Как сохранять анонимность в TOR? - Page 3 - Инструкции - CryptoTalk.Org Jump to content
AGkey

Как сохранять анонимность в TOR?

Recommended Posts

Впн + дедик создать, но опять же это не гарантирует 100% безопасности, но если вы не занимаетесь чем-то нелегальным, то вряд ли кто-то будет вас пытаться отследить, это муторно слишком.
Обычно отслеживают плохих парней, не думаю что на этом форуме есть такие ребята.

Share this post


Link to post
Share on other sites

Как мне говорили мои преподаватели по защите информации, что все алгоритмы по ЗИ направлены для увеличения временного промежутка на вскрытия информации.

Share this post


Link to post
Share on other sites

Ух ты..
Спасибо за действительно интересную и полезную статью.
Все по полочкам расписано
Ведь в наше время без анонимности никуда)))

Share this post


Link to post
Share on other sites

Максимальной анонимности достичь невозможно, какой нибудь сервис которому ты доверяешь легко тебя выдаст 

Share this post


Link to post
Share on other sites
12 hours ago, Uvarkol said:

Нет, я не согласен, а как же тогда скрываются хакеры, наркобароны, убийцы, они тоже выходят в сеть и не светятся

Если бы помогали схоронить анонимность такие простые средства, то не когда бы не ловили хакеров,  плюс хакеры взламывают чужие wifi сети и делают это с незасвеченных устройств.


Супер казино, бесплатные доги каждый день! https://bc.game/i-1mhhzocb-n/

Best casino, free dogs every day! https://bc.game/i-1mhhzocb-n/

Share this post


Link to post
Share on other sites
1 hour ago, Jastamonkey said:

Спасибо за статью, теперь хотя бы не только буду пользоваться VPN'ом, а и другими способами

P.S Какие самые лучшие по вашему мнению?

Ну просто впн не даёт такой уж и анонимности что бы ты прям мог искать и писать всё что хочешь спалят очень быстро! Tor скачал и более менее будешь хоть немного анонимен а то не сильно прям доверяю впн уж темболее безплатным!)

Share this post


Link to post
Share on other sites
1 hour ago, Cancer said:

На этом форуме точно нет.А вот был 1 форум( не буду говорить какой возможно сами догадаетесь) там ребятки создали много тем про ТОР и не в самых приличных целях, наркотики все дела..

Многие пользуются тором чтобы что-то достать, это норма, есть такие знакомые.
Но это не те плохие дядьки о которых я говорю, я скорее о более опасных ребятах хд

Share this post


Link to post
Share on other sites
40 minutes ago, NikeFit_7777 said:

Ну просто впн не даёт такой уж и анонимности что бы ты прям мог искать и писать всё что хочешь спалят очень быстро! Tor скачал и более менее будешь хоть немного анонимен а то не сильно прям доверяю впн уж темболее безплатным!)

Это да, а вообще мне кажется, что если фсб захочет узнать, что ты делаешь, то тебе ничего не поможет) Мне кажется, что только для убогих сайтиков подойдет, а так дичь всякую писать все равно лучше не надо)

Share this post


Link to post
Share on other sites
1 minute ago, Jastamonkey said:

Это да, а вообще мне кажется, что если фсб захочет узнать, что ты делаешь, то тебе ничего не поможет) Мне кажется, что только для убогих сайтиков подойдет, а так дичь всякую писать все равно лучше не надо)

Ну за дичь тебе ничего не скажут можно быть в спокойствии но если уж нарушаешь то думаю нужно откладывать деньги на сухари ибо долго такие люди не ходят их или же сажают или что-то хуже!( Думаю это и хакеры и люди которые делают чёрные дела знают то всё!) Их жизнь и их же совесть чего же нам главное думать головой что делаешь и всё!)

Share this post


Link to post
Share on other sites

Про статью могу сказать просто КЛАСС!
А вот насчет анонимности в интернете... Почему то все думают, что в интернете можно достичь 100% анонимности. Но ведь это не так. Любые службы могут рассекретить кого-угодно, им просто нужно время и цель(мотивация).
Так что можно сказать, что можно достичь на 90% анонимности в интернете 

Share this post


Link to post
Share on other sites

Однажды познакомился с одним студентом-программистом на выездной школе университета "Сколково". Ну список участников той школы был на сайте, так что его фамилию и имя я узнал, мы работали в одной команде. Решил найти о нем информацию в интернете по имени, фамилии и городу проживания. Ноль абсолютный, в поисковиках вообще о нем ничего. непростой оказался студент. Себя вводишь в поисковик, даже домашний адрес можно найти, жесть.


«В чем нет услады, в том толку нет. Обличье глупца - вот мудрость мудреца.» ―Уильям Шекспир.

Share this post


Link to post
Share on other sites

Спасибо автору за статью. Довольно полезная. Анонимность в наше время довольно важный аспект, тем более каждый хочет ей обладать.

Share this post


Link to post
Share on other sites
19 minutes ago, Remark77 said:

Однажды познакомился с одним студентом-программистом на выездной школе университета "Сколково". Ну список участников той школы был на сайте, так что его фамилию и имя я узнал, мы работали в одной команде. Решил найти о нем информацию в интернете по имени, фамилии и городу проживания. Ноль абсолютный, в поисковиках вообще о нем ничего. непростой оказался студент. Себя вводишь в поисковик, даже домашний адрес можно найти, жесть.

Возможно не использует соц.сети, это один из самых главных источников информации для поисковика, а вообще в наше время почти о ком угодно, можно что-то в интернете найти 

Share this post


Link to post
Share on other sites
14 minutes ago, maksonGoat said:

Возможно не использует соц.сети,

Во вконтакте он есть, мы переписывались. Но аккаунт у него оформлен соответствующим образом - фотография темная, лица не видно. Фамилия тоже не указана. Вообще в интернете есть информация как  завести аккаунт ВК через сервис пробных телефонных номеров.


«В чем нет услады, в том толку нет. Обличье глупца - вот мудрость мудреца.» ―Уильям Шекспир.

Share this post


Link to post
Share on other sites
17 hours ago, Uvarkol said:

Нет, я не согласен, а как же тогда скрываются хакеры, наркобароны, убийцы, они тоже выходят в сеть и не светятся

Это уже профессионалы, которые очень хорошо разбираются в анонимности и в общем в защите. Обычному человеку практически невозможно сделать себе 100% анонимность, а таким преступникам тоже невозможно, но хотябы на 80-90% вполне возможно, так как там обычно работает не один человек, а группировка.

Share this post


Link to post
Share on other sites
13 hours ago, Remark77 said:

Во вконтакте он есть, мы переписывались. Но аккаунт у него оформлен соответствующим образом - фотография темная, лица не видно. Фамилия тоже не указана. Вообще в интернете есть информация как  завести аккаунт ВК через сервис пробных телефонных номеров.

А если понадобится восстановить страницу? Скорее всего это будет нереально, но это его выбор, анонимность в интернете сейчас,это круто 

Share this post


Link to post
Share on other sites

Тор сам по себе сохраняет анонимность, разве не так, зачем проводить какие либо манипуляция по анонимности в торе, подошла бы статья по анонимность в гугл

Share this post


Link to post
Share on other sites
19 minutes ago, DJIN said:

Тор сам по себе сохраняет анонимность, разве не так, зачем проводить какие либо манипуляция по анонимности в торе, подошла бы статья по анонимность в гугл

Ну не скажи, если выключить определенные функции. то тор перестанет чем-то отличаться от firefox и не о какой анонимности не будет идти речи 

Share this post


Link to post
Share on other sites
5 hours ago, maksonGoat said:

А если понадобится восстановить страницу?

Я думаю тут уже на поведение влияет система ценностей. Страница в соцсетях создается с таким расчетом, чтобы её не жалко было потерять. Контакты у таких людей ограничены, только ближайшие сподвижники, как правило такие же программеры. Когда они общаются, только по делу, а не делятся фотками с шашлыком на природе. Вот и все правила.


«В чем нет услады, в том толку нет. Обличье глупца - вот мудрость мудреца.» ―Уильям Шекспир.

Share this post


Link to post
Share on other sites

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor с реальным IP-адресом 

Share this post


Link to post
Share on other sites

Тор на предоставляет полной анонимности, как VPN и прокси. ПРи любом спорном вопросе, вас и ваши данные сольют куда надо.


Мой новый паблик VK с актуальными схемами [КЛИКАЙ]

 

Share this post


Link to post
Share on other sites
On ‎21‎.‎10‎.‎2019 at 20:04, AGkey said:

Как известно, многие люди предпочитают сохранять анонимность в Сети - на это есть много причин и у каждого они свои. Мы не будем здесь разбирать этот вопрос, а вместо этого рассмотрим вариант обеспечения приватности с помощью одного из самых доступных способов – использовании Тор-браузера. О том, что это такое, о его настройке, плюсах, минусах, особенностях и степени обеспечения анонимности мы и поговорим в данном материале.

Сначала я скажу пару слов о том, что представляет из себя Тор-браузер. Да, конечно же все знают, что это за «зверь» и вроде бы не о чем говорить. Но это лишь с одной стороны так, а с другой не совсем. Прежде всего надо уяснить, что Тор-браузер всего лишь версия всем известного Firefox, адаптированного для работы с сетью Tor. Давайте разберем этот момент подробнее.

Способ анонимизации в ТОРе - как это работает

Начнем с самого главного – Tor Network, которую можно рассматривать как отдельную сеть со своей инфраструктурой и доменом .onion, на котором базируется огромное количество ресурсов и попасть в которую можно только при использовании Тор-браузера. Упрощенно, сеть Tor можно представить как распределенную систему узлов (нод), через которые проходит шифрованный трафик пользователя и из выходного узла попадает в сеть интернет. На текущий момент Tor Network включает в себя с десяток управляющих узлов, несколько тысяч промежуточных и немного менее тысячи выходных узлов. В большинстве случаев, пользовательский трафик проходит по цепочке из трёх узлов: один входной, один промежуточный и один выходной. Причем, шифрование происходит симметричными и асимметричными ключами на всех этапах для каждого узла внутри сети Tor и никакой из них не знает о входном и выходном узле одновременно. То есть, другими словами, ваш трафик передается по цепочке узлов внутри сети Tor в зашифрованном виде без возможности одновременной идентификации отправителя и получателя трафика, по «луковичной» системе. Заявляется, что таким способом гарантируется достаточно высокая степень анонимности и на первый взгляд это совершенно логично. Но ключевой момент в том, что выходной узел передает трафик в открытом виде, что само по себе не исключает возможности сниффинга (англ. «sniffer» — «вынюхиватель», программа-перехватчик) и не гарантирует степень анонимности на достаточном уровне. Даже если увеличить количество промежуточных узлов, это не принесет желаемого эффекта. Но не всё так грустно – при неукоснительном выполнении всех правил пользования Тор-браузером, шансы сохранить высокую степень анонимности достаточно велики. Об этом будет рассказано в конце статьи, а сейчас рассмотрим, какими способами можно идентифицировать пользователей при его использовании.

Возможные способы деанонимизации пользователей сети Tor

Ниже мы по пунктам рассмотрим, какие существуют способы перехвата вашего траффика при использовании Тор-браузера и чем это может грозить в плане сохранения приватности.

  1. Перехват обращений к DNS-серверу провайдера

Наверняка многие из вас в курсе, что при введении в адресную строку браузера буквенного адреса сайта, этот адрес преобразуется в IP и передается DNS-серверу. Но вряд ли вы задумывались, что Тор-браузер не гарантирует шифрование заголовков (обращений), а игнорирование этого факта может привести к неприятным последствиям. Наиболее простым способом деанонимизации является перехват обращений к DNS провайдера. Тор-браузер усердно шифрует ваш траффик, но не запрос к DNS-серверу, поэтому передача данных происходит в незащищенном виде и легко перехватывается заинтересованным лицом. Также не стоит забывать, что практически все провайдеры логгируют ваши действия и накопленная история всех ваших обращений позволяет значительно снизить уровень приватности, даже несмотря на то, что передаваемый трафик в самой сети Tor зашифрован и не может быть прочитан.

Есть множество способов значительно снизить вероятность такого рода утечки информации - например, настроить обращение к DNS-серверам Google. Сделать это очень просто: нужно в настройках сетевого подключения заменить адреса вашего провайдера (для IPv4) на Гугловские 0.0.0.0 для первичного DNS-сервера и 0.0.0.0 для альтернативного. Для IPv6 публичные Гугловские DNS такие: 2001.4860.4860:8888 (первичный) и 2001.4860.4860:8844 вторичный.

Также можно воспользоваться Acrylic DNS Proxy или программой DNSCrypt, которая будет шифровать все ваши обращения к DNS-серверу. Это обеспечит достаточный уровень конфиденциальности, но с оговоркой – необходимо доверие к стороннему ПО.

Можно настроить работу через сервера OpenDNS. Этот вариант не требует установки дополнительного софта, но с другой стороны он не даёт полной гарантии. Какой именно вариант выбирать - вопрос риторический.

2. Перехват заголовков через выходные ноды Tor

Перехват обращений к DNS-серверу не единственная возможность выявления трафика пользователя. Как вы помните, информация с выходного узла (exit node) Tor Network передается в открытом незашифрованном виде, а значит есть возможность перехвата пакетов http и анализа заголовков запроса referer. Заинтересованное лицо может поставить сниффер за выходным узлом Tor и иметь возможность перехватывать весь трафик. Более того, сеть Tor Network в основном построена на энтузиастах и при желании любой может поднять свою выходную ноду. Все, что для этого понадобится, это изменить несколько строчек в конфиг-файле. Поэтому перехват трафика исходящей ноды является одной из самых актуальных проблем для обычного пользователя, который серьезно относится к своей анонимности, поэтому вынужден использовать VPN или SOCKS-прокси после выходного узла Tor.

3. WebRTC

Пару слов о WebRTC – это технология была разработана Гуглом для возможности обмена медиаданными между пользователями прямо из браузера, по принципу «point-to-point» (точка - точка). Поддержка WebRTC по умолчанию встроена в Chrome и заявлена практически всеми современными браузерами. Но выяснилось, что использование WebRTC позволяет выявить реальный IP-адрес пользователей путем отправки запроса к STUN-серверу, а сам факт общения браузера и сервера выполняется скриптом и не отображается в консоли разработчика. Кроме того, если вы используете связку из Tor + VPN, то даже в этом случае не исключена возможность утечки информации, вплоть до выявления вашего настоящего IP. Как уже упоминалось, Тор-браузер основан на Firefox и до недавнего времени он тоже поддерживал WebRTC. Но в последних версиях Тор-браузера эта функция отключена по очевидной причине.

4. Порт 53

Еще одной «головной болью» является компрометация данных через 53-й порт. Суть в том, что при использовании программ совместно с Тор-браузером, запросы к DNS-серверу идут напрямую, в обход сети Tor. Это уже потом, после получения запрашиваемого IP-адреса, дальнейшая передача данных идет через Tor. Но факт утечки уже был, поздно пить боржоми.

Частично исправляет ситуацию установка на Firefox пакета Vidalia Bundle, с помощью которого можно торифицировать (пускать через сеть Tor) используемые приложения. Более радикальный метод - запрет обращения к 53-му порту. Сделать это можно при помощи IPTables и переназначить порт с помощью Dnsmasq.

5. Environment variables, MAC-адреса и IP пользователя

Если ваша деятельность в сети ограничена только использованием Тор-браузера, вы должны отдавать себе отчет в том, что не исключен вариант утечки информации о переменных средах вашей системы. Что это значит? Давайте разбираться.

Если даже удается скрыть свой IP адрес от DNS провайдера и заголовки от чтения на выходной tor-ноде, то существует еще масса информации, которая может многое сказать о вас и вашем компьютере. Прежде всего это касается чтения информации из передаваемых переменных окружения (environment variables). Перехватывая значения этих переменных можно узнать вашу страну, установленный языковый пакет системы, часовой пояс, используемую ОС, конфигурацию компьютера, МАС-адреса и многое другое. Согласитесь, это немало. Более того, из перехваченной информации о МАС-адресе можно восстановить ваш реальный IP, а тут уже не до шуток!

Одним из самых эффективных способов противодействия данному безобразию состоит в совместном использовании Тор-браузера и VPN + SOCKS-сервер. Подробнее об использовании этой связки, её плюсах и минусах я расскажу далее.

6. Дистрибутив Tails

В настоящее время существует множество сборок ОС с основным упором в обеспечение приватности. Одним из широко известных дистрибутивов такого рода является Tails, который базируется на основе Debian и изначально был разработан для максимально безопасной и анонимной работы в интернет. Концепция Tails выглядит неплохо – загрузка с LiveCD (USB), отсутствие следов пребывания на компьютере, довольно неплохая функциональность, встроенный Tor с работой в изолированном режиме и поддержкой обфусцированных сетевых мостов, наличие в рядах своих поклонников харизматичного Эдварда Сноудена. Кроме того, есть возможность запускать Tails на виртуальной машине, что обеспечивает дополнительный уровень приватности. Все бы хорошо, если бы не одно «но» - в релизе версии 1.1, специалистами компании Exodus обнаруживается критическая уязвимость «zero day», в результате чего становится возможной деанонимизация пользователя и возможность получения удаленного контроля над системой. Более того, этой уязвимостью оказались подвержены и все ранее выпущенные версии Tails. Вот такой вот «нежданчик». Справедливости ради, надо отметить, что эта уязвимость была выявлена в модуле I2P 0.9.13 и не имеет прямого отношения к встроенному в систему Тор-браузеру. Разработчики Tails оперативно закрыли уязвимость, о чем незамедлительно сообщили на своем официальном форуме. Но осадочек остался…

7. Tor+VPN

Как уже отмечалось ранее, наиболее эффективным способом обеспечения максимальной анонимности является использование Тор-браузера в связке с VPN. Есть два разных подхода к их совместному использованию: сначала подключение к VPN, затем запуск Тор и наоборот. Мы рассмотрим оба варианта.

  1. Сначала подключаемся к VPN-серверу. Этим мы сразу убираем две рассмотренные ранее проблемы – скрываем от провайдера факт использования Tor и благодаря шифрованному соединению исключаем утечку данных на этапе до вхождения в Tor. Плюс имеем еще один неочевидный бонус: в случае компроментации самой Tor Network, мы остаемся за барьером VPN-соединения. Конечно, это в случае, если VPN-провайдер не хранит логов. В идеале, нужно использовать свой, грамотно настроенный сервак.

2. Сначала подключаемся к Тор. Данный способ тоже убирает две проблемы – скрывает для внешнего мира использование нами сети Tor и шифрует открытый трафик из выходной ноды. Но техническая реализация этого способа сложнее, чем в первом варианте и требует некоторых практических знаний.

Не редко случаются обрывы VPN-соединения. Чтобы при этом исключить утечку данных, я рекомендую назначить выбранный вами VPN-сервер шлюзом по умолчанию и в фаерволе отключить возможность пускать трафик, кроме как только через этот сервер.

Здесь я акцентировал внимание только на основных моментах. Вообще, построение оптимального алгоритма вашего VPN-соединения в связке с Tor является многогранной темой, достойной к рассмотрению в отдельной статье.

8. Эволюция сети Tor.

Прогресс не стоит на месте и со временем сеть Tor становится не только более безопасной, но и дополняется новыми возможностями и сервисами, иногда очень необычными, стоящими на грани настоящего и будущего. Я имею ввиду поддержку сетью нового доменного имени .emc, являющегося составной частью инфраструктуры криптовалюты EmerCoin. В настоящее время, в дополнение к нативному .onion, домен .emc используется сетью Tor как своеобразная «надстройка», позволяющая за счет стойкой криптографии в сочетании с технологией blockchain хранить данные с беспрецедентно высоким уровнем безопасности, принципиально недоступным традиционным облачным сервисам. Пока сложно сказать, насколько радикально это повышает анонимность пользователя в сети, но тем не менее уже сейчас новый домен используют три DNS-сервера OpenNIC и несколько выходных tor-нод.

Как настроить Tor для максимальной анонимности

Мы уже рассмотрели некоторые возможные способы деанонимизации пользователя Тор-браузера и методы противодействия. Но это далеко не все, что нужно знать пользователю, серьезно относящемуся к своей безопасности.

Существует такой постулат: в стремлении к анонимности нет определенного уровня, при достижении которого можно быть абсолютно уверенным, что вы достаточно защищены и ваши данные недоступны для третьих лиц. Но существуют меры, максимально затрудняющие идентификацию пользователя и значительно повышающие усилия по деанонимизации. О некоторых таких мерах мы и поговорим ниже.

Прежде всего, нужно четко понимать, что Тор-браузер надёжно защищает ваш трафик только внутри Tor Network и никак не влияет на конфиденциальность передаваемых данных за её пределами. Чтобы сделать своё пребывание в интернет максимально приватным, следует уделить внимание правильной настройке вашего Тор-браузера.

  1. Проверьте, отключены ли плагины Flash, ActiveX, PDF, Java и воспроизведения медиаконтента. По умолчанию большинство из них отключено, но проверка лишней не будет. Избегайте установки различных расширений, не имеющих цифровой подписи torproject. Если вам нужно посмотреть видео или прослушать аудио - помните, что это может вас деанонимизировать.

2. Будьте осторожны с сохранением куки (cookie). Если они вам все-таки крайне необходимы, используйте «TorButton» для их обработки и «Cookie Culler» для сохранения.

3. Никогда не включайте использование JavaScript! Трудно переоценить тот урон, который может нанести вашей приватности игнорирование этого пункта.

4. Проявляйте максимальную осторожность к скачанным файлам, особенно исполняемым. Никогда не запускайте их и не открывайте будучи онлайн, предварительно не убедившись в их безопасности. Для проверки используйте virustotal.com.

5. Крайне рекомендую совместно с Тор-браузером использовать Proxifier. Скачать его можно здесь. Если вам не удастся найти рабочий ключ, а купить жаба давит, то как альтернативу используйте расширение HTTPS Everywhere от torproject и EFF. Это поможет вам защитить открытую часть трафика при невозможности или нежелании использовать VPN. Для быстрой проверки вашей анонимности используйте сервис whoer.net - иногда, при недостаточном внимании к настройке Тор-браузера вас могут ждать удивительные откровения=)

Вместо заключения

Можно сколько угодно спорить о степени надежности Tor как инструмента для безопасного серфинга и высокой степени анонимности, но... С уверенностью можно утверждать только одно – Tor обеспечивает приватность на «начальном» уровне, вполне достаточную для серфинга в Сети, обхода различных ограничений и без оставления за собой явного «пахнущего следа». Все остальные категорические заявления весьма спорны. Но если вы занимаетесь чем-либо незаконным и (или) вас всерьёз решили «вычислить по-взрослому», то не сомневайтесь - найдут. Ни ТОР-браузер, ни Tor Network в целом, в данном аспекте не выглядят панацеей. 

Спасибо автору за данную статью, подойдет для абуза схем + этот браузер подойдет для анонимности и т.д и т.п. ещё раз благодарю

Share this post


Link to post
Share on other sites
2 minutes ago, AGkey said:

Так или иначе с Tor почти невозможно обеспечить себе полную анонимность, так что можно рассматривать и другие варианты.

Ну хз, говорят что на данный момент , Tor - самый анонимный браузер, если знаешь еще какие-либо отпиши сюда или в личку, жду

Share this post


Link to post
Share on other sites

я так и знал, что для анонимности в торе мало установить один скрипт! тонкостей намного больше и я бы даже с этой полной инструкцией не стал анонимизироваться без совета с хакером 

Share this post


Link to post
Share on other sites

Для минимального анонимного существования  хватит и тор+ впн,если хотите посильнее то , можно норд впн залить, ну или прокси купить 

Share this post


Link to post
Share on other sites
Guest
This topic is now closed to further replies.

  • Recently Browsing   0 members

    No registered users viewing this page.

  • Topics

  • Сообщения

    • Если всё будет двигаться такими темпами, то могут перенести и на осень как с Гомблгейм и СтариНифт 😅. От темы этой отошёл, держал актив только из-за форума, что помогало не забывать о нем, G1 у меня больше не становилось и задания их по Твиттеру не выполнял больше.
    • Да увы как видим все ресурсы были направлены на другие токены и в целом на фарминг, но Талки не хило поднялись в цене, а потом тишина, с форумом увы тоже перешёл на режим гостя, теперь иногда захожу тут что-то пролистать.
    • Добрый день всем нынешним и будущим клиентам 😊 Курс по направлению: USDT – RUB – 83.1 Обменник работает в ручном режиме, 24/7. Подробности уточняйте у операторов.
    • 🕯Объём переводов биткоинов, скорректированный по организациям и классифицированный по размеру перевода, отражает интересные тенденции. В январе 2024 года переводы на сумму менее $1000 составляли незначительную часть от общей активности. Одновременно с этим объём транзакций на сумму от $1000 до $10 000 немного увеличился, что отражает активизацию розничной торговли. 📈Более крупные переводы (от $10 000 до $100 000 и от $100 000 до $1 млн) также продемонстрировали рост, собрав около 20-30% от общего объёма. Это, в свою очередь, говорит о росте институциональной активности. Добавим, что сегмент от $1 до $10 млн тоже зафиксировал прирост, однако переводы свыше $10 млн сократились. 🖥В период с середины января по апрель объём торгов, превышающий $10 млн, сначала восстановился, а затем снизился, достигнув дна в мае. В конце мая объёмы крупнейших переводов снова выросли и с тех пор стабилизировались. Остальные группы изменились относительно, за исключением трансферов на сумму менее $100 000, которые сохранили стабильность. Разбивка объёма переводов по размеру. Источник: Glassnode ℹ️По сравнению с историческими данными с 2017 года, в прошлом году наблюдалось сокращение доминирования самых мелких транзакций, их заменили средние объёмы, особенно те, которые превышают $100 000. Этот сдвиг подчёркивает зрелость пользовательской базы биткоина с растущим числом значительных транзакций, что говорит о принятии биткоина крупными организациями. Источникhttps://ru.investing.com/news/cryptocurrency-news/article-2446418📎 ——————————————————— ОБМЕНЯТЬ  / ПОМОЩЬ  / ОТЗЫВЫ
    • Еженедельная производительность/Отчеты о ценах   Найдите больше на нашей специальной странице: easybit.com/ru/live-prices 👈   Обменивайте быстро и легко: easybit.com/ru 👈  
    • Weekly Performance/Price Reports   Find more on our dedicated page: easybit.com/live-prices 👈   Exchange fast and easy: easybit.com 👈  
    • Самые прибыльные активы во втором квартале 2024 года, по сегментам рынка                                  Наивысшая доходность - в секторе мемов             
    • Сеть Base постепенно становится все более популярной   Во 2-м квартале 2024 года Base стала самой популярной среди решений Ethereum 2-го уровня (Layer 2). Такие данные обнародовали эксперты IntoTheBlock. Они опубликовали график, на котором виден существенный рост транзакций. Сеть, разработанная Coinbase, привлекает всё больше внимания благодаря высокой производительности и масштабируемости, что делает её одним из самых востребованных решений для децентрализованных приложений (dApps).   По мнению многочисленных аналитиков, одной из ключевых причин популярности сети Base стала ее способность значительно снизить транзакционные издержки. Согласно данным, за последние недели в сети зафиксирован резкий рост активности пользователей. Общее количество переводов увеличилось на 60% по сравнению с предыдущим кварталом, что свидетельствует о росте доверия и интереса к площадке.
    • Самым главным преимуществом нашего сервиса является выгодный курс обмена. У нас вы всегда можете рассчитывать на самые выгодные условия, чтобы максимизировать свою прибыль при обмене валюты. Оперативная поддержка - это еще одно неотъемлемое преимущество нашего сервиса. Вам не нужно беспокоиться, что возникнут проблемы или вопросы, потому что наши профессиональные сотрудники на связи и готовы оперативно помочь вам.
    • Листинг нового мем коина COFFEE           COFFEE - это новый мем-щиток на солане. Проект имеет партнерства с такими топами как Blum, Hot Wallet, Gotbit и MemeFi. Также у них уже есть договоренности с тир-1 биржами   Пресейл начался вчера в 18:00 по Киеву/МСК. Подробнее вы сможете почитать в их Телеграм Канале и Твиттере, а позадавать вопросы в ЧатеНедавно вы могли видеть много интересных пресейлов, которые дали хорошие иксы, по чему б не залететь в этот.   Листинг сегодня в 18-00 UTC , Radium
×
×
  • Create New...