VIDEO TRANSCRIPTION
Zapraszamy do obejrzenia kolejnego odcinka No Comment, w którym Kamil Żymda i Tomek Widanka rozmawiają o blockchainie i DeFi. Wyjaśniają, czym jest DeFi, czyli finanse zdecentralizowane, oparte na sieci Ethereum i smart kontraktach. Omawiają też potencjalne ryzyka związane z interakcją z kontraktami i protokołami w przestrzeni DeFi, zwracając uwagę na możliwość ataków socjotechnicznych. Podkreślają, jak ważne jest zachowanie ostrożności podczas nawiązywania kontaktów z nieznajomymi osobami.
Podczas rozmowy poruszany jest również temat agresywnych taktyk marketingowych i możliwości inwestowania dużych kwot na podstawie szumu medialnego. Kamil i Tomek zwracają uwagę na konieczność przeprowadzania dogłębnej weryfikacji i implementacji odpowiednich środków bezpieczeństwa przy korzystaniu z platform wymiany kryptowalut.
W kontekście sieci blockchain omówione są mosty między sieciami, które umożliwiają dokonywanie transakcji w jednej sieci i przenoszenie ich do innej sieci. W kontekście tych mostów poruszany jest temat niedawnych ataków hakerskich, które wykorzystały błędy w protokołach.
Rozmowa kończy się dyskusją na temat przyszłości giełd zdecentralizowanych (DEX) i scentralizowanych (CEX), zwracając uwagę na potrzebę regulacji i trudności z całkowitym odseparowaniem się od obecnego systemu finansowego.
Podczas odcinka poruszane są również różne rodzaje ataków na giełdy kryptowalut i znaczenie świadomości użytkowników oraz dodatkowych środków zabezpieczających, takich jak tokeny autoryzacyjne e-mail, w celu ochrony przed nieautoryzowanym dostępem.
Zachęcamy do subskrypcji, lajkowania i komentowania. Czekamy również na wasze sugestie dotyczące tematów do omówienia. Pamiętajcie, że bezpieczeństwo w sieci jest najważniejsze!
bum bum bum bum bum ram pam pam pam Witamy na kolejnym odcinku No Comment Ja nazywam się Kamil Rzymda, ze mną jest Tomek Widanka Cześć Kamil No i to jest kolejny odcinek No Comment Dzisiaj będziemy rozmawiać dalej o zawiłościach blockchaina o tym co się dzieje na blockchainie jak się zabezpieczać przed niektórymi sytuacjami no i wyjaśnimy kilka pojęć Także Tomku, może zacznijmy od tego Bo taki temat jest bardzo szeroki. Centralizacja kontra decentralizacja, CEXy kontra DEXy. Może porozmawiajmy chwilę, czym jest DeFi? Co to jest DeFi i jak to wygląda w odniesieniu do centralizowanych instytucji obracających kryptowalutami? Jak możesz coś powiedzieć więcej? Ogólnie DeFi to jest pojęcie od decentralized finance. czyli w przeciwieństwie do tego, co mamy w świecie obecnym, czyli zcentralizowanej financjery, tu mamy finanse zdecentralizowane.
Głównie oparte właśnie o sieci podobnej do sieci Ethereum, posiadającej smart kontrakty, czyli oparte na smart kontraktach i interakcji między nimi. Różnica jest taka, że właśnie mamy zbudowane jakieś. . . system skorelowanych ze sobą w jakiś sposób kontraktów, które jakby mimikują można powiedzieć jakieś ciołania finansowe znane dla nas z tego standardowego świata finansów. No i ta różnica, pojęcie tej decentralizacji, jest rzeczywiście obecne, tylko trzeba sobie zadać pytanie, czy ta cała decentralizacja, otoczka decentralizacji różni się czymś od tej scentralizowanej financjery, bo zawsze za Team DeFi stoi jakiś podmiot, rzadko grupa podmiotów, która ma pełną kuratelę i najprawdopodobniej pełną dostęp do. . . danych środków. Także obecnie powiedziałbym, że mamy też dwie strony jakby wchodzące do DeFi.
Pierwszą stroną jest jakby klient DeFi który rzeczywiście, jeżeli wchodzi w DeFi w jakąś krótką interakcję, jest w miarę bezpieczny. Mówię w miarę, bo też istnieją ataki na tego typu osoby. Drugim takim uczestnikiem głównym jest osoba, która powierza kuratele środków tym zdecentralizowanym kontraktom i oddaje swoje środki do dyspozycji, żeby na przykład czerpać zyski ze stakingu. Mhm. Eee. Ta grupa jest moim zdaniem dużo mocniej narażona na wszelkiego rodzaju ataki niż ta grupa sporadycznie z Defi korzystająca np. do Swopa na Uniswopie czy innych decksach. Dlaczego ludzie korzystają z Defi? W czym to jest lepsze niż zcentralizowane? sytuacje finansowe. Znaczy ja to uważałem, że pojawiała się taka narracja mocna, że to DFA jest jakby bezpieczniejsze. Tak bezpieczniejsze i anonimowe. Anonimowe tak to prawda.
Yy tylko trzeba pamiętać, że jakby jeżeli nie pozyskamy środków kryptowalutowych bezpośrednio. Po przez wykopanie ich koparką czy coś w tym albo nie dostaniemy ich od kogoś. nie wiadomo kogo, nie znajdziemy na ulicy, no to gdzieś mi jest ten punkt wejścia. Kupujemy je na giełdzie zcentralizowanej, w której dostarczamy KYC, czy w sklepie za rogiem, gdzie pokazujemy dowód przy większych ilościach. Tak że zawsze jest gdzieś ślad wejściowy, że mamy te kryptowaluty. I teraz pytanie jest, eee. . . Czy tego typu forma anonimowości cokolwiek nam daje? Powiedział, że nie bardzo, bo i tak gdzieś kiedyś jeżeli będziemy chcieli, no chyba, że rzeczywiście zmieni nam się rzeczywistość i będę mógł wziąć swoje bitcoiny i postawić za to dom.
i mój wykonawcy po prostu chętnie dostarczą mi wszystkie pustaki i wszystko pomurują, dostają w bitcoin, będą szczęśliwi. Jeszcze iż u go skanga pay. Jeżeli do tego kiedyś dojdzie, to rzeczywiście będziemy mieli taką formę anonimowości jak przygotówce, ale zawsze jest gdzieś ten punkt wejścia, gdzie ten ślad ponownie zostaje. No i potem. . . Też ludzie mają przeświadczenie, że jeżeli te środki są w sieci, to zgodzę się, jeżeli nie wchodzimy w interakcje z kontraktami, protokołami, DFI i tak dalej, to te środki są bezpieczne. No chyba, że sami wtopimy, będzie to niebezpieczne. pewnego rodzaju może jakiś atak socjotechniczny, tak na przykład siedzę sobie na telegramie i pisze do mnie jakiś gościu standardowo. Faruc. Sam.
Tomaszu świetnie, że ten, no bo oczywiście tam można sprawdzić imię, nazwisko tam widnieje na profilu i po imieniu się ładnie zgłasza i pewnie straciłeś pieniądze na jakiś tam. w szamanych interesach, ale ja mam dla Ciebie zupełną inwestycję. Jeżeli ktoś naprawdę jest tak naiwny, że to łyknie, no to. . . Wtedy w takich przypadkach nawet to DeFi nie pomoże. I ta własna akurat elana się wgrywa. Okej, no to powiedz mi teraz, jesteś tutaj autorem w naszej firmie takiego powiedzania Kolejny dzień, kolejny atak na DeFi. Tak, hak. Tak, na DeFi, tak. Także jak mógłbyś rozwinąć, dlaczego masz takie prześwietczenie? No, podejrzewam, że historycznie jakieś rzeczy, które się wydarzyły mają na to wpływ. Także jak mógłbyś rozwinąć, co się za tym kryje? Yyy. . .
Swojego czasu, sporo właśnie czasu spędzałem nad tym, żeby jakby poprzeglądać sobie różnego rodzaju ataki, co tam się działo. I powiem wam, że naprawdę niektórego typu błędy, które zostały wykorzystane do wyciągnięcia środków, to można powiedzieć podstawówka. to nie są błędy przystojące jakby programiście z wieloletnim doświadczeniem. Także często zapala się taka lampka, że kto tam tak naprawdę pracuje po tej drugiej stronie i właśnie. . . Można też spojrzeć szerzej. Mamy te wszystkie protokoły DeFi. Mamy firmy typu, nie wiem, projekt typu PP. Ostatnio właśnie rozmawiałem z moim tatą i on powiedział mi, słuchaj Tomek, słyszałem taką sytuację, także nie wiem, czy to jest prawda.
To wyniknęło z rozmowy, że tam deweloperzy PP po prostu nie dogadali się tam z zarządem i wyciągnęli środki czy tam płynność z PP, po prostu zabrali tam kilka bańek sobie i poszli, bo mieli dostęp po prostu do kluczy. Mhm. Nie? I zwalili tą cenę, potem coś tam poprzepraszali. Nie znam jak do szczegółów. Jeżeli rzeczywiście takie coś się wydarzyło, to spoko, jeżeli nie to sorry, że. . . Fake newsy. No ale powiedzmy, że coś takiego się wydarzyło. Także teraz pytanie, kto z nas wiedział, kto stoi jakby za tym Pepy? Ile osób jakby znało tych twórców? Tak jak Sławek, Łukasz pokazują się w internecie. spotykają się z ludźmi, nie są ludźmi anonimowymi. Tak powstają projekty, gdzie po prostu ktoś coś zrobi.
Robi się na to jakiś hype, bo mają tam, nie wiem, wrzucony jakiś kapitał, spory na marketing skądś. No zawsze, to zwyczajne agresywne marketingi z psychoprojektów. Strzelają po prostu wszędzie, gdzie popadnie, coś się właśnie tam przylepi. I uzyskują jakieś gigantyczne wyceny, nie? W milionach dolarów idące. I to jest właśnie ta sytuacja, w której ludzie, którzy mają takie wyczucia, że to jest coś, co nie jest. To jest coś, co nie jest. I to jest właśnie ta sytuacja, w której ludzie, którzy mają takie wyczucia, że to jest coś, co nie jest. I to jest właśnie ta sytuacja, w której ludzie, którzy mają takie wyczucia, że to jest coś, co nie jest. I to jest właśnie ta sytuacja, w której ludzie, którzy mają takie wyczucia, że to jest coś, co nie jest.
I to jest właśnie ta sytuacja, w której ludzie, którzy mają takie wyczucia, że to jest coś, co nie jest. I to jest właśnie ta sytuacja, w której ludzie, którzy mają takie wyczucia, gdzie za projektem nic nie stoi, nie? No bo teraz. . . No hype, hype, straight. No jest to tylko hype i ludzie potrafią władować tam kupę pieniędzy, nie? A gdy mamy projekt typu ta nasza nieszczęsna Kanga, gdzie tu po prostu działa ta prężna firma, są superprodukty, bardzo dużo osób używa jakby giełdy, firma adresuje jakieś realne problemy, nie? Zarzut jest centralny, centralna jednolita, albo nie jest transparentna. Teraz termin transparentności, DeFi, bo często się mówi, że DeFi jest fajne, bo tam pokazują np. te swoje kontrakty. Tak. No właśnie, są open source, to prawda. Tylko trzeba wiedzieć, że to open source niesie ze sobą zagrożenia.
I tak jak powiedziałem, często te błędy to są błędy ludzi z podstawówki, bo. . . Teraz pytanie, kto stoi za tym projektem DeFi. I pytanie też, czy to są celowe błędy, które ktoś wykorzystuje później, żeby wyciągnąć środki, czy to są błędy merytoryczne? Jeżeli udostępnią kod i mamy błąd w kodzie, to rzeczywiście jest to dla kogoś, kto po prostu usiądzie, jest doświadczonym programistą, nawet nie zna języka. Składnik, poczyta ten kod i mówi, o tu jest błąd. To nie jest naprawdę rocket science, więc każdy, kto zobaczy ten kod open source'owy w internecie, powie, o, to jest błąd. I bez problemu go wykorzysta. Bo wszystkie te transakcje, które się dzieją na blockchainie, dzieją się w ramach jakichś instrukcji na tych kontraktach zaimplementowanych.
I teraz wystarczy, że jest tam coś nie po kolei napisane, nie jest zła kolejność, jest jakiś po prostu bug przysłowiowy, który ktoś może wykorzystać, a on go wykorzysta. W końcu znajdzie się ktoś, zwłaszcza, że dostęp do kodu jest jawny. I jeżeli nie byłby jawny, to istnieje szansa, że ktoś by go nie zauważył. Ale podejrzewam, że tak jak mamy klasy javowe czy tam inne skompilowane rzeczy, to można je wykompilować, więc ten kod tak czy inaczej będzie dostępny. I ten kod kontraktów pewnie jest widoczny, można go wciągnąć jakoś z EVM-a i jakby. . .
zrobić taki reverse engineering i sprawdzić jak on działa Także tam jest wiele niebezpieczeństw i trzeba zawsze pamiętać, że jest centralna jednostka która stoi jednak za tym projektem i podejrzewam, że właśnie dlatego tak jak się mówi, że tam jakieś rządy chcą kontrolować DeFi w jakiś sposób to oni nie chcą kontrolować DeFi, tylko oni chcą właśnie weryfikować te jednostki, które stoją za tym. I czerpią z tego profity. Ok, no to teraz ogólny taki pogląd w świecie krypto krąży, że DEXy są zautomatyzowane do tego stopnia, że tam nie ma właśnie, być może to jest właśnie taki mit, który możemy teraz ubalić, że to są protokoły, które są. . . samodzielny, że tak powiem.
I one działają bez ingerencji osób, które już uruchomiono, zostanie taka na przykład DEKS taki, to on już sam działa bez ingerencji zewnątrz i nie ma jurysdykcji taki DEKS. Na przykład, że nie ma gdzie się zgłosić nawet pod, żadne państwo nie podlegał pod żadne regulacje. No i teraz mówisz, że tam stoi jakiś podmiot, ale ten podmiot tylko czerpie korzyści z tego, czy on też jakby może mieć wpływ na działanie tego protokołu, jak on już został uruchomiony? To wszystko podejrzewam zależy od rodzaju DEX-a, tak? Ale czy są takie DEX-y, które są działające, uruchomione i tam już one, nikt nie ma jakby możliwości ingerencji w działanie tego DEX-a, że one już są w pełni zautomatyzowane i pod żadną jurysdykcję i pod żadne regulacje nie podchodzą wtedy? Tak, jest możliwość napisania programu.
tego kontraktu, który rzeczywiście raz zdeployowany będzie działał zawsze tak jak został zdeployowany i nikt nie ma możliwości jakby tam nic ruszyć. My w ten sam sposób nie mamy wtedy możliwości rozwoju tego produktu, tego typu rzeczy, więc najczęściej obecnie w DeFiach, nie wiem czy we wszystkich, bo tak nie siedzę przy tym tak na co dzień, ale robi się coś takiego, że. . . deployujemy kontrakt proxy, który ma gdzieś tam jakąś implementację. Pośredni. Tak, czyli jakby rzeczywiście wołamy jakieś zdefiniowane metody, na przykład wystaw zlecenie, zdajemy zlecenie. nazwijmy to zwałek zwał, które wołają, że rzeczywista implementacja jest w innym kontrakcie i ten inny kontrakt można podmienić.
To znaczy, że jeżeli znajdą błąd w jakimś fragmencie DEX-a albo będą chcieli zmienić w jakiś sposób działanie, dodać jakieś DAO do czegoś, cokolwiek, to mogą to zrobić posiadając klucze prywatne do deployera danego kontraktu. No i? i wtedy taką implementację można podmienić. Teraz pojawia się właśnie ta zależność od tego centralnego bytu i osób, które mają dostęp do tych kluczy. Czyli jest grupa osób, która ma rzeczywisty, realny wpływ na zmiany w danym protokole.
No ale to mówimy o Dexach, nie? Tak naprawdę Dexy bardzo rzadko są ofiarami ataków A w jakiej części? Bo po prostu szkoda na to paru, nie? Mhm Największe jakby ofiary, największe łupy zdobyte przez hakerów to są, to jest łupienie Bridży I tam właśnie na bridżach bardzo dużo osób pokrzywdzonych to są te osoby, które właśnie przekazały kuratela swoich środków na rzecz bridż, czyli zdeponowały na przykład na płynność cross-chainową jakieś tam ilości swoich USDC. Bridge to jest taki protokół, który pozwala wymienić na przykład USDT na USDC. Tom Swap na jednej sieci, ale Bridge z angielska mostu to mamy jakby to jest taki most łączący często, nie zawsze, jakby. . .
Bo są bridge'e na tej samej sieci i są bridge'e takie ekosystemowe, wewnętrzne i są bridge'e cross-chainowe, czyli że robimy transakcje na jednym kontrakcie na jednej sieci i potem na drugim kontrakcie na przykład robimy redeem tych samych środków. Mhm. No. No i. . . Właśnie tego typu bridge'e posiadają po pierwsze bardzo dużą płynność dostarczoną przez twórców i też osoby, które są skuszone w tym momencie zyskami. No bo możesz na przykład był hack ostatnio na multichain. Mogli tam zdeponować jakieś swoje środki na jakiejś sieci, dostarczyć płynność, żeby ludzie mogli wypłacać te środki gdzie indziej. No i tam to. . . Może nie tyle był hak tam.
No chociaż tam poszły jakieś wypłaty nieautoryzowane i nikt nie wiedział dlaczego, bo niby tam potem są tam historie do czyjś. . . Sylwio zginął gdzieś w. . . Zginął, potem on jednak w więzieniu jest, ale siostra zabezpieczała, potem siostrę też zamknęli. Wiesz. I po prostu to są takie niestworzone historie, nie? Jak tego słuchasz, to mówisz, kurczę, trudne sprawy to mają, nie? Tak. Także. . . Co? Mamy jakąś historię z DeFi? to najczęściej jest to dostęp nieautoryzowany do kluczy, które mają po prostu pełną kurę na tele nad środkami. Największy hack na DeFi to był hack RoninBridge'a. RoninBridge to był taki subnet pod Ethereum, który przenosił środki jakby z tego, z głównej sieci mainneta Ethereum na, do ekosystemu Axie Infinity. I tam było bardzo dużo pieniędzy. I ludzie, którzy dostali. . .
Teraz może jak działał Bridge? Bridge działał tak, że tam żeby nadać transakcję To było 9 walidatorów i wystarczyła większość, czyli 5 z 9, żeby transakcja została zatwierdzona. Czyli można to sobie tłumaczyć jako taki multi-sigl kulecki, gdzie 5 z 9 potwierdza na danie transakcji. No i po prostu atakujący dostali dostęp, jakby dorwali te 5 z 9 kluczy. akurat Axiom Infinity. To dla mnie niestworzona historia. No bardzo, nieprawdopodobnie. W jaki sposób ktoś bez Inside News'ów mógł to zrobić, nie? Naprawdę. . .
i tam tłumaczyli się właśnie socjotechnikom, że tam człowiek zawiózł niezabezpieczenia, zgadzam się Jakby dostanie się na pięć różnych serwerów w różnych serwerowniach, bo no chyba, że stały jakby obok siebie w jednym pokoju, może tak być Nie wiadomo kto tam pracuje, tak jak mówię To jest rzecz nieprawdopodobna, nie? Tego typu wyciek No i tam po prostu wzięli pięć osób ponad 600 milionów dolarów, tam było 170 ileś tysięcy Ethereum, jakieś grube miliony USDC, kosmiczne pieniądze, nie? I wio. Nikt tego nie odzyskał już? Przebridge'owali to część środków, było poblokowanych, wiadomo, jeżeli tam masz coś w USDC. ktoś szybko zareaguje, poinformuje w cyrklu, to oni tam mają centralną kuratelę nad adresami i mogą powiedzieć, że coś nie masz. Także jakby wykreślałem zileżer, te miliony, które masz, nie masz. Także część środków na pewno była zabezpieczona, część poszła na jakieś boardapy, inne badziewia.
Jakby rozeszła się, na pewno trafiła do jakichś tornado cash'ów i innych misterów. Jakby naprawdę potem, jak już wyciągną takie pieniądze, to potem to, co im się tam uda wyprać i wyciągnąć gdzieś, to ich, a resztę się jakby zablokuje. Ile odzyskali, nie wiem, nie wiem czy oni sami wiedzą. i czy to odzyskanie to jest tak naprawdę. . . czy cokolwiek i kiedykolwiek jakby wróci do osób poszkodowanych czy nie. Po prostu cały ekosystem zostało bukłem i tam. . . I tego typu haków na te bridge jest multum. I multum będzie. Bo zawsze te bridge'e jakby. . . A to zawsze wynika z tego, że jest jakiś błąd w protokole? Czy ktoś wykorzystuje. . .
Jak to rozumieć? Te ataki na bridge'e pojawiają się z jakiego powodu głównie? Czasem jest błąd w protokole. I na przykład ktoś wymintuje tokeny, których nie powinien móc wymintować. I nagle ma na sieci, jeżeli jest cross-chain, jakieś tokeny, których nie powinien mieć. Tak jak był hack na BNB-chain. Po prostu. . . skołowali sobie dwa miliony BNP z powietrza i przenieśli je właśnie na ten główny chain, a potem tam w InnoStyle wzięli pożyczkę różnych stablecoinów pod zastaw tych BNP, których nie powinno być. Po prostu się zmaterializowały. To takie jest jak się ma nieograniczoną podaż swojego tokenu. Wrost po prostu.
stworzyły się i były też inne, bo jeżeli masz bridge cross-chainowy i wpłacasz na przykład prawdziwy Ether na Ethereum to dostajesz taki wrapped Ether na jakiejś tam solanie. No i też były tam bridge'e, które właśnie miały jakieś dziury i mintowali tam jakieś setki tysięcy Etherów sobie na jednej sieci i potem czyścili te prawdziwe Ethery, wyciągali na Ethereum. Potem mają to Ethereum na drugiej sieci i właśnie w nowo. Im szybciej, to pierwszym tym lepszy, nie? Napralki tam, i tak dalej, bo to, żeby to poblokować, to też jest problem, nie? Bo masz bardzo rozległy ekosystem. w ogóle, blockchaina i firm powiązanych. Jeżeli wpłacisz to na CEXA, to CEX musi zblacklistować dany adres i nie interpretować, że tam są środki, cokolwiek. Że to rzeczywiście jest na blockchainie, tylko nie ma jakiegoś elementu blockchainowego wykreślania sam.
Czegoś takiego nie ma, więc musisz skontaktować się ze wszystkimi dużymi podmiotami, które oferują dużą płynność, żeby powiedzieć, że to jest oszystne. Ok, tak jak myślisz, przyszłościowo, czy przyszłość jest w DEX-ach, czy w CEX-ach? Bo tak ogólnie pogląd jest taki, że ludzie widzą przyszłość tylko w DEX-ach, no z racji, rozumiem z jakich powodów, no podgrzewam z powodów, tak jak rozmawialiśmy wcześniej, anonimowości i tego, że nie podlegają po żadnej jurysdykcji, czyli jakby no. . . Problemy z legislacją. Tak, problemy z legislacją, no ale z drugiej strony mamy CEX-y, które, no, instytucje finansować, jakieś organizacje, które chcą być wiarogodne, no nie mogą korzystać z deksów, podjrzewam. W przyszłości nie będą miały, tak? Będą musiały korzystać dalej z seksów.
Ale jak według ciebie, gdzie jest ta przyszłość? Czy leży pośrodku, że będą i deksy i seksy i część będzie korzystała z tego, część z tego, czy przyszłość wszystkich seksów jest w deksach? Tak już powiem, może mieszając trochę. Ja bym powiedział, że pomiędzy. Na pewno pomiędzy. Tak jak inwestowałem. Znaczy miałem tam jakieś konta brokerskie, zawsze zakładając konto brokerskie podaję jakby na tarce swoje pełne dane, wyciągi z rachunków, informacje ile chcę inwestować i tak dalej. I jakby często przy takim podejściu jakby nie zastanawiam się za bardzo. Jest to jakaś firma zobowiązana, jest tam napisane kto jest operatorem moich danych osobowych. i wtedy decyduje się na powierzenie tych informacji w danej firmie lub nie. Myślę, że tego typu regulacje z nami zostaną.
I jakby próba oderwania się od tego, to rzeczywiście coś musiałoby się niedobrego stać z naszym obecnym systemem finansowym, żeby się od tego odeszło. Bo nie oszukujmy się, jeżeli obecnie, System finansowy przetrwa, ten obecny, jaki znamy, fiatowski. To regulacje będą się tylko pogłębiały. Tam żadnych. . . poluźnień nie widzę. Nie widzę też. . . Nie ma tam dialogu. Z góry te. . . finansowe, task force, FATF i inne dziadostwa narzucają to jak ma być i jak jest dobrze i wszyscy do tych wytycznych się po prostu dostosowują. Także podejrzewam, że przy obecnym systemie gdzieś ten gateway onramp w postaci cexów, może niekoniecznie cexów, co firmy onrampowych też będzie.
No teraz pytanie jest takie, bo to trzeba było rzeczywiście zgłębić temat, jak dużo cexów padło ofiarą rzeczywiście, może nie błędów, bo błędy pojawiają się i tu i tu. Ale jak dużo CEX-ów padło ofiarom takiego wypływu środków i kradziarzy przez może nie tyle założycieli, co osób z dostępami. Czyli był jakiś inside job, że te wszystkie giełdy padły, bo środki wyciekły. A na ile był to efekt jakiegoś błędu? gdzie rzeczywiście ktoś popełnił jakiś błąd i np. księgował na tym CEC-cie środki, które nigdy do kimś do niej nie przychodziły. Bo tego typu błędy też na pewno się gdzieś zdarzają i mogą być pochodem po prostu tego typu giełdy. Jeżeli mamy z kolei DEXa i jest np. jakaś implementacja DEXa. . .
jest ogólnie dostępna, gdzie tak naprawdę możesz sobie to obrandować, zdeployować i masz DEX i powiedzmy czerpiasz sobie z tego jakieś zyski no to dalej masz jakiś produkt, który jest gotowy, jest rzeczywiście zamknięty istnieje szansa, że jest perfekcyjny i nie posiada błędów, ale ma ograniczony zbiór funkcjonalności. I teraz nic nowego tam nie wymyślisz, nie wprowadzisz nowych funkcjonalności. I teraz jak zamarketingujesz coś takiego, tego jest multum. Tak jak seksów jest multum, tekstów jest multum. To jest kolejny grzyb, który wyrósł po deszczu. I teraz pytanie, czy to Ci się do czego kłałówek przysłuży. Żeby móc zaistnieć na tego typu rynku, musisz podejść do tego w ten sposób, że musisz dać sobie jakąś furtkę do rozwoju. I w tym momencie już te drzwi są szeroko otwarte. No tak.
I jakby ta myśl bezpieczeństwa, to można ją sobie wtedy schować w kieszeń. No ile w seksach jeszcze masz jakiś podmiot taki. . . Prawdziwy, rzeczywisty, który jest pod regulacją jakimś albo ma jakąś swoją jurysdykcję, no na tyle w DEX-ach, o których już mówiliśmy wcześniej, no tam już pisze na brydyczów, bo to już nie może pewnie się zwracać. Czy rzeczywiście, bo można zdiplomować sobie DEX-a, nie? I tam na przykład Kanga i ta sama spółka, która jest tam operatorem giełdy seksowej, może być operatorem DEX-a.
Ale w większości przypadków Deksy to są takie właśnie byty, które nie wiedzą, nie wiadomo kto za tym stoi To jest podejrzewanie, że jakiś typ na Discordzie coś tam Stoisz na Discordzie, no właśnie Trzeba sobie naprawdę stanąć przed lustrem w tym momencie i zadać pytanie Co ja chcę w życiu robić? Jakby opowiadam swoje pieniądze jakiemuś typowi z Minką na Discordzie No można tak żyć czuć się z tym bezpiecznym, no ale, że tak powiem, powodzenia, krzyż na drogę i lećcie, nie? Tak. No dobra, no to już jak jesteśmy właśnie o inwestowaniu i niebezpieczeństwie w inwestowaniu, to może chwilę porozmawiajmy o tym, jakie są najczęściej typy ataków. No tutaj możemy chwilę porozmawiać o tym, jakie są ataki właśnie na CEX-y, bo już powiedzieliśmy o DEX-ach, jak atakowane są DEX-y.
No ale może powiedzmy też, jeżeli możesz powiedzieć, Bo podejrzewam, że były też ataki na Kangę. Jeżeli mógłbyś zdradzić, jakie ataki odpaliliśmy, czy jakiego typu to były ataki. Bo to rozumiem, że były ataki socjotechniczne, gdzie kieświcznik następował, albo ataki techniczne, czyli na same protokoły związane z giełdą. Mógłbyś coś przybliżyć to? Tak, najczęściej ataki na seksy to nie są w tym momencie atak na samą giełdę, co na użytkowników. I niestety najtrudniej jest obronić użytkowników przed nimi samymi. To znaczy bardzo dużo osób. Odpala Googla i wpisuje frazę na przykład Kanga i wszędzie i żeby wyszukać naszą giełdę. I niestety my jako Kanga nie możemy się reklamować ani inne firmy kryptowalutowe, ani w Google, ani na Facebooku i innych platformach. No, są problematyczne mocno takie kampanie reklamowe.
Z tego co mi wiadomo to nie da rady. ale to przecież skamerowi to nie przeszkadza i problem jest w tym, że pierwszą jakby informacją, która wyskakuje w wyszukiwaniu Google'a to są ich reklamy i skamer bez problemu sobie taką reklamę wykupi ona będzie wisiała godzinę, dzień, nie wiadomo ile i strona będzie łudząco podobna do strony Kangi ale tylko przy pierwszym kroku. No i też tam możemy dodawać, sprawdzić czy w adresie mamy kangaek, sięci. Nawet Scammer ma zupełnie inny adres strony i napisze sprawdź czy w adresie masz ten adres. Ludzie nie sprawdzają, wpisują login hasło. No dobra, to Scammer ma login hasło, ale. . . Kanga jakby wie, że to nie jest dostateczne zabezpieczenie, więc wtedy prosimy użytkownika o wejście na swoje konto e-mail i kliknięcia link.
Tak i dostajemy taki ważny, bardzo krótko token autoryzacyjny, który pozwoli. zautoryzować tą próbę logowania, czyli trzeba mieć dostęp do twojej skrzynki e-mail. Zgadnięcie tego tokena jest niemożliwe. I jakby autoryzacja bez dostępu do skrzynki e-mailowej. No to co robią skanerzy? Nie próbują zgadywać, no bo tak jak mówię, jest to niemożliwe. Tylko mówią, o, wystąpił problem z synchronizacją. No to zsynchronizuj swoją skrzynkę. pocztową. Proszą o podanie maila i co lepsze ludzie podają. Hasło to jest. A potem hasło. I ludzie podają hasło i w tym momencie dajemy komuś dostęp do naszej skrzynki, która jest naszym głównym mechanizmem bezpieczeństwa. No ale dobra, no to jeszcze mieliśmy farta 2FA, nie? Ustawiliśmy. No to Skamery jak poprosi o 2FA to też podadzą. i weź to przeskocz.
I teraz w tym momencie jako team produktowy i zespół programistów musimy się głowić w jaki sposób, bo jest bardzo ciężko. Chcemy uspiecznić sprzedgłownika przed nim samym. Dokładnie, jest bardzo ciężko chronić tego typu osoby robiąc takie rzeczy. No i kombinujemy, kombinujemy. Też na pewno będziemy wprowadzać jakieś nowe mechanizmy, które może uratują nawet takie osoby. No bo jakby nic nam z tego nie przychodzi, że ludzie podają atakującym wszystko na tarce. To jest właśnie tego typu socjotechnika. To nam szkodzi nawet. Zdecydowanie. No bo przecież jak to? I próbujemy z tym walczyć. Bardzo dużo rzeczy robimy, żeby nawet jeżeli do tego typu włomania dojdzie, to blokować środki. Wykrywać tego typu sytuacje i blokować środki, żeby nie wyszły. Nie zawsze się udaje, ale walczymy.
Jest to ciężka walka z nierównym przeciwnikiem, bo niestety ludzie nam tego nie ułatwiają. Także apeluję o rozwagę i nie podawanie tego typu danych na stronach phishingowych, sprawdzanie zawsze adresu strony, tego typu rzeczy. Najlepiej to dojść do zakładek, prawdziwą stronę i korzystać z zakładki, a nie korzystać z wpisywania w Google. Bo skamerzy właśnie wykorzystują to, że nie do końca sprawdzamy adres i tam się może nawet różnić jeden piksel w jakiejś literce albo w cyfrze. I oni na podstawie tego, ktoś na pierwszym wytroka nie rozpozna, że to jest fałszywy adres. No i wejdzie się u rzeczy, wpisuje, tak jak Tomek powiedział, hasło, swój e-mail dostępowy do konta i tutaj możesz się pojawić. W pewnym wypadku. . .
Na żadnych stronach, oprócz strony, tam gdzie jest wasz provider mailowy, nie wpisujcie swojego adresu maila i swojego hasła do maila. Bo to jest katastrofa już, tak? Jak ktoś przychwyci wasz adres do maila, może zrobić wszystko. No to Tomku, to teraz może chwilę, jak już powiedzieliśmy o stronie socjotechnicznej, no to teraz o stronie technicznej ataków hakerskich. No mieliśmy tutaj jakiś czas temu, nie wiadomo jeszcze z jakich powodów, no tam podejrzewaliśmy jakieś różne powody związane z aktywnością za naszą wschodnią granicą, to było z tym powiązane, no mieliśmy problemy z atakami na giełdę. Na czym te ataki polegały i wiem, że z sukcesem udało nam się je odeprzeć. Jak to zrobiliśmy? Są to ataki typu DDoS, gdzie bardzo duży ruch internetowy przychodzi nagle do naszych serwerów.
Jak wiążemy te ataki ostatnie, to nawet nie było ostatnie, bo to było jakieś czas temu, na pewno osoby, które są z nami dłużej pamiętają, że pewnego poranka strona Kangi nie działała. Eee. . . Były to ataki najpewniej związane z panami do naszej wschodniej granicy. Bardzo duża część infrastruktury w Polsce też leżała. Bankowej. Tak, banki nie bardzo sobie radziły z tego typu atakami. Nam udało się to ogarnąć dość szybko. Aczkolwiek chodzi to o to, że po prostu. . . Są grupy, które mają dostęp do bardzo dużej ilości komputerów na całym świecie. Pozyskują go głównie przez instalowanie trojanów i innych dziadostw na komputerach, nieświadomych osób, które potem te komputery używają do ataków skierowanych na jakieś infrastruktury. I tego użytkownik nie widzi. Tak, tak.
Masz po prostu komputer z Windowsem, tam masz sobie wirusika i po prostu używasz sobie normalnie komputera, a tam w tle lecą na przykład requesty do takiej Kangi czy do innych miejsc. Jakby obciążasz na tyle infrastrukturę docelową danej instytucji, że jej serwery po prostu nie wytrzymują. No. I w momencie, gdy tego typu atak się pojawia, to cały team jest mobilizowany, wszystkie ręce na pokład i na bieżąco trzeba to zwalczać różnymi sposobami. I mitygować te ataki, wycinając część sieci, odłączając serwery, przełączając. Wszelakie tam sposoby są na walkę z tego typu atakami. No i właśnie tak walczyliśmy. I to jest tak, że w momencie, gdy atakujący widzi, że jakby jest podjęta próba obrony, trzeba pamiętać, że tego typu atak z setek tysięcy komputerów w danym momencie jest kosztowy.
atakujący musi widzieć, że on przynosi efekt. I o ile np. walą w te banki i te banki leżą, stwierdzą, że im się opłaca i będą to robili przez cały dzień, przez 3 godziny, przez 5, nie będzie dostępu do banku, to jeżeli po drugiej stronie widzą jakby opór, że tam jednak lecą ci żołnierze i oni tam giną też od tego. wieczy obrońców, no to jednak szybciej odpuszczają, albo zmieniają wektory i tam jeżeli czynnie jakby się broni przed tego typu atakiem, to on może też po prostu. . . Może nie chcą sami być absorbowani tego typu sprawami, bo mają inne punkty, gdzie po prostu ten atak przynosi efekt i nie muszą tutaj się zmurzać. Co tam jeszcze zrobić, żeby komuś zaszkodzić. Także rzeczywiście w ten sposób można zaszkodzić.
tego typu instytucji jak CEX, tak, atakując jakieś fragmenty infrastruktury. No bo to zawsze padają jakieś fragmenty infrastruktury, bo giełda to nie jest taki jeden mały byt, tylko to jest jakaś duża infrastruktura i dużo jakby takich mikromodułów, które mają jakieś funkcjonalności i odpowiadają za jakąś część czegoś. Zawsze. No i teraz powiedzielibyśmy no to Dexy, nie? No właśnie. Bo przecież Dexy z Decentralizacji. No właśnie, o to chciałem. Problem. Od razu się nastąpiło mi to pytanie, na które ty odpowiadasz, tak że właśnie. Tak. Jak to wygląda? Rzeczywiście. No DEX-a teoretycznie, bo tego silnika wymiany na DEX-ie w ten sposób nie obciążysz, ale chciałbym powiedzieć, że silnika jakby geody też nie obciążasz. On tam sobie działa bez problemu, po prostu ludzie nie mają dostępu.
I zawsze z przodu DEX-a, jeżeli wchodzimy w interakcję z DEX-em, łączymy portfeli i tak dalej, jest jakiś interfej. I to ten interfej będzie niedostępny. więc tak naprawdę nie ma znaczenia. Czyli strony, na które wchodzimy po prostu, adres jest niedostępny. Tak. I po prostu jakby wystarczą chęci jakiegoś złego aktora, żeby tego typu atak przeprowadzić i przy naprawdę dużym natężeniu ruchu obrona przed nim jest nie tyle niemożliwa, co bardzo trudna, czasowolna i kosztowna. Także każda. . . jakby firma boryka się z tym samym. Nieważne, czy to jest kialda kryptowalut, czy to jest jakaś instytucja ubezpieczeniowa, bankowa. portal sprzedażowy, cokolwiek. Tego typu ataki musi się znaleźć zły aktor, który chce zaszkodzić danej organizacji i wtedy próbuje.
I widać po prostu w tamtym okresie, gdzie bardzo duża część infrastruktury w Polsce leżała, tam leżało INDF, i tam jeszcze bardzo dużo. banków i takich polskich instytucji po prostu leżało. To podejrzewam, że to był atak za wschodniej granicy, no jakby też wektory ataku jakby się zgadzały z podejrzeniami. Więc pamiętajcie, jeżeli nie chcecie być szybarką w rękach jakiegoś hakera, to nie klikajcie w nieznane linki, nie otwierajcie załączników w mailach od osób, których nie znacie, no bo to jest zazwyczaj W takim Vector Attacku gdzieś zainstalować Trojana, jak ktoś może u Ciebie na komputerze, nie? Zdecydowanie. Nie pobieramy załączników, nie klikamy PDF-ów, nie znamy ich źródeł. Bez podstawowych gier na internetu. Nie klikamy jakichś plików exe.
Nie wiem tak naprawdę czego tam się używa jeszcze na Windowsie, bo naprawdę Windowsa nie miałem od dawnie dawna. Maca też nie wiem. Ty pracujesz na Linuxie. Dla ścisłości. Jestem tym takim. . . mniejszym elementem układanki, którego nikt nie chce. Nie warto go atakować. Także jeżeli ktoś jakby chciałby być w miarę bezpieczny, to pewnie wszyscy powiedzą, że Mac, świetnie, może tak jest. Ja nie wiem. Ja mam Linuxa, jest okej. Czy stoisz po środku? No dobra, Tomku, no to takie mam pytanie do ciebie jeszcze, no bo tutaj ostatnio rozmawialiśmy o. . . Na kwadransie ostatnio rozmawialiśmy o tym, że DA zostało schakowane też poprzez. . .
Tak, tak, tak, atak typu adres poisoning, tak? Czyli tam chodziło o to, że haker wykrył w sieci jakąś aktywność, wysłał jakąś małą kwotę na ten sam portfel i osoba, która robiła następną transakcję. . . skopiowała po prostu adres ostatniej transakcji i zrobiła następną transakcję, taką już większą, na ten adres, który był oszukany. No i tutaj to warto się zabezpieczyć, zabezpieczać się można w ten sposób przed tym, żeby sprawdzać dokładnie całość adresu, nie tylko pierwsze cztery, nie tylko ostatnie cztery cyfry, co wszyscy pewnie robią, ale to od razu uczulamy, że lepiej jeszcze sprawdzić kilka w środku, żeby mieć pewność, że ten adres jest prawidłowy. No ale jeszcze jak mógłbyś powiedzieć jaki jest jeszcze taki najbardziej typowy atak hakerski na użytkownika, oprócz tych, które już powiedzieliśmy, oprócz właśnie adresu Poisoning i phishingu takiego poprzez kliknięcie w link.
No niestety bardzo często te ataki na użytkowników odbywały się też z winy deweloperów danego protokołu DeFi. Był taki przypadek, tak jak teraz może zauważyliście różnicę. Wszyscy z Was, którzy korzystają z Uniswapa. Obecnie, żeby wykonać handel na Uniswapie trzeba najpierw zrobić approve na jakiejś określonej ilości tokenów. Jeżeli przekroczymy tą ilość tokenów swapując z Uniswapem to wtedy znowu poprosi nas o aprove. I niektórzy pomyślą, kurczę, ale to popsuli. Było tak fajnie, że ja tam raz robiłem approve tokena i potem sobie swapowałem, bo ja co chwilę robię swopy. Potrzebuję tego, jest świetnie. Tylko powiem wam, dlaczego oni to zrobili. Bo wcześniej ten approve dawał dostęp do nieograniczonej ilości środków.
To znaczy, że jak coś poszło nie tak, to dany kontrakt mógł wyciągnąć wszystkie środki, dawaliście dostęp do wszystkich środków ze swojego portfela. Więc mieliście portfel, z którego ktoś mógł ściągnąć środki w nieograniczonej ilości. Teraz, mimo że jest to upierdliwe, dajecie dostęp maksymalnie do 200 dolarów. I dany kontrakt, któremu udzielacie to uprawnienie, może wziąć od Was te 200 dolarów, a nie 200. kwotę nieograniczone. Dlatego jest to teraz trochę bardziej upierdliwe, ale zrobione dla dobra użytkowników. Podejrzewam, że tam po prostu, zwłaszcza, że te kontrakty, tak jak mówiłem często, to są te kontrakty proxy, gdzie implementacja może się podmienić i nagle dany kontrakt, który już nie jest tym kontraktem co kiedyś, może wypłacić środki. To też była chyba taka akcja jedna z. . . Że był wydany jakiś token To był chyba token Związany z.
. . Ze Squid Games Takie squid był, squid był, coś takiego pojawiło się I ludzie po prostu oszaleli wtedy Oszaleli, tak, to był hype, token tylko rósł I problem z tym tokenem był taki, że on rósł dlatego, że nie szło go sprzedać W momencie, gdy ktoś decydował się już mentalnie na sprzedaż, mówił Dobra, wejdę na Dexa kliknął sprzedaj. Nie pykło. Tylko jeden adres mógł sprzedać. I w pewnym momencie wyglądało to tak, że ten kurs rósł, rósł, rósł. Ludzie władowali pełno kasy. Dostali tych tokenów squid równowartość i sobie ten gościu, który ogarnął tego Rakpula tak licz, licz, liczy, patrzy i nagle bum, nie? Po prostu. zrzucił tokeny z Quid do zera, wyciągnął tą całą płynność zrzucając tokeny na rynek. Dziękuję. Dziękuję. Miło było.
Nie wiem ile trwał hype, ale to są właśnie tego typu tokeny i tego typu gości z Discorda, o których mówiłem. Jeżeli chcecie tego typu ludziom ufać, to się zastanówcie. Ja też nie mówię, żeby ufać nam czy komukolwiek innemu, ufajcie tylko sobie, ale zawsze mierzcie ryzyko swoją miarą. i na pewno wchodzenie w projekt to też bym apelował, wchodząc w jakikolwiek projekt. Teraz w ogóle mamy Besse, więc też bym średnio w te projekty wchodził, ale wchodząc w jakikolwiek projekt dowiedzmy się, kto za nim stoi, co wcześniej robił. To jest podstawowa analiza fundamentalna. Tak. Do your own research. Tak, sprawdźmy. A jeżeli nie mamy tych informacji, nie możemy ich znaleźć, no to po prostu odpuśćmy sobie tą superokazję. Bo naprawdę często. . .
Polecam taki kanał jak Coffeezilla Tak, super Bardzo lubię gościa, robi świetne materiały Długie, rzetelne, fajnie zmontowane No i wyjaśnia I wyjaśnia Ostatnio właśnie była audycja On mówił o jakimś gościu Który miał kolejny projekt, w którym on reklamował się swoją twarzą, nie, ale on już miał na koncie kilka skamu i zaczynał od tego, że tam sprzedawał na ebayu towary na koncie kuzyna i potem oczywiście tych towarów nie wysyłał, nie, jeszcze zabakował się w konto. I to jest tego typu gościu i on prowadzi projekt, krypto jakiś i ludzie wyładowali w niego kupę milionów dolarów, nie. Ja nie wiem czy to świadczy źle o Amerykanach, bo to podejrzewam gdzieś tam z tamtego rejonu, czy po prostu ludzie są tak łatwo wierni, ale apeluję nie róbmy tego, nie pompujmy tego typu. . .
To jest właśnie to, co jest trudne w krypto i przez co ten rynek cały czas kuleje, mimo że mógłby już lecieć jak rakieta. Że pojawiają się tego typu właśnie projekty, tego typu ludzie i inwestorzy, inwestorzy, że później wchodzi taki SEK, Kongres i inne organizacje w Stanach i próbują bronić tych ludzi. Tych samych ludzi, których my niestety próbujemy bronić, którzy podają swój logi i hasło do maili. Tak jest. I przez to cały nasz ekosystem obrywa. Bo pojawiają się tego typu ludzie i pojawia się tego typu naiwny inwestor po drugiej stronie, który odda i zawierzy temu człowiekowi. Nie? Tak.
A to jest serio gościu, który wielokrotnie, przynajmniej z tego, ależedly, jak to się mówi, miał wiele już w historii skamów, które dotknęły jego inwestorów w poprzednich projektach i teraz mimo, że skamuje w tym projekcie, to jeszcze odpala w tym samym czasie kolejny i nagania na kolejny, a ludzie tam rzucają pieniądze. Szok! i niedowierzań. No Tomku, to jeszcze jedną rzecz chciałbym tutaj poruszyć, taką, która też jest dla mnie ze względów marketingowych trochę problematyczna. No i dla użytkowników, bo na to się nabierają, czyli takie łańcuszki, można to nazwać w komentarzach na pod postami, na telegramie, na Twitterze, na Facebooku, na wszystkich social media, gdzie pan Elon Musk na przykład mówi, że albo Kanga, czy ktokolwiek inny mówi, że No dzisiaj obchodzimy święto, bo jest jakaś rocznica, wyślijcie mi 0,2 etera, ja wam odeślę 3 etery albo 2 etery, 1 etery. . .
To nie ma znaczenia, zawsze wysyłają więcej, tak? No i tutaj. . . Warto, żebyśmy też podkusili, że takie rzeczy, no ja się przyznaję, prawie nabrałem, no nie wiem, już miałem, już wysyłać te środki na początku mojej kariery z kryptowalutami, bo nikt o tym wtedy nie mówił, tak? No to praktycznie się na to nabrałem, bo wszedłem w jakiś komentarz pod jakimś postem, wszystko wyglądało legit i prawie chciałem te środki, no ale się zastanowiłem, no co, jak idiota będzie mi wysyłał dwa razy więcej? No i zacząłem czytać na ten temat, no niestety wtedy to były strony tylko angielskojęzyczne, no i znalazłem odpowiedź, żeby jednak nie wysyłać, tak? Także tutaj apel do Was.
No to jest taka właśnie forma interakcji hackerów z nami, gdzie no bardzo łatwo jeszcze patrzeć, bo dołożyć profil na Facebooku, którego nikt nie wejdzie, nie kliknie, tylko jest to samo zdjęcie profilowe, napisane jakaś nazwa. Tak, a bo dodadzą jeszcze jakieś posty tam. Tak, dodali komentarze, 10, dziękujemy. Dzisiaj urodziny, z tej okazji rozdajemy. Tak, i tam 15 komentarzy, dzięki, że wysłaliście mi środki, super, tak, dziękuję za dodatkowe Ethereum. Więc pamiętajcie, na pewno. żaden oficjalny podmiot nie robi takich akcji w ten sposób. Tak no, nigdzie nie wrzuci posta, znaczy komentarzu do posta konkursu, który trzeba kliknąć i wysłać jakieś 02 etera i dostaniecie z tego więcej. To wykluczone tak, także pamiętajcie, przestrzegamy was przed tym. Jeżeli pojawiają się takie komentarze na Facebooku, na naszym na przykład, prosimy bardzo o zgłaszanie.
No bo tak jak mówię, ja się nie dałem nabrać, ale naprawdę już miałem blisko Tak, jeśli nie wierzycie w to, że ludzie naprawdę się na to łapią to proponuję wam kiedyś przeprowadzić eksperyment i zweryfikować to samodzielnie Na przykład gdy jesteście sobie na YouTubie i macie jakimś cudem włączone reklamy i nagle wyskakuje wam reklama, że właśnie tam jest jakaś audycja Ilona Maska live gdzie tam gadają i właśnie on gada z jakimś tam. . . swoim kolegom, z innymi CEO, gadają może o blockchainie, coś tam mówią, jakieś fragmenty z wywiadu czy jakiejś konferencji i właśnie jest tam taki latający popad, gdzie wysłać jest pokazany może często QR-kod, żeby sobie zeskanować, żeby łatwiej było wysłać te środki. Jest po prostu ten adres docelowy.
albo wchodzicie na jakąś stronę właśnie i tam pokazuje jakieś sztuczne transakcje, których oczywiście nie ma, bo ludzie, to nie jest tak, że ludzie wpłacają co chwilę i wychodzą te razy, dwa, nie? Zrobić taką stronę to nie jest problem. Ale zawsze gdzieś tam jest ten adres docelowy, na który wy macie wysłać. I wejdźcie na ten adres i zobaczcie ile tam rzeczywiście tych bitcoinów czy eterów przychodzi. Czasem się zdziwicie naprawdę, jak ludzie potrafią być naiwni.
Także przestrzegamy, jeszcze raz, uważajcie na to, bo to jest bardzo powszechne, no niektórzy, ludzie, którzy wchodzą w świat krypto są nowi, no wierzą w takie rzeczy, no niestety, tak? Także przestrzegamy, jeszcze raz, nie klikajcie, nie wysyłajcie środków na takie portfele nieznajomego pochodzenia, które obiecuje wam złote góry, złote góry się nie zdarzają w rzeczywistości, tak? Za darmo to nawet w mordę nie można dostać, tak jak to się mówi. Potocznie. Tak, potocznie. Także dobra Tomku, myślę, że materiału mamy na dzisiaj już trochę. Tutaj może powiedzmy jeszcze, że jeżeli ktoś chce się dowiedzieć więcej na temat jak się zabezpieczyć przed hakami, no to zachęcamy do Kanga University. Tam jest parę rzeczy takich opisanych jak unikać takich sytuacji, w których wasze środki są zagrożone. Oprócz tego prowadzimy też kampanię PR-ową Niepieprz, gdzie wyjaśniamy takie sytuacje.
Można sobie poczytać o tym, jak się zabezpieczyć w sieci. No i zachęcamy was do subskrypcji, do lajkowania, do komentowania. Mamy nadzieję, że dzisiejszy materiał Wam się podobał, no bo Tomek tutaj jest kopalnią wiedzy. Myślę, że jeżeli będziecie chcieli, wyjdzie od Was taka prośba, potrzeba czy chęć, no to na pewno nagramy więcej takich materiałów. Dawajcie nam znać w komentarzach, na jakie tematy chcielibyście, żebyśmy porozmawiali, co chcielibyście usłyszeć, co chcielibyście, żebyśmy wyjaśnili. No my jesteśmy otwarci na wszystko. Myślę, że. . . Trzeba skorzystać z Tomka, tyle mu wiedzy, także czekamy na informacje. Tak, tyle mu wiedzy, coś tam wiem. Coś tam wiem, nie bądź taki skromny. Dobra, no to teraz przechodzimy do najważniejszego elementu naszego programu. No kopalnia wiedzy. Suche fakty. Suche fakty, fakty nibity, fakty autentyczne, jak to woli.
No to teraz może ja zacznę, tak? Takim ciekawym faktem, który myślę będzie dla was taki, no. . . Zainteresuje was i zmusi was do myślenia albo do innych działań. No to jest taki fakt, że człowiek nie potrafi polizać swojego łokcia. No a mój fakt jest taki, że zagotowana woda jest cięższa od wody zimnej. No to ja teraz jeszcze powiem o tym fakcie swoim. No. że 75% osób, które usłyszały ten mój fakt o polizaniu swojego łokcia, teraz spróbowało go polizać. Dajcie znać, czy się naprawiło paliwko. Ja przyznam, że próbowałem. Daj się znać, czy udało polizać przede wszystkim, tak? Dobra, Tomku, dziękuję ci bardzo. Zapraszamy wszystkich na wtorek 9.
30 Nasz KWADRAN z Kangoo regularnie co tydzień Za tydzień na 19 w sobotę na kolejny No Comment No a my tymczasem się ścignamy i do zobaczenia Cześć Dzięki Tomek Dzięki Ale coś o łapkach, coś nie? Żeby gdzieś wkleić? Nie Łapki, łapki. I łapki, dajcie łapki. Nie powiedziałem? Nie było łapek, nie było dzwoneczka. Kurde. No to będzie w grupercach. No, bo zapomnieliśmy. No to łapki w górę. Ja powiedziałam sobie, łapki w górę, dwunęski, subskrypcje, komentarze taktyczne. Bardzo was prosimy, to bardzo nam pomaga. Tak, jeżeli wam zależy. Bo nam zależy. Mamy nadzieję, że wy też chcecie się dowiedzieć czegoś więcej, albo dowiedzieliście się czegoś więcej i chcecie, żeby więcej osób o tym słyszało. Udostępnijcie ten materiał, będziemy wam bardzo wdzięczni. Anusz Widelec, do zobaczenia.
jakby kogoś to ochroni przed tymi stronami phishingowymi albo innymi dziadowskimi socjotechnikami tak sprawdzajcie adresy, nie klikajcie fałszywej linki i nie wierzcie w to że ktoś wam da coś za darmo, nigdy do zobaczenia, cześć kurde jeszcze tak jak mogą powiedzieć o tych anideskach nie, że są, inwestują tego typu rzeczy to w gimnastę, ale ciąg tak, kurde Stop już. No nie, nie, te początki. . . Te początki są najgorsze zawsze. Koloryferowany, koloryfer. Wyrobowywrowany rewolwer. Książ mi w czcinie, w tym żynie. Łączę, to wyszmuchnij. .
By visiting or using our website, you agree that our website or the websites of our partners may use cookies to store information for the purpose of delivering better, faster, and more secure services, as well as for marketing purposes.