Все
Часто задаваемые вопросы
Объявления
Документы о продукте
Как защитить Web3-кошелек от мошенников?
Переход по незнакомым ссылкам и вход в кошелек Обзор мошеннических схем: Схема 1: мошенники заманивают прибыльными акциями и инвестициями, чтобы пользователь открыл незнакомую ссылку и вошел в кошелек. Схема 2: мошенники выдают себя за официальную организацию и убеждают войти в кошелек. Схема 3: мошенники отправляют незнакомые ссылки/предложения на адреса кошельков, чтобы пользователь перешел по ссылке и вошел в Web3-кошелек.Опубликовано 13 дек. 2023 г.Обновлено 27 янв. 2026 г.990Доказательства с нулевым разглашением ZK-STARK: как они работают (zk-Stark V2)
Во время суммирования erecursive и drecursive не произошло переполнения.Какова связь между групповыми и рекурсивными схемами На изображениях ниже показано, как групповые и рекурсивные схемы связаны и обмениваются данными. Обратите внимание, что на изображении мы дублируем схемы в справочных целях, но в действительности используем только одну схему для каждого уровня. Наша структура дерева Меркла немного отличается.Опубликовано 21 окт. 2024 г.Обновлено 11 февр. 2026 г.92Как защититься от мошенников?
Как избежать мошенничества по схеме «забой свиней»? В таких схемах мошенники через мессенджеры (например, WeChat) втираются в доверие в ходе обычного общения. Со временем они предлагают торговые или инвестиционные возможности и побуждают отсканировать QR-коды или зарегистрироваться на сторонних платформах. Часто эти внешние платформы — мошеннические. После внесения средств существует значительный риск необратимой финансовой потери. В таких ситуациях: Не вступайте в дальнейшие переговоры.Опубликовано 21 авг. 2023 г.Обновлено 3 мар. 2026 г.12 082Как изменить цветную тему торгового интерфейса
Мы понимаем важность персонализации и позволяем настраивать цветовую схему в соответствии с предпочтениями и окружением. Пользователи могут легко переключаться между светлыми и темными темами, получая оптимальную видимость и комфорт независимо от времени дня и рабочих условий. Такая настройка улучшает процесс торговли, позволяя сосредоточиться и оставаться продуктивными в течение длительного времени.Опубликовано 27 нояб. 2024 г.Обновлено 10 сент. 2025 г.23Часто задаваемые вопросы о верификации KYB
Эта информация должна подкрепляться документацией, такой как свидетельство о формировании, схемы организационной структуры и документы, удостоверяющие личность ключевых лиц. Когда процесс KYB будет запущен, OKX сопоставит информацию и документацию, чтобы определить характер предполагаемых отношений и проверить организацию и любых ключевых лиц. Узнайте больше о бенефициарном владельце вашей организации по ссылке.Опубликовано 29 янв. 2025 г.Обновлено 27 сент. 2025 г.30Часто задаваемые вопросы о бенефициарном владении
На схеме ниже показан пример, как можно отразить владение через такие промежуточные организации. Узнайте больше о типах организаций, которые поддерживает OKX, по ссылке.Опубликовано 10 окт. 2024 г.Обновлено 1 дек. 2025 г.6Что делать, если меня обманули?
Подробнее о том, как выявлять мошеннические схемы, читайте здесь.Что делать, если меня обманули? Если пользователь стал жертвой мошенничества в сфере криптовалют, необходимо принять следующие меры: Сохранить записи разговоров: немедленно скачайте и сохраните записи разговоров с (предполагаемым) мошенником в виде TXT-файла. Эти записи могут стать важной частью последующих расследований и доказательной базы.Опубликовано 11 мар. 2024 г.Обновлено 4 мар. 2026 г.730Как распознать мошенника?
Facebook: мошеннические группы могут создавать поддельные страницы или учетные записи для проведения рекламных акций или общения с потенциальными жертвами.Распространенные способы мошенничества: Перечислим распространенные мошеннические схемы:1. Инвестиционная афера Часто мошенники рассылают пользователю личные сообщения через приложения для обмена сообщениями, в которых предлагают заработать деньги путем инвестиций.Опубликовано 28 сент. 2023 г.Обновлено 6 февр. 2026 г.2 635Что такое пылевая атака?
Идентифицировав пользователя, злоумышленник может использовать против него фишинг, вымогательство и другие мошеннические схемы. Другими словами, сама по себе пылевая атака — это и не атака вовсе. Скорее, она готовит почву для атаки: это первый этап крупной мошеннической схемы.Как мошенники узнают адрес моего кошелька? Большинство данных о транзакциях на блокчейне публично доступны. Любой желающий может просмотреть записи транзакций и адреса кошельков через обозреватель блокчейна.Опубликовано 4 окт. 2024 г.Обновлено 3 мар. 2026 г.13Как избежать мошенничества при P2P-торговле криптовалютой и защитить активы
В рамках борьбы с ростом P2P-мошенничества мы собрали распространенные схемы и дали советы о том, как их избежать.Как избежать мошенничества при P2P-торговле криптовалютой Мошенничества при P2P-торговле криптовалютой можно избежать, следуя простым мерам безопасности: Подтверждайте все P2P-транзакции: всегда проверяйте получение криптовалюты или денег до авторизации транзакции, т. е. до того, как отправить оплату продавцу или перевести криптовалюту с платформы OKX покупателю.Опубликовано 2 сент. 2023 г.Обновлено 12 февр. 2026 г.1 460
Отображается 1–10 из 10 статей