Categorie
Economia

Ethereum colabrodo? Ricercatori scoprono 47 vulnerabilità sulla blockchain

Tempo di lettura: 2 minuti. Un gruppo di accademici dell’Università della California, Santa Barbara, ha dimostrato quella che definisce una “tecnica scalabile” per controllare i contratti intelligenti e mitigare i bug di incoerenza di stato, scoprendo 47 vulnerabilità zero-day sulla blockchain di Ethereum nel processo. I contratti intelligenti sono programmi archiviati sulla blockchain che vengono eseguiti automaticamente quando vengono soddisfatte […]

Categorie
Economia

Che cos’è la moneta USD (USDC)? Perchè ha la sigla del dollaro?

Tempo di lettura: 3 minuti. USD Coin (noto con il suo ticker USDC) è una stablecoin ancorata al dollaro USA su base 1:1. Ogni unità di questa criptovaluta in circolazione è supportata da $ 1 che è tenuto in riserva, in un mix di contanti e buoni del Tesoro statunitensi a breve termine. Il consorzio del Center, che si colloca […]

Categorie
Economia

Che cos’è SHIBA INU (SHIB)? E’ il DogeKiller per eccellenza?

Tempo di lettura: 3 minuti. C’era una volta un cane molto speciale. Quel cane era uno shiba inu e questo cane ha ispirato milioni di persone in tutto il mondo a investire denaro in token con l’immagine del cane su di esso. Secondo il sito Web SHIBA INU, SHIB è il “DOGECOIN KILLER” e sarà quotato sul proprio ShibaSwap, uno […]

Categorie
Sicurezza Informatica

Sotheby’s vittima di formjacking: compromessi più di 100 siti web

Tempo di lettura: 2 minuti. Gli attori delle minacce hanno sfruttato un servizio di hosting video cloud per eseguire un attacco alla catena di approvvigionamento su oltre 100 siti Web immobiliari gestiti da Sotheby’s Realty con un attacco skimmer con il fine di rubare informazioni personali sensibili. “L’attaccante ha iniettato i codici JavaScript dello skimmer nel video, quindi ogni volta […]

Categorie
Sicurezza Informatica

Microsoft avverte: attori stranieri tentano attacchi Log4j

Tempo di lettura: 2 minuti. Microsoft avverte dei continui tentativi da parte di avversari di stato-nazione e aggressori di merci di sfruttare le vulnerabilità di sicurezza scoperte nel framework di registrazione open source Log4j per distribuire malware su sistemi vulnerabili. “I tentativi di sfruttamento e i test sono rimasti elevati durante le ultime settimane di dicembre“, ha affermato il Microsoft […]

Categorie
Economia

Cos’è Dogecoin? La crypto meme che piace a Elon Musk

Tempo di lettura: 2 minuti. Dogecoin (DOGE) è basato sul popolare meme Internet “doge” e presenta uno Shiba Inu sul suo logo. La valuta digitale open source è stata creata da Billy Markus da Portland, Oregon e Jackson Palmer da Sydney, Australia, ed è stata biforcuta da Litecoin nel dicembre 2013. I creatori di Dogecoin l’hanno immaginata come una criptovaluta […]

Categorie
Economia

Cos’è Polkadot (DOT)? Come funziona la sua multichain?

Tempo di lettura: 3 minuti. Polkadot è un protocollo multichain open source che facilita il trasferimento cross-chain di qualsiasi tipo di dati o asset, non solo token, rendendo così interoperabile un’ampia gamma di blockchain. Questa interoperabilità mira a stabilire un Web completamente decentralizzato e privato, controllato dai suoi utenti ed a semplificare la creazione di nuove applicazioni, istituzioni e servizi. […]

Categorie
Economia

Che cos’è XRP? Che differenza c’è con Ripple e Ripplenet?

Tempo di lettura: 2 minuti. Per cominciare, è importante capire la differenza tra XRP, Ripple e RippleNet. XRP è la valuta che viene eseguita su una piattaforma di pagamento digitale chiamata RippleNet, che si trova in cima a un database di contabilità distribuito chiamato XRP Ledger. Mentre RippleNet è gestito da una società chiamata Ripple, XRP Ledger è open-source e […]

Categorie
Inchieste

Guerra Cibernetica: Bersek Bear, l’APT russo affamato di energia. E non solo!

Tempo di lettura: 4 minuti. Siamo agli sgoccioli della nostra inchiesta sui gruppi militari cibernetici russi. Dopo aver analizzato, Fancy Bear, Sandworm e Cozy Bear, oggi parliamo di un Apt poco conosciuto, ma autore di non pochi problemi a mezzo mondo. Il Bersek Bear è secondo gli USA collegato all’FSB, servizi segreti russi, ed è conosciuto con più nomi e […]

Categorie
Sicurezza Informatica

Gli hacker APT cinesi hanno usato l’exploit Log4Shell per colpire un’istituzione accademica

Tempo di lettura: < 1 minuto. Con il senno di poi vengono a galla i danni della vulnerabilità Log4Shell. Secondo quanto sostenuto dalla società Crwodstrike, un attore cinese soprannominato Aquatic Panda, è stato osservato mentre sfruttava le falle critiche nella libreria di log Apache Log4j come vettore di accesso per eseguire varie operazioni di post-esploitation, tra cui la ricognizione e la […]

Exit mobile version