Notizie
Europa, in arrivo i primi regolamenti sulle criptovalute
Tempo di lettura: 5 minuti. La regolamentazione del settore della finanza decentralizzata è oggi un tema caldo. Sembra che alcune regioni siano più disponibili di altre su questo fronte. Tuttavia, l’Europa e, per estensione, l’Unione Europea, hanno compiuto notevoli progressi, creando un esempio da abbracciare per altre nazioni.
L’Unione Europea è in missione per creare un quadro normativo per il settore delle criptovalute e della blockchain. L’UE riconosce che le criptovalute rimangono un trend caldo e non possono più essere ignorate. Tuttavia, l’impatto delle nuove tecnologie deve essere sempre valutato con attenzione, poiché il bitcoin e le altre valute possono sconvolgere l’attuale status quo e inaugurare una nuova era di acquisto, vendita, negoziazione e gestione degli asset finanziari.
Ciò include la copertura di tutte le minacce e i rischi potenziali posti da queste criptovalute, tra cui frodi, attacchi informatici, manipolazioni del mercato e altre pratiche ingannevoli. Stabilendo il quadro normativo dell’UE per i cripto-asset, la Commissione europea valuta se l’attuale legislazione dell’UE è sufficiente a coprire le criptovalute, se sono necessarie nuove misure normative e se sono necessarie nuove linee guida.
Vale la pena notare che questa iniziativa è stata messa in atto all’inizio di dicembre del 2019. Questo fa dell’Europa uno dei leader nella regolamentazione delle criptovalute o almeno nel tentativo di fare maggiore chiarezza sul bitcoin e su asset simili. Il quadro normativo ha ricevuto il sostegno dei responsabili politici di Spagna, Italia e Belgio, con commenti del tipo “priorità fondamentale“. Tuttavia, è evidente che gli Stati membri dell’UE sono in attesa di un approccio unificato e semplificato per affrontare il proverbiale elefante nella stanza.
Una nuova spinta all’inizio del 2022
Mentre l’iniziativa di cui sopra è stata incorporata nel 2021, si è dovuto attendere fino al marzo 2022 per assistere a nuovi sviluppi. Il Parlamento europeo ha presentato una proposta di regolamentazione sulle criptovalute. Inizialmente la proposta suscitava preoccupazioni, in quanto avrebbe vietato le criptovalute basate sul proof-of-work, come il bitcoin. Ricercatori e analisti hanno espresso preoccupazione per il consumo energetico e l’impatto ambientale che le valute proof-of-work rappresentano, anche se i calcoli sono stati ripetutamente smentiti a causa di pregiudizi e imprecisioni generali.
Tuttavia, non si può negare che le valute proof-of-work richiedano un’enorme quantità di elettricità. Per risolvere questo problema sono in corso iniziative all’interno della comunità globale delle criptovalute, che tengono conto di questo aspetto e spingono per una più ampia adozione di energia rinnovabile. Il Parlamento europeo ha ritenuto opportuno rimuovere il divieto sulle valute proof-of-work. Molti considerano questa una grande vittoria per le criptovalute, anche se il lavoro è tutt’altro che finito.
L’approccio lento e costante dell’Unione Europea si è dimostrato vantaggioso e lungimirante. Sebbene i progressi non siano così rapidi come alcuni vorrebbero, il disegno di legge sui mercati delle criptovalute è un’altra pietra miliare per il settore. Dopo diverse revisioni e ritardi, la proposta sui mercati degli asset crittografici (MiCA) è stata ufficialmente adottata nel marzo 2022. Inoltre, la proposta consentirà di creare una struttura di vigilanza affidabile per le criptovalute e le società del settore.
Tuttavia, questo potrebbe non essere il passo finale nei piani dell’UE per regolamentare le criptovalute. Si vocifera di altre proposte, tra cui una che aiuterà ad affrontare l’impatto ambientale delle criptovalute e a farle rientrare negli obiettivi del Green Deal europeo. Non c’è alcuna indicazione di un giro di vite sulle attività di mining delle criptovalute, ma un’ulteriore spinta verso la sostenibilità e le fonti di elettricità rinnovabili non è da escludere.
Malta contro il Regno Unito
Nonostante gli sforzi dell’Unione Europea e del Parlamento Europeo, l’Europa rimane un fronte diviso per le criptovalute. Da un lato, ci sono Paesi progressisti come Malta. Grazie alla sua attenzione iniziale per le criptovalute, ha introdotto chiare linee guida sull’imposta sul reddito, regolamenti sull’imposta sul valore aggiunto, distinguendo tra token di utilità e criptovalute, ecc. Ciò ha permesso a Malta di prosperare come hub delle criptovalute in Europa.
D’altra parte, regioni come il Regno Unito hanno un giro di vite sulle criptovalute e, in particolare, sulle stablecoin. La FCA del Regno Unito sta seguendo un percorso normativo diverso da quello europeo, anche se mira a concedere licenze e a regolamentare completamente il settore. I piani prevedono che il Tesoro britannico regoli le stablecoin, considerate un “rischio immediato per i metodi di pagamento tradizionali“. La FCA continuerà a indagare sulle imprese di criptovalute [non autorizzate o non registrate], notando un forte aumento dei casi dal 2021.
L’approccio più aggressivo dei politici britannici sembra controproducente rispetto a quanto sta facendo l’UE. Tuttavia, i funzionari hanno confermato che la Gran Bretagna sarà “coerente” con la politica di regolamentazione dell’UE. Non è ancora chiaro come ciò avverrà esattamente, ma avere più elementi costitutivi può portare a una più rapida regolamentazione – e legittimazione – delle criptovalute in Europa.
Altre lotte, battaglie e discussioni attendono le criptovalute in Europa e non solo. Ci sono molti aspetti da considerare e da affrontare, e stabilire un quadro unificato non sarà facile. Tuttavia, proposte come il MiCA dimostrano che si può fare, anche se alcuni Paesi europei continuano a seguire la propria strada per regole e tutele aggiuntive.
Collaborazione per creare una base normativa per la DeFi
Al di là degli approcci attuali da parte dei regolatori e dei politici a livello europeo, c’è una crescente richiesta di un quadro normativo da parte dell’industria delle criptovalute. Invece di aspettare che siano i poteri a prendere decisioni, progetti come Phree stabiliscono una nuova frontiera. Il team lavora con protocolli di finanza decentralizzata (DeFi) nuovi ed esistenti per costruire ambienti ed ecosistemi conformi.
Tuttavia, il team lavora anche nella direzione opposta. È un modo per le organizzazioni finanziarie tradizionali di costruire soluzioni DeFi conformi alle normative. Si può parlare di “decentralizzazione al contrario“, ma l’approccio ha un grande merito. La finanza decentralizzata può crescere solo attirando liquidità, sviluppatori, utenti, prodotti e servizi mainstream. Colmare il divario tra finanza tradizionale e decentralizzata attraverso un approccio bidirezionale è un grande passo avanti per il settore.
Stabilire una tale base per le organizzazioni di DeFi e TradFi non sarebbe possibile senza uno sforzo di collaborazione. L’approccio adottato prevede la collaborazione con il governo svizzero , la Svizzera è un’altra regione lungimirante in materia di criptovalute e blockchain, come Malta e con le banche tradizionali e le società di gestione del rischio. Inoltre, il suo approccio apre la strada a un ambiente aperto e regolamentato che richiede un intervento minimo o nullo da parte delle autorità di regolamentazione dell’UE.
Il futuro del Web3 è in bilico
Mentre queste discussioni orientate alla regolamentazione imperversano, il settore continua a innovare e a spingersi oltre i limiti. La tecnologia Web3 è la prossima frontiera da conquistare. Prende in prestito elementi dalla finanza decentralizzata, ma si spinge molto più in là per dare il controllo ai consumatori ed eliminare tutti gli intermediari dall’equazione. Ciò rappresenta una sfida per le banche e le altre organizzazioni e richiederà un cambiamento radicale di mentalità da parte degli attuali responsabili politici.
Inoltre, la tecnologia Web3 è intorno a noi. L’aspetto finanziario rappresenta una delle tante sfaccettature associate a questa tecnologia. Affronta molti aspetti della vita quotidiana, tra cui il commercio, la pubblicità, le attività sociali, ecc. Inoltre, ha dimostrato di poter creare nuovi flussi di entrate, tra cui il gioco play-to-earn, le meccaniche move-to-earn e qualsiasi altra cosa il futuro possa riservare.
Detto questo, c’è ancora bisogno di soluzioni KYC e AML, di gestione del rischio, di affrontare le frodi sistematiche, la manipolazione dei prezzi e altro ancora. Sono tutti concetti esistenti che devono essere trasformati in implementazioni moderne per adattarsi alle criptovalute, alla blockchain e al Web3. Le autorità di regolamentazione avranno il loro bel da fare per renderli tali e ulteriori progressi – sia nell’UE che a livello globale – dovranno concretizzarsi nei prossimi anni.
Notizie
FTX, 25 anni di carcere per Sam Bankman-Fried: lavatrice dem di Biden
Tempo di lettura: 2 minuti. Sam Bankman-Fried riceve 25 anni di carcere per frode FTX, segnando un momento cruciale nelle indagini su criptovalute e frodi finanziarie.
Sam Bankman-Fried, co-fondatore dell’exchange di criptovalute FTX, è stato condannato a 25 anni di carcere per sette accuse legate al crollo dell’exchange da lui avviato. Il giudice Lewis Kaplan ha emesso una sentenza di 240 mesi per quattro delle accuse, più 60 mesi per altre due, e ha ordinato a Bankman-Fried di cedere oltre 11 miliardi di dollari, come raccomandato dai pubblici ministeri.
Dettagli della sentenza e del Processo
La sentenza è stata inferiore ai 40-50 anni richiesti dalla procura, ma superiore ai sei anni e mezzo proposti dagli avvocati di Bankman-Fried, e molto al di sotto della massima sentenza possibile di 110 anni. Durante il processo, il giudice Kaplan ha evidenziato che Bankman-Fried era consapevole dei rischi a cui esponeva FTX, dell’uso improprio dei fondi dei clienti e del fatto che le sue azioni fossero sbagliate. La giustificazione delle sue azioni come scommessa sul valore atteso è stata descritta come “il gioco” da Kaplan.
Le prove presentate durante il processo hanno rivelato che FTX falsificava i numeri per apparire più sicura di quanto non fosse e concedeva privilegi speciali al fondo di trading Alameda Research, consentendogli di utilizzare i fondi dei clienti di FTX. La difesa di Bankman-Fried durante il processo si è rivelata disastrosa, con Kaplan che è dovuto intervenire durante l’esame diretto e l’esame incrociato che ha svelato diverse dichiarazioni pubbliche dimenticate o negate da Bankman-Fried.
Le conseguenze della condanna
La condanna al carcere riflette la gravità dei crimini commessi da Bankman-Fried e la sua mancanza di rimorso, nonostante le affermazioni degli avvocati sulla sua profonda tristezza per il danno causato. Attualmente detenuto al Metropolitan Detention Center (MDC) dal 11 agosto 2023 per violazione delle condizioni di cauzione, tra cui tentativi di manipolazione dei testimoni, la condanna di Bankman-Fried segna un capitolo significativo nella storia delle criptovalute e delle frodi finanziarie.
Una lavatrice del PD USA
I soldi della truffa sono stati utilizzati anche per finanziare il PD statunitense alle ultime elezioni di Joe Biden e la madre di Sam Bankman-Fried è risultata la seconda donatrice dopo il magnate Soros come raccontato nell’inchiesta di Matrice Digitale. Oltre alla politica, FTX ha donato diversi milioni di euro a Zelensky appena subito l’attacco russo all’Ucraina e lo ha fatto in criptovalute.
Notizie
Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza
Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per proteggere i dispositivi dalle minacce.
Cisco ha emesso un avviso per i suoi clienti a seguito di attacchi di password spraying mirati ai servizi VPN (Virtual Private Network) configurati sui dispositivi Cisco Secure Firewall. Questi attacchi sembrano fare parte di attività di ricognizione e hanno colpito anche altri servizi VPN di accesso remoto. Durante un attacco di password spraying, un avversario tenta la stessa password su più account per cercare di effettuare l’accesso.
Indicazioni e mitigazione
Cisco ha identificato alcuni indicatori di compromissione (IoC) utili a rilevare e bloccare questi attacchi, tra cui l’impossibilità di stabilire connessioni VPN con Cisco Secure Client (AnyConnect) quando è abilitata la Postura Firewall (HostScan) e un numero insolito di richieste di autenticazione registrate dai log di sistema.
Le raccomandazioni di Cisco per difendersi da questi attacchi includono:
- Abilitare la registrazione su un server syslog remoto per migliorare l’analisi degli incidenti e la correlazione.
- Securizzare i profili VPN di accesso remoto predefiniti indirizzando i profili di connessione predefiniti inutilizzati verso un server AAA sinkhole per prevenire accessi non autorizzati.
- Utilizzare il TCP shun per bloccare manualmente gli IP maligni.
- Configurare ACL (Access Control List) del piano di controllo per filtrare gli indirizzi IP pubblici non autorizzati dall’iniziare sessioni VPN.
- Utilizzare l’autenticazione basata su certificati per i RAVPN, che fornisce un metodo di autenticazione più sicuro rispetto alle credenziali tradizionali.
Cos’è il Password Spraying?
Il password spraying è una tecnica di attacco informatico che appartiene alla categoria dei brute force attacks. A differenza degli attacchi brute force tradizionali, che tentano molte password su un singolo account utente, il password spraying utilizza un numero limitato di password molto comuni e le prova su molti account utente. Questo approccio riduce il rischio che l’attacco venga rilevato dai sistemi di sicurezza che monitorano i tentativi di login falliti, perché ogni account viene provato solo una o poche volte. Gli attaccanti si affidano a password comuni come “123456”, “password” o altre facilmente indovinabili, sperando che almeno alcuni account utilizzino queste credenziali deboli.
Collegamenti alla Botnet Brutus
Il ricercatore di sicurezza Aaron Martin ha suggerito che l’attività osservata da Cisco è probabilmente collegata a una botnet di malware non documentato che ha chiamato ‘Brutus’. Questa botnet, che si basa su 20.000 indirizzi IP in tutto il mondo, inizialmente prendeva di mira gli apparati SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora include anche app web che utilizzano Active Directory per l’autenticazione.
La botnet Brutus è un network di dispositivi compromessi (principalmente computer con sistema operativo Windows), gestiti da un attaccante tramite il malware Brutus. Questo malware, scritto interamente in Python, trasforma i dispositivi infetti in “bot” che possono essere controllati a distanza. Gli attaccanti possono utilizzare Brutus per una serie di attività malevole, inclusi attacchi DDoS, furto di dati, diffusione di ulteriori malware e molto altro. Un aspetto distintivo di Brutus è la sua capacità di dare agli aggressori il controllo completo sulla macchina della vittima, consentendo una vasta gamma di operazioni dannose. La botnet Brutus è un esempio dell’aumento delle minacce alla sicurezza informatica rappresentate da reti di dispositivi infetti controllati a distanza.
Aggiornamenti di Sicurezza da Cisco
Contemporaneamente, il Cybersecurity and Infrastructure Security Agency (CISA) ha annunciato che Cisco ha rilasciato aggiornamenti di sicurezza per vari prodotti per mitigare le vulnerabilità sfruttate dagli attacchi di password spraying e altre minacce.
- Cisco Event Response: March 2024 Semiannual Cisco IOS and IOS XE Software Security Advisory Bundled Publication
- Cisco Access Point Software Secure Boot Bypass Vulnerability
- Cisco Access Point Software Denial of Service Vulnerability
Questi aggiornamenti mirano a rafforzare la sicurezza dei dispositivi Cisco e a proteggere gli utenti da potenziali compromissioni.
Notizie
APT29 Utilizza WINELOADER per Colpire i Partiti Politici Tedeschi
Tempo di lettura: 2 minuti. Google Mandiant effettua un’analisi dell’attacco di Cozy Bear, APT 29, ai partiti tedeschi con attività di cyberspionaggio
Il gruppo di minaccia persistente avanzata (APT) conosciuto come APT29, associato al servizio di intelligence estero russo (SVR), ha esteso le sue operazioni di cyber spionaggio includendo i partiti politici tedeschi nel suo elenco di bersagli. Questo sviluppo rappresenta una deviazione significativa dalle tradizionali attività di spionaggio diplomatico di APT29, riflettendo l’interesse di Mosca nel raccogliere informazioni che possano favorire i suoi interessi geopolitici.
Contesto e Strategie di Attacco
L’utilizzo del malware di primo stadio, ROOTSAW, è al centro degli sforzi di APT29 per ottenere l’accesso iniziale e raccogliere intelligence politica estera. Le operazioni di consegna di malware sono altamente adattive e continuano a evolversi in parallelo con le realtà geopolitiche della Russia. Si sospetta che l’interesse di APT29 non sia limitato alla Germania, ma possa estendersi ai partiti politici occidentali e ai loro corpi associati, data l’importanza vitale per Mosca di comprendere le dinamiche politiche occidentali legate all’Ucraina e ad altre questioni critiche di politica estera.
Le recenti attività di altri sottogruppi di APT29 indicano che i tentativi di ottenere l’accesso iniziale oltre al phishing potrebbero includere tentativi di sovvertire i meccanismi di autenticazione basati su cloud o metodi di forza bruta come lo spraying di password. Per maggiori dettagli sulle recenti tattiche di APT29, si rimanda all’avviso di febbraio 2024 del National Cyber Security Center (NCSC) del Regno Unito.
Dettagli tecnici dell’Attacco
A partire dal 26 febbraio 2024, APT29 ha distribuito allegati di phishing contenenti link a un sito web compromesso controllato dagli attori, “waterforvoiceless[.]org/invite.php”, per reindirizzare le vittime a un dropper ROOTSAW. Questa variante di ROOTSAW utilizza la stessa risorsa di offuscamento JavaScript impiegata in precedenti operazioni di APT29, risultando infine in una richiesta di scaricare ed eseguire la seconda fase WINELOADER dallo stesso server su “waterforvoiceless[.]org/util.php”.
Il payload di ROOTSAW contiene un payload JSObfuscated che, una volta analizzato, risulta nel codice responsabile dello scaricamento di un file sul disco come “invite.txt”, decodificandolo tramite Windows Certutil e decomprimendolo usando tar. Infine, viene eseguito il binario legittimo di Windows (SqlDumper.exe) dagli attori.
Queste operazioni evidenziano l’evoluzione continua delle strategie di APT29 e l’ampio raggio di obiettivi presi di mira, sottolineando l’importanza di mantenere elevate misure di sicurezza informatica e consapevolezza delle minacce per proteggere dati sensibili e infrastrutture critiche.
- L'Altra Bolla1 settimana fa
Meta riduce costo abbonamento
- Inchieste7 giorni fa
Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI
- Notizie5 giorni fa
Sicurezza full-optional: garanzia di un Cloud di qualità
- Economia1 settimana fa
Svolta IA in Microsoft e Google Deep Mind: entrano Mustafa Suleyman e Liz Reid
- Economia4 giorni fa
Apple, Meta e Google nel mirino dell’UE per non conformità al DMA
- Economia4 giorni fa
Chi è Jay Graber? CEO del social decentralizzato BlueSky
- Economia4 giorni fa
Cina ban semiconduttori USA dai PC governativi
- Economia3 giorni fa
Sanzioni USA colpiscono settore crypto per presunti legami con banche russe