Connect with us

Notizie

Che cos’è 0x (ZRX)?

Pubblicato

in data

Tempo di lettura: 4 minuti.

0x è un protocollo infrastrutturale che consente agli utenti di scambiare facilmente token ERC20 e altri beni sulla blockchain di Ethereum senza affidarsi a intermediari centralizzati come le tradizionali borse di criptovalute.

0x realizza questa funzionalità di scambio decentralizzato utilizzando una collezione di smart contract open-source e pubblicamente verificabili che lavorano insieme per produrre un protocollo di trading flessibile e a basso attrito che gli sviluppatori possono facilmente inserire nei loro prodotti.

Il protocollo è alimentato da un token di utilità ERC20 noto come ZRX. I nodi (noti anche come relayers) che ospitano un portafoglio ordini fuori catena e offrono applicazioni rivolte all’utente che presentano queste informazioni e consentono agli utenti di effettuare, compilare e annullare transazioni sono pagati in token ZRX (come commissioni di trading). Gli ZRX possono anche essere utilizzati per partecipare alla governance della piattaforma, aiutando i titolari a suggerire e votare le modifiche al protocollo.

Nel 2019, 0x ha annunciato una revisione del token ZRX, aggiungendo ulteriori funzionalità, consentendo ai titolari di ZRX di delegare la loro partecipazione a un market maker per guadagnare ricompense passive, pur mantenendo la loro capacità di voto.

Chi sono i fondatori di 0x?

0x è stata fondata nel 2016 da Will Warren e Amir Bandeali. I due co-fondatori continuano a servire la piattaforma: Will Warren è il CEO di 0x, mentre Amir Bandeali è il CTO.

La piattaforma è stata lanciata dopo un’offerta iniziale di monete (ICO) di successo nel 2017, durante la quale ha raccolto un totale di 24 milioni di dollari – con il sostegno di importanti società di investimento tra cui Polychain Capital, Pantera Capital e FBG Capital.

Prima dell’ICO, Warren ha lavorato in diversi ruoli di ricerca e ha ricoperto per breve tempo il ruolo di consulente tecnico per Basic Attention Token (BAT). Bandeali, invece, si è laureato all’Università dell’Illinois con una laurea in Finanza e ha ricoperto diverse posizioni di trading prima di co-fondare 0x.

Oggi il team è composto da oltre 30 persone, tra cui ingegneri, ricercatori e designer che lavorano per aggiornare la piattaforma e farla funzionare senza intoppi.

Cosa rende unico 0x?

A differenza di molti altri protocolli di scambio decentralizzati Ethereum, 0x supporta sia token fungibili (ERC20) che non fungibili (ERC-723). Ciò significa che può essere utilizzato per la negoziazione senza permessi di un’ampia gamma di attività, offrendo ai titolari un modo per acquistare, vendere e scambiare la maggior parte delle attività di Ethereum attraverso più di una dozzina di app diverse.

Il protocollo 0x può essere applicato a un’ampia gamma di casi d’uso, tra cui i marketplace in stile eBay per beni e servizi digitali, i desk di trading OTC, le funzionalità di scambio per i protocolli DeFi e i semplici scambi decentralizzati.

Sebbene 0x possa essere utilizzato per costruire prodotti di scambio altamente flessibili, può anche essere integrato in prodotti in cui lo scambio di asset è una caratteristica secondaria, come ad esempio gli acquisti nei giochi e le piattaforme di gestione del portafoglio.

Nel protocollo 0x, i prenditori di liquidità pagano una commissione sotto forma di token ZRX, utilizzata per incentivare la liquidità dei market maker (relayer). Gli utenti devono anche pagare una tassa di protocollo sotto forma di Ether (ETH), che viene utilizzata per pagare il gas utilizzato in tutte le transazioni che completano. In quanto protocollo open-source, 0x non riceve alcuna quota di queste entrate ed è invece supportato dai token ZRX sbloccati come incentivi per i team e gli sviluppatori, insieme al finanziamento iniziale dell’ICO.

Quante monete 0x (ZRX) sono in circolazione?

Come molti beni digitali, il token ZRX ha un’offerta massima fissa che non sarà mai superata. Questa è fissata a 1 miliardo di ZRX. Al momento, circa tre quarti di questa offerta massima sono già in circolazione, e solo una piccola parte di questa è bloccata per le ricompense delle puntate.

A differenza di molti protocolli, 0x non ha mai descritto pubblicamente il tasso di emissione di nuovi token ZRX, rendendo difficile dire quanto tempo ci vorrà prima che l’offerta in circolazione sia completamente diluita. Tuttavia, con il 50% dell’offerta in circolazione rilasciata al momento del lancio del token nell’agosto 2017 e il 75% dell’offerta rilasciata a ottobre 2020, ciò indica che potrebbe raggiungere la piena diluizione nei primi anni del 2020.

Come si legge in un primo post sul blog di Will Warren, CEO di 0x, metà della fornitura totale di token ZRX è stata venduta agli investitori nell’ICO del 2017, mentre il 15% ciascuno è riservato all’organizzazione di sviluppo di base di 0x e al fondo di sviluppo di progetti esterni, mentre un ulteriore 10% è riservato al team fondatore con un programma di maturazione di quattro anni e un anno di cliff, e il restante 10% è conservato per i primi finanziatori e i consulenti.

Come è protetta la rete 0x?

0x è costruito sulla blockchain di Ethereum. Di conseguenza, è protetto dagli attacchi grazie agli sforzi combinati della massiccia rete di nodi e di minatori di Ethereum.

Per quanto riguarda gli smart contract sottostanti, la versione 3 del protocollo è stata verificata da diverse società terze che hanno controllato l’eventuale presenza di vulnerabilità sottostanti, backdoor e funzioni ridondanti, tra cui ConsenSys Diligence: non sono stati riscontrati problemi di rilievo.

Tuttavia, è stata riscontrata una vulnerabilità nello smart contract v2.0, che è stata successivamente corretta dal core team di 0x. Questa vulnerabilità è stata rilevata da un ricercatore indipendente e non è stata sfruttata.

0x continua a gestire un generoso bug bounty, per aiutare a individuare e correggere eventuali problemi prima che possano essere sfruttati.

Notizie

Risolta vulnerabilità zero-day kernel di Windows sfruttata da Lazarus

Tempo di lettura: < 1 minuto. Risolta vulnerabilità Kernel Windows sfruttata dall’APT nordcoreano Lazarus come zero-day: aggiornare per sicurezza.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Microsoft ha risolto una vulnerabilità critica nel Kernel di Windows, che permetteva l’escalation dei privilegi, a febbraio, sei mesi dopo aver ricevuto la segnalazione che il difetto veniva sfruttato come zero-day.

Identificata come CVE-2024-21338, la falla di sicurezza, scoperta da Jan Vojtěšek, Senior Malware Researcher di Avast, riguardava il driver appid.sys di Windows AppLocker e fu segnalata a Microsoft ad agosto come zero-day attivamente sfruttato.

La vulnerabilità interessava sistemi con varie versioni di Windows 10 e Windows 11, inclusi gli ultimi rilasci, così come Windows Server 2019 e 2022. L’exploit di questa falla permetteva agli attaccanti locali di ottenere privilegi SYSTEM attraverso attacchi di bassa complessità senza necessità di interazione con l’utente.

Microsoft ha corretto la vulnerabilità il 13 febbraio e ha aggiornato l’avviso il 28 febbraio per confermare che CVE-2024-21338 era stata sfruttata nel mondo reale, senza però divulgare dettagli sugli attacchi.

Con la vulnerabilità admin-to-kernel ora esposta, Lazarus si trova di fronte a una sfida significativa: dovrà trovare un nuovo exploit zero-day o tornare alle precedenti tecniche BYOVD.

Gli utenti Windows sono invitati ad installare gli aggiornamenti del Patch Tuesday di febbraio 2024 il prima possibile per proteggersi dagli attacchi sfruttanti CVE-2024-21338 da parte di Lazarus.

Prosegui la lettura

Notizie

Risolto bug Exchange ActiveSync (EAS) di Outlook

Tempo di lettura: < 1 minuto. Microsoft ha corretto un bug di sincronizzazione di Outlook influenzando gli utenti di Microsoft 365, garantendo la continuità del servizio.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Microsoft ha recentemente corretto un bug che impediva ai client desktop di Outlook di sincronizzarsi tramite Exchange ActiveSync (EAS), influenzando gli utenti di Microsoft 365. Questo protocollo di sincronizzazione è fondamentale per l’accesso a email, calendari, contatti e attività. Il difetto riguardava specificamente la Versione 2401 Build 17231.20182 di Outlook per Microsoft 365.

Aggiornamento risolutivo

La soluzione è stata implementata nella Versione 2402 Build 17328.20068 e versioni successive.

Gli utenti possono aggiornare manualmente attraverso l’opzione “Aggiorna ora” nel percorso File > Account Office > Opzioni di aggiornamento.

In precedenza, Microsoft aveva suggerito una correzione temporanea che includeva il ripristino a una build precedente di Office o il passaggio a un canale di Office non affetto da questo problema.

Altri problemi di Outlook

Oltre a questo problema di sincronizzazione, Microsoft sta indagando su un’altra questione che genera allarmi di sicurezza in Outlook durante l’apertura di file di calendario .ICS, a seguito degli aggiornamenti di sicurezza di Office di dicembre 2023. Altri problemi noti di Outlook risolti di recente includono difficoltà di connessione per i client di posta elettronica che usano account Outlook.com e bug che causavano problemi nell’invio di email o crash di Outlook durante l’invio di email da account Outlook.com.

Questi aggiornamenti e correzioni dimostrano l’impegno di Microsoft nel mantenere la sicurezza e la funzionalità dei suoi servizi, essenziali per milioni di utenti in tutto il mondo.

Prosegui la lettura

Notizie

Kaspersky, vulnerabilità negli Smart Toy, rischi per bambini. Ecco cosa fare

Tempo di lettura: 2 minuti. Kaspersky denuncia una vulnerabilità in uno dei tanti smart toy a disposizione dei bambini, aprendo ad un nuovo scenario per la loro sicurezza

Pubblicato

in data

Tempo di lettura: 2 minuti.

Kaspersky ha rivelato vulnerabilità di sicurezza in uno Smart Toy intelligente Android che potrebbero permettere ai criminali informatici di effettuare videochiamate con i bambini e raccogliere dati sensibili su di loro, come nomi, genere, età e localizzazioni. Nikolay Frolov, ricercatore senior di sicurezza presso il CERT ICS di Kaspersky, ha condiviso queste scoperte al Mobile World Congress 2024.

Il giocattolo, non nominato specificamente per ragioni di sicurezza ma indicato come “Superbot” basandosi su foto e screenshot, è stato progettato in India e prodotto in Cina. Frolov di Kaspersky ha sottolineato che anche gli Smart Toy più costosi possono presentare vulnerabilità sfruttabili dagli attaccanti, sottolineando l’importanza per i genitori di esaminare attentamente le recensioni dei giocattoli, aggiornare regolarmente il software dei dispositivi intelligenti e supervisionare le attività dei bambini durante il gioco.

Le vulnerabilità sono state segnalate al fornitore e sono state risolte. Tuttavia, questo episodio solleva preoccupazioni significative riguardo alla privacy e alla sicurezza dei giocattoli intelligenti, che sono sempre più presi di mira dai criminali informatici. Per proteggersi da queste minacce, è consigliato aggiornare regolarmente il firmware dei dispositivi connessi, informarsi sulle pratiche di sicurezza e raccolta dati dei produttori prima dell’acquisto, gestire attentamente le autorizzazioni delle app e spegnere gli Smart Toy quando non sono in uso.

Come difendere i bambini dai rischi online?

La sicurezza online dei bambini è una priorità per genitori, scuole e governi. L’accesso a Internet a una giovane età comporta il rischio di esposizione a minacce online. Ecco alcuni consigli per mantenere i bambini al sicuro:

  1. Educa il tuo bambino sui pericoli online. Crea un ambiente sicuro e incoraggia la comunicazione aperta sulle loro esperienze online.
  2. Tieni i dispositivi in uno spazio condiviso e supervisiona i bambini quando sono online.
  3. Imposta password sicure e insegna ai bambini a fare lo stesso.
  4. Utilizza le impostazioni di privacy integrate in app e dispositivi.
  5. Stabilisci limiti e regole salutari per l’uso di Internet e adattali man mano che tuo figlio cresce.
  6. Considera l’uso di app di controllo parentale come Qustodio per regolare le attività online dei tuoi figli, impostare limiti di tempo e utilizzo, filtrare ciò a cui possono accedere su Internet, monitorare le loro comunicazioni e altro.

Le minacce online possono essere classificate in quattro categorie principali: rischi relativi ai contenuti, rischi di condotta, rischi contrattuali e altri rischi come privacy, tecnologia avanzata e salute.

Per proteggere i bambini, è importante non solo imporre divieti completi, che possono essere controproducenti, ma anche educare i bambini su comportamenti online responsabili e sicuri. Parlare apertamente con i bambini sulle loro esperienze online, monitorare le loro attività in modo casuale, impostare password sicure, rivedere le impostazioni di privacy e stabilire limiti e regole sono tutti passaggi cruciali per la loro sicurezza online.

Le regole sulla sicurezza online dovrebbero evolversi man mano che i bambini crescono, adattandosi alla loro crescente maturità e responsabilità. È importante coinvolgerli nella conversazione e fornire loro le informazioni necessarie per rimanere al sicuro.

Le app di controllo parentale possono offrire ulteriore protezione filtrando automaticamente ciò a cui i bambini possono accedere, limitando i tempi di utilizzo di Internet e consentendo di monitorare la loro attività online. Tuttavia, è essenziale non violare la loro privacy e impostare limiti adeguati in base alla loro età.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie1 giorno fa

Risolta vulnerabilità zero-day kernel di Windows sfruttata da Lazarus

Tempo di lettura: < 1 minuto. Risolta vulnerabilità Kernel Windows sfruttata dall'APT nordcoreano Lazarus come zero-day: aggiornare per sicurezza.

Notizie2 giorni fa

Kaspersky, vulnerabilità negli Smart Toy, rischi per bambini. Ecco cosa fare

Tempo di lettura: 2 minuti. Kaspersky denuncia una vulnerabilità in uno dei tanti smart toy a disposizione dei bambini, aprendo...

Notizie3 giorni fa

Il Dipartimento dell’Interno USA hackera i propri sistemi Cloud

Tempo di lettura: 2 minuti. Un organo di controllo del governo USA hackera i sistemi cloud del Dipartimento dell'Interno in...

Notizie4 giorni fa

Nuova Minaccia Cyber in Europa: SPIKEDWINE e il Backdoor WINELOADER

Tempo di lettura: 2 minuti. SPIKEDWINE lancia attacchi cyber in Europa con il backdoor WINELOADER, mirando a funzionari con legami...

CISA CISA
Notizie4 giorni fa

CISA nuovi avvisi ICS e linee per la formazione nella cybersecurity

Tempo di lettura: < 1 minuto. CISA emana avvisi per la sicurezza dei sistemi di controllo industriale e lancia una...

mata malware mata malware
Notizie5 giorni fa

Malware TimbreStealer si diffonde tramite truffe phishing

Tempo di lettura: 2 minuti. TimbreStealer, un nuovo malware, si diffonde tramite truffe phishing legate al tema delle tasse, prendendo...

Notizie6 giorni fa

Nuova minaccia nel Cyberspazio: steganografia e Remcos RAT

Tempo di lettura: 2 minuti. UAC-0184' utilizza steganografia per diffondere RAT Remcos, ampliando i bersagli a entità extra-ucraine

Ultimate Member Wordpress Ultimate Member Wordpress
Notizie6 giorni fa

Ultimate Member: vulnerabilità critica SQL in Plugin WordPress – AGGIORNARE SUBITO

Tempo di lettura: 2 minuti. Scoperta vulnerabilità critica SQLi in plugin WordPress 'Ultimate Member', minacciando oltre 200.000 siti. Aggiornamento urgente...

FCKeditor FCKeditor
Notizie7 giorni fa

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi...

Notizie7 giorni fa

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell'UE contro le...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 settimane fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza