🚫 CEO di Binance: commenta il crollo di FTX
Con una delle più grandi aziende crypto crollata da un giorno all'altro per appropriazione indebita dei fondi degli utenti, CZ, CEO di Binance, ritiene che l'episodio sia stato devastante per il settore, causando la perdita della fiducia di molti consumatori.
FTX, exchange di criptovalute, si è unito alla lista dei molti progetti caduti in disgrazia quest'anno – tra cui Terra (LUNA), 3AC, Celsius e Voyager– presentando istanza di fallimento.
A causa della devastazione causata dalle perdite multimiliardarie subite da aziende e investitori, l'uomo a capo del più grande exchange di criptovalute, il CEO di Binance Chagpeng “CZ” Zhao, prevede l'inizio di un'era di maggiore controllo normativo nel prossimo futuro.
Le regolamentazioni nel settore delle criptovalute sono state storicamente incentrate sulla verifica dell'identità del cliente (KYC) e sull'antiriciclaggio (AML).
Tuttavia, CZ ha ribadito la sua convinzione di lunga data che le normative debbano concentrarsi sulle operazioni degli exchange, come i business model e le proof of reserve.
Sebbene il crollo di FTX sia destinato ad avere un impatto a breve termine sugli investitori retail, a lungo termine questo è un campanello d'allarme per la gestione dei rischi negli ecosistemi di criptovalute.
CZ ritiene che l'aumento della trasparenza e l'educazione delle agenzie di regolamentazione sulle verifiche delle criptovalute e sulle informazioni sui cold wallet renderanno il settore molto più sano.
L'imprenditore ha sottolineato la necessità di strumenti facili per salvaguardare le chiavi private e altre funzionalità di sicurezza, sostenendo che l'ecosistema delle criptovalute crescerà a piccoli step incrementali.
Adottando un approccio proattivo per riconquistare la fiducia degli investitori, Binance ha pubblicato una nuova pagina intitolata "Proof of Assets", che mostra i dettagli degli asset on-chain dell’exchange per gli indirizzi degli hot e cold wallet.
Con una delle più grandi aziende crypto crollata da un giorno all'altro per appropriazione indebita dei fondi degli utenti, CZ, CEO di Binance, ritiene che l'episodio sia stato devastante per il settore, causando la perdita della fiducia di molti consumatori.
FTX, exchange di criptovalute, si è unito alla lista dei molti progetti caduti in disgrazia quest'anno – tra cui Terra (LUNA), 3AC, Celsius e Voyager– presentando istanza di fallimento.
A causa della devastazione causata dalle perdite multimiliardarie subite da aziende e investitori, l'uomo a capo del più grande exchange di criptovalute, il CEO di Binance Chagpeng “CZ” Zhao, prevede l'inizio di un'era di maggiore controllo normativo nel prossimo futuro.
Le regolamentazioni nel settore delle criptovalute sono state storicamente incentrate sulla verifica dell'identità del cliente (KYC) e sull'antiriciclaggio (AML).
Tuttavia, CZ ha ribadito la sua convinzione di lunga data che le normative debbano concentrarsi sulle operazioni degli exchange, come i business model e le proof of reserve.
Sebbene il crollo di FTX sia destinato ad avere un impatto a breve termine sugli investitori retail, a lungo termine questo è un campanello d'allarme per la gestione dei rischi negli ecosistemi di criptovalute.
CZ ritiene che l'aumento della trasparenza e l'educazione delle agenzie di regolamentazione sulle verifiche delle criptovalute e sulle informazioni sui cold wallet renderanno il settore molto più sano.
L'imprenditore ha sottolineato la necessità di strumenti facili per salvaguardare le chiavi private e altre funzionalità di sicurezza, sostenendo che l'ecosistema delle criptovalute crescerà a piccoli step incrementali.
Adottando un approccio proattivo per riconquistare la fiducia degli investitori, Binance ha pubblicato una nuova pagina intitolata "Proof of Assets", che mostra i dettagli degli asset on-chain dell’exchange per gli indirizzi degli hot e cold wallet.
🗂 I difetti di Zendesk Explore permettono il saccheggio degli account
I ricercatori di sicurezza di Varonis hanno pubblicato dettagli sull’iniezione SQL e sulle vulnerabilità di accesso logico in Zendesk Explore che rappresentavano una grave minaccia per gli utenti della popolare piattaforma di servizio clienti.
Zendesk ha agito prontamente in risposta alle segnalazioni di vulnerabilità creando patch che non richiedevano alcuna azione da parte del cliente, secondo Varonis.
Questo è altrettanto positivo perché la vulnerabilità avrebbe consentito a potenziali malintenzionati di accedere a conversazioni, ticket, commenti, indirizzi e-mail e altre informazioni contenute negli account Zendesk nei casi in cui Explore era abilitato.
Il potenziale sfruttamento avrebbe comportato la prima registrazione di un utente malintenzionato al servizio di biglietteria come utente esterno di un account Zendesk mirato, una funzionalità comunemente abilitata. La struttura vulnerabile di Zendesk Explore non è abilitata per impostazione predefinita, ma è ancora ampiamente utilizzata perché alimenta la pagina degli approfondimenti analitici della piattaforma CRM.
Zendesk utilizza più API GraphQL nei suoi prodotti, in particolare nella console di amministrazione. Poiché GraphQL è un formato API relativamente nuovo, ciò ha spinto i ricercatori di sicurezza di Varonis Threat Labs a esplorare l'implementazione di Zendesk, in quella che si è rivelata una ricerca fruttuosa.
"
Zendesk ha risolto rapidamente i problemi in Explore con l'aiuto di Varonis Threat Labs, senza richiedere ai clienti di intraprendere alcuna azione.
I ricercatori di sicurezza di Varonis hanno pubblicato dettagli sull’iniezione SQL e sulle vulnerabilità di accesso logico in Zendesk Explore che rappresentavano una grave minaccia per gli utenti della popolare piattaforma di servizio clienti.
Zendesk ha agito prontamente in risposta alle segnalazioni di vulnerabilità creando patch che non richiedevano alcuna azione da parte del cliente, secondo Varonis.
Questo è altrettanto positivo perché la vulnerabilità avrebbe consentito a potenziali malintenzionati di accedere a conversazioni, ticket, commenti, indirizzi e-mail e altre informazioni contenute negli account Zendesk nei casi in cui Explore era abilitato.
Il potenziale sfruttamento avrebbe comportato la prima registrazione di un utente malintenzionato al servizio di biglietteria come utente esterno di un account Zendesk mirato, una funzionalità comunemente abilitata. La struttura vulnerabile di Zendesk Explore non è abilitata per impostazione predefinita, ma è ancora ampiamente utilizzata perché alimenta la pagina degli approfondimenti analitici della piattaforma CRM.
Zendesk utilizza più API GraphQL nei suoi prodotti, in particolare nella console di amministrazione. Poiché GraphQL è un formato API relativamente nuovo, ciò ha spinto i ricercatori di sicurezza di Varonis Threat Labs a esplorare l'implementazione di Zendesk, in quella che si è rivelata una ricerca fruttuosa.
"
Questo metodo API accetta un oggetto JSON con Query XML, insieme a molti altri parametri XML, alcuni dei quali sono codificati in Base64", spiegano i ricercatori in un post sul blog tecnico. Zendesk ha risolto rapidamente i problemi in Explore con l'aiuto di Varonis Threat Labs, senza richiedere ai clienti di intraprendere alcuna azione.
⚠️ Mastodon presenta molteplici vulnerabilità
Più istanze della piattaforma di social media Mastodon sono vulnerabili a problemi di configurazione del sistema, avverte il ricercatore di sicurezza Lenin Alevski.
L'esodo degli ex utenti di Twitter in risposta agli sconvolgimenti che hanno accompagnato l'acquisizione di Twitter da parte di Elon Musk ha acceso i riflettori su Mastodon.
Ricercatori di sicurezza come Alevski , tuttavia, hanno scoperto che la sicurezza di Mastodon è manchevole.
Più specificamente, Alevski ha recentemente scoperto che l' istanza infosec.exchange di Mastodon è stata caricata in bucket di archiviazione che non sono riusciti ad applicare i controlli di accesso.
Questa lacuna, spiegata in un post tecnico sul blog, ha consentito a un utente di accedere all'immagine del profilo di un altro utente o a qualsiasi altro dato caricato e sostituirlo con contenuti arbitrari.
La vulnerabilità significava anche che era possibile scaricare file dal server, inclusi quelli condivisi tramite messaggio diretto (i DM su Mastodon, a differenza di Twitter, omettono la crittografia). Erano possibili anche attacchi distruttivi, inclusa la cancellazione di file sul server.
La carenza di sicurezza, che ha aperto la porta a ogni sorta di malizia e trolling, è stata rapidamente risolta dopo che Alevski ha segnalato il problema a Jerry Bell, l'amministratore di sistema che amministra l' istanza infosec.exchange di Mastodon.
Più istanze della piattaforma di social media Mastodon sono vulnerabili a problemi di configurazione del sistema, avverte il ricercatore di sicurezza Lenin Alevski.
L'esodo degli ex utenti di Twitter in risposta agli sconvolgimenti che hanno accompagnato l'acquisizione di Twitter da parte di Elon Musk ha acceso i riflettori su Mastodon.
Ricercatori di sicurezza come Alevski , tuttavia, hanno scoperto che la sicurezza di Mastodon è manchevole.
Più specificamente, Alevski ha recentemente scoperto che l' istanza infosec.exchange di Mastodon è stata caricata in bucket di archiviazione che non sono riusciti ad applicare i controlli di accesso.
Questa lacuna, spiegata in un post tecnico sul blog, ha consentito a un utente di accedere all'immagine del profilo di un altro utente o a qualsiasi altro dato caricato e sostituirlo con contenuti arbitrari.
La vulnerabilità significava anche che era possibile scaricare file dal server, inclusi quelli condivisi tramite messaggio diretto (i DM su Mastodon, a differenza di Twitter, omettono la crittografia). Erano possibili anche attacchi distruttivi, inclusa la cancellazione di file sul server.
La carenza di sicurezza, che ha aperto la porta a ogni sorta di malizia e trolling, è stata rapidamente risolta dopo che Alevski ha segnalato il problema a Jerry Bell, l'amministratore di sistema che amministra l' istanza infosec.exchange di Mastodon.
👮♀️ Alexsey Pertsev resterà in prigione fino al 2023
Alexsey Pertsev, sviluppatore di Tornado Cash attualmente detenuto, trascorrerà altri tre mesi in custodia nei Paesi Bassi: è quanto sentenziato il 22 novembre dal tribunale.
L’agenzia olandese per i crimini finanziari FIOD sospetta che il programmatore 29enne abbia facilitato il riciclaggio di denaro attraverso il servizio di mixaggio di criptovalute.
L’udienza preliminare tenuta nel Palazzo di Giustizia di 's-Hertogenbosch ha delineato le basi del caso contro Pertsev, dopo 103 giorni di custodia.
L'accusa ha presentato un'ampia panoramica della sua indagine, dipingendo Pertsev come una figura centrale nelle operazioni di Tornado Cash, prima che l'avvocato WK Cheng esprimesse la sua prima argomentazione difensiva.
Cheng ha evidenziato diversi punti che delineano i casi d'uso di Tornado Cash, e i fraintendimenti in merito alle sue funzionalità. "
L'avvocato ha confermato che la prima sessione è stata posticipata al 20 febbraio 2023.
L'accusa ha evidenziato il timore che, se venisse rilasciato prima della prossima sessione in tribunale, Pertsev potrebbe fuggire dai Paesi Bassi.
Le promesse del team legale dello sviluppatore, ovvero di sorvegliare costantemente la sua abitazione e controllare settimanalmente le sue e-mail, non hanno convinto il giudice.
Alexsey Pertsev, sviluppatore di Tornado Cash attualmente detenuto, trascorrerà altri tre mesi in custodia nei Paesi Bassi: è quanto sentenziato il 22 novembre dal tribunale.
L’agenzia olandese per i crimini finanziari FIOD sospetta che il programmatore 29enne abbia facilitato il riciclaggio di denaro attraverso il servizio di mixaggio di criptovalute.
L’udienza preliminare tenuta nel Palazzo di Giustizia di 's-Hertogenbosch ha delineato le basi del caso contro Pertsev, dopo 103 giorni di custodia.
L'accusa ha presentato un'ampia panoramica della sua indagine, dipingendo Pertsev come una figura centrale nelle operazioni di Tornado Cash, prima che l'avvocato WK Cheng esprimesse la sua prima argomentazione difensiva.
Cheng ha evidenziato diversi punti che delineano i casi d'uso di Tornado Cash, e i fraintendimenti in merito alle sue funzionalità. "
Sono deluso dalla decisione del tribunale. Abbiamo cercato di spiegare il più chiaramente possibile quali sono i punti di vista della difesa" ha affermato Cheng dopo l'udienza preliminare.L'avvocato ha confermato che la prima sessione è stata posticipata al 20 febbraio 2023.
L'accusa ha evidenziato il timore che, se venisse rilasciato prima della prossima sessione in tribunale, Pertsev potrebbe fuggire dai Paesi Bassi.
Le promesse del team legale dello sviluppatore, ovvero di sorvegliare costantemente la sua abitazione e controllare settimanalmente le sue e-mail, non hanno convinto il giudice.
💻 HackerOne: policy standard per proteggere gli hacker
HackerOne ha rinnovato le sue linee guida politiche per offrire una migliore protezione dai problemi legali per gli hacker etici che agiscono in buona fede.
Il Gold Standard Safe Harbor (GSSH), che i clienti che eseguono programmi di bug bounty tramite HackerOne sono invitati ad accettare, offre una "dichiarazione di porto sicuro breve, ampia e facilmente comprensibile che è semplice da adottare per i clienti".
Sia i programmi di divulgazione delle vulnerabilità, che i programmi di bug bounty includono abitualmente accordi di porto sicuro che spiegano le protezioni legali che gli hacker possono aspettarsi.
Questi accordi possono variare, ma chiedendo ai propri clienti di accettare una politica standard, HackerOne mira a ridurre il carico burocratico per gli hacker etici.
Il Gold Standard Safe Harbor è stato lanciato mercoledì 16 novembre.
Le organizzazioni che si impegnano a rispettare il GSSH sostituiranno la loro dichiarazione Safe Harbor esistente con il GSSH sulla pagina del loro programma, che sarà contrassegnata con un badge digitale.
Gli hacker saranno in grado di filtrare le ricerche di programmi in base alla partecipazione allo schema GSSH.
KAYAK, GitLab Inc e Yahoo sono tra i primi clienti a optare per il linguaggio standardizzato di GSSH.
Il GSSH è disponibile per l'adozione da parte dei clienti di HackerOne in tutto il mondo, anche se il suo linguaggio si allinea maggiormente con i recenti aggiornamenti delle politiche di sicurezza informatica del governo degli Stati Uniti.
HackerOne ha rinnovato le sue linee guida politiche per offrire una migliore protezione dai problemi legali per gli hacker etici che agiscono in buona fede.
Il Gold Standard Safe Harbor (GSSH), che i clienti che eseguono programmi di bug bounty tramite HackerOne sono invitati ad accettare, offre una "dichiarazione di porto sicuro breve, ampia e facilmente comprensibile che è semplice da adottare per i clienti".
Sia i programmi di divulgazione delle vulnerabilità, che i programmi di bug bounty includono abitualmente accordi di porto sicuro che spiegano le protezioni legali che gli hacker possono aspettarsi.
Questi accordi possono variare, ma chiedendo ai propri clienti di accettare una politica standard, HackerOne mira a ridurre il carico burocratico per gli hacker etici.
Il Gold Standard Safe Harbor è stato lanciato mercoledì 16 novembre.
Le organizzazioni che si impegnano a rispettare il GSSH sostituiranno la loro dichiarazione Safe Harbor esistente con il GSSH sulla pagina del loro programma, che sarà contrassegnata con un badge digitale.
Gli hacker saranno in grado di filtrare le ricerche di programmi in base alla partecipazione allo schema GSSH.
KAYAK, GitLab Inc e Yahoo sono tra i primi clienti a optare per il linguaggio standardizzato di GSSH.
Il GSSH è disponibile per l'adozione da parte dei clienti di HackerOne in tutto il mondo, anche se il suo linguaggio si allinea maggiormente con i recenti aggiornamenti delle politiche di sicurezza informatica del governo degli Stati Uniti.
⚠️ Dati di utenti Twitter combinati con dati di altre violazioni
Alla fine di luglio, un utente malintenzionato ha fatto trapelare i dati di 5,4 milioni di account Twitter ottenuti sfruttando una vulnerabilità, ora risolta, nella popolare piattaforma di social media.
L’utente ha messo poi in vendita i dati rubati sul forum di hacking Breached Forums.
A gennaio di quest’anno, un rapporto ha affermato la scoperta di una vulnerabilità che può essere sfruttata da un chiunque sia capace per trovare un account Twitter tramite il numero di telefono/e-mail associato, anche se l'utente ha scelto di impedirlo nelle opzioni sulla privacy.
Il venditore ha affermato che il database conteneva dati (ad es. e-mail, numeri di telefono) di utenti che andavano dalle celebrità alle aziende. Il venditore ha anche condiviso un campione di dati sotto forma di file csv.
Ad agosto, Twitter ha confermato che la violazione dei dati è stata causata dal difetto zero-day, ora corretto, presentato dai ricercatori zhirinovskiy tramite la piattaforma di bug bounty HackerOne e che ha ricevuto una taglia di $ 5.040.
Il sito Web 9to5mac.com ha affermato che la violazione dei dati era una parola rispetto a quanto inizialmente riportato dalla società. Il sito Web riporta che più utenti hanno sfruttato lo stesso difetto e i dati disponibili nel deep cybercrime hanno fonti diverse.
Gli esperti ipotizzano dunque, che più attori delle minacce abbiano avuto accesso al database di Twitter e lo abbiano combinato con i dati di altre violazioni della sicurezza.
Alla fine di luglio, un utente malintenzionato ha fatto trapelare i dati di 5,4 milioni di account Twitter ottenuti sfruttando una vulnerabilità, ora risolta, nella popolare piattaforma di social media.
L’utente ha messo poi in vendita i dati rubati sul forum di hacking Breached Forums.
A gennaio di quest’anno, un rapporto ha affermato la scoperta di una vulnerabilità che può essere sfruttata da un chiunque sia capace per trovare un account Twitter tramite il numero di telefono/e-mail associato, anche se l'utente ha scelto di impedirlo nelle opzioni sulla privacy.
Il venditore ha affermato che il database conteneva dati (ad es. e-mail, numeri di telefono) di utenti che andavano dalle celebrità alle aziende. Il venditore ha anche condiviso un campione di dati sotto forma di file csv.
Ad agosto, Twitter ha confermato che la violazione dei dati è stata causata dal difetto zero-day, ora corretto, presentato dai ricercatori zhirinovskiy tramite la piattaforma di bug bounty HackerOne e che ha ricevuto una taglia di $ 5.040.
Il sito Web 9to5mac.com ha affermato che la violazione dei dati era una parola rispetto a quanto inizialmente riportato dalla società. Il sito Web riporta che più utenti hanno sfruttato lo stesso difetto e i dati disponibili nel deep cybercrime hanno fonti diverse.
Gli esperti ipotizzano dunque, che più attori delle minacce abbiano avuto accesso al database di Twitter e lo abbiano combinato con i dati di altre violazioni della sicurezza.
💰Fallimento di BlockFi: reazioni contrastanti
In seguito alla dichiarazione di fallimento della piattaforma di crypto lending BlockFi, i membri della cripto community hanno reagito con opinioni contrastanti, considerando che un'altra piattaforma è crollata durante il bear market attuale.
Nonostante BlockFi abbia citato il contraccolpo di FTX come motivo della sua bancarotta, il podcaster Matt Odell ha fornito una spiegazione diversa.
Odell ha scritto che la piattaforma di lending è fallita perché prestava i fondi dei clienti a trader ad alto rischio che giocavano con la leva finanziaria in modo sconsiderato.
Mario Nawfal ha detto in un tweet che il fallimento di BlockFi era stato anticipato da molti membri della comunità. Secondo Nawfal, la dichiarazione di fallimento segna la fine di un'era per la piattaforma di lending e yield-earning, che ha resistito a malapena ai fallimenti di Voyager e Celsius.
Avendo perso molti fondi durante il procedimento, alcuni hanno rivolto i forconi verso l'imprenditore e podcaster Anthony Pompliano, che aveva promosso la piattaforma di lending.
Nel frattempo, la piattaforma di crypto lending ha intentato una causa contro la holding di Sam Bankman- Fried, ex CEO di FTX, chiamata Emergent Fidelity Technologies. BlockFi spera di ottenere le azioni di Bankman-Fried in Robinhood, utilizzate come garanzia all'inizio di questo mese.
In seguito alla dichiarazione di fallimento della piattaforma di crypto lending BlockFi, i membri della cripto community hanno reagito con opinioni contrastanti, considerando che un'altra piattaforma è crollata durante il bear market attuale.
Nonostante BlockFi abbia citato il contraccolpo di FTX come motivo della sua bancarotta, il podcaster Matt Odell ha fornito una spiegazione diversa.
Odell ha scritto che la piattaforma di lending è fallita perché prestava i fondi dei clienti a trader ad alto rischio che giocavano con la leva finanziaria in modo sconsiderato.
Mario Nawfal ha detto in un tweet che il fallimento di BlockFi era stato anticipato da molti membri della comunità. Secondo Nawfal, la dichiarazione di fallimento segna la fine di un'era per la piattaforma di lending e yield-earning, che ha resistito a malapena ai fallimenti di Voyager e Celsius.
Avendo perso molti fondi durante il procedimento, alcuni hanno rivolto i forconi verso l'imprenditore e podcaster Anthony Pompliano, che aveva promosso la piattaforma di lending.
Nel frattempo, la piattaforma di crypto lending ha intentato una causa contro la holding di Sam Bankman- Fried, ex CEO di FTX, chiamata Emergent Fidelity Technologies. BlockFi spera di ottenere le azioni di Bankman-Fried in Robinhood, utilizzate come garanzia all'inizio di questo mese.
⚠️ Intel contesta la gravità del difetto di autenticazione di Data Center Manager
Un ricercatore di sicurezza ha rilasciato dettagli su come sono stati in grado di hackerare il Data Center Manager (DCM) di Intel.
Più specificamente, Julien Ahres di RCE Security è riuscito a bypassare l’autenticazione di Intel DCM falsificando le risposte Kerberos e LDAP (Lightweight Directory Access Protocol), creando una catena di exploit che, secondo loro, ha prodotto l’esecuzione di codice remoto (RCE) nel processo.
Intel riconosce che Ahrens ha scoperto una vulnerabilità, tracciata come CVE-2022-33942 e valutata con un punteggio di gravità di 8,8, ma ne contesta la gravità.
Secondo Intel, il problema rappresenta solo un difetto di elevazione dei privilegi piuttosto che un rischio RCE.
Nonostante il contestato processo di divulgazione della vulnerabilità, Ahrens ha argomentato abbastanza bene da consentire a Intel di fare un'eccezione una tantum e premiare il ricercatore con una taglia di bug di $ 10.000 , molto più di quanto sarebbe normalmente pagato per questo tipo di problema di sicurezza.
La console Intel Data Center Manager offre un dashboard di monitoraggio e gestione in tempo reale che può essere utilizzato per gestire una serie di risorse del data center.
Ahrens ha scoperto le vulnerabilità nel prodotto attraverso una revisione del codice sorgente dell'applicazione decompilata.
"
Un ricercatore di sicurezza ha rilasciato dettagli su come sono stati in grado di hackerare il Data Center Manager (DCM) di Intel.
Più specificamente, Julien Ahres di RCE Security è riuscito a bypassare l’autenticazione di Intel DCM falsificando le risposte Kerberos e LDAP (Lightweight Directory Access Protocol), creando una catena di exploit che, secondo loro, ha prodotto l’esecuzione di codice remoto (RCE) nel processo.
Intel riconosce che Ahrens ha scoperto una vulnerabilità, tracciata come CVE-2022-33942 e valutata con un punteggio di gravità di 8,8, ma ne contesta la gravità.
Secondo Intel, il problema rappresenta solo un difetto di elevazione dei privilegi piuttosto che un rischio RCE.
Nonostante il contestato processo di divulgazione della vulnerabilità, Ahrens ha argomentato abbastanza bene da consentire a Intel di fare un'eccezione una tantum e premiare il ricercatore con una taglia di bug di $ 10.000 , molto più di quanto sarebbe normalmente pagato per questo tipo di problema di sicurezza.
La console Intel Data Center Manager offre un dashboard di monitoraggio e gestione in tempo reale che può essere utilizzato per gestire una serie di risorse del data center.
Ahrens ha scoperto le vulnerabilità nel prodotto attraverso una revisione del codice sorgente dell'applicazione decompilata.
"
Era la prima volta che scoprivo questo tipo di vulnerabilità, principalmente perché guardavo a malapena il software integrato in Active Directory", ha detto Ahrens.🇺🇦 RansomBoggs Ransomware: colpite diverse entità ucraine
I ricercatori di ESET hanno osservato molteplici attacchi che coinvolgono una nuova famiglia di ransomware, tracciati come ransomware RansomBoggs, contro organizzazioni ucraine.
La società di sicurezza ha rilevato per la prima volta gli attacchi il 21 novembre e ha immediatamente allertato il CERT USA. Il ransomware è scritto in .NET e gli esperti hanno notato che la distribuzione è simile ai precedenti attacchi attribuiti al gruppo Sandworm APT collegato alla Russia .
Sandworm (alias BlackEnergy e TeleBots) è attivo dal 2000, opera sotto il controllo dell’Unità 74455 del Main Center for Special Technologies (GTsST) del GRU russo.
Il gruppo è anche l'autore del ransomware NotPetya che ha colpito centinaia di aziende in tutto il mondo nel giugno 2017, causando danni per miliardi.
Ad aprile, Sandworm ha preso di mira gli impianti energetici in Ucraina con un nuovo ceppo del malware Industroyer ICS (INDUSTROYER2).
Dall'agosto 2022, i ricercatori di Recorded Future hanno osservato un aumento dell'infrastruttura di comando e controllo (C2) utilizzata da Sandworm (monitorata dal CERT-UA ucraino come UAC-0113).
L'analisi del codice RansomBoggs Ransomware ha rivelato che gli autori fanno più riferimenti al film Pixar Monsters, Inc. La richiesta di riscatto, SullivanDecryptsYourFiles.txt, mostra gli autori che impersonano il personaggio principale del film James P. Sullivan e anche il file eseguibile è denominato Sullivan.<versione?>.exe .
Gli utenti hanno utilizzato uno script di PowerShell per diffondere il ransomware, gli esperti hanno notato che è quasi identico allo script rilevato ad aprile durante gli attacchi di Industroyer2 contro il settore energetico
I ricercatori di ESET hanno osservato molteplici attacchi che coinvolgono una nuova famiglia di ransomware, tracciati come ransomware RansomBoggs, contro organizzazioni ucraine.
La società di sicurezza ha rilevato per la prima volta gli attacchi il 21 novembre e ha immediatamente allertato il CERT USA. Il ransomware è scritto in .NET e gli esperti hanno notato che la distribuzione è simile ai precedenti attacchi attribuiti al gruppo Sandworm APT collegato alla Russia .
Sandworm (alias BlackEnergy e TeleBots) è attivo dal 2000, opera sotto il controllo dell’Unità 74455 del Main Center for Special Technologies (GTsST) del GRU russo.
Il gruppo è anche l'autore del ransomware NotPetya che ha colpito centinaia di aziende in tutto il mondo nel giugno 2017, causando danni per miliardi.
Ad aprile, Sandworm ha preso di mira gli impianti energetici in Ucraina con un nuovo ceppo del malware Industroyer ICS (INDUSTROYER2).
Dall'agosto 2022, i ricercatori di Recorded Future hanno osservato un aumento dell'infrastruttura di comando e controllo (C2) utilizzata da Sandworm (monitorata dal CERT-UA ucraino come UAC-0113).
L'analisi del codice RansomBoggs Ransomware ha rivelato che gli autori fanno più riferimenti al film Pixar Monsters, Inc. La richiesta di riscatto, SullivanDecryptsYourFiles.txt, mostra gli autori che impersonano il personaggio principale del film James P. Sullivan e anche il file eseguibile è denominato Sullivan.<versione?>.exe .
Gli utenti hanno utilizzato uno script di PowerShell per diffondere il ransomware, gli esperti hanno notato che è quasi identico allo script rilevato ad aprile durante gli attacchi di Industroyer2 contro il settore energetico
💵 Miner condivide la più antica signature di Bitcoin
Satoshi Nakamoto e i primi collaboratori del progetto hanno discusso della creazione di un nuovo sistema finanziario proprio su un forum. Uno dei più antichi fra questi – bitcointalk.org – conserva ancora discussioni storiche sulla creazione del logo di BTC e del sistema di pagamento.
Un curioso membro del forum bitcointalk.org ha recentemente cercato di identificare i primissimi miner del network: un utente anonimo ha risposto condividendo una signature risalente al gennaio del 2009, circa una settimana dopo la nascita di Bitcoin.
La signature in questione è stata postata da un nuovo account, creato il 26 novembre 2022 con lo pseudonimo "OneSignature."
Il profilo di OneSignature non mostra nessun altro messaggio sul forum: il suo intento era chiaramente mostrare in modo anonimo la signature e nient'altro. Ma scavando più a fondo nel nome utente si arriva ad un account Twitter protetto, creato nell'ottobre del 2009.
È interessante notare come le persone coinvolte nella nascita di Bitcoin continuino a tenere d'occhio l'ecosistema e a prendere attivamente parte alla community.
Nonostante i numerosi ostacoli normativi e i mercati ribassisti, ancora oggi Bitcoin rimane il re delle criptovalute. Tuttavia, il recente calo di prezzo ha reso l'attività di mining molto meno redditizia: le entrate dei miner in dollari sono infatti al livello più basso degli ultimi due anni, circa 11,67 milioni di dollari. Non assistevamo ad una cifra tanto bassa dal 2 novembre 2020.
Satoshi Nakamoto e i primi collaboratori del progetto hanno discusso della creazione di un nuovo sistema finanziario proprio su un forum. Uno dei più antichi fra questi – bitcointalk.org – conserva ancora discussioni storiche sulla creazione del logo di BTC e del sistema di pagamento.
Un curioso membro del forum bitcointalk.org ha recentemente cercato di identificare i primissimi miner del network: un utente anonimo ha risposto condividendo una signature risalente al gennaio del 2009, circa una settimana dopo la nascita di Bitcoin.
La signature in questione è stata postata da un nuovo account, creato il 26 novembre 2022 con lo pseudonimo "OneSignature."
Il profilo di OneSignature non mostra nessun altro messaggio sul forum: il suo intento era chiaramente mostrare in modo anonimo la signature e nient'altro. Ma scavando più a fondo nel nome utente si arriva ad un account Twitter protetto, creato nell'ottobre del 2009.
È interessante notare come le persone coinvolte nella nascita di Bitcoin continuino a tenere d'occhio l'ecosistema e a prendere attivamente parte alla community.
Nonostante i numerosi ostacoli normativi e i mercati ribassisti, ancora oggi Bitcoin rimane il re delle criptovalute. Tuttavia, il recente calo di prezzo ha reso l'attività di mining molto meno redditizia: le entrate dei miner in dollari sono infatti al livello più basso degli ultimi due anni, circa 11,67 milioni di dollari. Non assistevamo ad una cifra tanto bassa dal 2 novembre 2020.
👮♂️ Truglia: condannato per aver rubato in un programma di scambio di SIM.
DoJ ha annunciato che Nicholas Truglia, ragazzo di 25 anni, è stato condannato a 18 mesi di carcere per il furto di oltre $ 20 milioni di criptovaluta attraverso attacchi di scambio di SIM. L'uomo è stato condannato a pagare $ 20.379.007 di restituzione alla vittima entro 60 giorni.
"
Nel gennaio 2018, Truglia ha partecipato a uno schema fraudolento per hackerare gli account online delle vittime per rubare criptovaluta. L'uomo ha ottenuto l'accesso non autorizzato agli account online delle vittime tramite attacchi di scambio di SIM.
I truffatori conducono attacchi di scambio di SIM per assumere il controllo dei numeri di telefono delle vittime, inducendo i dipendenti dell'operatore di telefonia mobile a trasferirli su SIM sotto il controllo dei truffatori.
Una volta dirottata una SIM, gli aggressori possono rubare denaro, criptovalute e informazioni personali, inclusi i contatti sincronizzati con gli account online. I criminali potrebbero dirottare gli account dei social media e aggirare i servizi 2FA basati sugli SMS utilizzati dai servizi online, compresi quelli finanziari.
Secondo l'accusa, uno degli account compromessi da Truglia conteneva oltre 20 milioni di dollari di criptovaluta, che sono stati trasferiti su account sotto il suo controllo.
L'account compromesso da Truglia era di proprietà dell'investitore di criptovaluta Michael Terpin, che ha presentato una denuncia affermando che tre milioni di token per un valore di $ 23,8 milioni erano stati rubati dal suo telefono cellulare nel 2018.
Nel maggio 2019, Terpin ha vinto $75,8n milioni in una causa civile contro Truglia , che secondo quanto riferito lo ha defraudato di risorse crittografiche.
DoJ ha annunciato che Nicholas Truglia, ragazzo di 25 anni, è stato condannato a 18 mesi di carcere per il furto di oltre $ 20 milioni di criptovaluta attraverso attacchi di scambio di SIM. L'uomo è stato condannato a pagare $ 20.379.007 di restituzione alla vittima entro 60 giorni.
"
Nicholas Truglia e i suoi soci hanno rubato un'incredibile quantità di criptovaluta dalla vittima attraverso un complesso schema di scambio di SIM." Ha affermato il procuratore degli stati uniti Damian Williams. Nel gennaio 2018, Truglia ha partecipato a uno schema fraudolento per hackerare gli account online delle vittime per rubare criptovaluta. L'uomo ha ottenuto l'accesso non autorizzato agli account online delle vittime tramite attacchi di scambio di SIM.
I truffatori conducono attacchi di scambio di SIM per assumere il controllo dei numeri di telefono delle vittime, inducendo i dipendenti dell'operatore di telefonia mobile a trasferirli su SIM sotto il controllo dei truffatori.
Una volta dirottata una SIM, gli aggressori possono rubare denaro, criptovalute e informazioni personali, inclusi i contatti sincronizzati con gli account online. I criminali potrebbero dirottare gli account dei social media e aggirare i servizi 2FA basati sugli SMS utilizzati dai servizi online, compresi quelli finanziari.
Secondo l'accusa, uno degli account compromessi da Truglia conteneva oltre 20 milioni di dollari di criptovaluta, che sono stati trasferiti su account sotto il suo controllo.
L'account compromesso da Truglia era di proprietà dell'investitore di criptovaluta Michael Terpin, che ha presentato una denuncia affermando che tre milioni di token per un valore di $ 23,8 milioni erano stati rubati dal suo telefono cellulare nel 2018.
Nel maggio 2019, Terpin ha vinto $75,8n milioni in una causa civile contro Truglia , che secondo quanto riferito lo ha defraudato di risorse crittografiche.
⚠️ Libreria Go SAML vulnerabile al bypass dell'autenticazione
Un'implementazione Go open source del protocollo SAML ha corretto una vulnerabilità critica che potrebbe consentire agli aggressori di aggirare l'autenticazione nelle applicazioni che utilizzavano la libreria.
SAML è un diffuso standard basato su XML per il passaggio delle informazioni di autenticazione tra provider di identità e provider di servizi. SAML è uno dei protocolli utilizzati per il Single Sign-On (SSO), in cui gli utenti utilizzano un unico provider di identità per accedere a diverse applicazioni.
“
La libreria Go SAML funziona bene quando un BLOB XML contiene una singola asserzione, che è ciò che accade la maggior parte delle volte. Tuttavia, SAML supporta anche l'elaborazione di più asserzioni in un singolo BLOB, il che potrebbe complicare le cose.
"
Se un programma Go si affida alla libreria per l'autenticazione, un utente non autenticato potrebbe mascherarsi da utente autenticato senza presentare le credenziali.
Un'implementazione Go open source del protocollo SAML ha corretto una vulnerabilità critica che potrebbe consentire agli aggressori di aggirare l'autenticazione nelle applicazioni che utilizzavano la libreria.
SAML è un diffuso standard basato su XML per il passaggio delle informazioni di autenticazione tra provider di identità e provider di servizi. SAML è uno dei protocolli utilizzati per il Single Sign-On (SSO), in cui gli utenti utilizzano un unico provider di identità per accedere a diverse applicazioni.
“
Poiché l'asserzione SAML passa attraverso l'utente, questo BLOB deve essere firmato. La specifica consente di firmare l'intero blob o solo una parte di esso ", ha dichiarato Ross Kinder, il manutentore della libreria SAML per Go .La libreria Go SAML funziona bene quando un BLOB XML contiene una singola asserzione, che è ciò che accade la maggior parte delle volte. Tuttavia, SAML supporta anche l'elaborazione di più asserzioni in un singolo BLOB, il che potrebbe complicare le cose.
"
Se costruisci un blob con un'asserzione firmata e un'asserzione non firmata, potresti indurre la library a elaborare l'asserzione non firmata come se fosse firmata", ha detto Kinder.Se un programma Go si affida alla libreria per l'autenticazione, un utente non autenticato potrebbe mascherarsi da utente autenticato senza presentare le credenziali.
🇹🇷 Turchia: ossessione per le crypto
Un nuovo studio rivela che la Turchia è al secondo posto per numero di ricerche legate alle criptovalute, e al primo per ricerche su DOGE.
Nonostante il mercato ribassista, in alcune regioni del pianeta l'interesse per le criptovalute rimane forte. Un nuovo studio condotto dalla piattaforma CryptoManiaks ha rivelato che molti Paesi sono ancora affamati di informazioni sugli asset digitali.
Secondo lo studio, i Paesi Bassi e la Turchia occupano i primi due posti, rispettivamente con l'8,2% e il 5,5% della popolazione che cerca termini correlati alle criptovalute. La Turchia in particolare ha rappresentato 4,7 milioni di ricerche.
Sebbene fosse al secondo posto per numero di ricerche complessive, la Turchia si è aggiudicata il primato per quanto riguarda Dogecoin, come 812.000 ricerche mensili. Un numero il doppio maggiore rispetto ad Ethereum, la terza criptovaluta più cercata nel Paese.
Altre criptovalute prese in esame dallo studio includono Bitcoin, Solana, Binance Coin e molte altre.
In merito a questa bizzarra statistica, un portavoce di CryptoManiaks ha commentato: "
Nonostante il mercato ribassista, DOGE è rimasto un fenomeno popolare e una criptovaluta molto amata dal pubblico, in parte grazie alla sua associazione con Elon Musk.
Sebbene gli Stati Uniti e il Regno Unito siano i principali player del settore crypto, nessuna delle due nazioni si è aggiudicata le prime posizioni di questa classifica.
Nonostante le condizioni sfavorevoli del mercato, le grandi istituzioni rimangono interessate al settore e continuano ad investire milioni in progetti legati alle criptovalute.
Un nuovo studio rivela che la Turchia è al secondo posto per numero di ricerche legate alle criptovalute, e al primo per ricerche su DOGE.
Nonostante il mercato ribassista, in alcune regioni del pianeta l'interesse per le criptovalute rimane forte. Un nuovo studio condotto dalla piattaforma CryptoManiaks ha rivelato che molti Paesi sono ancora affamati di informazioni sugli asset digitali.
Secondo lo studio, i Paesi Bassi e la Turchia occupano i primi due posti, rispettivamente con l'8,2% e il 5,5% della popolazione che cerca termini correlati alle criptovalute. La Turchia in particolare ha rappresentato 4,7 milioni di ricerche.
Sebbene fosse al secondo posto per numero di ricerche complessive, la Turchia si è aggiudicata il primato per quanto riguarda Dogecoin, come 812.000 ricerche mensili. Un numero il doppio maggiore rispetto ad Ethereum, la terza criptovaluta più cercata nel Paese.
Altre criptovalute prese in esame dallo studio includono Bitcoin, Solana, Binance Coin e molte altre.
In merito a questa bizzarra statistica, un portavoce di CryptoManiaks ha commentato: "
La popolarità di Dogecoin ha superato quella di Ethereum in un numero significativo di Paesi, con quasi 2 milioni di ricerche mensili in più in tutto il mondo."Nonostante il mercato ribassista, DOGE è rimasto un fenomeno popolare e una criptovaluta molto amata dal pubblico, in parte grazie alla sua associazione con Elon Musk.
Sebbene gli Stati Uniti e il Regno Unito siano i principali player del settore crypto, nessuna delle due nazioni si è aggiudicata le prime posizioni di questa classifica.
Nonostante le condizioni sfavorevoli del mercato, le grandi istituzioni rimangono interessate al settore e continuano ad investire milioni in progetti legati alle criptovalute.
⛏ La campagna di cryptomining: preso di mira il sistema Linux con malware CHAOS basato su Go
Nel novembre 2022, i ricercatori di Trend Micro hanno scoperto una campagna di mining di criptovaluta destinata agli utenti Linux con malware CHAOS basato su Go (Trojan.Linux.CHAOSRAT). Il Chaos RAT si basa su un progetto open-source.
Come il progetto originale, il malware è in grado di terminare malware concorrenti, software di sicurezza e viene utilizzato per distribuire il minatore di criptovaluta Monero (XMR).
Il malware mantiene la persistenza alterando il file e si scarica ogni 10 minuti da Pastebin.
"
I ricercatori hanno riferito che lo script principale del downloader e ulteriori payload sono ospitati in più posizioni per assicurarsi che la campagna rimanga attiva e la minaccia continui a diffondersi.
Secondo gli esperti, il server principale sembra trovarsi in Russia e viene utilizzato per l'hosting cloud antiproiettile.
Il server C2 viene utilizzato solo per fornire payload, mentre il Chaos RAT si connette a un altro server C&C che si trova probabilmente a Hong Kong. Dopo aver eseguito il RAT, si connette al server C2 tramite il suo indirizzo e la porta predefinita, utilizzando un JSON Web Token (JWT) per l'autorizzazione.
Nel novembre 2022, i ricercatori di Trend Micro hanno scoperto una campagna di mining di criptovaluta destinata agli utenti Linux con malware CHAOS basato su Go (Trojan.Linux.CHAOSRAT). Il Chaos RAT si basa su un progetto open-source.
Come il progetto originale, il malware è in grado di terminare malware concorrenti, software di sicurezza e viene utilizzato per distribuire il minatore di criptovaluta Monero (XMR).
Il malware mantiene la persistenza alterando il file e si scarica ogni 10 minuti da Pastebin.
"
Questo è seguito dal download di payload aggiuntivi: un miner XMRig, il suo file di configurazione, uno script di shell che esegue il looping" killer della concorrenza "e, soprattutto, il RAT stesso." si legge nell'analisi pubblicata da Trend Micro.I ricercatori hanno riferito che lo script principale del downloader e ulteriori payload sono ospitati in più posizioni per assicurarsi che la campagna rimanga attiva e la minaccia continui a diffondersi.
Secondo gli esperti, il server principale sembra trovarsi in Russia e viene utilizzato per l'hosting cloud antiproiettile.
Il server C2 viene utilizzato solo per fornire payload, mentre il Chaos RAT si connette a un altro server C&C che si trova probabilmente a Hong Kong. Dopo aver eseguito il RAT, si connette al server C2 tramite il suo indirizzo e la porta predefinita, utilizzando un JSON Web Token (JWT) per l'autorizzazione.
💰 Tether ridurrà i prestiti garantiti a zero allo scopo di contrastare il FUD
In un post del 13 dicembre, l'emittente di stablecoin ha affrontato il recente FUD (paura, incertezza e dubbio) condiviso dai media mainstream riguardo ai suoi prestiti garantiti, oltre ad altre voci.
Tether ha ribadito che i suoi prestiti garantiti siano sovracollateralizzati e coperti da "attività estremamente liquide, aggiungendo inoltre che l'azienda azzererà questi prestiti nel corso del 2023.
I prestiti garantiti di Tether funzionano in modo simile alle banche private che concedono prestiti ai clienti utilizzando garanzie reali, ha illustrato la società.
Tuttavia, a differenza delle banche che operano con riserve frazionarie, Tether ha affermato che i suoi prestiti siano garantiti al 100%.
La decisione giunge probabilmente in risposta ad un articolo del Wall Street Journal di inizio mese, che riportava che tali prestiti fossero rischiosi, sostenendo che "la società possa non avere abbastanza attività liquide per pagare i rimborsi in caso di crisi".
Non è la prima volta che il WSJ prende di mira Tether. Ad agosto il giornale aveva affermato che Tether avrebbe potuto essere considerato tecnicamente insolvente se i suoi asset fossero scesi anche solo dello 0,3%.
All'epoca l'emittente di stablecoin aveva smentito le affermazioni, ribadendo di aver aumentato la legittimità e la trasparenza delle sue attestazioni assumendo una società di revisione contabile tra le top- five.
In un post del 13 dicembre, l'emittente di stablecoin ha affrontato il recente FUD (paura, incertezza e dubbio) condiviso dai media mainstream riguardo ai suoi prestiti garantiti, oltre ad altre voci.
Tether ha ribadito che i suoi prestiti garantiti siano sovracollateralizzati e coperti da "attività estremamente liquide, aggiungendo inoltre che l'azienda azzererà questi prestiti nel corso del 2023.
I prestiti garantiti di Tether funzionano in modo simile alle banche private che concedono prestiti ai clienti utilizzando garanzie reali, ha illustrato la società.
Tuttavia, a differenza delle banche che operano con riserve frazionarie, Tether ha affermato che i suoi prestiti siano garantiti al 100%.
La decisione giunge probabilmente in risposta ad un articolo del Wall Street Journal di inizio mese, che riportava che tali prestiti fossero rischiosi, sostenendo che "la società possa non avere abbastanza attività liquide per pagare i rimborsi in caso di crisi".
Non è la prima volta che il WSJ prende di mira Tether. Ad agosto il giornale aveva affermato che Tether avrebbe potuto essere considerato tecnicamente insolvente se i suoi asset fossero scesi anche solo dello 0,3%.
All'epoca l'emittente di stablecoin aveva smentito le affermazioni, ribadendo di aver aumentato la legittimità e la trasparenza delle sue attestazioni assumendo una società di revisione contabile tra le top- five.
🏦 La seconda banca russa VTB Bank sotto attacco DDoS
VTB Bank, la seconda più grande istituzione finanziaria in Russia, di proprietà statale, afferma di trovarsi di fronte al più grande attacco DDoS (Distributed Denial of Service) della sua storia.
Il collettivo filo-ucraino IT Army of Ukraine ha rivendicato la responsabilità degli attacchi DDoS contro la banca. A novembre il gruppo di hacktivisti ha annunciato l'offensiva sul proprio canale Telegram.
L'attacco sta causando problemi ai clienti che non sono in grado di accedere al sito Web della banca e all’ app mobile. La banca ha aggiunto che i dati dei clienti non sono stati compromessi a seguito dell'attacco.
"
Gli attacchi informatici contro le infrastrutture del governo e delle entità private russe sono aumentati dopo l'inizio della guerra tra le due nazioni.
La maggior parte degli attacchi sono condotti da attivisti informatici che sostengono l'Ucraina, mentre gruppi filo-russi come il collettivo Killnet prendono di mira organizzazioni e governi di tutto il mondo che hanno offerto supporto a Kiev.
VTB ha confermato che nonostante la maggior parte del traffico dannoso provenisse dall'estero, gli attacchi provenivano anche da indirizzi IP russi. L'istituto finanziario ha segnalato gli indirizzi IP russi alle forze dell'ordine per rilevarli.
VTB Bank, la seconda più grande istituzione finanziaria in Russia, di proprietà statale, afferma di trovarsi di fronte al più grande attacco DDoS (Distributed Denial of Service) della sua storia.
Il collettivo filo-ucraino IT Army of Ukraine ha rivendicato la responsabilità degli attacchi DDoS contro la banca. A novembre il gruppo di hacktivisti ha annunciato l'offensiva sul proprio canale Telegram.
L'attacco sta causando problemi ai clienti che non sono in grado di accedere al sito Web della banca e all’ app mobile. La banca ha aggiunto che i dati dei clienti non sono stati compromessi a seguito dell'attacco.
"
L'infrastruttura tecnologica della banca è sotto un attacco informatico senza precedenti dall'estero", si legge in una dichiarazione rilasciata dalla banca russa. "Il più grande non solo quest'anno, ma per tutto il tempo in cui la banca ha operato".Gli attacchi informatici contro le infrastrutture del governo e delle entità private russe sono aumentati dopo l'inizio della guerra tra le due nazioni.
La maggior parte degli attacchi sono condotti da attivisti informatici che sostengono l'Ucraina, mentre gruppi filo-russi come il collettivo Killnet prendono di mira organizzazioni e governi di tutto il mondo che hanno offerto supporto a Kiev.
VTB ha confermato che nonostante la maggior parte del traffico dannoso provenisse dall'estero, gli attacchi provenivano anche da indirizzi IP russi. L'istituto finanziario ha segnalato gli indirizzi IP russi alle forze dell'ordine per rilevarli.
💳 Uniswap: acquisto di crypto con carte di debito e di credito
L'exchange decentralizzato Uniswap ha stretto una partnership con la società fintech Moonpay: questo permetterà agli utenti di acquistare crypto tramite la sua web app utilizzando carte di debito, carte di credito e bonifici bancari.
Tuttavia, l'opzione di bonifico bancario è ancora in fase di implementazione per la regione Single Euro Payments Area (SEPA), Regno Unito, Brasile e alcuni Stati americani.
In un annuncio del 20 Dicembre, Uniswap ha dichiarato che gli utenti saranno d'ora in avanti in grado di convertire in pochi minuti fiat in crypto su Ethereum, Polygon, Optimism e Artibrum.
Secondo Uniswap, gli exchange decentralizzati rappresentano un'alternativa molto più sicura alla loro controparte centralizzata, in quanto offrono protezione per gli utenti integrata, wallet self-custodial, protocolli immutabili e permissionless, nonché un registro pubblico e trasparente.
Uniswap ha sottolineato che l'esperienza di onboarding della finanza decentralizzata rappresenta ancora oggi un grosso ostacolo all'adozione, poiché i CEX vengono visti come più convenienti e semplici da usare.
L'azienda spera che l'introduzione dei pagamenti in fiat possa portare ad una maggiore adozione da parte del grande pubblico.
L'annuncio di Uniswap arriva in un momento in cui la fiducia nelle piattaforme centralizzate è ai minimi storici, dopo il caso FTX.
L'exchange decentralizzato Uniswap ha stretto una partnership con la società fintech Moonpay: questo permetterà agli utenti di acquistare crypto tramite la sua web app utilizzando carte di debito, carte di credito e bonifici bancari.
Tuttavia, l'opzione di bonifico bancario è ancora in fase di implementazione per la regione Single Euro Payments Area (SEPA), Regno Unito, Brasile e alcuni Stati americani.
In un annuncio del 20 Dicembre, Uniswap ha dichiarato che gli utenti saranno d'ora in avanti in grado di convertire in pochi minuti fiat in crypto su Ethereum, Polygon, Optimism e Artibrum.
Secondo Uniswap, gli exchange decentralizzati rappresentano un'alternativa molto più sicura alla loro controparte centralizzata, in quanto offrono protezione per gli utenti integrata, wallet self-custodial, protocolli immutabili e permissionless, nonché un registro pubblico e trasparente.
Uniswap ha sottolineato che l'esperienza di onboarding della finanza decentralizzata rappresenta ancora oggi un grosso ostacolo all'adozione, poiché i CEX vengono visti come più convenienti e semplici da usare.
L'azienda spera che l'introduzione dei pagamenti in fiat possa portare ad una maggiore adozione da parte del grande pubblico.
L'annuncio di Uniswap arriva in un momento in cui la fiducia nelle piattaforme centralizzate è ai minimi storici, dopo il caso FTX.
⚠️ Corea del Nord: gli hacker hanno rubato milioni di dollari in risorse virtuali
L'agenzia di spionaggio della Corea del Sud, il National Intelligence Service, ha stimato che gli hacker legati alla Corea del Nord abbiano rubato circa 1,5 trilioni di won ($ 1,2 miliardi) in criptovaluta e altre risorse virtuali negli ultimi cinque anni.
Secondo l'agenzia di spionaggio, più della metà delle risorse crittografiche (circa 800 miliardi di won ($ 626 milioni)) sono state rubate solo quest'anno.
Il governo di Pyongyang si concentra sull'hacking di criptovalute per finanziare il suo programma militare a seguito delle dure sanzioni delle Nazioni Unite.
La Corea del Nord non può esportare i suoi prodotti a causa delle sanzioni Onu imposte nel 2016 e nel 1017, e l'impatto sulla sua economia è drammatico.
Gli esperti di sicurezza informatica e intelligence ritengono che gli attacchi mirati al settore delle criptovalute continueranno ad aumentare il prossimo anno. Gli esperti del servizio di intelligence nazionale ritengono che i gruppi APT collegati alla Corea del Nord si concentreranno sul furto di tecnologie sudcoreane e informazioni riservate sulla politica estera e sulla sicurezza nazionale sudcoreana.
Secondo i media locali, i pubblici ministeri federali statunitensi ritengono che il governo della Corea del Nord consideri la criptovaluta un investimento a lungo termine e stia accumulando fondi crittografici attraverso attività illegali.
In un rapporto riservato citato da Chosun, il National Intelligence Service (DNI) degli Stati Uniti ha scoperto che la Corea del Nord stava finanziando le sue "politiche prioritarie", come lo sviluppo nucleare e missilistico, attraverso il crimine informatico.
Secondo Chosun, la dipendenza della Corea del Nord dal crimine informatico aumenterà a causa delle sanzioni internazionali che limitano la quantità di denaro che la Corea del Nord può guadagnare dalle esportazioni di carbone a 400 milioni di dollari (circa 480 miliardi di won) all'anno.
L'agenzia di spionaggio della Corea del Sud, il National Intelligence Service, ha stimato che gli hacker legati alla Corea del Nord abbiano rubato circa 1,5 trilioni di won ($ 1,2 miliardi) in criptovaluta e altre risorse virtuali negli ultimi cinque anni.
Secondo l'agenzia di spionaggio, più della metà delle risorse crittografiche (circa 800 miliardi di won ($ 626 milioni)) sono state rubate solo quest'anno.
Il governo di Pyongyang si concentra sull'hacking di criptovalute per finanziare il suo programma militare a seguito delle dure sanzioni delle Nazioni Unite.
La Corea del Nord non può esportare i suoi prodotti a causa delle sanzioni Onu imposte nel 2016 e nel 1017, e l'impatto sulla sua economia è drammatico.
Gli esperti di sicurezza informatica e intelligence ritengono che gli attacchi mirati al settore delle criptovalute continueranno ad aumentare il prossimo anno. Gli esperti del servizio di intelligence nazionale ritengono che i gruppi APT collegati alla Corea del Nord si concentreranno sul furto di tecnologie sudcoreane e informazioni riservate sulla politica estera e sulla sicurezza nazionale sudcoreana.
Secondo i media locali, i pubblici ministeri federali statunitensi ritengono che il governo della Corea del Nord consideri la criptovaluta un investimento a lungo termine e stia accumulando fondi crittografici attraverso attività illegali.
In un rapporto riservato citato da Chosun, il National Intelligence Service (DNI) degli Stati Uniti ha scoperto che la Corea del Nord stava finanziando le sue "politiche prioritarie", come lo sviluppo nucleare e missilistico, attraverso il crimine informatico.
Secondo Chosun, la dipendenza della Corea del Nord dal crimine informatico aumenterà a causa delle sanzioni internazionali che limitano la quantità di denaro che la Corea del Nord può guadagnare dalle esportazioni di carbone a 400 milioni di dollari (circa 480 miliardi di won) all'anno.
⛓ SBF agli arresti domiciliari: paga cauzione di 250 milioni di dollari
Sam Bankman-Fried aveva dichiarato che, dopo il collasso di FTX, gli erano rimasti soltanto 100.000$: ora è uscito di prigione con una cauzione di 250 milioni.
Il 21 dicembre, Reuters ha riferito che Sam Bankman-Fried (SBF), l'ex CEO di FTX, avrebbe potuto ottenere la libertà su cauzione negli Stati Uniti prima del suo processo.
È stato il procuratore Nicholas Roos a proporre di concedere la libertà vigilata a Bankman-Fried, a condizione che paghi una cauzione di 250 milioni di dollari, la sua posizione venga costantemente monitorata e consegni il suo passaporto.
Il 22 dicembre, il New York Times ha riferito che la cauzione è stata approvata: SBF andrà a vivere con i suoi genitori a Palo Alto, California.
È interessante notare come, in seguito al collasso di FTX e alle dimissioni del suo CEO, Bankman-Fried avesse affermato che sul suo conto bancario rimanevano soltanto 100.000$.
Il giudice Gabriel Gorenstein del tribunale distrettuale federale di Manhattan ha approvato la proposta di cauzione, aggiungendo che SBF richiederà una "rigorosa supervisione preliminare," compresa la valutazione del suo stato di salute mentale. È noto infatti che SBF soffra di depressione e assuma farmaci su prescrizione.
Questa decisione è stata emessa lo stesso giorno in cui gli ex colleghi di SBF, Caroline Ellison e Gary Wang, si sono dichiarati colpevoli di frode. I due stanno ora collaborando alle indagini.
Sam Bankman-Fried dovrà presentarsi in tribunale il 5 gennaio 2023.
Sam Bankman-Fried aveva dichiarato che, dopo il collasso di FTX, gli erano rimasti soltanto 100.000$: ora è uscito di prigione con una cauzione di 250 milioni.
Il 21 dicembre, Reuters ha riferito che Sam Bankman-Fried (SBF), l'ex CEO di FTX, avrebbe potuto ottenere la libertà su cauzione negli Stati Uniti prima del suo processo.
È stato il procuratore Nicholas Roos a proporre di concedere la libertà vigilata a Bankman-Fried, a condizione che paghi una cauzione di 250 milioni di dollari, la sua posizione venga costantemente monitorata e consegni il suo passaporto.
Il 22 dicembre, il New York Times ha riferito che la cauzione è stata approvata: SBF andrà a vivere con i suoi genitori a Palo Alto, California.
È interessante notare come, in seguito al collasso di FTX e alle dimissioni del suo CEO, Bankman-Fried avesse affermato che sul suo conto bancario rimanevano soltanto 100.000$.
Il giudice Gabriel Gorenstein del tribunale distrettuale federale di Manhattan ha approvato la proposta di cauzione, aggiungendo che SBF richiederà una "rigorosa supervisione preliminare," compresa la valutazione del suo stato di salute mentale. È noto infatti che SBF soffra di depressione e assuma farmaci su prescrizione.
Questa decisione è stata emessa lo stesso giorno in cui gli ex colleghi di SBF, Caroline Ellison e Gary Wang, si sono dichiarati colpevoli di frode. I due stanno ora collaborando alle indagini.
Sam Bankman-Fried dovrà presentarsi in tribunale il 5 gennaio 2023.
💻 Facebook (Meta) risolve la fuga di dati di Cambridge Analytica
Facebook (Meta) ha accettato di pagare 725 milioni di dollari per risolvere la class action intentata nel 2018 per la fuga di dati di Cambridge Analytica.
Secondo Reuters, gli avvocati dei querelanti hanno definito l'accordo proposto come il più grande mai raggiunto in una class action statunitense sulla privacy dei dati.
"
L'accordo proposto deve essere approvato da un giudice federale della sezione di San Francisco del tribunale distrettuale degli Stati Uniti.
Nello scandalo sulla privacy di Cambridge Analytica, la società ha consentito l'accesso ai dati personali di circa 87 milioni di utenti di Facebook senza il loro esplicito consenso.
Il modo in cui Facebook ha gestito i dati degli utenti ha violato un accordo sulla privacy del 2011 con la FTC. A quel tempo, Facebook è stato accusato di aver ingannato le persone su come gestiva i loro dati.
Nel marzo 2018, è stato rivelato pubblicamente che un team di accademici aveva raccolto un'enorme quantità di dati degli utenti e condiviso le informazioni con Cambridge Analytica, una società di analisi dei dati commerciali che li avrebbe utilizzati per prendere di mira gli elettori statunitensi nelle elezioni presidenziali del 2016.
Facebook (Meta) ha accettato di pagare 725 milioni di dollari per risolvere la class action intentata nel 2018 per la fuga di dati di Cambridge Analytica.
Secondo Reuters, gli avvocati dei querelanti hanno definito l'accordo proposto come il più grande mai raggiunto in una class action statunitense sulla privacy dei dati.
"
Questo storico accordo fornirà un significativo sollievo in questo complesso e nuovo caso sulla privacy", hanno affermato in una dichiarazione congiunta gli avvocati principali dei querelanti, Derek Loeser e Lesley Weaver.L'accordo proposto deve essere approvato da un giudice federale della sezione di San Francisco del tribunale distrettuale degli Stati Uniti.
Nello scandalo sulla privacy di Cambridge Analytica, la società ha consentito l'accesso ai dati personali di circa 87 milioni di utenti di Facebook senza il loro esplicito consenso.
Il modo in cui Facebook ha gestito i dati degli utenti ha violato un accordo sulla privacy del 2011 con la FTC. A quel tempo, Facebook è stato accusato di aver ingannato le persone su come gestiva i loro dati.
Nel marzo 2018, è stato rivelato pubblicamente che un team di accademici aveva raccolto un'enorme quantità di dati degli utenti e condiviso le informazioni con Cambridge Analytica, una società di analisi dei dati commerciali che li avrebbe utilizzati per prendere di mira gli elettori statunitensi nelle elezioni presidenziali del 2016.
⚠️ Frode da 1,5 miliardi di dollari: coinvolti i dirigenti di un crypto exchange sudcoreano
L'ultima azione giudiziaria porta a sette il numero di dirigenti di V Global dietro le sbarre, considerando che l'amministratore delegato è stato condannato ad una pena detentiva di 22 anni.
Sei dirigenti coinvolti nella frode da 1,5 miliardi di dollari (2.000 miliardi di won) di V Global, crypto exchange sudcoreano, hanno ricevuto pene detentive fino a otto anni.
V Global ha operato tra luglio 2020 e aprile 2021, promettendo rendimenti del 300% ed ingenti pagamenti per la segnalazione di nuovi clienti a circa 50.000 investitori.
Secondo dei report del 26 dicembre condiviso da media sudcoreani come Economist.co.kr, due dirigenti di alto livello, Yang e Oh, hanno ricevuto otto anni e tre anni per il loro ruolo nella frode agli investitori.
"
L'ultima azione giudiziaria porta a sette il numero di dirigenti di V Global dietro le sbarre, considerando che l'amministratore delegato è stato condannato ad una pena detentiva di 22 anni.
Sei dirigenti coinvolti nella frode da 1,5 miliardi di dollari (2.000 miliardi di won) di V Global, crypto exchange sudcoreano, hanno ricevuto pene detentive fino a otto anni.
V Global ha operato tra luglio 2020 e aprile 2021, promettendo rendimenti del 300% ed ingenti pagamenti per la segnalazione di nuovi clienti a circa 50.000 investitori.
Secondo dei report del 26 dicembre condiviso da media sudcoreani come Economist.co.kr, due dirigenti di alto livello, Yang e Oh, hanno ricevuto otto anni e tre anni per il loro ruolo nella frode agli investitori.
"
Gli imputati si sono fidati solo del team di gestione di VGlobal, hanno evitato le responsabilità e, una volta iniziate le indagini, hanno distrutto le prove e interferito con le indagini", ha dichiarato il giudice della 12a divisione penale del tribunale distrettuale di Suwon.