Wpisy

Uwaga! Lightning Network działa już na głównej sieci BTC!

A więc stało się. Developerzy Lightning Network, wypuścili swoją drugą warstwę sieci Bitcoin na główną sieć w celach testowych. Jeśli nie wiesz, czym jest Lightning Network (dalej: LN) oddeleguje Cię do tego artykułu.

 

W tym momencie LN można zobrazować za pomocą grafiki przedstawiającą ARPANET w 1969 roku, czyli raczkujący internet – połączenie istniało jedynie kilkoma Uniwersytetami w USA.

W tym momencie, w LN działają 253 nodey, wytworzone jest 768 kanałów płatniczych a całe capacity wynosi ponad 3.5 BTC. Nie są to astronomiczne statystki, jednakże jak na raczkujący produkt jest to bardzo dobry wynik.

 

 

Statystyki LN (klik w obrazek).

W tym momencie możecie – na własną odpowiedzialność – używać LNdo zakupu produktów z tego sklepu https://store.blockstream.com/

Bardzo ważną informacją jest to, że w tym momencie Lightning Network jest w fazie TESTÓW. To bardzo dziwne zjawisko widzieć produkt, który został umieszczony w głównej sieci (Main net) a wciąż jest w fazie testów. Jednakże, sami developerzy podkreślają, aby używać ich produktu z rozwagą i ostrożnością, bo możecie stracić swoje fundusze.

Pomimo tego, że pozostaje on w fazie testów – jedno jest pewne. Nowy powiew świeżości zmierza do Blockchainu Bitcoin i z pewnością pchnie wiatr w żagle w powolne, drogie transakcje.

Poniżej zdjęcie przedstawiające aktualny widok sieci w modelu 3D.

Sieć w modelu 3D (klik w obrazek).

Zainteresowanych do partycypacji w sieci odsyłam do instalacji portfela -> https://zap.jackmallers.com/

IamHellToday

raiblocks

RaiBlocks na tle IOTA.

RaiBlocks najłatwiej opisywać w porównaniu do IOTA. Obydwa te systemy nie są Blockchainem per se. IOTA to DAG (Directed acylic graph) tak samo jak RaiBlocks ale tylko w pewnej części. IOTA w całości opiera się na tym charakterystycznym węźle (tangle):

RaiBlocks jest zaś swoistą kratą, nazywaną przez developerów Rai jako block-lattice:

Rai nie jest jednym łańcuchem bloków. IOTA to struktura, w której nowe bloki doczepiane są po zaakceptowaniu ich przez sieć. Rai jest swoistą bazą danych z personalnymi blockchainami dla każdego adresu stworzonego w sieci. Każdy blockchain w Rai składa się z dwóch części: Send blok i Recieve blok.

Działanie IOTA

IOTA działa na zasadzie takiej, że Ty jako klient, czyli osoba wysyłająca pewną kwotę pieniędzy przez IOTA, musisz wykonać na rzecz przeprowadzenia tej transakcji, minimalną ilość obliczeń na rzecz IOTA. IOTA nie ma minerów, Ty po części jesteś za każdym razem, kiedy chcesz skorzystać z sieci IOTA. To Ty potwierdzasz inne dwie transakcje, które są poprzedzającymi transakcjami w danym bloku do Twojej, do których Twoja transakcja się doczepia. Jak już dokonasz tego PoW, wtedy Twoja transakcja zamienia się w oczekującą i czeka, aż inna osoba, która dodała blok z transakcją wykona to co Ty przed chwilą. W teorii ma to zając bardzo mało czasu oraz rozwiązać 3 problemy Blockchainu: skalowalność, zużycie energii oraz opłatę za transakcję. Bardziej skomplikowanie mówiąc, do węzła są doczepiane po kolei kolejne bloki. Im więcej bloków, czyli im więcej transakcji zostanie doczepionych do węzła, tym szybciej nasza transakcja zostanie potwierdzona, ponieważ w teorii każda transakcja ma napędzać kolejne doczepione. Im większa ilość transakcji doczepianych do węzła, tym szybciej system działa. IOTA określiła swój projekt jako nieskończenie skalowalny, a w tym momencie czas oczekiwania jest wydłużony od tego początkowego. Moim zdaniem wynika to z braku optymalizacji kodu nodeów i wymaga to kilku zmian. Dodatkowo zmiana języka programowania z Javy, która wymaga uruchamiania przez kompiliator – Java Virtual Machine za każdym razem jak kod Javy jest wykonywany.

Działanie RaiBlocks

RaiBlocks nie tworzy swoistego węzła, a raczej kratowaty twór zwany block-lattice. Nie tworzy długiego łańcucha z blokami, jednakże stanowi bazę danych z personalnymi blockchainami dla każdego utworzonego adresu w RaiBlocks. Każdy z tych blockchainów ma w sobie 2 bloki, otrzymujący oraz wysyłający. Po wysłaniu środków, odbiorca otrzymuje poprzez zgarnięcie zaległych transakcji do swojego bloku otrzymującego transakcje. Zgarnięcie tych transakcji, to po prostu przypisanie im twojego prywatnego klucza. W RaiBlocks nie ma w przeciwieństwie do IOTA potwierdzeń twojej transakcji, przez inne transakcje. W Rai działa to na zasadzie systemu reprezentanta. Do przetworzenia transakcji wystarczy tylko to, aby twój blok był podpisany twoim prywatnym kluczem, nic więcej. Aby sprawdzić te warunki, Node przeszukuje blockchain aby potwierdzić twoje podpisy.

Teraz o najważniejszym, bo przez to mają szansę na sukces – skalowalność.

Czas transakcji

IOTA działa na zasadzie, im więcej transakcji tym szybciej zostanie przetworzona twoja. Tutaj nie zawsze to działa, IOTA ostatnimi czasy miała czasy oczekiwania aż po kilka dni. Kwestia techniczna.

Rai działa na prostej zasadzie. Podpisujesz swoją transakcję, podpisuje swoją transakcję osoba, która ją otrzymuje – załatwione.

Rozmiar

Zarówno IOTA jak i Rai mogą pochwalić się w miarę niską wagą. Kwestia rozwoju i sprawdzania jak developerzy radzą sobie z kompresją danych. Rai póki co zajmuje 3GB, IOTA ma fajny mechanizm ucinania starych transakcji, co w porównaniu do 150 GB sieci Bitcoin jest znaczną różnicą.

Decentralizacja

IOTA nie jest w pełni zdecentralizowana. Rai jest zdecentralizowany, nie ma żadnych centralnych struktur.

Podsumowanie

Obydwa systemy są rokujące. Wymagają sporo pracy jak każdy system, który się rozwija. Podchodzą do problemu decentralizacji zupełnie inaczej niż Bitcoin, Ethereum. Obydwa są przystosowane do przeprowadzania mikrotransakcji oraz do wchodzącego IoT. System RaiBlocks jest banalnie prosty, szybki i po prostu działa.

Ponadto IOTA cierpi na spore luki bezpieczeństwa. Dodatkowo nie jest w pełni zdecentralizowana i czeka ją sporo zmian. Rai natomiast jest zbyt młody, aby oceniać – posługują się głównie językiem C++.

Dodatkowo z analizy kodu widać sporo DŁUGICH linijek kodu, sporo zagnieżdżeń, sporo spaghetti code. Czeka ich spora refraktoryzacja, czyli uporządkowanie, ponowne przepisane zastosowując mniej skomplikowane struktury, aby kod był mniej podatny na ataki. Póki co oceniam podatność Rai na ataki jako niska, ale aby to utrzymać muszą popracować nad refraktoryzacją kodu.

Rai oceniam jako projekt z ogromnym potencjałem, plusy to skalowalność, prostota i działanie.

Minusy to, że jest to początek i trzeba zobaczyć, jak działa na pełnym obciążeniu. Oraz możliwość ataków w przyszłości, jeśli kod nie zostanie zrefraktoryzowany to pod pełnym obciążeniem jest spora szansa na ataki.

IamHellToday

Zastanawialiście się kiedyś, jak to jest używać superkomputera? Gigantyczna moc obliczeniowa dostępna w rozsądnym pakiecie cenowym. Można z jego pomocą szukać odpowiedzi na pytania, np. o cel życia, jak powstał wszechświat lub jak Bachu wykręcił tak świetne % wyniki ostatnio.

No właśnie, a naprzeciwko temu wychodzą Rosjanie z ich projektem SONM. Oprócz tego, że mają super nazwę oraz zajebiste logo, to mają fajny pomysł na stworzenie superkomputera. Ale żeby było jeszcze ciekawiej, ten superkomputer będzie zdecentralizowany. Nie jesteś jeszcze zaciekawiony? To czytaj dalej.

Czym dokładnie jest SONM? Jest zdecentralizowanym superkomputerem, zbudowanym na bazie fog-computingu, przeznaczonym do wszelkich celów od tworzenia hostingów stron aż po obliczenia wykorzystywane do celów badawczych. Podsumowując – Rosjanie tworzą superkomputer, składający się z X liczby peerów w sieci, którzy użyczają swojej mocy obliczeniowej, aby skumulować ją w taki sposób, aby powstał zdecentralizowany superkomputer, który można wykorzystać do każdego zadania. Tworzenie nowych substancji chemicznych w procesie planowania i obliczeń? SONM. Tworzenie elementów związanych z bio-informatyką? SONM. Obliczanie modeli aerodynamicznych? SONM. Przewidywanie trajektorii meteorytów? SONM.

Z czego się składa? Główne składniki układanki to BTSync – zapewnia transfer danych, Cocaine – zdecentralizowana platforma obliczeniowa w technologii PaaS, oraz Blockchain Ethereum – smart kontrakty. SONM adoptuje rozwiązania także z dziedziny Machine Learningu, w szczególności najbardziej popularne oraz najbardziej wydajne sieci neuronowe. Omówienie tej kwestii wymagałoby napisania książki, dlatego zaznaczamy w tym miejscu, że Rosjanie podeszli do sprawy bardzo poważnie. SONM będzie się uczył na podstawie wprowadzanych danych do systemu. Wszystko po to, aby zabezpieczać sieć przed bad actorami w sieci oraz zapewniać najbardziej optymalne, dopasowane rozwiązania problemów do konkretnej osoby, która korzysta z sieci SONM do własnych celów.

Jest to bardzo kompleksowy projekt. Developerzy SONM postawili poprzeczkę bardzo wysoko, w iście akademicki sposób opisując wszelkie rozwiązania zaadoptowane do swojego dzieła. W celu pełnego pokrycia tematu, wymagałoby to napisania artykułu na 30 stron. Dlatego na ten moment poruszyłem kwestie esencjonalne, a w oddzielnej publikacji – znacznie większej, rozwinę to co zostało napisane tutaj.

25.12 został zdeployowany testnet. Rok 2018 także stoi pod znakiem nowych wersji SONM.

IamHellToday

Jeśli zadalibyście mi pytanie, co jest bolączką Bitcoina, odpowiedziałbym bez chwili zastanowienia – skalowalność. Ok, ale czym jest skalowalność? Najprościej rzecz ujmując, to zdolność do rozbudowy, do adaptacji względem zwiększonego zapotrzebowania na moc.

Bitcoin, jako dinozaur kryptowalut cierpi na problem braku rozwoju infrastruktury. Bitcoin stoi w miejscu. Jest zbyt wolny jak na swój wiek i konkurencję wokół niego. Prosty przykład z podwórka. Bitcoin rywalizować ma z aktualnym liderem rynku transakcji – Visa. Visa przetwarza około 4.000 transakcji na sekundę. Jak wypada Bitcoin? Dosyć blado. Z jego 1mb blokiem, może on przetworzyć 7 transakcji na sekundę. Najbliższym przykładem polepszenia działania Bitcoina jest hardfork Segwit2x. Jest to próba ratowania okropnych czasów tworzenia bloku oraz procedowania transakcji w sieci. Jednakże, oprócz Segwit2x, społeczność Bitcoina wyszła z zupełnie innym pomysłem. Jest nim Lightning network. Czym jest? Już tłumaczę.

Idea

Lightning Network powstało, aby rozwiązać problem skalowalności. Główną ideą jest to, że transakcje które zostają zawierane codziennie, np. zakupy kawy nie są przechowywane w głównym rejestrze. Jest to tak zwany off-chain approach.

Działanie

Posłużmy się przykładem. Każdego ranka Adam kupuje kawę w swojej ulubionej kawiarni. W tym momencie, używanie Bitcoina do zapłaty za kawę jest bezsensowne zważywszy na to, że Adam mógłby zapłacić więcej pieniędzy w postaci opłaty za transakcje, niż wynosi sama wartość kawy. Jednakże, jeżeli zaadoptowanoby rozwiązanie Lightning Network, to ta transakcja miałaby sens. Działało by to w taki sposób, że Adam ustanowiłby kanał płatniczy pomiędzy nim a kawiarnią. Aby to zrobić, zarówno Adam jak i kawiarnia musiałby zdeponować pewną ilość BTC w czymś rodzaju sejfu, który nazywany jest multi-signature adress. Sejf ten może być otwarty tylko i wyłącznie wtedy, kiedy obydwie strony, które zdeponowały w nim pieniądze się na to zgodzą. W momencie stworzenia kanału płatniczego, strony określają także w jaki sposób kwoty przesłane do sejfu, mają zostać rozdysponowane. Cały kanał płatniczy, wraz z zapisem zdeponowania środków w sejfie, zostaje zapisany w Blockchainie Bitcoina. Stanowi to poświadczenie, że każda ze stron w tym przypadku Adam, przekazał np. 0.005 BTC do sejfu.

Teraz wychodzimy z Blockchainu i skupiamy się na zapisie transakcji lokalnie, po stronie Adama jak i kawiarni. Za każdym razem, jak Adam kupuje kawę w tej kawiarni, otwierany jest ponownie kanał płatniczy i z dostępnego salda ubywa koszt kawy, na rzecz salda kawiarni. Po zaktualizowaniu sald zarówno Adam jak i kawiarnia, podpisują za pomocą swoich kluczy prywatnych zaktualizowane salda. Tak tworzy się lokalny rejestr transakcji. Taka sytuacja może się powtarzać i 100-tysięcy razy, nie obciążając przy tym głównej sieci. Przypominam, wszystko dzieje się lokalnie, poza Blockchainem. W momencie w którym np. skończy się dostępne saldo Adama, wtedy kanał płatniczy jest zrywany, do sieci Bitcoin przesyłany jest ostatni stan zarejestrowanych lokalnych rejestrów, który to sieć traktuje jako jedna transakcja. Wtedy kopacze walidują te rejestry i jeżeli osiągną konsensus, uwalniane są środki z sejfu.

Co więcej, w przypadku powstałego już kanału płatniczego między Adamem a kawiarnią, dodając do naszej historii Kasię, Kasia nie musi otwierać nowego kanału płatniczego pomiędzy nią a kawiarnią. Jeżeli kiedykolwiek wcześniej za pomocą Lightning Network, wymieniała Bitcoiny z Adamem, to może użyć kanału płatniczego Adama aby rozliczyć się z kawiarnią.

W sieci Lightning, twoja płatność próbuje znaleźć najbardziej optymalne rozwiązanie aby najszybciej oraz najtaniej dostać się do adresata twojej płatności. Wykorzystuje do tego wszystkie kanały płatnicze jakie kiedykolwiek nawiązałaś, aby niebezpośrednio dostać się do celu.

Dodatkowo w ramach Lightning Network, planowane jest wprowadzenie tzw. ‘atomic swap’. Na czym to polega?

Na przesyłaniu kryptowaluty np. BTC w zamian za inną kryptowalutę np. LTC. Kojarzymy to skądś? Po prostu giełdy przestaną być potrzebne. Wszystko to jest możliwe dzięki wykorzystaniu multisig i kryptovoodo.

Konkluzje

Lightning network ma potencjał do zredukowania obciążenia sieci Blockchain w znaczący sposób, przenosząc większą cześć pracy poza samą sieć. Wymaga on tak naprawdę tylko wykonania 2ch płatności – tej która otwiera kanał płatniczy oraz tej, która go zamyka. Dodatkowo, jest to bardzo bezpieczne rozwiązanie. System dba o to, że tylko i wyłącznie ostatni zaktualizowany rejestr lokalny zostaje wysłany do sieci – w nim widnieją wszystkie ostatnie transakcje zarejestrowane lokalnie. Wyłącza to powstanie możliwości zaległości w płatności. Jeżeli dostępne jest ogólne saldo przekazane przez obydwie strony i obydwie strony dysponują najbardziej aktualnymi rejestrami transakcji to każda strona, poprzez zerwanie kanału płatniczego może spowodować wysłanie rejestrów lokalny do sieci. Efektem tego będzie uwolnienie środków z sejfu, pomimo faktu, że druga strona nie chciałaby wywiązać się z transakcji.

W tym momencie, Lightning Network znajduje się w fazie testów na Bitcoin testnet.

Szansne na wprowadzenie? Ogromne.

Odciąży sieć? Tak myślę.

Kiedy? Być może w 2018 roku.

IamHellToday

verge

Czym jest VERGE?

Na to pytanie odpowiedzieć można w bardzo prosty sposób – Verge za podstawę przyjmuje rozwiązane użyte w blockchainie Bitcoin, jednakże czyniąc go szybkim, bardzo wydajnym oraz ultra anonimowym sposobem przesyłania waluty między klientami.

Na potrzeby naszej analizy, musimy przypomnieć kilka suchych faktów odnośnie Bitcoin’a jako pierwowzoru oraz donora dla Verge. Bitcoin jest platformą, która jest zdecentralizowana – nie ma w całym układzie miejsca, które sprawuje kontrolę nad innymi uczestnikami sieci, przez co nie odnajdziemy tam również centralnego repozytorium zawierającego wszystkie informacje potrzebne do sprawnego funkcjonowania i przeprowadzania transakcji. Nie znajdziemy również swoistego miejsca, które podczas ewentualnej awarii może położyć całą sieć i wstrzymać transakcje. Jednakże Bitcoin nie do końca zapewnia w pełni anonimowość klientów. Głównym problemem jest to, że każda transakcja jest publicznie rejestrowana. Każdy z nas może zobaczyć przepływ Bitcoinów z adresu na adres. Tutaj z pomocą, w iście anonimowym stylu przychodzi Verge.

Technologia.

Po szybkim wprowadzeniu w poprzedniej części wiemy na co cierpi Bitcoin pod względem anonimowości i dowiedzieliśmy się, że Verge przychodzi w tej kwestii na ratunek. Ale w jaki sposób, rozwiązano kwestie jawności logów, rejestratorów transakcji? W bardzo ciekawy sposób, sięgając do dwóch źródeł anonimowości. Jednym z nich jest TOR a drugim I2p.

TOR

Ktoś z was mógł go kiedyś używać, część nie ma pojęcia czym TOR w ogóle jest. Jeśli chcecie wynająć kogoś do brudnej roboty, łączycie się do sieci TOR. Jeśli chcecie zostać drugim Pablo Escobarem XXI wieku i macie już proces produkcyjny w miarę obcykany, kontaktujecie się z różnymi ludźmi przez TOR. Dlaczego akurat przez TOR? TOR to swoista sieć w sieci. TOR umożliwia wam komunikację z innymi osobami w sieci TOR dzięki temu, że cały układ sieci opiera się na obfuskacji waszego IP. Trudne słowo, dlatego spieszę z pomocą aby wytłumaczyć co to znaczy. Najprościej mówiąc, obfuskacja to technika używana do przekształcenia jakiejś części oprogramowania, części kodu, czegokolwiek w tym przypadku waszego IP w coś tak niezrozumiałego, że uniemożliwi to przeprowadzenie procesu inżynierii wstecznej, czyli odtworzenia go do pierwotnej postaci.

Za przykład przyjmiemy zwykłego stringa (zwykły napis) którego wydrukować chcemy w konsoli naszej przeglądarki z użyciem języka JavaScript:

console.log(‘Verge stanowi źródło anonimowości’);

i przekształcimy go np. w obsufikowany język JavaScirpt:

eval(function(p,a,c,k,e,d){e=function(c){return c};if(!”.replace(/^/,String){return d[e]}];e=function(){return’\\w+’};c=1};while(c–){if(k[c]){p=p.replace(newRegExp(‘\\b’+e(c)+’\\b’,’g’),k[c])}}return p}(‘2.1(‘0 3ź4ó7ł6 5ś8’)’,9,9,’Verge|log|console|stanowi|r|anonimowo|o|d|ci’.split(‘|’),0,{}))

 

Jest różnica prawda? To samo dzieje się z waszym IP. Dodajmy do tego fakt, że TOR przepuszcza wasz adres IP przez ponad 7 tysięcy przekaźników, aby ukryć waszą lokalizację i to co robicie w sieci. Dlatego tak długo ładują się strony funkcjonujące w sieci TOR. Dzięki temu, jakiekolwiek dane przepuszczone przez sieć TOR są absolutnie anonimowe. Poruszyć w tym miejscu można również kwestię enkrypcji(szyfrowania) protokołów TCP/IP.

W skrócie, wszystko to co się dzieje w sieci TOR przechodzi przez różne warstwy (stąd też ikona cebuli). TOR na początku szyfruje wszystkie dane wejściowe, włącznie z IP kolejnego przekaźnika i wysyła je przez swój wirtualny obwód, aby trafiły do wybranych warstw sieci TOR. Każdy przekaźnik odszyfrowuje tylko taką część pakietu danych, aby dowiedzieć się, które przychodzące dane przekazać i wysłać do kolejnego przekaźnika. Następnie przekaźnik ponownie ponawia proces szyfrowania danych włącznie z IP kolejnego przekaźnika i tak w kółko. Końcowy przekaźnik odszyfrowuje najbardziej wewnętrzną warstwę szyfrowania i wysyła oryginalne dane do miejsca docelowego bez ujawniania, a nawet bez znajomości źródłowego adresu IP. W skrócie, anonimowość.

I2p

I2p zapewnia bardzo podobne zalety w porównaniu do tego co oferuje sieć TOR. Tutaj także operujemy z użyciem różnych przekaźników. Jednakże główną różnicą pomiędzy TOR a I2p jest sposób komunikacji i centralizacja w przypadku TOR. I2p używa do koordynowania swojej sieci rozproszonych tablic hash (https://en.wikipedia.org/wiki/Distributed_hash_table) wygenerowanych na podstawie algorytmu Kademlia (https://en.wikipedia.org/wiki/Kademlia). Tak jak w poprzednim przykładzie mieliśmy obfuskacje kodu, tak i tutaj mamy przekształcenie kodu w ciąg znaków. Użyjmy poprzedniego przykładu z napisem ‘Verge stanowi źródło anonimowości’. Efektem będzie taki wynik:

‘Verge stanowi źródło anonimowości’ – funckja hashująca -> H123DACZ123

 

Jak widzicie, efekt jest dość podobny. I2p także używa pewnego zestawu przekaźników mieszczących się w sieci, jednakże Zamiast polegać na scentralizowanym zestawie serwerów takich jak Tor, I2p używa dwóch rozproszonych tablic mieszające do koordynowania stanu sieci. Podsumujmy to w takim zdaniu, że I2p jest wysoce zaawansowanym narzędziem wykorzystującym obfuksacyjną usługę tunelowania używającą protokołu ipv6, które zapewnia w pełni anonimową dystrybucję danych pomiędzy klientem oraz celem podróży danych.

Electrum

Electrum domyślnie jest portfelem Bitcoin. Developerzy z VERGE jednakże usprawnili jego funkcjonalność. Najważniejszą kwestią w omawianej przez nas kwestii anonimowości jest integracja portfela z siecią TOR oraz I2p. Dzięki informacjom, które uzyskaliście powyżej, możecie mieć już pojęcie dlaczego korzystanie z Electrum jest mocno wskazane przez developerów VERGE .

Wnioski

Developerzy z VERGE podeszli do tematu zachowania anonimowości bardzo solidnie i wykorzystują rozproszone systemy przetwarzania danych w celu zapewnienia im pełnego bezpieczeństwa. VERGE jest wschodzącą gwiazdą na rynku Private Coin’s. Rozwiązania zaimplementowane przez developerów w mojej ocenie są bardzo wydajne i zapewniają najwyższy poziom bezpieczeństwa poprzez wyeliminowanie z sieci Masternodeów, które w łatwy sposób mogą zostać zaatakowane w postaci DDoS oraz korzystanie z dobrodziejstwa szyfrowania informacji w obiegu sieci TOR oraz I2p.

Konkurenci

  • Monero;
  • Zcash
  • DASH
  • PIVX

W kontekście VERGE warto poczytać o:

  • Wraith protocol
  • Algorytm Diffie-Hellmana;
  • Kryptografia krzywych eliptycznych; o Stealth adressing
  • Atomic cross-chain trading
  • VISP
  • BIP37
  • Rootstock

IamHellToday

Wielu traderów porusza się na emocjonalnym rollercoasterze i przegapia istotny element zwycięstwa: zarządzanie emocjami.” – Alexander Elder.

Zacznijmy od pytania: Czym się kierujesz przy kupnie Kryptowaluty? Przeprowadzasz Analizę Techniczną i Fundamentalną? Sprawdzasz która spadła najniżej wczoraj, która wzrosła najwyżej? A może ktoś Ciebie nagania na kupno? Czytaj dalej

Pamiętaj na giełdzie nie ma miejsca EMOCJE

Nie można liczyć na szczęście, lub kierować się przeczuciem. Jeżeli nie wyłączysz emocji i nie zaczniesz myśleć analitycznie trzymając się sztywno określonych zasad: STRACISZ WSZYSTKO!!!!!!

Czytaj dalej