Alcuni esempi sono Hype (token che poi si è rivelato uno scam in appena una settimana), Super Black Hole (con un tasso di burn del 20% ed oltre il 50% della supply…bruciata in appena 6 mesi dal lancio. Ovvero oltre 1 milione di token) e gli altri che poi vedremo. Questi nella tabella sono nati prima del 2020, sotto entreremo nel particolare su alcuni più recenti, soffermandoci su Bomb che fu uno dei primi della storia.
L’identità dell’hacker rimane un mistero, ma gli analisti di 1Inch, un aggregatore di exchange decentralizzati, hanno affermato che lo stesso ha coperto bene le proprie tracce: l’Ether utilizzato per pagare commissioni di transazione e distribuire smart contract è stato riciclato attraverso Tornado Cash, un servizio di mixer basato su Ethereum.
I telefoni rendono la nostra vita più facile, più connessa e interessante. Ma possono anche creare molti problemi. Tra i principali c’è l’interferenza con la nostra vita privata. Sto parlando di intercettazioni telefoniche. Come ci riescono? E soprattutto, cosa si dovrebbe fare per proteggere il telefono?
Per sapere meglio come proteggere il telefono dalle intercettazioni, devi prima scoprire come riescono a farlo. Chiunque essi siano. Hai trovate un Wi-Fi gratuito sconosciuto? Ricevuto uno strano file tramite Bluetooth o aperto un link in un messaggio da un destinatario sconosciuto? Non hai pulito il computer da virus e hai collegato il telefono? Hai scaricato una app “molto interessante e assolutamente gratuita” ? Congratulazioni, ora rischi di essere spiato.
❓E i ❓ Come riescono a farlo:
– Connessione Wireless 0:47
– Attrezzature speciali 1:19
– Attrezzature super costose 1:56
– Messaggeria istantanea 2:19
– Disattenzione personale 2:37
❓ Semplici precauzioni per difendersi dalle intercettazioni:
– Cambiare la password 3:23
– Codice SMS 3:54
– Fake App 4:54
– App bloccabili 5:49
– App che proteggono completamente il tuo telefono 6:14
– Altro tipo di connessione 6:36
– Computer 7:10
– Aggiornare il software 7:37
– Non parlare di argomenti sensibili al telefono 8:19
#datipersonali #telefoni #latopositivo
SOMMARIO
– Gli hacker possono installare un malware senza che ve ne accorgiate. Si può facilmente installare nel telefono tramite messaggi MMS, Internet, Bluetooth, o WiFi.
– Esistono speciali e costosi dispositivi per intercettare il telefono. In genere, il sistema è costituito da un computer e pochi telefoni appositamente modificati.
– Ci sono stazioni di ascolto speciali che possono essere controllate da un operatore professionale con una formazione speciale e una vasta esperienza.
– Per fare in modo che nessuno possa leggere e ascoltare i tuoi messaggi, i servizi di messaggeria istantanea usano sistemi di crittografia. Per decriptarli, è necessario un codice speciale.
– Il modo più comune e più semplice per mettere il telefono a rischio è quello di lasciarlo da qualche parte senza una password o darlo a qualcuno “per giocarci“.
– Il modo più semplice e banale – cambiare regolarmente le password sui vostri device.
– Un hacker non sarà in grado di accedere al tuo profilo se conosce la password, perchè non ha il codice SMS.
– Non lasciare il Bluetooth acceso se non lo stai usando. Gli hacker possono connettersi e non te ne accorgerai nemmeno.
– Non connettersi mai a reti sconosciute! E la cosa più sicura è usare un modem Wi-Fi personale.
– Ci sono anche applicazioni che proteggono completamente il telefono. Bloccano le connessioni a reti e canali di comunicazione dubbi, ti dicono se è comparsa una strana attività sul telefono, e crittografano le conversazioni.
– La maggior parte dei telefoni utilizza il protocollo di comunicazione GSM per le chiamate. Purtroppo, questo standard può essere crackato da qualcuno che ha le competenze necessarie.
– E’ possibile cambiarlo con una connessione più sicura, per esempio CDMA.
– Non collegare il telefono al computer se non sei sicuro che sia al riparo da virus.
– Se sospettate che il telefono é sotto controllo, quindi, cercate di non fornire informazioni riservate al telefono. Fatelo di persona.
Musica di Epidemic Sound https://www.epidemicsound.com/
Materiali usato (foto, filmati e altro):
https://www.depositphotos.com
https://www.shutterstock.com
https://www.eastnews.ru
Iscriviti a “Il Lato Positivo”: https://goo.gl/LRxYHU
Iscriviti a 5 MINUTI CREATIVI: https://goo.gl/TXK8uY
Iscriviti a ENIGMI DI 7 SECONDI https://bit.ly/2wevtol
Video Rating: / 5
Era aprile dell’anno scorso e fallivo il primo tentativo per prendere la certificazione OSCE.
Ho capito che funziono così: eccessiva tensione per l’esame, paura dell’ignoto e manco l’obbiettivo per una manciata di punti, come quando fallii il primo tentativo per OSCP.
Sigla
Intanto, cosa è successo al progetto Io speriamo che me la Cyber?. E’ stato momentaneamente accantonato perché mi serviva tempo per prepararmi per l’esame. Gli ultimi mesi sono stati poi frenetici con novità nel campo lavorativo; novità che mi faranno iniziare presto una nuova avventura, ma questa è un’altra storia di cui parleremo più avanti.
E anche l’OSCE ce lo siamo levati
Paradossalmente, l’esame per OSCE è più semplice che quello per OSCP. Avere delle macchine che presentano 1 solo modo per arrivare al ‘#’ richiede sì bravura, ma anche un po’ di fortuna nel trovare il percorso giusto senza cadere in qualche rabbit hole che ti fa perdere tempo.
Io sono più per il code and die quindi mi sono trovato subito a mio agio tra codice assembler e python da scrivere e sviluppare e sessioni di debugger. Si aggiunga che il materiale è comunque vecchiotto ed allenarsi nel bucare vecchie distribuzioni x86 è un po’ difficilotto perché proprio manca la materia prima.
Detto questo, alla fine è passata e l’esercizio che mi ha veramente appassionato è stato quello di modificare un Trojan per fare il bypass dei controlli dell’antivirus.
Consegnato il report con un giorno di anticipo, è arrivata dopo qualche giorno la tanto attesa mail dove si diceva che il mio tentativo era andato a buon fine. Non te lo dicono, ma ho presentato tutti e 5 gli esercizi completi, quindi dovrebbe essere un clean sheet preciso preciso.
Cosa ho imparato
- Dosate le energie: sarete stanchi e dopo le prime 24 ore su quei target inizierete a vedere doppio. Dosate le energie e…
- Pianificate tante pause. Fate tanti break dove staccate proprio la spina
- Affinate il vostro python e il vostro nasm
- Sull’esercizio del bypass non buttatevi a caso… siate metodici e cercate di capire bene cosa dovete fare e dove
Off by one
Ora, il prossimo traguardo sarà AWAE che è molto in linea con quello che andrò a fare lavorativamente nel prossimo futuro.
Ci sono da ricare le batterie per le nuove sfide che attendono dietro l’angolo. Sfide che non vedo l’ora di vincere.
Enjoy it!
Photo by Marvin Ronsdorf on Unsplash
Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.