-
Bitcoin e il computer quantistico
I computer quantistici faranno a pezzi Bitcoin? La nuova architettura Maiorana-1 rappresenta la minaccia più recente, ma siamo veramente vicini al punto di non ritorno oppure è un allarme ingiustificato
-
Cosa sosterrà il Prezzo di ETH sul Lungo Periodo?
Parlare di prezzi non mi piace, perciò anche questa volta lo farò in punta di piedi e con molta prudenza. In ogni caso questo articolo non deve essere considerato un consiglio di investimento.
-
Il Wallet EUDI avrebbe Diversi Difetti nel suo Design: il Parere di un Esperto
Secondo l’esperto di crittografia e sicurezza informatica Denis “Jaromil” Roio, l’EUDI wallet è costruito su basi poco solide, le sue critiche possono essere riassunte in:
-
Web3 Security. Il 2024 in retrospettiva
Proviamo a fare un bilancio dell’anno 2024 appena trascorso in termini di violazioni di sicurezza legate al mondo web3 e dintorni.
-
On-Chain Decision-Making: Implementing DAO Governance with Governor Contracts
Learn to implement DAO governance using Governor contracts, customize vote weight based on staking or holding, and secure decentralized decision-making with Solidity.
-
Mastering Real-Time Data Integration: Leveraging Pyth Oracle for Decentralized Applications
Explore how to integrate Pyth Oracle into your smart contracts and unlock the potential of real-time data for decentralized applications with advanced use cases and best practices.
-
I Rischi alla Sicurezza con l'Infinite Approval negli Scambi di Token
Concedere autorizzazioni illimitate ai token espone l'utente a rischi significativi. Se uno smart contract approvato viene compromesso o presenta vulnerabilità, un attaccante potrebbe utilizzare quell'autorizzazione per trasferire o sottrarre tutti i token approvati. Inoltre, in alcuni casi, gli sviluppatori possono inserire codice malevolo nel contratto, sfruttando queste autorizzazioni per eseguire...
-
Corte d'appello USA annulla sanzioni contro Tornado Cash
A seguito della sentenza di una corte d'appello statunitense, l'OFAC del Tesoro ha **superato la propria autorità** nel sanzionare i contratti intelligenti di Tornado Cash. Questo ha portato a un aumento del **900%** nel prezzo di TORN, concedendo agli utenti della piattaforma un **parziale giudizio favorevole**.
-
Campagna BlueNoroff Hidden Risk: phishing e malware su macOS
La campagna di phishing, denominata 'Hidden Risk', utilizza email con notizie false per infettare i target tramite un'applicazione maligna mascherata da file PDF.
-
Migrating to Infinitism: An Updated Guide and Tutorial to ERC-4337 Implementation
The original article - Harnessing ERC-4337: A Step-by-Step Guide to Implementing Ethereum's Account Revolution (ERC-4337 Guide Stackup) - has been updated to reflect important changes in the ERC-4337 ecosystem
-
Polymarket: Opportunità e Controversie del Prediction Market su Blockchain che ha previsto la Vittoria di Trump
Polymarket rappresenta un esempio innovativo di prediction market basato su blockchain, dimostrando l'efficacia della tecnologia nella previsione di eventi complessi che in occasione delle elezioni USA ha 'funzionato' meglio di molti analisti blasonati
-
Polymarket: Why a Prediction Market worked better than a Thousand Analysts regarding the US Elections
Polymarket represents an innovative example of a blockchain-based prediction market, demonstrating the technology's effectiveness in predicting complex events, which in the US election 'worked' better than many emblazoned analysts
-
Trader cinese accusato di riciclare criptovalute per il Lazarus Group
Un trader cinese, Yicong Wang, è accusato di aver aiutato il gruppo di hacker nordcoreani Lazarus a incassare criptovalute rubate durante vari attacchi. L'investigatore ZachXBT ha collegato Wang a transazioni illecite, rivelando un bottino di oltre 17 milioni di dollari provenienti da hack come EasyFi e Alex Labs. **Wang continua...
-
Ecosistema dell'Identità Digitale in Europa: EUDI Wallet e IT Wallet italiano
**Il Regolamento sull'Identità Digitale Europea (Regolamento (UE) 2024/1183) prevede l'implementazione di Digital Identity Wallets per tutti i cittadini dell'UE entro 24 mesi dall'adozione degli Atti di Esecuzione.** Questi portafogli consentiranno l'autenticazione sicura e la condivisione controllata di dati personali, facilitando l'accesso a servizi pubblici e privati in maniera fluida e...
-
Violazione della sicurezza di Radiant Capital: attacco sofisticato da $50 milioni.
Radiant Capital ha subito un attacco informatico il 16 ottobre 2024, portando alla perdita di circa $50 milioni. Attaccanti hanno compromesso dispositivi di tre sviluppatori tramite malware, consentendo la firma di transazioni malevole. **Nonostante procedure di sicurezza rigorose, le transazioni apparivano legittime, rendendo l'attacco difficile da rilevare.**
-
L'attacco di hacker cinesi ai sistemi di sorveglianza mette a rischio la sicurezza nazionale degli Stati Uniti.
**La recente compromissione dei sistemi di wiretapping di AT&T e Verizon da parte di hacker cinesi evidenzia i pericoli degli accessi backdoor all'encryption.** La scoperta di questo attacco mette in discussione le richieste di creare backdoor per la law enforcement, dimostrando che tali vulnerabilità possono essere sfruttate anche da attori...
-
Implementazione e Vantaggi del Portafoglio Digitale dell'UE
L'EU Digital Identity Wallet è un metodo sicuro e pratico per cittadini e aziende europee di autenticare la propria identità, permettendo di conservare documenti digitali e trasmettere informazioni specifiche a enti verificati.
-
Collaborazione tra Polygon Labs e Fabric per nuove Verifiable Processing Units
Polygon Labs collabora con Fabric per introdurre i Verifiable Processing Units, nuovi chip hardware progettati per ottimizzare le prestazioni nella generazione e verifica delle ZK proofs. Con un investimento di 5 milioni di dollari, Polygon mira a potenziare i suoi protocolli ZK, migliorando la velocità e l'efficienza nel settore crypto...
-
La Notarizzazione su Blockchain: Tecnica, Garanzia di Sicurezza e Valore Legale
La notarizzazione su Blockchain garantisce l'**immutabilità** e l'autenticità dei documenti, registrando un hash univoco che testimonia l'esistenza di un file a una certa data. Questa tecnologia offre un **valore legale** grazie alla sua trasparenza nella verifica, eliminando la necessità di intermediari e riducendo i costi di gestione.
-
Blockchain Notarization: Technique, Security and Legal Acceptance
The topic we want to talk about is the notarization of documents through Blockchain technology. This process allows you to authenticate, certify and guarantee the integrity of digital documents, using hashing to create unique fingerprints that attest to the immutability of the recorded data. The notarization on Blockchain offers proof of...
-
Sky riconsidera l'offboarding di WBTC dopo rassicurazioni di BitGo
Sky (ex MakerDAO) sta rivedendo i piani di offboarding di WBTC dopo discussioni con il CEO di BitGo, Mike Belshe. **Le preoccupazioni riguardano la custodia del token a causa dei legami con Justin Sun e BiTGlobal**. Una nuova votazione è prevista per il 3 ottobre, dopo che il rischio è...
-
Misure efficaci per prevenire e mitigare attacchi di remote ransomware
L'articolo descrive il remote ransomware, una forma complessa di ransomware che utilizza endpoint compromessi per criptare i dati su tutta la rete di una vittima.
-
NTT rivela l'importanza della witness encryption per zero-knowledge proofs
Zero knowledge proof news: NTT Corporation ha raggiunto un importante traguardo nel campo delle zero-knowledge proofs, dimostrando per la prima volta l'indispensabilità della witness encryption per la costruzione di resettable statistical zero-knowledge arguments.
-
Passkey: la nuova Frontiera per la Sicurezza Online ed Accesso ai Servizi
Il protocollo è il Web Authentication (WebAuthn), un sistema che utilizza la crittografia a chiave pubblica per migliorare la sicurezza degli accessi online. Invece di fare affidamento su...
-
Nuova Vulnerabilità YubiKey Scoperta: Clonazione con Attacchi Side-Channel
Le YubiKeys, dispositivi hardware ampiamente utilizzati per l'autenticazione a due fattori, sono recentemente state scoperte vulnerabili ad attacchi di clonazione a causa di un canale laterale critt...
-
Vulnerabilità del tool Profanity: rischi e contromisure per gli utenti
La vulnerabilità descritta nel contesto di Profanity, uno strumento per la generazione di indirizzi vanity di Ethereum, è una tecnica di per il recupero delle chiavi private associate...
-
Railgun Blocca Tentativo di Riciclaggio di Inferno Drainer di 174 ETH.
Railgun, rinomato protocollo di privacy nel mondo delle criptovalute, ha recentemente sventato un tentativo di riciclaggio di fondi rubati da parte di Inferno Drainer. Quest'ultimo, un noto gruppo s...
-
Optimism EVM: Prepararsi per il Granite upgrade
Prepararsi per i Cambiamenti di Granite. La proposta di aggiornamento Granite della rete OP risponde a una serie di vulnerabilità di sicurezza identificate durante audit di terze parti condotti da S...
-
Proposta OP_CAT. Innovazione per la Sicurezza e Flessibilità di Bitcoin
La proposta OP_CAT, assegnata come BIP 347, è un'innovazione di Blockstream per superare le limitazioni degli script Bitcoin. Introduce i covenants, strumenti che consentono di predefinire e contr...
-
Cambio di Custodia di WBTC Rilancia Interesse su Alternative DeFi
'Il mondo non finisce ma WBTC sì'. Così inizia un'appello contro la decisione di affidare la custodia di WBTCa BitGlobal.