Tempo di lettura: 2 minuti. Un gruppo di accademici dell’Università della California, Santa Barbara, ha dimostrato quella che definisce una “tecnica scalabile” per controllare i contratti intelligenti e mitigare i bug di incoerenza di stato, scoprendo 47 vulnerabilità zero-day sulla blockchain di Ethereum nel processo. I contratti intelligenti sono programmi archiviati sulla blockchain che vengono eseguiti automaticamente quando vengono soddisfatte […]
Autore: Livio Varriale
Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.
Tempo di lettura: 3 minuti. USD Coin (noto con il suo ticker USDC) è una stablecoin ancorata al dollaro USA su base 1:1. Ogni unità di questa criptovaluta in circolazione è supportata da $ 1 che è tenuto in riserva, in un mix di contanti e buoni del Tesoro statunitensi a breve termine. Il consorzio del Center, che si colloca […]
Tempo di lettura: 3 minuti. C’era una volta un cane molto speciale. Quel cane era uno shiba inu e questo cane ha ispirato milioni di persone in tutto il mondo a investire denaro in token con l’immagine del cane su di esso. Secondo il sito Web SHIBA INU, SHIB è il “DOGECOIN KILLER” e sarà quotato sul proprio ShibaSwap, uno […]
Tempo di lettura: 2 minuti. Gli attori delle minacce hanno sfruttato un servizio di hosting video cloud per eseguire un attacco alla catena di approvvigionamento su oltre 100 siti Web immobiliari gestiti da Sotheby’s Realty con un attacco skimmer con il fine di rubare informazioni personali sensibili. “L’attaccante ha iniettato i codici JavaScript dello skimmer nel video, quindi ogni volta […]
Tempo di lettura: 2 minuti. Microsoft avverte dei continui tentativi da parte di avversari di stato-nazione e aggressori di merci di sfruttare le vulnerabilità di sicurezza scoperte nel framework di registrazione open source Log4j per distribuire malware su sistemi vulnerabili. “I tentativi di sfruttamento e i test sono rimasti elevati durante le ultime settimane di dicembre“, ha affermato il Microsoft […]
Tempo di lettura: 2 minuti. Dogecoin (DOGE) è basato sul popolare meme Internet “doge” e presenta uno Shiba Inu sul suo logo. La valuta digitale open source è stata creata da Billy Markus da Portland, Oregon e Jackson Palmer da Sydney, Australia, ed è stata biforcuta da Litecoin nel dicembre 2013. I creatori di Dogecoin l’hanno immaginata come una criptovaluta […]
Tempo di lettura: 3 minuti. Polkadot è un protocollo multichain open source che facilita il trasferimento cross-chain di qualsiasi tipo di dati o asset, non solo token, rendendo così interoperabile un’ampia gamma di blockchain. Questa interoperabilità mira a stabilire un Web completamente decentralizzato e privato, controllato dai suoi utenti ed a semplificare la creazione di nuove applicazioni, istituzioni e servizi. […]
Tempo di lettura: 2 minuti. Per cominciare, è importante capire la differenza tra XRP, Ripple e RippleNet. XRP è la valuta che viene eseguita su una piattaforma di pagamento digitale chiamata RippleNet, che si trova in cima a un database di contabilità distribuito chiamato XRP Ledger. Mentre RippleNet è gestito da una società chiamata Ripple, XRP Ledger è open-source e […]
Tempo di lettura: 4 minuti. Siamo agli sgoccioli della nostra inchiesta sui gruppi militari cibernetici russi. Dopo aver analizzato, Fancy Bear, Sandworm e Cozy Bear, oggi parliamo di un Apt poco conosciuto, ma autore di non pochi problemi a mezzo mondo. Il Bersek Bear è secondo gli USA collegato all’FSB, servizi segreti russi, ed è conosciuto con più nomi e […]
Tempo di lettura: < 1 minuto. Con il senno di poi vengono a galla i danni della vulnerabilità Log4Shell. Secondo quanto sostenuto dalla società Crwodstrike, un attore cinese soprannominato Aquatic Panda, è stato osservato mentre sfruttava le falle critiche nella libreria di log Apache Log4j come vettore di accesso per eseguire varie operazioni di post-esploitation, tra cui la ricognizione e la […]