на виртуалках (об этом позже)</p>
  <p id="WnLu">из дополнительных полезных фич мы получим их VPN, актуально если достали тормознутые расширения в хроме + не придется их больше устанавливать</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="OAto">не смотря на <a href="https://habr.com/ru/articles/407233/" target="_blank">подобные</a> скандалы я считаю, что среднему криптану бояться нечего. по крайней мере нормальных доказательств что касперский специально создает бэкдоры в системе и пользуется ими найдено не было. при желании пендосы все равно нас всех взломают через <a href="https://www.youtube.com/watch?v=HNwWQ9zGT-8&ab_channel=MentalOutlaw" target="_blank">intel me.</a></p>
    <p id="d0WR">если вы категорически против касперского, то выбираем по тестам сверху! я вас блин не заставляю в любом случае. avg, avast, bitdefender и прочие это хорошие антивирусы, не хуже уровнем.</p>
  </section>
  <p id="xYzY">где брать ключ? либо на официальном сайте (около 1500 рублей в год на 1 устройство) или же с дисконтом <a href="https://wmcentre.net/catalog/antivirus/kaspersky-lab-22075?sort=price" target="_blank">например тут</a> (честно, я не знаю где все эти продаваны берут ключи, но по идее люди покупают и все ок)</p>
  <p id="SF9P">после установки следует отключить фаервол в антивирусе, т.к. мы будем использовать более параноидальный вариант</p>
  <figure id="2bhf" class="m_column" data-caption-align="center">
    <img src="https://img3.teletype.in/files/e6/06/e6062034-884e-4414-99a7-67ec085f84b0.png" width="1010" />
    <figcaption>тык</figcaption>
  </figure>
  <figure id="CVLp" class="m_column" data-caption-align="center">
    <img src="https://img1.teletype.in/files/0b/99/0b991e24-bab0-457f-9656-aa531589160e.png" width="1010" />
    <figcaption>и тык</figcaption>
  </figure>
  <p id="gGc6">не смотря на то что мы установили антивирус, нужно обязательно проверять непроверенные файлы, это все равно может не спасти от &quot;индивидуального&quot; билда какого-то нибудь ратника или стиллера, но на то у нас и есть средства поведенческого анализа в антивирусе и фаервол, который эту заразу в интернет не выпустит. кстати о фаерволе, мы ведь его выключили...</p>
  <p id="ITYM">сделали мы это для того чтобы использовать следующее наше средство — <a href="https://www.binisoft.org/wfc" target="_blank">windows firewall control</a></p>
  <p id="VtZS">это софтина от malwarebytes, она будет служить нам удобным пользовательским интерфейсом для родного фаервола windows. это лишь интерфейс, а не отдельный фаервол блин! ну чтобы не париться с оснасткой и не добавлять каждый разрешенный файл. </p>
  <p id="m4k9">после установки мы настраиваем его следующим образом:</p>
  <figure id="HSOW" class="m_original" data-caption-align="center">
    <img src="https://img1.teletype.in/files/c4/ad/c4ad07e7-bac0-4741-87e7-6ab12869c2db.png" width="624" />
    <figcaption>комментарии излишни</figcaption>
  </figure>
  <figure id="mmVx" class="m_original">
    <img src="https://img1.teletype.in/files/8a/a9/8aa9ae25-f83e-44c5-bfbb-5482dad50348.png" width="624" />
  </figure>
  <p id="686i">эта надстройка позволит управлять кому в интернет ходить, а кому нет</p>
  <figure id="lVQF" class="m_original">
    <img src="https://img3.teletype.in/files/e4/83/e48338b8-9003-48b6-9a6e-6fe55ef2bf72.png" width="626" />
  </figure>
  <p id="85Ph">это нужно для того, чтобы при каждом исходящем подключении мы видели уведомление (покажу ниже)</p>
  <figure id="0erM" class="m_column">
    <img src="https://img1.teletype.in/files/8b/14/8b1489c5-6a67-4c56-952a-fc989e0d0e2a.png" width="625" />
  </figure>
  <p id="ZrRe">тут интереснее. первый пункт нужен чтобы условный вредонос который все же смог пробраться в систему не смог в какой-то момент выписать себе пропуск во всемирную паутину. второй пункт запрещает изменять правила брандмауэра вне софтины. третий пункт нужен чтобы мгновенно удалять левые пропуски в интернет (если например вирус решит вручную прописать себя через команды оснастки)</p>
  <p id="m8a0"><strong>ВАЖНО! после каждой перезагрузки мы заходим в windows firewall control в трее -&gt; режимы -&gt; умеренная фильтрация. это чтобы у нас появился интернет. если сильно надоест то можно конечно и выключить (пункт &quot;защищать загрузку&quot; в безопасности), решать вам</strong></p>
  <p id="XvgT">все остальные настройки не трогаем.</p>
  <p id="KYek">после выполнения этих действий у вас начнут появляться следующие окна:</p>
  <figure id="GfCR" class="m_original" data-caption-align="center">
    <img src="https://img2.teletype.in/files/9d/de/9ddef3da-9467-4a30-adc7-7932b80a3ac2.png" width="336" />
    <figcaption>ыыы</figcaption>
  </figure>
  <p id="0CVL">в первый раз таких окон может быть много, в большинстве случаев от системных процессов. для принятия решений мы смотрим на программу, подпись и на получателя. если подписи есть и ip адрес при гугле легитный - сидим спокойно. но если программа очевидно левая, несистемная и вы такую не ставили - сканим антивирусом и отправляем на <a href="https://www.virustotal.com/gui/home/upload" target="_blank">вирустотал. </a>это спасет вас от 99.9% заразы.</p>
  <p id="ZeNN">также не забываем что у нас теперь стоит фаервол, и если вы зашли в условную игру а интернета нет - бежим смотреть рабочий стол, там скорее всего любезно ждет данное окно. да, в первое время вам будет непривычно в это углубляться и реагировать на это окно. но оно может спасти вашу сид фразу от похода в руки левому хацкеру.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="KypF">мы не будем в этой статье разбирать методы шифрования клавиш и буфера обмена. для этого у нас есть system watcher в касперском. в крайнем случае вирус все равно попадется либо ему, либо вам в фаервол и вы примите действие. бесследно в любом случае не получится отправлять трафик, для этого нужен <a href="https://www.ptsecurity.com/ru-ru/research/analytics/rootkits-evolution-and-detection-methods/" target="_blank">rootkit</a>, который по идее и ловит наш антивирус. также руткитами мы защищаемся обновляя нашу систему, и очень важно драйвера. ведь руткиты часто охотятся на уязвимые драйвера. к тому же мы снижаем риски добраться до наших кошельков и сидок другим инструментом... тут и начинается следующая глава.</p>
  </section>
  <h2 id="hvFg" data-align="center">на уровне виртуальной машины</h2>
  <p id="rwZ4">что же за машина такая? мы вроде не гонщики</p>
  <blockquote id="iV4s">Для простоты можно представить виртуальную машину как «<strong>компьютер, сделанный из программного обеспечения</strong>», который можно использовать для запуска любого ПО, обычно работающего на физическом компьютере. Так же как и у физической машины, у виртуальной машины есть своя операционная система (Windows, Linux и т.д.)</blockquote>
  <p id="n4gy">это очень важный инструмент для нас. мы будем использовать его в целях изоляции браузера (как с мейн кошельком, так и антидетекта). выбор пал именно на виртуалку потому что:</p>
  <ul id="uu9a">
    <li id="v8mu">всегда есть риск поймать недетектируемую заразу прямо в браузере и испортить себе жизнь, как например <a href="https://teletype.in/@whonion/howtoscam_2023" target="_blank">здесь</a></li>
    <li id="Wk5g">из sandboxie (песочница для винды такая) значительно проще выбраться вирусу чем из виртуальной машины</li>
    <li id="BtAz">windows sandboxie не подходит, ведь она не сохраняет данные в сессии</li>
    <li id="1kRP">решения по типу <a href="https://www.netskope.com/security-defined/what-is-remote-browser-isolation-rbi" target="_blank">remote browser isolation</a> не подходят, так как не направлены на домашних юзеров или стоят больших денег</li>
    <li id="FeI9">из виртуалки в подавляющем большинстве случаев совершить <a href="https://www.securitylab.ru/glossary/pobeg_iz_pesochnitsy/" target="_blank">sandbox escape</a> смогут только хакеры собственноручно </li>
  </ul>
  <p id="fuM6">в качестве виртуалки мы будем использовать virtualbox 6.1, эта версия более стабильна чем 7.0 и все еще поддерживается oracle. к тому же это бесплатно, в отличии от vmware workstation. берем ее <a href="https://www.virtualbox.org/wiki/Download_Old_Builds_6_1" target="_blank">тут</a>, выбираем версию windows hosts и чуть ниже extensionpack, он тоже нужен.</p>
  <p id="wObf">если вы сохранили .iso образ то вам будет проще, если нет то качаем и записываем образ по инструкции выше.</p>
  <p id="kwbb">приступаем к подготовке виртуалки для мейн кошелька:</p>
  <p id="YrhT">первым делом запускаем cmd.exe от имени администратора и прописываем данную команду: </p>
  <pre id="2QqZ">bcdedit /set hypervisorlaunchtype off</pre>
  <p id="ovsH">и перезагружаем пк. это позволит избавиться от конфликтов с hyper-v без его удаления.</p>
  <p id="LjX8">заходим в virtualbox, и если у нас все как на скрине (есть выбор операционки x64) то все гуд. проблем быть не должно.</p>
  <figure id="PvUt" class="m_original" data-caption-align="center">
    <img src="https://img3.teletype.in/files/2f/5e/2f5e7eca-c6df-4d3c-b685-80c60ea7a296.png" width="675" />
    <figcaption>ура</figcaption>
  </figure>
  <p id="zxIt">в противном случае пытаемся гуглить &quot;virtualbox нет 64 бит&quot; и решаем. лично у меня была такая беда и я решил ее командой в cmd.</p>
  <p id="ltTc">выполняем следующие действия:</p>
  <ul id="BNwO">
    <li id="APLb">жмем синюю кнопку создать</li>
    <li id="GcK2">вводим имя, указываем путь на свободный диск (в общей сложности с 3 виртуалками вам потребуется 100-150гб)</li>
    <li id="KjNk">выделяем оперативки 6гб если у вас 16гб или 4гб если у вас 8гб (соболезную)</li>
    <li id="rXE3">создать новый виртуальный диск, vdi, динамический</li>
    <li id="nEBB">выделяем 40-50гб и жмем создать</li>
    <li id="mzf2">после создания пкм по виртуалке -&gt; настроить...</li>
    <li id="Tcce">пункт система -&gt; процессор, можем выдать все ядра виртуалке, ужаса не произойдет, предел загрузки ставим 100% и 2 галочки снизу.</li>
    <li id="r3sf">пункт дисплей -&gt; видеопамять 256мб, графический контроллер vboxsvga и 3d ускорение включаем</li>
    <li id="5Z4h">пункт носители -&gt; под контроллером sata есть значок диска и &quot;пусто&quot;, выбираем и справа такой же диск только со значком -&gt; выбрать файл из диска, скармливаем .iso образ винды</li>
    <li id="s27i">пункт общие -&gt; шифрование дисков</li>
  </ul>
  <p id="LWOI">тут у нас снова шифрование и снова пароль, ведь образ виртуалки легко подкинуть на другое устройство и запуститься в нее. устраняем этот риск с помощью надежного пароля (НЕ СТАВЬТЕ ВЕЗДЕ ОДИНАКОВЫЕ ПАРОЛИ!!!)</p>
  <p id="bx02">выбираем aesxts256 и ставим пароль, жмем ок снизу и запускаем виртуалку...</p>
  <p id="a5OG">если вы сделали все по гайду то у вас должна пойти установка винды, возможно вылезет надпись на черном фоне press key for boot from dvd или что-то подобное, надо будет нажать любую кнопку и пойдет установка.</p>
  <p id="zs8D">далее просто установка, не разбиваем наш раздел, устанавливаем и грузимся в виртуало4ку.</p>
  <p id="ectJ">кстати, мы не будем включать никакие функции типа общего буфера обмена, drag and drop и подобных. они плохо влияют на безопасность. свою сид фразу от мейна вы просто введете руками.</p>
  <p id="yf73">убеждаемся что система не работает в 100 раз хуже чем основная винда, можно прогнать speedometer benchmark в браузере. цифры не должны сильно отличаться от основной винды. из очевидных недостатков это 60hz вывод с виртуалки, обусловлено драйвером виртуалки. заводить более высокую герцовку это полный геморрой и не стоит этим заниматься.</p>
  <p id="oO3A">устанавливаем chrome и все нужные вам кошельки, далее мы выключим функцию скачивания в хроме.</p>
  <p id="6Lmu">насчет активации: качать kms мы все также не собираемся, можно конечно купить oem ключи и для виртуалок, но какой смысл если можно пользоваться сколько влезет а из ограничений это персонализация которая на рабочей системе не особо и нужна. <a href="https://remontka.pro/windows-10-without-activation/" target="_blank">подробнее об ограничениях (их почти нет). </a>короче скипаем эту идею. если вылезет плашка об активации в углу экрана и будет мозолить глаза <a href="https://remontka.pro/remove-activation-watermark-windows-10/" target="_blank">то вот, это решит</a>.</p>
  <p id="UI4t">насчет браузера: ставьте google chrome и не парьтесь, главное чтобы он обновлялся.</p>
  <p id="vk3R">насчет антивируса: данная виртуалка будет использоваться только для работы с мейн кошельком, ничего скачивать туда будет нельзя. мы будем довольствоваться встроенным windows defender и платным adguard. </p>
  <p id="t9KG">если даже windows defender промахнется то МАКСИМУМ это кража wallet.dat, если у вас стойкий к перебору пароль это не страшно. при обычном серфинге БЕЗ СКАЧИВАНИЯ чего угодно, в том числе никаких расширений кроме кошельков - вы с 99% и с подобным не столкнетесь.</p>
  <p id="nyKP">стоит adguard около 10$ lifetime на 3 девайса, я думаю это нормальная цена.</p>
  <p id="a5Cb">покупаем, качаем с <a href="https://adguard.com/" target="_blank">оф. сайта</a> и настраиваем по дефолту, соглашаемся на расширение для хрома.</p>
  <p id="wL0l">ставим на виртуалку <a href="https://www.binisoft.org/wfc" target="_blank">windows firewall control</a> и настраиваем более агрессивно:</p>
  <ul id="ZMHV">
    <li id="rLKz">берем гайд по настройке выше и пункты ниже</li>
    <li id="q3yP">ставим галочку -&gt; параметры -&gt; встроить в проводник, это поможет сразу разрешить всем нужным процессам выход в интернет</li>
    <li id="PYuD">правила -&gt; восстановить рекоммендуемые правила windows firewall control</li>
    <li id="tPLh">вручную разрешаем хрому обновляться по пути <em>C:\Program Files (x86)\Google\Update\GoogleUpdate.exe жмем пкм -&gt; Разрешить доступ в интернет</em></li>
    <li id="PbBO">не забываем что после каждой перезагрузки мы заходим в windows firewall control в трее -&gt; режимы -&gt; умеренная фильтрация</li>
    <li id="ErBJ">далее идем в оповещения -&gt; отключить, дабы ничего больше никогда не ходило в интернет лишнего</li>
    <li id="E5O4">после этого всего убеждаемся что хром и адгуард выходит в инет и все норм.</li>
  </ul>
  <p id="gq0z">для большей уверенности запрещаем хрому качать любые файлы:</p>
  <p id="fycQ">win+r -&gt; regedit -&gt; Компьютер\HKEY_CURRENT_USER\SOFTWARE\<em>Policies\Google\Chrome </em>(если нет то в Policies создаем ключ Google, а в нем Chrome) - &gt; создаем DWORD (32 бита) -&gt; имя <em>DownloadRestrictions -&gt; значение 3 (в шестнадцатеричной системе)</em></p>
  <p id="OXUI">поздравляю теперь вы ничего не скачаете с хрома, даже если захотите. если вы уже склонировали системы а на них ничего не качает, то просто пропишите 0 вместо 3. но notvirus.exe не качаем, понятно?</p>
  <p id="82oo">все отлично, мы молодцы, мейн защитили. а что же делать если мы юзаем антидетект и любим запускать скрипты? (конечно же проверенные, но лучше даже их не запускать на основной винде) </p>
  <p id="73Jn">можно конечно создавать снепшоты виртуалки в разных состояниях (с мейном, с мультами, со скриптами) и переключаться между ними, но в ситуации когда вам нужен и мейн и мульты и скрипты где-то запущенные это не пройдет.</p>
  <p id="T3Gs">если у вас позволяет место то будем клонировать существующую виртуалку и слегка донастраивать ее. но суть будет оставаться та же, ничего в интернет не ходит, а если вы хотите запускать левые .exe не смотря ни на что, то будете это делать на виртуалке со скриптами. если у вас не позволяет место то докупайте ссд, лучше уж так.</p>
  <p id="LLAw">чтобы склонировать существующую виртуалку: пкм по виртуалке -&gt; клонировать -&gt; даем имя выбираем папку где есть место опять же -&gt; далее -&gt; полное клонирование -&gt; клонировать.</p>
  <p id="j7Mx">не забываем изменить количество выделяемой оперативной памяти, дабы не получить лютый лагодром при запуске всех виртуалок сразу:</p>
  <p id="zDdF">если у вас 8гб то земля пухом и вы сможете запускать только одну виртуалку, либо же страшно резать по памяти виртуалку с софтом и сидеть на двух с жестким скрипом</p>
  <p id="Eoso">если у вас 16гб то можно свободно держать 2 виртуалки, выделив на мейн 4-5гб, на мультиакки 8гб и на софты 4гб</p>
  <p id="qyhO">если вы боярин с 32гб и выше то можно на мейн 6гб, на виртуалки 16гб и на скрипты 4-6гб. это лучший варик :) </p>
  <p id="u4Wp">на выходе получаем вторую виртуалку но уже для мультибраузеров, скачиваем в нее мультибраузер, даем ему доступ в интернет и сидим чилим.</p>
  <p id="XtGe">если вы пользуетесь адсом, но у вас выключена синхронизация расширений или даже профилей в настройках и вы переносите его на виртуалку то можно на время включить эту штуку, зайти на 5 сек и выйти (в каждый профиль), установить адс на виртуалку, засинкаться и выключить эту функцию снова, лайфхаки емае. кстати не забывайте руками его постоянно обновлять. если выходит новое ядро то оно не применяется на существующие профили, нужно делать это в настройках!</p>
  <p id="AVTU">если же у вас долфин, который хранится чисто локально то его можно перенести. идем по пути %appdata%, легко это можно сделать вот так:</p>
  <figure id="dRvP" class="m_column">
    <img src="https://img3.teletype.in/files/a7/20/a720643e-b9a8-447c-bdee-ec8fdc00b536.png" width="533" />
  </figure>
  <p id="plWC">далее запаковать и запаролить папку dolphin_anty, загрузить в облако и с виртуалки это все дело скачать и распаковать в то же место, предварительно установя на виртуалку этот долфин.</p>
  <p id="gZVX">если вы сретесь кирпичами из-за этих антидетектов и ни в коем случаем им не доверяете даже без облака то <u>обратитесь к психологу</u> или сидите с 1 акка</p>
  <p id="uAKP">ладно шучу, если хотите собрать свой антидетект и сидеть на нем как вурдалак то можете это сделать по <a href="https://teletype.in/@markzoopark/antidetect-browser" target="_blank">этому гайду</a>,  ну или через профиля хрома сидеть, <a href="https://teletype.in/@maxycrypto/google-multiaccs" target="_blank">о чем говорил макс вайлд примерно 100 лет назад</a></p>
  <p id="UBlV">крайне рекомендую все таки научиться пользоваться снепшотами на виртуалке. более подробно <a href="https://www.youtube.com/watch?v=q6ew-5mqPiY&ab_channel=JailbreakVideo" target="_blank">здесь</a> с таймкода 18:18.</p>
  <p id="12N0">еще раз говорю, разделяем виртуалки по назначению, если хотите запустить срань.exe или zksync1dollar.py то делаем это на третьей виртуалке которую вы также клонируете и настроите под нужные вам файлы (очевидно что на виртуалке 1 должен быть ТОЛЬКО мейн, на виртуалке 2 ТОЛЬКО антидетект и на виртуалке 3 ТОЛЬКО различные скрипты и прочая параша которая вас может заскамить, также все 3 виртуалки желательно должны иметь разные пароли)</p>
  <p id="pxyE">пару слов про выделение оперативной памяти, под разные виртуалки</p>
  <p id="m8MS">для остальных действий типа посидеть в чатах, побазарить с друзьями, поиграть в игры, посмотреть кинчик у нас есть НАСТОЯЩАЯ винда без чертовой виртуализации!</p>
  <p id="3egA">плавно переходим к последней главе...</p>
  <h2 id="EipW" data-align="center">на уровне паролей и чувствительных данных</h2>
  <p id="rUwx">про пароли: как ни крути, в цифровом мире пароль это главная преграда к данным пользователя. телефон? код-пароль, социальные сети? номер телефона и пароль. телеграм? код с телефона и облачный пароль. метамаск? пароль на кошельке.</p>
  <p id="ZtuI">люди везде используют пароли и не предают им особого значения. зачастую это 1-2 пароля, которые никто годами не меняет. благо сейчас современные браузеры ругаются на слабые пароли и настоятельно рекомендуют их менять. да, типичный зонд со слежкой, но что поделать. от 99% зондов вы уйдете только на whonix или qubes os.</p>
  <p id="35TO">чтобы проверить насколько безопасен ваш пароль сейчас предлагаю пройти <a href="https://book.cyberyozh.com/ru/sozdanie-nadezhnogo-parolya/" target="_blank">данный тест.</a> p.s. кстати, тест из интересной &quot;книги&quot;, здесь тема безопасности раскрыта куда глубже, очень рекомендую <a href="https://book.cyberyozh.com/" target="_blank">этот материал</a> и <a href="https://www.youtube.com/@CyberYozh/videos" target="_blank">этот канал на yt</a></p>
  <p id="DFcC">также можно проверить свои данные на предмет слива <a href="https://2ip.ru/pwned/" target="_blank">тут</a> или <a href="https://haveibeenpwned.com/" target="_blank">тут</a></p>
  <p id="tS8x">пароли не должны содержать: фразы, слова, даты, информацию связанную с вами.</p>
  <p id="Uy0H">пароли должны содержать: не менее 20 символов, спец. символы, буквы в разном регистре и цифры.</p>
  <p id="nIxu">также будет круто если вы разделите пароли по степеням важности. например для менеджера паролей, veracrypt контейнеров и пароля на пользователе более защищенные пароли, а для менее значимого, и там, где есть двухфакторка можно использовать пароли попроще и хранить их в менеджере паролей.</p>
  <p id="papt">вы можете выбрать несколько основных паролей, записать их в физическом мире и добавить секретную приписку к этому делу. если же это пароли в антидетектах на кошельках то можно добавлять номер профиля в какую-то часть пароля, или же определенный кусочек от адреса кошелька, который у вас в рабочей таблице.</p>
  <p id="DIp8">подводим итог: пароли меняем хотя бы раз в год, они должны подходить под требования выше и хранится в надежной программе и надежном месте... о подобных решениях мы сейчас и поговорим.</p>
  <p id="qVMJ">что в моем понимании надежная программа? это должен быть софт, который не хранит данные в облаке, т.к. такие решения взламывают, <a href="https://habr.com/ru/news/702954/" target="_blank">иногда 2 раза в год</a></p>
  <p id="7cxv">ценные данные должны храниться локально или в хорошо зашифрованном виде.</p>
  <p id="WPgS">представляю вашему вниманию <a href="https://keepassxc.org/" target="_blank">keepassxc</a>, это кроссплатформенный форк <a href="https://keepass.info/" target="_blank">keepass</a></p>
  <p id="bc7Y">это очень годная тулза, из фишек умеет чистить буфер обмена после копирования из нее, также в ней существует хороший генератор паролей. на брут такого пароля уйдет нереальное количество времени.</p>
  <p id="Kqv1">чтобы стать гением этой программы вам следует хорошо изучить <a href="https://www.youtube.com/watch?v=wAIetwGfbQA&ab_channel=Crypton" target="_blank">этот видос</a>, возможно пересмотреть его пару раз и настроить (вручную) в нем сервисы, которые вы используете. не ну видос прям оч ценный, расписывать его смысла не вижу. го смотреть! </p>
  <p id="zflm">мастер пароль сохраняем в физическом виде и постепенно учим. также перестаем использовать автозаполнение паролей в гугле, вещь небезопасная, пароли хранятся в незашифрованной sql базе.</p>
  <p id="sIZ9">после того как вы научились пользоваться этой замечательной штукой переходим к хранению сид-фраз.</p>
  <p id="UUps">гугл таблицы, текстовые файлы, телеграм сообщения это конечно удобно. но крайне опасно. в теории даже флешка с сидками может вас подставить, если хитрый вирус (который каким-то образом обошел все эшелоны нашей защиты) парсит комп без остановки на предмет заветных словечек. советую действовать иначе!</p>
  <p id="X3Vh">для сид фраз мы создаем еще одну базу данных в keepassxc. пароль 20+ символов. если хотите то на каждый (если он не evm) блокчейн. помещаем фразы туда, сохраняем. и конечно же это еще не все.</p>
  <p id="gdPw">у нас появляется как минимум 3 варианта хранения файлов базы. дефолтный вариант (хранить в пользовательской папке) такой себе, если по вашему компу будут вручную лазить и найдут &quot;сидки.kdbx&quot; то это вызовет подозрения как минимум) короче к способам хранения всех этих файликов, от менее к более безопасным</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ul id="Qh3O">
      <li id="qqay">ПЕРВЫЙ СПОСОБ: МАСКИРОВКА. </li>
    </ul>
  </section>
  <p id="dIF7">это самый простой способ, но довольно таки сложно вычисляемый. для этого нам потребуется снять эту галочку, дабы видеть имя файла с расширением. кстати это полезная фича и вырубать ее потом не советую</p>
  <figure id="lYUM" class="m_column">
    <img src="https://img1.teletype.in/files/8c/f2/8cf2f1c3-459d-4996-92cf-338369a061b9.png" width="1175" />
  </figure>
  <p id="c6am">теперь мы можем без проблем сменить расширение у файла с базой (kdbx) на менее палевный. я советую маскировать под расширения, которые обычно руками не открывают (dll, dat и подобные). после смены расширения наша софтина не перестанет воспринимать эти файлы, но вид они будут иметь неприглядный. тарить файлы можно в системные папки рядом с подобными файлами. также советую иметь не одну копию данного файла, мало ли что случится с системой или с диском. можете дополнительно хранить на флешке.</p>
  <figure id="ZZuW" class="m_column">
    <img src="https://img4.teletype.in/files/fa/ec/faeca695-c5d2-4b05-82a9-41eb95e0f293.png" width="963" />
  </figure>
  <p id="rckV">если вы лютый параноик, то можете еще взять дату создания у другого подобного файла и установить на ваш файл. <a href="https://remontka.pro/change-file-creation-modified-date-windows/" target="_blank">вот как это делается</a></p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ul id="uBxF">
      <li id="fpfT">ВТОРОЙ СПОСОБ: ШИФРОВАНИЕ + МАСКИРОВКА.</li>
    </ul>
  </section>
  <p id="qcCd">для этого потребуется установить <a href="https://veracrypt.fr/" target="_blank">veracrypt</a> и следовать инструкции:</p>
  <figure id="Buji" class="m_column">
    <img src="https://img1.teletype.in/files/c7/54/c754aa90-1de7-4816-bf15-1c2ed6ac7ce5.png" width="931" />
  </figure>
  <figure id="GTR6" class="m_column">
    <img src="https://img2.teletype.in/files/da/41/da41f500-323d-4a63-9525-e57058b23916.png" width="677" />
  </figure>
  <figure id="EibG" class="m_original">
    <img src="https://img2.teletype.in/files/5e/87/5e871b91-0162-425a-a5f1-704e472157de.png" width="677" />
  </figure>
  <figure id="ihsH" class="m_original">
    <img src="https://img1.teletype.in/files/40/9b/409b03fe-569e-43c2-acad-5fbd53451abe.png" width="677" />
  </figure>
  <p id="PFpg">можно оставлять AES и SHA-512</p>
  <figure id="WCaG" class="m_original">
    <img src="https://img3.teletype.in/files/ad/79/ad79024e-c403-494c-aedf-cd6f8d000b9b.png" width="677" />
  </figure>
  <p id="aEKt">по опыту этого хватает чтобы засунуть все базы и не только. если вам нужно больше то смотреть на суммарный объем данных которые вы хотите зашифровать и отталкивайтесь от этого размера. для стеганографии (читать дальше) нужно постараться уложиться впритык, например 4 раздельные базы (500 сидок) весят 80кб, если создать контейнер на 360кб в нем будет примерно 85кб свободного места.</p>
  <figure id="2rW3" class="m_column">
    <img src="https://img2.teletype.in/files/94/48/9448ccd7-5cbe-4604-9baf-c8e5e01cd486.png" width="677" />
  </figure>
  <p id="ZvUb">можно сгенерить пароль в keepassxc и записать в физическом виде. если же вы храните данные к которым будете часто обращаться, то можно использовать свой пароль. но не простой и не короткий. это важно.</p>
  <figure id="Q5H6" class="m_original">
    <img src="https://img3.teletype.in/files/aa/c4/aac4de19-09d0-4ed1-9730-5619129bbf11.png" width="677" />
  </figure>
  <p id="1ybF">тут шевелим мышкой и жмем разметить.</p>
  <p id="dRR1">т.к. мы указали файл без расширения, то создается как ни странно файл без расширения. то есть совсем.</p>
  <figure id="yhIv" class="m_original">
    <img src="https://img4.teletype.in/files/bf/8e/bf8e31cd-f00e-41f4-bb99-de310a153bfa.png" width="142" />
  </figure>
  <p id="2EaT">открываем его с помощью veracrypt или просто перетаскиваем на открытое окно программы</p>
  <figure id="QZ0v" class="m_original">
    <img src="https://img3.teletype.in/files/eb/62/eb62fb85-e629-4014-af81-b2bcfaadc19a.png" width="565" />
  </figure>
  <p id="plJs">выбираем любую из этих букв (занятые буквы тут не отображаются) и даблкликаем. потребуется пароль который мы создали для этого контейнера. через несколько секунд у нас появится новый диск в проводнике. это и есть наш контейнер, только теперь он смонтирован как диск в ос.</p>
  <figure id="ZoEb" class="m_original">
    <img src="https://img3.teletype.in/files/63/3e/633e210b-17d3-4de5-85c1-877b2c4499a4.png" width="262" />
  </figure>
  <p id="gYOH">как видим из 1мб нам доступно 750кб. но этого все равно хватит (если юзаем только для баз и каких-то текстовиков)</p>
  <p id="BS0E">теперь просто перекидываем на этот диск все что хотим зашифровать и жмем в программе &quot;размонтировать&quot;. все, данные в контейнере.</p>
  <p id="lEev">далее прячем этот контейнер по способу выше, либо же в каком-то безпалевном виде на облаке. данные надежно защищены. не забываем их дублировать в разных местах. хоть в телеге в сохраненных, если у вас надежные пароли то переживать незачем.</p>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <ul id="35Ay">
      <li id="JLnZ">ТРЕТИЙ СПОСОБ:  МАСКИРОВКА ВНУТРИ РЕАЛЬНОГО ФАЙЛА С ИСПОЛЬЗОВАНИЕМ СТЕГАНОГРАФИИ(с шифрованием или без)</li>
    </ul>
  </section>
  <p id="HCbg">стеганочто? ну вот смотрите, что если я вам скажу что здесь может находится секретная информация?</p>
  <figure id="cBjI" class="m_original">
    <img src="https://img2.teletype.in/files/da/b9/dab95726-3c88-43c2-99dd-78127b351275.png" width="583" />
  </figure>
  <p id="G7Ug">вы подумаете что я не в себе или что-то такое. но без шуток здесь может поместиться 24кб любой информации. без потери качества оригинала, без видимых изменений. это полностью нормальные файлы, их можно выложить куда-то или отправить другу.</p>
  <p id="mDhz">по научному этот способ называется &quot;стеганографией&quot; или же тайнопись. в древности это тоже было, методы были самые интересные:</p>
  <figure id="IkGo" class="m_column">
    <img src="https://img4.teletype.in/files/3f/e7/3fe76dfc-517d-4093-b155-84af79e286ea.png" width="1200" />
  </figure>
  <p id="8n03">слева могли хранить информацию под слоем другой информации, справа наносили татуировки и ждали пока волосы отрастут.</p>
  <p id="Swrw">сразу скажу, что информацию нельзя будет спрятать внутри настоящего .exe или что-то подобное, для этого есть склейщики. наш инструмент анализирует к примеру картинку на существование пустых участков и заполняет ее нашей информацией. </p>
  <figure id="7J54" class="m_column">
    <img src="https://img4.teletype.in/files/3f/69/3f696ec1-04ec-4793-99cd-3a61c4903a76.png" width="759" />
  </figure>
  <p id="yttC">технологии не стоят на месте и мы можем делать с файлами на пк. самым распространенным методом на windows является <a href="https://embeddedsw.net/OpenPuff_Steganography_Home.html" target="_blank">openpuff</a></p>
  <p id="qDOu">скачиваем и запускаем, жмем hide. нас встречает такое окно:</p>
  <figure id="Yihz" class="m_column">
    <img src="https://img1.teletype.in/files/8a/8e/8a8ea92a-06a2-43ff-887d-5b855b316645.png" width="748" />
  </figure>
  <p id="wrge">в окне (1) мы ставим галочки, дополнительные поля нам не нужны. в поле cryptography вводится пароль, нужный для расшифровки.</p>
  <p id="WfUs">в окне (2) мы выбираем файл, который будем прятать. очевидно он должен быть сильно меньше, чем файл в которое мы все прячем</p>
  <p id="POCp">в окне (3) мы выбираем файл (или файлы), после выбора нам покажет свободное место в данных файлах</p>
  <p id="HNrG">в окне (4) мы выбираем формат файла, в который будем прятать и степень заполнения. чем выше степень заполнения, тем больше мы можем спрятать внутри</p>
  <figure id="lCba" class="m_column">
    <img src="https://img3.teletype.in/files/29/54/2954913b-6730-4f75-b01b-b60fc47d9986.png" width="747" />
  </figure>
  <p id="fHDB">как мы видим в моем файле можно поместить около 300кб информации, с учетом настройки 1/2 (50%). это значит что сюда без проблем залезут около 2000 сид фраз в зашифрованных базах keepass или же минимального размера (для файловой системы fat) контейнер veracrypt.</p>
  <p id="0NWf">также можно импортировать больше фотографий или других файлов дабы получить больше места. то есть зашифровать 1 файл внутри нескольких.</p>
  <p id="LmYN">ОЧЕНЬ ВАЖНО при шифровании запоминать степень заполнения (4) окно и последовательность файлов в окне (3). также нельзя будет изменять файлы-контейнеры, иначе информация в них будет повреждена.</p>
  <p id="ICse">если вы сделаете контейнерами фото1.jpg и фото2.jpg вы не сможете расшифровать их с другими настройками в окне (4) и в неправильном порядке. только в нужной последовательности и с нужными настройками. это нужно помнить.</p>
  <p id="Q0sd">попробуем создать нашу первую стегосистему (это реал так называется).</p>
  <figure id="lfCX" class="m_original">
    <img src="https://img3.teletype.in/files/ee/94/ee949e58-e894-49f5-8ec1-f83230cd8978.png" width="746" />
  </figure>
  <p id="rHPp">вводим пароли, выбираем файлы, убеждаемся что в файлах-контейнерах хватает места (зеленая полоса снизу) и жмем hide data!</p>
  <p id="wh5H">пройдет немного времени и нам предложат выбрать место для сохранения файла-контейнера.</p>
  <p id="82lf">пробуем расшифровать, выходим из этого окна программы и попадаем на главное, выбираем unhide</p>
  <figure id="ZA32" class="m_column">
    <img src="https://img1.teletype.in/files/cc/93/cc930118-4212-4a05-96e0-b53c17dab4d0.png" width="746" />
  </figure>
  <p id="vG2N">СНИМАЕМ галочки в окне (1), т.к. мы создавали файл-контейнер с одним полем пароля, жмем add carriers в окне (2) и ставим настройки которые мы применяли при создании файла в окне (3). и жмем unhide!</p>
  <p id="Mh4V">через некоторое время нам предложат сохранить извлеченную информацию. ура, мы научились пользоваться еще одним инструментом.</p>
  <p id="M65D">под что маскировать это только ваша фантазия, если вы храните эти фото в интернете, то убедитесь что они не сжимаются при выгрузке и загрузке. иначе вы все потеряете. </p>
  <p id="ghZi">способ хранения зашифрованных баз выбирать вам, у каждого свой баланс удобства и безопасности, я лишь предлагаю варианты, как и везде в этой статье :)</p>
  <h2 id="WnWM">немного о фишинге и социальной инженерии</h2>
  <p id="k88Y">к сожалению данные вещи являются самыми распространенными видами атак для криптанов. поэтому ВСЕГДА сверяйте сайты на которые ходите, вы могли 7 дней ходить по 1 ссылке в гугле на мост, а на 8 день ее вытеснит фишинг 1в1 похожий на настоящий сайт. обязательно подключаем уведомления на кошельки через <a href="https://t.me/EtherDROPS1_bot" target="_blank">этого бота</a>, проверяем левые токены и nft через <a href="https://honeypot.is/" target="_blank">honeypot, </a>следим за апрувами<a href="https://revoke.cash/" target="_blank"> здесь</a>, особенно обращаем внимание на бесконечные апрувы. также не подписываем транзы на левых сайтах, не переходим по левым ссылкам из дискорда и телеграма. даже если сам виталик бутерин что-то выкладывает в твиттер это <a href="https://beincrypto-com.webpkgcache.com/doc/-/s/beincrypto.com/ethereum-vitalik-buterin-twitter-x-hacked/" target="_blank">может быть скамом</a>!</p>
  <p id="UUVO">насчет социальной инженерии, никогда не запускайте неизвестные &quot;скрипты&quot; от малознакомых людей, лучше поделать что-то руками чем напороться на стиллер или ратник. если и юзаете софты то только от именитых ребят, а лучше платные, это немного снижает риск. но не забывайте: not your keys, not your coins</p>
  <h2 id="IItt">заключение</h2>
  <section style="background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="T5fD">надеюсь вы как минимум узнали что-то новое для себя и как максимум попробуете применить штуки которыми я поделился. конечно же я знаю, что максимальной безопасности под windows достигнуть нереально, для этого есть whonix, qubes os и прочие сложные вещи. однако большинство все равно будет сидеть под виндой, для вас эта статья и была. верю, что не открыл америку, но все же. спасибо за прочтение! буду рад любому упоминанию или репосту данной статьи. кстати, если бы не <a href="https://t.me/cryppi" target="_blank">он</a> и не мои друзья то ничего бы не было! спасибо вам.</p>
    <p id="9ORJ">не забывайте обновлять винду, браузеры, антики, софты, не ходите по левым ссылкам и не подписывайте всякую бяку. до скорой встречи!</p>
    <p id="ueTX">ссылка на канал <a href="https://t.me/diaryins" target="_blank">https://t.me/diaryins</a></p>
    <p id="4mwT">личка <a href="https://t.me/ins0v" target="_blank">https://t.me/ins0v</a>, по возможности буду отвечать на вопросы которые вы не смогли загуглить, если таковые будут!</p>
  </section>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@insov/magnety-starkware</guid><link>https://teletype.in/@insov/magnety-starkware?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=insov</link><comments>https://teletype.in/@insov/magnety-starkware?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=insov#comments</comments><dc:creator>insov</dc:creator><title>Magnety. Хедж-фонды для всех на StarkWare</title><pubDate>Thu, 21 Apr 2022 14:54:32 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/11/f6/11f6f578-7a6e-4b76-a539-12b460ccbcaa.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/c7/5e/c75edb6c-a59d-4f1b-a3d1-bfba0c28d8b8.png"></img>Начнём с начала, что же такое хедж-фонды и для чего они нужны?]]></description><content:encoded><![CDATA[
  <figure id="S6vl" class="m_column">
    <img src="https://img1.teletype.in/files/c7/5e/c75edb6c-a59d-4f1b-a3d1-bfba0c28d8b8.png" width="940" />
  </figure>
  <p id="VAi9">Начнём с начала, что же такое хедж-фонды и для чего они нужны?</p>
  <p id="XfGO"><strong>Хедж-фонд</strong> — это особый частный инвестиционный фонд, не ограниченный нормативным регулированием, либо подверженный более слабому регулированию, недоступный широкому кругу лиц и управляемый профессиональным инвестиционным управляющим. Отличается особой структурой вознаграждения за управление активами.</p>
  <p id="tZFK">Но к сожалению существующие централизованные решения неудобны для самих фондов, а именно: </p>
  <ul id="f3z4">
    <li id="CfgY">время для создания</li>
    <li id="YmPc">нормативные и правовые преграды</li>
    <li id="5fUC">необходимость привлечения капитала у инвесторов</li>
    <li id="zBd1">дороговизна обслуживания фонда</li>
  </ul>
  <p id="FlGZ">В свою очередь инвесторы сталкиваются с:</p>
  <ul id="Vp0r">
    <li id="UbmM">предоставлением личной информации</li>
    <li id="Mgsn">соблюдение строгих условий</li>
    <li id="ILup">отсутствии сведений об использовании средств</li>
    <li id="x5RI">минимальным порогом входа в 100.000$</li>
  </ul>
  <p id="Y6Jd">Тем не менее в рынке управления активами <strong>очень много денег. </strong>В 2020 году объем в сфере управления активами оценивался в <strong>256.9$ млрд </strong>, сейчас эта цифра еще больше. Так как создание хедж-фондов и доступ к традиционным финансам уже пережили свой расцвет, они нуждаются в полной перестройки, что и предлагает нам <strong>Magnety.</strong></p>
  <figure id="B0ks" class="m_column">
    <img src="https://img1.teletype.in/files/41/5a/415adcf7-3889-4c8a-a023-cc9ae6730156.jpeg" width="955" />
  </figure>
  <p id="p8xO"><strong>Magnety </strong>является протоколом управления активами, который позволяет любым инвестиционным группам, <strong>DAO</strong> или же частным лицам создавать хедж-фонд и управлять им. С помощью <strong>Magnety Vaults </strong>пользователи смогут <strong>создавать</strong>, <strong>масштабировать</strong> и <strong>монетизировать</strong> инвестиционные стратегии используя DeFi протоколы, которые обеспечат безопасность, не требующую доверия.</p>
  <p id="5jHH">Проект будет на StarkNet (второй слой для Ethereum). Это сильно привлекает трейдеров, скальперов и прочих создателей торговых ботов из-за низких комиссий. Разработчики предпочли его из-за масштабируемости при сохранении безопасности, децентрализации первого слоя.</p>
  <h2 id="z88F">Кому это может быть полезным?</h2>
  <ul id="bIKk">
    <li id="A82Y"><strong>DAO</strong></li>
  </ul>
  <p id="PcP8"><strong>У</strong>добство заключается в управлении общей казной и прозрачности для всего сообщества с помощью аналитики. Сейчас <strong>DAO</strong> предпочитают диверсифицировать свою казну, чтобы остаться на плаву с течением времени, и <strong>Magnety</strong> - отличное решение для достижения этой цели благодаря простому в использовании интерфейсу и широкому спектру инвестиционных решений.</p>
  <ul id="jhdB">
    <li id="CmiD"><strong>Специалистам по управлению активами</strong></li>
  </ul>
  <p id="VQzj">Профили людей будут отражать их портфели, статистику, инвестиционные стратегии, соц. сети, бэкграунд и прочее. Это значит что другие пользователи смогут находить себе партнеров, заводить новые связи, анализировать стратегии и многое другое. </p>
  <ul id="UZ8w">
    <li id="wsmz"><strong>Инвесторам</strong></li>
  </ul>
  <p id="Ylzt">Если у инвестора нет времени разбираться во всем, он не знает куда лучше вложить свои средства, какую стратегию выбрать, то он сможет проанализировать площадку и найти вариант для себя.</p>
  <h2 id="HRI1">Как этим можно будет пользоваться?</h2>
  <p id="5zgK">Изначально у пользователя будет свой профиль, там можно будет посмотреть фонды в которые он вложил и фонды которыми он управляет. Также будут возможности для общения с аудиторией. При создании хранилища пользователь попадет на интуитивно понятный интерфейс. Первый шаг — выбор видимости портфеля для других. Далее нужно будет выбрать номинал валют из списка поддерживаемых и добавить их. </p>
  <figure id="attn" class="m_original">
    <img src="https://img1.teletype.in/files/0a/99/0a99d372-e158-444e-b3ac-8d4e4ab684fe.png" width="640" />
  </figure>
  <p id="1zep">При создании фонда пользователь сможет настроить:</p>
  <ul id="BiwJ">
    <li id="BzWY">ограничения для инвесторов (минимальный-максимальный депозит, черный или белый список кошельков, максимальное количество инвесторов)</li>
    <li id="NhFg">параметры вывода (сроки блокировки, например)</li>
    <li id="Mmp1">комиссии (входа, выхода, плата за управление, плата за производительность, бонусы за лояльность, отключение части комиссий для определенных лиц)</li>
    <li id="ZSZO">инструменты, которыми ваш фонд пользуется</li>
    <li id="vwLt">разрешение сторонних протоколов (например Uniswap)</li>
  </ul>
  <p id="1Aax">Пользователи, которые перейдут на страницу вашего фонда увидят там:</p>
  <ul id="oSSW">
    <li id="C0yo">ваши данные, описание, категорию, ссылку на ваш профиль</li>
    <li id="5PjO">цену акций, производительность, статистику, диверсификацию</li>
    <li id="UgyJ">рентабельность инвестиций на временных отрезках, ATH\ATL, статистику по держателям &quot;акций&quot;, количество &quot;акций&quot;, продолжительность существования</li>
    <li id="zrSd">виды и объемы комиссий, депозиты\снятия, изменение настроек, ребаланс хранилища</li>
    <li id="4zxK">объявления, комментарии других инвесторов, способы для обратной связи</li>
  </ul>
  <p id="E2t4">Ну и как же без нфт, которое будет подтверждать право владения долями в фондах. Также там будет отображено имя, спец. символ, доля акций, номер блока, адрес покупателя, цена на момент покупки. А, ну еще картинку можно будет свою поставить.</p>
  <figure id="2ZGl" class="m_original">
    <img src="https://img2.teletype.in/files/d3/7d/d37d2d78-5251-42e9-bc5c-dbed9eb48d97.png" width="524" />
  </figure>
  <h2 id="NZNu">Токен и его токеномика</h2>
  <p id="vEMj">$MGTY будет использоваться для участия в управлении фондом и выплат вознаграждений от добычи ликвидности. Максимальный саплай обозначен в 10.000.000.</p>
  <p id="h58B">Токеномика выглядит следующим образом: </p>
  <figure id="nfTf" class="m_column">
    <img src="https://img1.teletype.in/files/c2/7e/c27e8954-1e52-4588-a711-507c850be3eb.png" width="1086" />
  </figure>
  <ul id="xZmu">
    <li id="pTQ7">25% — сид, приват и паблик сейлы (уйдут на разработку и рекламу проекта)</li>
    <li id="MtqG">30% — аирдропы и вознаграждение за ликвидность</li>
    <li id="iKdl">15% — резервы фонда</li>
    <li id="Vuuw">20% — ликвидность у DEX</li>
    <li id="zQsG">10% — резерв у команды основателей</li>
    <li id="yYLr">5% — маркетинг, партнерства и развитие комьюнити</li>
  </ul>
  <p id="moar">Для инвесторов токены будут заблокированы на 2 года, а для команды,<br />казны их DAO, ликвидность и маркетинговый токены будут<br />заблокированы на 4 года.</p>
  <p id="TXcY">Проект хочет реализовать большую эмиссию в начале чтобы запустить комьюнити и ликвидность. Посмотрим как будет.</p>
  <h2 id="eGzO">Правила получения AirDrop</h2>
  <p id="RWT6">AirDrop-ы будут составлять 15% от общего саплая. Делиться они будут следующим образом:</p>
  <p id="LDE6"> 6% от 15% (90000 токенов) — для топ 1 по объему</p>
  <p id="rw8S">2.5% от 15% (37500 токенов) — для топ 2 по объему</p>
  <p id="HWbe">1.5% от 15% (22500 токенов) — для топ 3 по объему</p>
  <p id="NPl4">Ну и не для китов:</p>
  <p id="P6d9">40% от 15% (600000 токенов) будет распределено между первой третью по объему (самых крутых)</p>
  <p id="cr5j">30% от 15% (450000 токенов) между второй третью по объему (средних)</p>
  <p id="LwbW">20% от 15% (300000 токенов) между третьей третью по объему (наименее больших)</p>
  <p id="Bkzb">Так как инвестиционные стратегии у всех разные, команда проекта решила раздавать саплай каждую неделю и каждые 2 месяца для самых результативных за все время и за 2 последних месяца.</p>
  <h2 id="mYxq">Команда проекта</h2>
  <p id="clOP">Судя по вайтпеперу у них сейчас 4 человека.</p>
  <figure id="18tg" class="m_column">
    <img src="https://img2.teletype.in/files/d7/bd/d7bd663a-3fc8-415d-942c-b04f39f0ae0a.png" width="1190" />
  </figure>
  <p id="i3gU">Информации по команде мало, это настораживает, но с другой стороны проекту очень свежий, возможно это не большая проблема. Вот например <a href="https://twitter.com/0xSacha" target="_blank">главное лицо</a> проекта, многое не сказать, лица людей из вайтпепера не гуглятся. Я дополню этот блок, если найду новую информацию.</p>
  <h2 id="Ubr8">Итог</h2>
  <p id="1AmG">Так как сид раунд еще не призошел (должен быть в этом месяце, апреле 2022 года) говорить что-то наперед рано. Концепция проекта как по мне довольно фундаментальна и интересна. Но интереснее конечно будет посмотреть на фонды, которые занесут (надеюсь занесут и все будет хорошо). Все таки без финансирования даже самый крутой стартап пропадает, это факт. Сейчас стоит зайти в их <a href="https://discord.gg/EkRaAthHHY" target="_blank">дискорд</a> и проявлять активность, за это дадут роль, как <a href="https://discord.com/channels/950431575051468801/950431575357661211/953759282610982973" target="_blank">намекают</a> в дискорде это может принести свои плоды. Надеюсь вам было интересно прочитать мой разбор на <strong>Magnety</strong>. Буду рад вашим оценкам, пожеланиям и комментариям. С любовью для ДБС ДАО.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@insov/nested-finance-airdrop</guid><link>https://teletype.in/@insov/nested-finance-airdrop?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=insov</link><comments>https://teletype.in/@insov/nested-finance-airdrop?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=insov#comments</comments><dc:creator>insov</dc:creator><title>Nested Finance. Краткий обзор и гарантированный AirDrop.</title><pubDate>Sun, 17 Apr 2022 13:27:28 GMT</pubDate><description><![CDATA[<img src="https://img2.teletype.in/files/5a/3b/5a3b7c2b-7fb3-4d53-980f-3a519633ed14.png"></img>«Наша цель — объединить TradFi, DeFi, NFT и криптовалюты в едином портфеле», — Руди Кадоч, основатель Nested Finance.]]></description><content:encoded><![CDATA[
  <figure id="XV5m" class="m_retina">
    <img src="https://img2.teletype.in/files/5a/3b/5a3b7c2b-7fb3-4d53-980f-3a519633ed14.png" width="609.5" />
  </figure>
  <blockquote id="IXBn"><em>«Наша цель — объединить TradFi, DeFi, NFT и криптовалюты в едином портфеле»,</em> — Руди Кадоч, основатель Nested Finance.</blockquote>
  <p id="1R9U">Данный проект представляет из себя децентрализованную социальную платформу для размещения своих инвестиционных портфелей в виде NFT.</p>
  <h2 id="5Tkd">Социальные сети:</h2>
  <ul id="3oZJ">
    <li id="SzNd"><a href="https://twitter.com/NestedFi" target="_blank">Twitter</a> (7.7k, кто-то да <a href="https://coinsguru.io/twitter/NestedFi/" target="_blank">подписан</a>)</li>
    <li id="h5Sl"><a href="https://medium.com/@nestedfi" target="_blank">Medium</a> (про <a href="https://nestedfi.medium.com/who-are-our-consumers-f054aadc7c3" target="_blank">суть проекта</a>, <a href="https://medium.com/@nestedfi/7-5m-and-a-dream-team-of-investors-led-by-alan-howard-and-republic-nested-takes-off-ede3aa5759b5" target="_blank">7.5 млн инвестиций</a>)</li>
    <li id="hksl"><a href="https://discord.gg/VW8ZZsACzd" target="_blank">Discord</a> (актив слабый)</li>
    <li id="ixQy"><a href="https://www.linkedin.com/company/nested-fi/" target="_blank">LinkedIn</a></li>
  </ul>
  <h2 id="ubkd">На данном этапе (Lego) проект позволяет пользователям:</h2>
  <ul id="yhP8">
    <li id="UX8n">Токенизировать свои активы</li>
    <li id="pvzP">Редактировать свой портфель</li>
    <li id="w4qV">Отслеживать и копировать другие портфели</li>
    <li id="LQhf">Полностью или частично продавать свой портфель</li>
    <li id="6xrZ">Получать роялти за копирование вашего портфеля другими людьми</li>
  </ul>
  <h2 id="ShTN">В будущем проект планирует интегрировать:</h2>
  <ul id="gqEC">
    <li id="w5Q5">Пассивный доход за холд портфеля</li>
    <li id="zosC">Импорт токенов которыми вы уже владеете (без лока)</li>
    <li id="vi1u">Займы через взаимодействие с Aave и Compound</li>
    <li id="M9HM">Собственный токен, право голоса, пулы ликвидности, уменьшение комиссий сервиса за холд</li>
    <li id="YLr7">Добавление своих NFT и их монетизация</li>
  </ul>
  <h2 id="xws5">Инвесторы:</h2>
  <figure id="tPRN" class="m_column">
    <img src="https://miro.medium.com/max/1400/0*p0vUfXIYBxtEaJwA" width="911" />
  </figure>
  <p id="oviZ">Всего в 1 раунде <a href="https://finance.yahoo.com/news/nested-raises-7-5-million-140000521.html?guccounter=1&guce_referrer=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&guce_referrer_sig=AQAAACDxp74svSQMJQfFac75HP9yf05brQFVaeHInJBYjch1nPHzmMc9AwTFsootaTPP-jTsw4tmaX7fZUFFkd8Xk992nm6K_r7rzzVJnOg4dABcegI_fCJcMEJdDgDbMDQoQGvvM2iNafbwBPvFoP1pWX87hheBGRGc6Sg4osvnxvRt" target="_blank">собрали</a> 7.500.000$</p>
  <p id="DEZG">Наиболее интересным выглядит лид инвестор, миллиардер <a href="https://www.crunchbase.com/person/alan-howard-2" target="_blank">Алан Ховард, </a>инвестировавший ранее в Mina, Polygon, Near. </p>
  <p id="XrZc">На борту есть другие частные инвесторы и тир 2-3 фонды: <a href="https://www.crunchbase.com/organization/republic-co/company_financials" target="_blank">Republic</a>, <a href="https://www.crunchbase.com/organization/kenetic-capital" target="_blank">Kenetic</a>, <a href="https://www.crunchbase.com/organization/third-prime" target="_blank">Third Prime</a></p>
  <h2 id="Jx96">Токеномика:</h2>
  <figure id="JT4v" class="m_custom">
    <img src="https://img3.teletype.in/files/2d/a4/2da4fecd-0dc1-4696-8da3-196f36b00237.jpeg" width="801" />
  </figure>
  <p id="fdBU">Учитывая небольшую популярность проекта аирдроп в 1,75% саплая выглядит неплохо, разлоков нет.</p>
  <h2 id="pyXw">Как получить AirDrop?</h2>
  <p id="vj8S">Команда <a href="https://discord.com/channels/829347796029014068/955992875114590310/955993723399970927" target="_blank">заявляет</a> что дроп получат все, кто залочил у них 20$ или больше (я закинул 100). Дату снепшота не объявляли, но лучше сделать это побыстрее. Чтобы занести им своих шекелей нужно:</p>
  <ul id="n1UW">
    <li id="nPIt">перейти по <a href="https://app.nested.fi/portfolios" target="_blank">ссылке</a> и подключить кошель</li>
  </ul>
  <figure id="mzIe" class="m_original">
    <img src="https://img3.teletype.in/files/ae/1e/ae1ec9f8-1c23-4dba-a440-0e491e490c15.png" width="160" />
  </figure>
  <ul id="mZPE">
    <li id="6YBx">нажать Create Portfolio или скопировать <a href="https://app.nested.fi/explorer/bsc:9493/iwca" target="_blank">моё со стейблами</a></li>
  </ul>
  <p id="haYm">Если вы создаете свой портфель то далее:</p>
  <ul id="K9aj">
    <li id="dIE7">выберите свой бюджет (лучше закинуть хотя бы 21$)</li>
  </ul>
  <figure id="feNR" class="m_original">
    <img src="https://img2.teletype.in/files/17/ea/17ea233a-d9e0-476d-86e1-9925a251a8fb.png" width="448" />
  </figure>
  <ul id="0v4I">
    <li id="rMAf">соберите свой пул токенов</li>
  </ul>
  <figure id="Webc" class="m_custom">
    <img src="https://img2.teletype.in/files/d3/91/d3914eec-3957-4f4c-9ab5-7ab11212d435.png" width="427" />
  </figure>
  <ul id="WBsn">
    <li id="lRku">дайте имя портфелю и оплатите комиссии (потребуется около 0.2$ в BNB + комиссия сервиса 1% от вашего депозита)</li>
  </ul>
  <figure id="VrFI" class="m_original">
    <img src="https://img2.teletype.in/files/93/e9/93e9b083-37ba-460d-9ab3-e9e2a3ad3b5b.png" width="699" />
  </figure>
  <ul id="XZtT">
    <li id="U500">следите за новостями в <a href="https://twitter.com/NestedFi" target="_blank">твиттере</a> \ <a href="https://discord.gg/SZg8KkkGga" target="_blank">дискорде</a></li>
  </ul>
  <h2 id="MqvA">Итог:</h2>
  <p id="cWGm">я считаю что проект имеет шансы на развитие, если хотите поучаствовать то лучше поспешить, DYOR</p>
  <p id="UBV0">всех обнял &lt;3</p>

]]></content:encoded></item></channel></rss>