Tutto
Domande frequenti
Comunicazioni
Documenti prodotto
Come posso acquistare criptovalute con il mio saldo in contanti?
Per trovare il tuo ordine: Sul Web: Acquista criptovaluta > Acquisto express > Cronologia ordini Sull'app: seleziona Portafoglio > Transazioni > filtro Tipo di Acquisto Web: cronologia ordini nella pagina di acquisto express App: transazioni sulla pagina del portafoglioData di pubblicazione: 16 nov 2023Data di aggiornamento: 31 dic 20251Come faccio ad acquistare con carta di debito/credito?
Puoi trovare il tuo ordine: Sul Web: Acquista criptovaluta > Acquisto express > Cronologia ordini Sull'app: seleziona Portafoglio > Transazioni > Tipo di acquisto Web: cronologia ordini nella pagina acquisto express App: transazioni sulla pagina del portafoglioData di pubblicazione: 22 feb 2024Data di aggiornamento: 31 dic 2025579Domande frequenti sugli azioni tokenizzate
Nel caso di azioni tokenizzate emesse da Ondo, gli orari di trading sono strutturati come segue: Sessioni di trading (UTC) Overnight: 00:05 – 07:55 Simili alle condizioni post-mercato, con liquidità più bassa e movimenti di prezzo più precisi, spesso guidati da eventi locali. Pre-mercato: 08:01 — 13:29 trading prima dell'apertura della sessione regolare, in genere con un volume inferiore e una volatilità più elevata.Data di pubblicazione: 2 feb 2026Data di aggiornamento: 16 mar 20267Come faccio ad acquistare criptovalute con BLIK?
della tua banca Torna all'app OKX Inserisci il codice per inviarlo.Se hai copiato il codice dall'app della banca, seleziona Permetti Incolla da inviare Permetti che il codice venga incollato per procedere con l'invio In alternativa, inserisci il codice manualmente e invialo Quando inserisci il codice, stai per completare il processo di acquisto Riapri l'app della tua banca per autorizzare e completare il pagamentoSul Web Accedi al tuo conto da qui, vai ad Acquista criptovaluta e seleziona Acquisto expressData di pubblicazione: 20 ago 2025Data di aggiornamento: 31 dic 20255Come posso proteggere il mio conto dagli attacchi tramite trojan horse?
Troppole sui social media Gli hacker possono impersonare marchi legittimi o contatti e distribuire contatti dannosi attraverso post pubblici, commenti o discussioni di gruppo.Data di pubblicazione: 30 mag 2025Data di aggiornamento: 5 feb 202611
Visualizzazione di 1-5 di 5 articoli