Архив автора: admin

«Кит» в посудной лавке, или Кто владеет большинством биткоинов и лайткоинов


Представьте, что вы восседаете на солидной, как вам представляется, груде биткоинов или лайткоинов. Вам кажется, что, пожелай вы их продать, они сказочно вас обогатят. Но, независимо от того, что внушает вам тщеславие, в реальности вы отнюдь не такой уж крупный делец, каким стремитесь предстать. Это справедливо и для миллионов других владельцев кошельков. Львиная доля всей криптовалюты в мире хранится в нескольких тысячах кошельков. Их анонимные хозяева баснословно богаты.

На старте 2017-го звучали предсказания, что к концу года биткоин и другие криптовалюты вырастут на тысячи процентов. Многие слишком поздно примкнули к победившей стороне и обнаружили, что теряют почву под ногами, когда цены рухнули. Проблема была настолько серьёзной, что в происходящее вмешались банки, ограничив покупку биткоинов.

Однако недавняя коррекция мало повлияла на крупнейших игроков. Несколько криптовалютных воротил по-прежнему хранят кубышки с биткоинами, лайткоинами и Dash ценой в миллиарды долларов и не собираются их продавать. Более того, они продолжают покупать, создавая гигантские запасы криптовалюты, в результате чего биткоины и альткоины постепенно концентрируются в руках этой криптоэлиты.

Держатели биткоинов в цифрах

Согласно статистическим данным, собранным BitInfoCharts с помощью детального анализа блокчейна, из приблизительно 23 млн. существующих биткоин-кошельков больше 13 млн. хранят меньше одного целого биткоина. Несмотря на многочисленность, они составляют мизерную долю всего сектора.

С другой стороны, всего 1500 адресов хранят от 1000 до 10 000 биткоинов каждый. Кошельков, хранящих больше 10 000 биткоинов, всего 111. Их общее богатство стоит десятки миллионов долларов.

По последним данным BitInfoChart, 87% всех когда-либо намайненных биткоинов хранятся в 0,5% биткоин-кошельков. Подобная тенденция только усиливается. Лишь 0,07 кошельков владеют 61% биткоинов — это считанные единицы супербогачей.

Второй крупнейший кошелёк в мире содержит 163 133 биткоина стоимостью приблизительно $1,6 млрд. Считается, что этот холодный кошелёк, защищённый от хакеров за счёт хранения офлайн, принадлежит криптовалютной бирже Bitfinex. Многие другие крупнейшие кошельки также могут принадлежать биржам, на что указывает частота, с которой средства поступают и выводятся. Кто бы ни владел ими, очевидно, что эти люди или компании колоссально богаты. В мире есть больше ста кошельков, хранящих биткоины на сумму в $28,6 млрд., а в период максимума декабря 2017 года эта цифра была вдвое больше.

Есть одно дразнящее обстоятельство: многими кошельками из числа этих ста давно не пользовались. Из некоторых — например, девятого по величине кошелька стоимостью приблизительно $657 млн. — ни разу не вывели ни одного биткоина, и с 2014 года не было сделано ни одного значительного вклада. Эти кошельки классифицируются как «уснувшие». Возможно, их владельцы — настоящие ходлеры, невозмутимо наблюдающие за движениями рынка, а может, хранящиеся там биткоины давно утрачены: жёсткие диски имеют свойство сгорать, пароли — забываться и т.д.

Самый «богатый» биткоин-кошелёк в мире по состоянию на 12 марта 2018 года (bitinfocharts.com)

Однако многие ведущие кошельки активны, и их баланс только растёт. В последние дни 2017 года самый «богатый» кошелёк в мире пополнился 60 000 биткоинов. Хотя с тех пор из него было выведено несколько тысяч монет, очевидно, что владельцы извлекли выгоду из последнего обвала цен после их стремительного роста. Кошелёк номер четыре последовал тому же сценарию в начале 2018 года.

Распределение богатства среди владельцев других криптовалют примерно такое же. Если уж на то пошло, из крупнейших альткоин-кошельков средства выводятся даже менее активно, чем это делают основные владельцы биткоинов. В случае лайткоина 70 адресов — меньше 0,001% от общего количества — владеют более чем 23 млн. лайткоинов. Это 42% всего объёма данной криптовалюты. Лишь 0,15% лайткоин-кошельков — приблизительно 3200 — контролируют более 70% всего объёма этих монет. Топовые 30% кошельков контролируют 99,62% всех существующих лайткоинов.

Когда как некоторые ведущие биткоин-кошельки, используемые для быстрой спекуляции, явно принадлежат биржам, нерегулярная активность лайткоин-кошельков указывает на то, что ими, скорее всего, владеют богатые частные инвесторы. Из десяти крупнейших кошельков только один хотя бы раз выводил лайткоины. Его владелец первоначально приобрёл криптовалюту в 2014 году и в последующие годы ввёл и вывел сотни тысяч лайткоинов.

Что означают эти цифры?

Концентрация богатства даёт узкому кругу владельцев крупнейших кошельков невероятные возможности. Аналогичная ситуация присутствует на биржевых рынках. Если биткоин-«киты» соберутся обналичить свои средства, это приведёт к понижению цен, и более мелкие инвесторы столкнутся с необходимостью решать, что делать с быстрым удешевлением их активов.

Финансовым акулам даже не нужно продавать, чтобы вызвать озабоченность. В ноябре 2017 года биткоин-инвестор Роджер Вер устроил панику, разместив десятки тысяч биткоинов на разных биржах. Его публичные комментарии о жизнестойкости биткоина (или её недостаточности) также вызвали проблемы на рынке. Именно они наряду с высокими транзакционными комиссиями, с которыми биткоин столкнулся в ту пору, могли во многом стать причиной обвала в конце декабря.

Как сказал недавно в интервью Digital Trends Эдгар Берс из компании HashFlare, возможно, что крупные владельцы «вытряхивают» криптовалюту из нервных инвесторов, намеренно понижая цены посредством масштабных продаж или сеющих сомнения публичных заявлений, с одной-единственной целью — увеличить свои запасы в период спада.

Проверить эту теорию практически невозможно в силу условно анонимной природы криптовалютных кошельков. Тем не менее мы знаем, что крупнейшие кошельки покупают в периоды явного снижения цен (и лишь некоторые из них продают большие количества или вообще хоть что-то). Также возможно, что владельцы крупнейших кошельков поддерживают связь между собой (многие полагают, что именно так и происходит), и это делает стратегию шортинга криптовалют, даже посредством таких легитимных схем, как торговля фьючерсами, гораздо более эффективной.

Ложка мёда в бочке дёгтя

Эта картина может привести в уныние людей, стремящихся извлечь скромную прибыль из криптовалютных инвестиций, но у неё есть и положительная сторона. Подобное распределение богатства показывает, что толстосумы заинтересованы в цифровых валютах.

Объёмы инвестиций показывают, что миллиардеры, вложившиеся в будущее криптовалют, считают его достаточно светлым, чтобы не только держаться за активы в своих кошельках в периоды спадов, подобных тому, что случился в конце 2017-го, но и использовать такие моменты для их пополнения.

Многие рассчитывают на подсказки финансовых консультантов и экспертов, выступающих в СМИ, но, возможно, лучший образ действий — следить за состоянием крупнейших в мире кошельков. Похоже, что криптовалютные воротилы способны предсказывать (или, что, пожалуй, хуже, создавать) самые значительные кризисы, используя их для обогащения. Будущее криптовалют туманно, но тот факт, что крупные инвесторы пока им верны, служит показателем стабильности. Что бы ни случилось, цифровые валюты будут сохранять актуальность до тех пор, пока крупные дельцы продолжат ими заниматься.

По материалам Digital Trends



Источник: coinspot.io

Управляющий средствами Mt. Gox объяснил, что не «обрушивал биткоин»


На прошлой неделе нашумела новость о том, что арбитражный управляющий рухнувшей биткоин-биржи Mt. Gox Нобуаки Кобаяши, продал огромные партии биткоинов и BCH, принадлежавших бирже. Многие обвинили его в необоснованных продажах и влиянии на курс биткоина, подробнее об этом мы писали здесь.

В субботу, 17 марта, Кобаяши опубликовал новый отчет о том, как именно он выпускает на рынок имеющиеся у него криптовалюты, остаток которых также составляет внушительную сумму — $1,9 млрд. Эта сумма, ожидающая продаж, влияет на ситуацию на рынке и на остальных биткоин-трейдеров, которые считают, что продажи могут навредить рыночной стоимости активов.

Кобаяши рассказал, что продавал криптовалюту в период с декабря 2017 года по февраль 2018 года, и объяснил, что продавал BTC и BCH отдельно, поэтому общее количество сбытых за этот период биткоинов и BCH различается. По словам арбитражного управляющего, он консультировался с «экспертами по криптовалютам» и не продавал средства на обычных биржах. Кобаяши также говорит, что отслеживание движения активов по публичным адресам бесполезно и что озвученные ранее предположения о времени продажи монет неверны.

Он уточнил:

После консультаций с криптовалютными экспертами я продал биткоины и Bitcoin Cash в обход традиционных бирж — так, чтобы избежать влияния на рыночную цену криптовалюты, а также для обеспечения максимальной безопасности транзакций… Метод продажи биткоинов и Bitcoin Cash был одобрен судом. Я хотел бы воздержаться от объяснения других подробностей, касающихся метода продажи. Иначе продажа остальных активов может быть затруднена.

При этом он отметил, что планов относительно конкретных методов сбыта оставшейся криптовалюты пока нет.

Помимо цифровых активов на сумму $1,9 млрд., оставшихся под надзором арбитражного управляющего, он также контролирует денежные средства, полученные от последних продаж. По словам Кобаяши, пока эти операции принесли около 44 млрд. иен, и в ближайшем будущем он должен определить, когда кредиторы получат причитающиеся им компенсации.



Источник: coinspot.io

Криптовалюты могут осуществить революцию в индустрии азартных игр



Спонсорский материал 2017 был запоминающимся годом для криптовалют. Наблюдался значительный рост цен и популярности биткоина и других криптовалют, а многочисленные ICO собирали миллионы долларов. Одни называют криптовалюты будущим денег, другие – пузырём. Чем бы это явление ни оказалось в конечном с…

Источник: coinspot.io

Bittrex уберёт 82 токена в конце месяца. Полный список


Дела у криптовалютных бирж идут неплохо. В начале января крупные площадки остановили регистрацию новых пользователей из-за большого наплыва клиентов. В результате это спровоцировало появление ниши продажи подтверждённых аккаунтов. Сейчас Bittrex сделала ещё один шаг — анонсировала ликвидацию 82 токенов.

Нововведения биржи Bittrex

Событие анонсировали сотрудники Bittrex, сообщает CCN. Проблема — в самих монетах.

Эти действия предпринимаются для того, чтобы клиенты имели доступ только к тем цифровым токенам, которые продолжают соответствовать нашим строгим критериям листинга и имеют рабочие блокчейны и кошельки.

Ликвидация кошельков произойдёт 30 марта 2018 года, поэтому пользователи должны вывести их до этой даты. Есть и исключения — у помеченных звёздочками токенов неработающие блокчейны или кошельки. Вывести деньги в этих случаях не получится. Bittrex здесь не виновата.

Вот полный список токенов. Обращайте внимание на пометки в виде звёздочки (*).

8BIT
ADC
AM
AMS
APEX*
ARB
BITS*
BITZ*
BLC
BOB
BSTY
BTA
CCN
CRBIT*
CRYPT*
DAR
DGC
DRACO
DTC
FC2
FRK
FSC2*
GEMZ
GHC
GP
GRT
HKG
HYPER*
HZ
J
KR*
LXC*
MAX
MEC
METAL
MND
MTR*
MZC
NAUT
NET
NEU*
NTRN
OC*
ORB
PRIME*
PXI
ROOT*
SCOT
SCRT*
SFR*
SLG
SLING*
SOON
SPRTS
SSD*
STEPS*
STV
SWING
TES
TIT
TRI
TRK
U*
UFO
UNIQ*
UNIT
UNO
UTC
VIOR*
VIRAL*
VPN
WARP*
XAUR
XBB
XC
XCO
XDQ*
XPY*
XQN
XSEED*
XTC
YBC*

Таким образом компания хочет уберечь пользователей от возможных проблем. Если имеете отношение к указанным выше токенам, успейте распрощаться с ними до конца месяца. И предупредите друзей.

Подписывайтесь на наш канал в Телеграме. Здесь тепло и недорогое электричество.



Источник: 2bitcoins.ru

MikroTik IPIP Tunnel with IPsec (Site to Site VPN)

VPN (Virtual Private Network) is a technology that provides a secure tunnel across a public network. A private network user can send and receive data to any remote private network using VPN Tunnel as if his/her network device was directly connected to that private network.




MikroTik provides IPIP tunnel that is used to create a site to site VPN. IPIP tunnel is a simple protocol that encapsulates IP packets in IP to make a tunnel between two routers. To encapsulate an IP packet in another IP packet, an outer header is added mentioning the entry point of the tunnel (SourceIP) and the exit point of the tunnel (DestinationIP) but the inner packet is kept unmodified.




ipip encapsulation
IPIP Encapsulation




IPIP tunnel only encapsulates IP packets but does not provide authentication and encryption. IPIP tunnel with IPsec ensures IP packet encapsulation as well as authentication and encryption. IPsec usage makes your packets secure but it works slowly because of having extra authentication and encryption process. So, my opinion is that if data security is your concern, use IPIP tunnel with IPsec but if data security is not so headache, use only IPIP tunnel because it works so faster.




The goal of this article is to design an IPIP VPN tunnel with IPsec. So, in this article I will show how to create an IPIP tunnel with IPsec to establish a secure site to site VPN tunnel between two MikroTik Routers.




Network Diagram




To configure a site to site IPIP VPN Tunnel (with IPsec) between two MikroTik Routers, I am following a network diagram like below image.




site to site ipip tunnel with ipsec
Site to Site IPIP Tunnel with IPsec




In this network, Office1 Router is connected to internet through ether1 interface having IP address 192.168.70.2/30. In your real network this IP address will be replaced with public IP address provided by your ISP. Office1 Router’s ether2 interface is connected to local network having IP network 10.10.11.0/24. After IPIP tunnel configuration, an IPIP tunnel interface will be created in Office 1 Router whose IP address will be assigned 172.22.22.1/30.




Similarly, Office2 Router is connected to internet through ether1 interface having IP address 192.168.80.2/30. In your real network this IP address will also be replaced with public IP address. Office 2 Router’s ether2 interface is connected to local network having IP network 10.10.12.0/24. After IPIP tunnel configuration an IPIP tunnel interface will also be created in Office 2 Router whose IP address will be assigned 172.22.22.2/30.




We will configure a site to site IPIP Tunnel between these two routers so that local network of these routers can communicate with each other through this VPN tunnel across public network.




Core Devices and IP Information




To configure a site to site IPIP VPN between two routers, I am using two MikroTik RouterOS v6.38.1. IP information that I am using for this network configuration are given below.




  • Office 1 Router WAN IP: 192.168.70.2/30, LAN IP Block 10.10.11.0/24 and Tunnel interface IP 172.22.22.1/30
  • Office 2 Router WAN IP: 192.168.80.2/30, LAN IP Block 10.10.12.0/24 and Tunnel interface IP 172.22.22.2/30




This IP information is just for my RND purpose. Change this information according to your network requirements.




Site to Site IPIP Tunnel Configuration with IPsec




We will now start our site to site IPIP VPN configuration according to the above network diagram. Complete configuration can be divided into four parts.




  • MikroTik RouterOS basic configuration
  • IPIP tunnel configuration with IPsec
  • Assigning IP address on tunnel interface
  • Static route configuration




Part 1: MikroTik RouterOS Basic Configuration




Basic RouterOS configuration includes assigning WAN IP, LAN IP, DNS IP and Route, NAT configuration. According to our network diagram, we will now complete these topics in our two MikroTik RouterOS (Office 1 Router and Office 2 Router).




Office 1 Router Basic Configuration




The following steps will guide you how to perform basic configuration in your Office 1 RouterOS.




  • Login to Office 1 RouterOS using winbox and go to IP > Addresses. In Address List window, click on PLUS SIGN (+). In New Address window, put WAN IP address (192.168.70.2/30) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and click on Apply and OK button. Click on PLUS SIGN again and put LAN IP (10.10.11.1/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and click on Apply and OK button.
  • Go to IP > DNS and put DNS servers IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
  • Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Under General tab, choose srcnat from Chain dropdown menu and click on Action tab and then choose masquerade from Action dropdown menu. Click on Apply and OK button.
  • Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (192.168.70.1) in Gateway input field and click on Apply and OK button.




Basic RouterOS configuration has been completed in Office 1 Router. Now we will do similar steps in Office 2 RouterOS.






Office 2 Router Basic Configuration




The following steps will guide you how to perform basic configuration in your Office 2 RouterOS.




  • Login to Office 2 RouterOS using winbox and go to IP > Addresses. In Address List window, click on PLUS SIGN (+). In New Address window, put WAN IP address (192.168.80.2/30) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and click on Apply and OK button. Click on PLUS SIGN again and put LAN IP (10.10.12.1/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and click on Apply and OK button.
  • Go to IP > DNS and put DNS servers IP (8.8.8.8 or 8.8.4.4) in Servers input field and click on Apply and OK button.
  • Go to IP > Firewall and click on NAT tab and then click on PLUS SIGN (+). Under General tab, choose srcnat from Chain dropdown menu and click on Action tab and then choose masquerade from Action dropdown menu. Click on Apply and OK button.
  • Go to IP > Routes and click on PLUS SIGN (+). In New Route window, click on Gateway input field and put WAN Gateway address (192.168.80.1) in Gateway input field and click on Apply and OK button.




Basic RouterOS configuration has been completed in Office 2 Router. Now we are going to start IPIP tunnel configuration.




Part 2: IPIP Tunnel Configuration with IPsec




After MikroTik Router basic configuration, we will now configure IPIP tunnel with IPsec in both MikroTik RouterOS. In IPIP tunnel configuration, we will specify local and remote IP address as well as shared secret for IPsec.




IPIP Tunnel Configuration in Office 1 Router




The following steps will show how to configure IPIP tunnel in your Office 1 Router.




  • Click on Interfaces menu item from Winbox and click on IPIP Tunnel tab and then click on PLUS SIGN (+). New Interface window will appear.
  • Put a meaningful IPIP tunnel interface name (ipi-tunnel-r1) in Name input field.
  • Put Office 1 Router’s WAN IP address (192.168.70.2) in Local Address input field.
  • Put Office 2 Router’s WAN IP address (192.168.80.2) in Remote Address input field.
  • Put IPsec shared secret in IPsec Secret input field if your router supports IPsec and you wish to enable IPsec authentication and encryption. You should remember that this IPsec Secret must be same in both routers.
  • Also uncheck Allow Fast Path checkbox if it is checked and you want to enable IPsec.
  • Click Apply and OK button.
  • You will find a new IPIP tunnel interface followed by your given name (ipip-tunnel-r1) has been created in Interface List window.




IPIP tunnel configuration in Office 1 Router has been completed. Now we will do the similar steps in our Office 2 Router to create an IPIP tunnel interface.




IPIP Tunnel Configuration in Office 2 Router




The following steps will show how to configure IPIP tunnel in your Office 2 Router.




  • Click on Interfaces menu item from Winbox and click on IPIP Tunnel tab and then click on PLUS SIGN (+). New Interface window will appear.
  • Put a meaningful IPIP tunnel interface name (ipip-tunnel-r2) in Name input field.
  • Put Office 2 Router’s WAN IP address (192.168.80.2) in Local Address input field.
  • Put Office 1 Routers WAN IP address (192.168.70.2) in Remote Address input field.
  • Put IPsec shared secret in IPsec Secret input field if your router supports IPsec and you wish to enable IPsec authentication and encryption. You should remember that this IPsec Secret must be same in both routers.
  • Also uncheck Allow Fast Path checkbox if it is checked and you want to enable IPsec.
  • Click Apply and OK button.
  • You will find a new IPIP tunnel interface followed by your given name (ipip-tunnel-r2) has been created in Interface List window.




IPIP tunnel configuration in Office 2 Router has been completed. Now we will assign IP address in our newly created IPIP tunnel interface in our both RouterOS so that both router can communicate with each other through this VPN tunnel interface.




Part 3: Assigning IP Address in IPIP Tunnel Interface




After configuring IPIP tunnel, a new IPIP tunnel interface has been created in both routers. So, if we assign same block IP in both router’s interface, the both router will be able to communicate with each other. In this part we will now assign IP address in our newly created tunnel interface.




Assigning IP Address on Office 1 Router’s IPIP Tunnel Interface




The following steps will show how to assign IP address on Office 1 Router’s tunnel interface.




  • Go to IP > Address menu item and click on PLUS SIGN (+).
  • Put a new private IP Block IP (172.22.22.1/30) in Address input field.
  • Choose newly created tunnel interface (ipip-tunnel-r1) from Interface drop down menu.
  • Click Apply and OK button.




Assigning IP address on Office 1 Router’s tunnel interface has been completed. Similarly, we will now assign IP address on Office 2 Router’s tunnel interface.




Assigning IP Address on Office 2 Router’s IPIP Tunnel Interface




The following steps will show how to assign IP address in Office 2 Router’s tunnel interface.




  • Go to IP > Address menu item and click on PLUS SIGN (+).
  • Put a new private IP Block IP (172.22.22.2/30) in Address input field.
  • Choose newly created tunnel interface (ipip-tunnel-r2) from Interface drop down menu.
  • Click Apply and OK button.




Assigning IP address on Office 2 Router’s tunnel interface has been completed. In this stage both routers are now able to communicate with each other. But both routers’ LAN cannot communicate with each other without configuring static routing. So, in the next part we will configure static routing in our both Office Router.




Part 4: Static Route Configuration




We will now configure static route in our both Office Router so that each router’s LAN can communicate with each other through IPIP tunnel.






Static Route Configuration in Office 1 Router




The following steps will show how to configure static route in Office 1 Router.




  • Go to IP > Routes and click on PLUS SIGN (+). New Route window will appear.
  • In New Route window, put destination IP Block (10.10.12.0/24) in Dst. Address input field.
  • Put the Gateway address (172.22.22.2) in Gateway input field.
  • Click Apply and OK button.




Static route configuration in Office 1 Router has been completed. Now we will configure static route in Office 2 Router.




Static Route Configuration in Office 2 Router




The following steps will show how to configure static route in Office 2 Router.




  • Go to IP > Routes and click on PLUS SIGN (+). New Route window will appear.
  • In New Route window, put destination IP Block (10.10.11.0/24) in Dst. Address input field.
  • Put the Gateway address (172.22.22.1) in Gateway input field.
  • Click Apply and OK button.




Static route configuration in Office 2 Router has been completed. Now both router as well as its LAN can communicate with each other through IPIP tunnel across public network.




To check your configuration, do a ping request from any router or any local network machine to other local network machine. If everything is OK, your ping request will be success.




You can easily create an IPIP tunnel with IPsec if you follow the above steps properly. However, if you face any confusion to follow the above steps properly, watch the below video tutorial about MikroTik IPIP tunnel configuration with IPsec. I hope it will reduce your any confusion.