Connect with us

Tech

Verrà il giorno in cui un processore ruberà tutti i Bitcoin

Condividi questo contenuto

Tempo di lettura: 6 minuti. La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256 alla base delle criptovalute e quindi dei Bitcoin. Come stanno veramente le cose?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

…ma non è oggi.

La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256 alla base delle criptovalute e quindi dei Bitcoin. Come stanno veramente le cose?

E’ sotto gli occhi di tutti la crescita delle capacità di elaborazione dei processori. Diverse sono le tecnologie utilizzate ed anche in rapida evoluzione come ha dimostrato Apple con i suoi processori M1, M1 Pro e M1 Max, che abbiamo approfondito poche settimane fa.

Per comprendere come e se la cifratura utilizzata per i Bitcoin possa essere messa in pericolo, dobbiamo però approfondire due elementi, come funzionano le criptovalute dal punto di vista generale e quale sviluppo è previsto per i processori nei prossimi anni.

Blockchain e Bitcoin

Quando si parla di criptovalute e bitcoin subito si associa il concetto la blockchain, quella catena appunto costituita da robustissimi anelli che nasce sicura proprio per come è concepita.

La sicurezza della blockchain rappresenta proprio l’elemento per il quale si prevedono scenari di utilizzi anche al di fuori del settore delle criptovalute.

Andiamo ora dritti al cuore della questione, perché la blockchain è considerata sicura se implementata secondo le corrette prassi. Gli elementi di base sono i seguenti:

Crittografia su due livelli: le transazioni sono regolate singolarmente da due chiavi, una pubblica che consente a tutti di verificarla, e una privata che consente solo ai legittimi proprietari di utilizzarla.

La cosiddetta “proof of work”: le transazioni vengono validate dai miner, che calcolano un hash SHA-256. L’hash è la colonna portante della blockchain e dipende in maniera univoca dal contenuto del singolo blocco. Anche una piccola modifica alla stringa di partenza può dare vita ad una hash totalmente diversa.

Hash: Con il termine “hash” si intende una stringa di lettere e cifre prodotta da una funzione di hash, cioè un algoritmo matematico capace di convertire una stringa contenente un numero variabile di caratteri in una seconda stringa, contenente invece una quantità fissa di caratteri.

Già da questi elementi è chiaro il perchè riuscire a decifrare un Hash potrebbe mettere in pericolo tutto il sistema, ma vediamo pian piano perchè le cose non stanno proprio così.

Struttura con blocchi concatenati: l’hash di ogni blocco è riportato nell’header del blocco successivo, il che rende impossibile alterare un blocco senza invalidare tutti i blocchi successivi della catena.

Registro distribuito: l’altro elemento di sicurezza della blockchain è il sistema peer-to-peer sul quale si basa, cioè una serie di macchine su cui è installato il suo software di gestione open source.

Trasparenza del software utilizzato: il software è open source, per cui chiunque può verificare i dettagli ma non può apportare modifiche senza il consenso “software” della maggioranza dei nodi coinvolti.

Da quanto sopra si capisce come sia proprio il progetto alla base della blockchain a fare la differenza, dove si sfruttano gli effetti combinati di una serie di tecnologie basate sulla crittografia e di un sistema di autoregolamentazione solido e pubblico. Lo si può vedere più come un Labirinto di operazioni matematiche estremamente complesse che un Muro invalicabile.

Ovviamente i punti deboli ci sono ma nel complesso risultano marginali, l’esempio è proprio la fase di avvio di un sistema basato su blockchain dove alcuni tra i primi nodi della catena potrebbero non essere sicuri, si tratta però, a detta degli esperti, di un rischio più teorico che pratico…almeno fino ad ora.

Per chiudere questa veloce panoramica possiamo sottolineare come la sicurezza della blockchain non si basi solo sulla tecnologia ma a fare la differenza sono i comportamenti di chi la usa e la gestisce. Da un lato infatti abbiamo il registro distribuito che non è soggetto ad una forma di controllo centrale, dall’altro abbiamo il fatto che la nostra disponibilità è vincolata ad una password, quella che ci consente di accedere e gestire il nostro portafoglio o wallet di valuta, per esempio Bitcoin. Smarrire la password significa perdere tutto il nostro wallet, non ci sono possibilità di recuperarlo, questo è il prezzo della sicurezza distribuita.

Quanto è sicura la cifratura SHA-256 di Bitcoin?

Non è facile rispondere ad una domanda come questa perché richiede competenze molto specifiche ma anche strumenti in grado di testare e verificare pacchetti di dati opportunamente predisposti.

Possiamo basarci su un studio fatto dai ricercatori dell’Università di Waterloo in Canada.

Il risultato è che le funzioni di Hash possono reggere all’arrivo dei computer quantistici e gli esperti di crittografia possono ancora dormire sereni. Ma andiamo per gradi.

Lo spauracchio di ogni sistema di cifratura è proprio un computer quantistico. L’avvento di questo tipo di macchine potrebbe in futuro mettere in crisi i sistemi più sofisticati ma i risultati dello studio canadese ridimensionano questo timore almeno per quanto riguarda le funzioni di hash.

La ricerca canadese in particolare cerca di calcolare i tempi necessari per violare i sistemi SHA-256 e SHA3-256 utilizzando uno strumento che sfrutta il calcolo quantistico per violare i sistemi di crittografia, questo strumento è conosciuto con il nome di algoritmo di Grover.

Questo algoritmo attiva i processi di calcolo quantistico che si basano comunque su microchip che, a loro volta, hanno limiti fisici. Se consideriamo per esempio la possibilità di processare qualche milione di hash al secondo il risultato è che per violare SHA-256 e SHA3-256 servirebbero ben 10^32 anni. Se invece si arrivasse a un miliardo di hash al secondo il tempo per “craccare” il sistema sarebbe comunque di 10^29 anni un lasso temporale difficile anche solo da immaginare.

Compreso quindi lo status del labirinto hash resta da capire quali evoluzioni avranno i processori e se potranno diventare pericolosi per hash.

Scenari evolutivi dei microprocessori dal punto di vista computazionale

Quando si parla di scenari legati allo sviluppo dei microprocessori è necessario ricordare chi ha contribuito al loro sviluppo e ne ha delineato gli scenari evolutivi, Gordon Moore.

Nel 1965 Moore ipotizzò, la famosa legge di Moore: il numero di transistori nei microprocessori sarebbe raddoppiato ogni 12 mesi circa. Nel 1975 questa previsione si rivelò corretta e venne integrata ad una piccola modifica che portò i 12 mesi a 24 per tutti gli anni ‘80. La legge è stata poi riformulata negli anni ‘90 ed è ancora valida con il periodo di raddoppio livellato a 18 mesi. Tutte le aziende che operano nel settore ne tengono conto.

Nel corso degli anni queste tecnologie si sono evolute in diversi modi, è cresciuta la potenza di calcolo ma anche l’efficienza energetica. Gli scenari futuri però sono diversi anche in funzione del produttore.

Nell’ultimo anno è diventato normale parlare di processori con oltre 50 miliardi di transistor e, dall’azienda olandese ASML, arrivano alcune interessanti anticipazioni su quanto potrebbe avvenire nei prossimi anni.

ASML è un fornitore di macchinari industriali per la realizzazione di chip basati sull’utilizzo della litografia ultravioletta estrema (EUV).

Queste tecnologie sono utilizzate dai principali produttori mondiali come per esempio TSMC, Intel e Samsung. Sono tre le informazioni interessanti che arrivano da ASML.

La prima informazione indica che entro il 2030 avremo sul mercato chip con 300 miliardi di transistor. Al momento ci troviamo appena sopra i 50 miliardi con processi produttivi a 7nm (nanometri).

La seconda informazione riguarda le velocità di clock che, almeno per questo decennio, non aumenteranno di molto.

Terza ed ultimo informazione riguarda il consumo energetico che al momento resta un punto critico senza l’adozione di nuovi sistemi di interconnessione tra i Core per ottimizzare l’efficienza energetica. Grazie infatti ai nuovi sistemi di packaging come Foveros e EMIB di Intel, per esempio, si ipotizza che il rapporto potenza di calcolo/Watt potrebbe triplicare ogni due anni.

Bisogna però tenere presente che per questa stima è stata presa in considerazione l’architettura più efficiente insieme al sistema di packaging più avanzato del momento.

ASML inoltre fornisce lo scenario di evoluzione sul tipo di produzione. I produttori ora fanno uso della sua tecnologia EUV 0,33 NA per produrre chip tra 7 e 2 nm. Per la prossima generazione ASML ha già pronta la tecnologia EUV 0,55 NA che consentirà di scendere anche sotto i 20 Angstrom (A) dove 1A corrisponde a 0,1 nm e 20A=2nm.

Tornando quindi alle premesse possiamo concludere che ad ora i detentori di Bitcoin e Criptovalute possono dormire sonni tranquilli ma è difficile prevedere quanto durerà questa tranquillità.

Letture consigliate:

quanto costa minare un bitcoin?


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Ora potete utilizzare il vostro account WhatsApp sul vostro tablet Android. Ecco come fare.

Condividi questo contenuto

Tempo di lettura: < 1 minuto. WhatsApp sta lanciando un nuovo aggiornamento per la sua app per tablet che consente di collegare il proprio account principale con l’app WhatsApp sul tablet Android.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Finora era possibile utilizzare WhatsApp su un tablet Android solo registrando un numero di telefono indipendente. Non era possibile collegare l’account WhatsApp esistente dal telefono Android e continuare a usare lo stesso sul tablet. Questo cambia oggi con l’aggiornamento di WhatsApp per tablet.

Come utilizzare il proprio account WhatsApp su un tablet Android

Una volta ottenuto l’accesso all’app WhatsApp aggiornata sul tablet Android (attraverso l’APK o il programma di beta testing), vi verrà chiesto di scansionare un codice QR sull’app del tablet con l’app del telefono. Si tratta essenzialmente dello stesso processo di collegamento di un dispositivo a un PC Windows o macOS. Al termine del processo di collegamento, WhatsApp trasferirà le chat sull’app del tablet e sarà possibile continuare le conversazioni dall’app del telefono sul tablet Android. Dato che WhatsApp sta testando la nuova funzione in versione beta, non ci vorrà molto prima che il servizio di proprietà di Facebook la diffonda a tutti gli utenti. Fino ad allora, potete installare l’APK se non potete aspettare il lancio ufficiale.

Prosegui la lettura

Tech

Bonus INPS, attenzione ai nuovi attacchi phishing

Condividi questo contenuto

Tempo di lettura: 2 minuti. La comunicazione induce le vittime a prendere visione di un allegato HTML malevolo che tramite una falsa applicazione carpisce le credenziali di accesso del destinatario

Pubblicato

il

INPS
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Arriva anche dalla Polizia Postale l’avviso di una nuova campagna di phishing che sfrutta il presunto accreditamento del BONUS INPS 2022.

Ogni occasione è buona da sfruttare per il cyber crime con il phishing e Il tema chiave di questa campagna è proprio quello di coinvolgere l’utente a risolvere un problema allo scopo di permettere l’accredito del Bonus INPS.

Il Bonus “una tantum” per fronteggiare l’attuale situazione di crisi economica non è stato erogato a tutti ed è proprio su questo che gli ideatori della campagna stanno lavorando per inviare e-mail truffa aventi come mittente l’Istituto INPS.

Cosa sta accadendo

Come spiegato tecnicamente anche dagli esperti del CERT-Agid, è almeno da quindici giorni che è in corso una campagna di phishing, indirizzata a soggetti pubblici e privati che, facendo leva sull’accreditamento al Bonus INPS 2022, invita i destinatari a prendere visione di un allegato HTML, che tramite una falsa applicazione carpisce le credenziali di accesso del destinatario della e-mail.

La truffa molto ben architettata arriva da un falso indirizzo INPS e può presentarsi con un testo simile al seguente: “Siete stati selezionati per il nostro Bonus INPS, per usufruire dei 200 € vi invitiamo a scaricare l’app“.

Infatti il file HTML allegato, una volta aperto visualizza una pagina che mostra una falsa app INPS con l’unica possibilità di cliccare sul pulsante “INPS BONUS”.

La pagina sarebbe stata realizzata tramite il servizio online glideapps, una piattaforma che genera app mobili compatibili con i sistemi iOS, Android, telefoni e tablet.

L’eventuale tap su tale pulsante condurrà la vittima ad una nuova pagina attraverso la quale potrà scegliere il servizio bancario con cui autenticarsi per confermare i propri dati e ricevere il presunto accreditamento. In realtà le credenziali e i dati inseriti verranno memorizzati su un server remoto presidiato dai criminali.

Quali consigli

Si ricorda che l’INPS, per motivi di sicurezza, non invia mai comunicazioni di posta elettronica contenenti allegati da scaricare o link cliccabili. 

Infatti L’INPS stessa invita a non rispondere a email/sms che chiedono aggiornamenti di dati personali e l’invio di coordinate bancarie allo scopo di ricevere l’accredito di presunti rimborsi o bonus, ricordando che è possibile controllare qualsiasi comunicazione ufficiale nella propria area personale INPS accedendo tramite SPID.

Inoltre la Polizia Postale raccomanda qualora si riceva un sms o una e-mail sospetta di:

  • non fornire alcun dato personale,
  • non aprire gli allegati,
  • non cliccare su link eventualmente presenti
  • eliminare immediatamente il messaggio.

E’ raccomandabile altresì installare sempre un programma antivirus e antispam anche sui dispositivi mobili oltre che tenere i sistemi sempre aggiornati.

Prosegui la lettura

Tech

L’ultima funzione di WhatsApp semplifica l’invio di messaggi a se stessi

Condividi questo contenuto

Tempo di lettura: < 1 minuto. ‘Message Yourself’ consente di inviare note, promemoria e liste della spesa.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

WhatsApp ha introdotto una nuova funzione che consente di inviare messaggi a se stessi come promemoria e liste della spesa, come ha confermato la casa madre Meta a TechCrunch. Chiamata “Message Yourself”, la funzione è stata individuata per la prima volta da WaBetaInfo diverse settimane fa nell’ambito di un beta test, ma ora viene distribuita a livello globale agli utenti iOS e Android nelle prossime settimane. Una volta ottenuto l’aggiornamento, sarà possibile vedersi in cima all’elenco dei contatti quando si creano nuovi messaggi. Una volta cliccato, sarà possibile inviarsi note, promemoria, liste della spesa e qualsiasi altra cosa sia necessario ricordare. Le notifiche che ne derivano, se abilitate, possono aiutare a garantire che l’auto-appunto non rimanga inascoltato. Gli utenti possono anche appuntare le chat di Message Yourself in cima a un elenco di conversazioni per accedervi più facilmente. Finora era possibile inviare messaggi a se stessi solo creando un gruppo di cui si faceva parte o utilizzando la funzione “clicca per chattare” dell’applicazione, soluzioni a dir poco ineleganti. La piattaforma concorrente Signal offre già una funzione chiamata “Note to Self” che fa più o meno la stessa cosa, anche se è nascosta nell’elenco dei contatti invece di essere disponibile in alto. Come già detto, la funzione dovrebbe essere disponibile nelle prossime due settimane, sia su Android che su iOS.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie6 ore fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie12 ore fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie1 giorno fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie4 giorni fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie5 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie1 settimana fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste1 settimana fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie1 settimana fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie1 settimana fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie2 settimane fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza