HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

  • 0
Lo Staff di HackerSecret.it
lunedì, 15 Marzo 2021 / Pubblicato il Hacking
Bitcoin spesso viene considerato un asset deflazionistico, vista la sua scarsità (21 milioni). Tecnicamente però sarebbe più corretto parlare di criptovaluta ad inflazione decrescente perchè il mining prosegue, anche se le rewards per ogni blocco risolto si dimezzano ogni 4 anni (Halving).
In questo articolo invece parleremo davvero di token deflazionistici, ovvero che riducono in automatico la propria supply quando si svolgono transazioni. Non si parla appunto di un burn prestabilito di token (quello che per intenderci viene svolto di tanto in tanto su Ethereum, BNB, Pancake, TWT, etc) ma di una riduzione di supply ogni volta viene eseguita una transazione.

Alcuni esempi sono Hype (token che poi si è rivelato uno scam in appena una settimana), Super Black Hole (con un tasso di burn del 20% ed oltre il 50% della supply…bruciata in appena 6 mesi dal lancio. Ovvero oltre 1 milione di token) e gli altri che poi vedremo. Questi nella tabella sono nati prima del 2020, sotto entreremo nel particolare su alcuni più recenti, soffermandoci su Bomb che fu uno dei primi della storia.

BOMB (BOMB)
Uno dei primi esempi fu il token Bomb dove per ogni transazione on chain viene “bruciato” l’1% (sino al 50% sotto alcune condizioni), ad esempio se X manda 1000 di questi token a Y, quest’ultimo ne riceve 999 perchè 1 token (1%) viene bruciato.
Questo token Erc20 è stato programmato anche per non riconoscere i decimali, per esempio se X manda 2 di questi token a Y, questo non ne riceverà 1.98 ma verrà arrotondato per difetto a 1.
Charamente le transazioni sugli exchange sono le uniche che non provocano il burn perchè off chain. Ogni volta però che il token viene spostato da un wallet ad un altro, depositato su un’exchange, etc avviene questo processo di “burn” del token.
Teoricamente, se il token è scambiato, la supply diminuisce nel tempo. Questo token non è stato pensato per gli scambi quotidiani ma per vedere se una gestione di questo tipo fosse sostenibile o meno rispetto al modello inflazionistico.
Da una supply di circa 1 milione, oggi siamo a 912.000 di supply totale. Il valore più alto venne raggiunto a giugno 2019 (circa 14,60 dollari), nel momento in cui scrivo il token è scambiato a 86 centesimi.
STATERA (STA)
Anche in questo caso parliamo di un Indexed Deflationary Token. Fondamentalmente l’idea è di bruciare il token Statera dopo ogni transazione, riducendo la sua offerta. La fornitura invece viene aumentata grazie ad un balancer pool (composto da Wrapped Bitcoin → 10%, Chainlink → 10%, Synthetix → 10%, Ethereum → 30% e Delta Token composto da Statera / Ethereum → 40%).
Il token Delta consente la deflazione in tutti gli scambi effettuati.
In altre parole, si tratta di pool in cui fornendo liquidità (su Uniswap) si viene ricompensati con Delta (il valore del token dipende da Ether e Statera).
Nei 5 pool, tutti i token devono mantenere una quota bilanciata tramite smart contract.
Quando il rapporto di un token aumenta rispetto agli altri, il pool si riequilibrerà vendendo il token che ha guadagnato valore. 
Cosa succede se il prezzo del token Delta oscilla? Una sorta di arbitraggio distrugge o crea token Delta in base alle esigenze. Se mando Statera a qualcuno, a causa del meccanismo di “burn”, l’offerta diminuisce ma allo stesso tempo teoricamente il valore aumenta. Grazie a ciò, inoltre, il volume degli scambi di Statera è destinato ad aumentare. Come detto all’inizio, il portafoglio funge da pool di liquidità e consente di raccogliere commissioni (fornite ai liquidity provider).
Se invio 200 Statera in una transazione, verrà bruciato l’1% (2 Statera). Questo riduce l’offerta di Statera e teoricamente dovrebbe aumentare il suo prezzo (perché riduce l’offerta).
Come sappiamo, però, il prezzo aumenta se c’è domanda. Ma come possiamo essere sicuri che la domanda aumenti? Questo avviene grazie ai Balancer Pools. STA è in un pool con WBTC, ETH, SNX e Link. Quindi, se la domanda di questi aumenta, STA viene acquistata per bilanciare il pool. Ogni volta che uno qualsiasi dei cinque token aumenta in %, il pool venderà e acquisterà STA per ri-bilanciarsi.
Statera si ridurrà a 0 negli anni? Un membro del team apparentemente anonimo ha detto:
“In teoria sì. In realtà no, è un asintoto, quando si avvicina allo 0 inizia a rallentare e può arrivare a 0 all’infinito, ma moriremo comunque”
L’ATTACCO A BALANCER NEI POOL DI STATERA E STONK
Nello scorso giugno, il fornitore di liquidità Balancer (dex che permette di scambiare token ai migliori prezzi sul mercato, grazie ai suoi pool dove l’utente fornisce liquidità; i pools vengono mantenuti bilanciati in determinate proporzioni fornendo opportunità di arbitraggio) è stato vittima di un sofisticato hack che è riuscito ad ingannare il protocollo prelevando token per 500k $ grazie a due token deflazionari: Statera appunto e Stonk.
Il CTO di Balancer Mike McDonald ha affermato che il pirata informatico aveva preso in prestito il token WETH per un valore di 23 milioni di dollari, grazie ad un prestito flash su dYdX (piattaforma DeFi di Trading).
In seguito lo ha quindi scambiato con Statera che come detto in precedenza riduce il suo quantitativo dell’1% ogni volta che viene scambiato.
Il malintenzionato ha eseguito lo scambio tra WETH e STA 24 volte, svuotando il pool di liquidità STA fino a quando il saldo non è risultato quasi nullo (0,000000000000000001 STA=1 weiSTA). In poche parole, per ogni scambio, il Balancer Pool ha ricevuto l’1% in meno di Statera rispetto a quanto previsto. Poiché il saldo di Statera era vicino allo 0, il suo prezzo rispetto ad altri token è notevolmente aumentato, consentendo agli aggressori di utilizzare STA per scambiare altri token nel pool di mining a un prezzo molto basso.
Poiché Balancer pensava che egli avesse ricevuto la stessa quantità di STA, ha rilasciato WETH in quantità equivalenti al saldo originale (cioè l’attaccante ha scambiato 1 weiSTA in WETH più volte). Oltre a WETH, egli ha eseguito lo stesso attacco usando WBTC, LINK e SNX, tutti scambiati con i token Statera.
Poco dopo è stato attaccato anche il pool di Stonk, altro token deflazionistico che usa il meccanismo del burn (a seguito dell’hack, il protocollo del token è stato modificato diventando inflazionistico).
Il passaggio finale ha visto i criminali rimborsare il prestito ricevuto da dYdX. L’hacker ha poi rapidamente aumentato la sua quota nel Balancer Pool depositando alcuni weiSTA. Quindi ha scambiato il token Balancer Pool raccolto con 136k STA tramite Uniswap V2, e poi ha scambiato di nuovo 136k STA con 109 WETH. Tutti i fondi rubati sono stati trasferiti al seguente indirizzo:
0xbf675c80540111a310b06e1482f9127ef4e7469a 
A seguito dell’attacco, Balancer Pool ha perso quasi $ 500k, mentre l’hacker ha ottenuto quasi $ 425k di token:
455 WETH (valore di $ 100k)
2,4 m STA (valore di $ 100k) e convertito in 109 WETH (valore di $ 25k)
11.36 WBTC (valore di $ 100k)
60.9k SNX (valore di $ 100k)
22.6k LINK (valore di $ 100k)

L’identità dell’hacker rimane un mistero, ma gli analisti di 1Inch, un aggregatore di exchange decentralizzati, hanno affermato che lo stesso ha coperto bene le proprie tracce: l’Ether utilizzato per pagare commissioni di transazione e distribuire smart contract è stato riciclato attraverso Tornado Cash, un servizio di mixer basato su Ethereum.

1inch: “La persona dietro questo attacco è un ingegnere di smart contract molto sofisticato con una vasta conoscenza e comprensione dei principali protocolli DeFi”

Statera si è detto dispiaciuto e che il protocollo non era stato pensato per questo tipo di attacchi, aggiungendo anche di non essere in grado di rimborsare le vittime colpite dall’hacker. Balancer ha rimborsato tutte le vittime dell’hack, inserendo però nella blacklist tutti i token deflazionari, incluso Statera. In un altro audit, McDonald ha affermato che il team farà ulteriori ricerche su come è avvenuto l’hacking e se esistono vulnerabilità simili con altri token elencati.
THUGS.FI (THUGS)
Si tratta di un’ecosistema costruito sulla Binance Smart Chain (BSC), che si occupa anche di giochi e NFT. Preciso che giochi e NFT vengono citati dai founder da diversi mesi, tuttavia pare che il progetto non stia andando progredendo molto (inoltre alcuni dei loro token hanno subito grossi dump negli ultimi tempi). Io in questo articolo sto citando la dinamica di funzionamento di questi token, non sono assolutamente consigli di investimento (anche perchè bisognerebbe fare prima le proprie ricerche).
Il token non inflazionistico è chiamato Thugs e la sua fornitura circolante continua a diminuire a causa del meccanismo di burn integrato.
Questo token consente agli utenti di partecipare a vari pools. Mettendo in staking i token (Guns, Hoes, Thugs, etc) si ottengono questi stessi token.
Thugs e Cred sono deflazionari e vengono bruciati quando sono venduti sulla piattaforma o spostati altrove. Ciò avviene anche quando gli utenti aggiungono/rimuovono liquidità.
È importante notare che non esiste un burn fisso ma il tasso di combustione si autoregola a seconda del prezzo del token Thugs. Di conseguenza, quando il prezzo del token è basso, la velocità di combustione è superiore rispetto ai momenti in cui il prezzo è alto.
Inserendo Thugs nel pool si guadagna Cred (Street Credit), invece il token Guns alimenta il gioco Gangwar. Si ricevono anche NFT come ricompense.
Traphouse, un contratto Binance Smart Chain chiamato Original Gangster, è la piattaforma per lo staking e il Yield Farming. 
Qualsiasi utente può fornire liquidità su StreetSwap (l’exchange a loro collegato) unendo due token con lo stesso valore in dollari. Pertanto, la quantità di ciascun token dipende dal suo prezzo corrente. In qualità di fornitore di liquidità, si ottengono gettoni LP, che può essere investito su Traphouse e messo in staking. Attualmente, gli stakeholder condividono il 17% delle commissioni della piattaforma (la % è variabile).
SPONGE FINANCE
Anche in questo caso parliamo di un progetto sulla BSC, nato da circa 1 mese (quindi ancora più nuovo rispetto a Thugs.Finance). Il meccanismo che c’è dietro qui è ancora più particolare perchè, oltre a bruciare lo 0.16% di ogni transazione, il 5% delle transazioni viene distribuito agli holders.
Quindi se ipotizziamo di avere 10 Sponge (SPG) e non li muoviamo (o vendiamo), questi aumenteranno piano piano nel tempo (magari 10.1, poi 10.15, etc). Chiaramente questo dipende dal numero di transazioni.
Il prezzo? Lo fa sempre la domanda e l’offerta.
Tuttavia questo meccanismo di burn e di distribuzione dei proventi delle transazioni è davvero particolare. La supply è di solo 100.000. Circa l’80% della stessa è farmata nei pool di Tenet.
E’ possibile comprare il token anche su Pancakeswap.finance (aggiungendo il contract del token ricercandolo su bscscan.com).
In questa guida abbiamo già scritto come configurare Metamask e l’estensione Bep20 per la Binance Smart Chain.

Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

cosaCriptoDeflationaryDeflazionistichedireIndexedTokenvuol

Cosa Sono Le Stablecoin e Differenze (DeFi, CeFi e Stable Con Supply Elastica)

  • 0
Lo Staff di HackerSecret.it
sabato, 06 Marzo 2021 / Pubblicato il Hacking
Stablecoin potrebbero sembrare tutte uguali, ma non è così. Innanzitutto bisogna chiarire cos’è una stablecoin.
Una stablecoin è una criptovaluta che mantiene il suo valore, più o meno stabile sul dollaro (quindi posseggo una criptovaluta, potendo ottenere tutti i vantaggi del caso, senza espormi alla volatilità delle stesse. Quali sono altri vantaggi? Se faccio delle trade per uscire dal mercato, trado in una stablecoin permettendomi di avere un valore non volatile senza dover pagare commissioni elevate per convertire in valuta fiat). Concettualmente nascono grazie a Tether (USDT) per sfruttare al meglio l’arbitraggio (praticamente nel 2013, 2014 e in generale 5/6 anni fa il prezzo di Bitcoin variava molto da un exchange all’altro ed era possibile sfruttare l’arbitraggio per guadagnare circa il 5%, semplicemente comprando su un exchange a prezzo più basso e rivendendo BTC su un altro a prezzo più alto; Tether appunto azzerava o quasi le fees per svolgere queste operazioni piuttosto che convertire poi in valuta fiat).
Poi occorre fare una distinzione tra quelle CEFI e DEFI. Stablecoin DEFI sono prive di censura, decentralizzate, non regolamentate e non garantite da asset reali (molto spesso il dollaro) perchè vengono utilizzati smart contract. In secondo luogo i meccanismi di messa in “posto” delle stablecoin sono molto diversi. 
Poi ci sono stablecoin con supply elastica (quindi modificano il proprio valore in modo più o meno elevato ma tramite un meccanismo chiamato “rebase” ritornano ad ancorarsi, a grandi linee, al dollaro). 
Tether (USDT): è la stablecoin più utilizzata in assoluto (terza come capitalizzazione di mercato a livello globale, dietro solo Bitcoin ed Ethereum) ma anche la più controversa. Questa stablecoin è teoricamente coniata in un rapporto 1: 1 con il dollaro. Ad esempio, ci sono 15 miliardi di USDT in giro -> da qualche parte ci saranno 15 miliardi di dollari in un conto bancario.
In realtà pare non sia proprio così perché Tether utilizza la riserva frazionaria e solo il 74% dell’USDT è coperto da valute fiat (il resto viene utilizzato come prestiti e altre emissioni, questo pone il rischio che la liquidità non sia sempre disponibile, portando al rischio insolvenza). È una stable non regolamentata, tuttavia accettata su Binance e sulla maggior parte degli exchange, a parte Coinbase. 
Originariamente, Tether è stato introdotto sul protocollo Omni. Questo protocollo utilizza la blockchain Bitcoin per permettere smart contract. Per via di questa scelta la valuta ha ereditato le elevate commissioni di transazione e lentezza nelle transazioni che caratterizzano la blockchain Bitcoin.
Riguardo l’ancoraggio al dollaro e le controversie, Tether sostiene che queste riserve, che in realtà sono semplicemente i conti bancari dell’impresa, detengono un importo in dollari USD simile alla quantità di USDT totale attualmente in circolazione. 
Il rapido aumento del numero di USDT sul mercato coincide spesso con il record di crescita del Bitcoin e di altre criptovalute quindi molti sono dell’idea che un crollo improvviso dell’azienda potrebbe avere un impatto devastante sul mercato.
Attualmente il token opera sui network di Omni, Ethereum, Eos, Algorand, Liquid e Solana.
Il 24 gennaio, il sito web tetherreport.com ha sostenuto che la moneta digitale era responsabile per il 48,8% della crescita del prezzo del Bitcoin nel 2017. Gli autori, rimasti anonimi, hanno concluso che vengono creati più Tether quando il prezzo del Bitcoin scende. D’altra parte, c’è chi crede che il collasso della società avrebbe l’impatto opposto. Proprio come ha sostenuto il mercato, Tether potrebbe anche essere responsabile di una correzione dei prezzi del 30-80%, affermano gli autori.
Tether è gestito dallo stesso CEO di Bitfinex, uno dei più grandi exchange di criptovalute al mondo (nato nel 2012). Come Tether, anche Bitfinex è finito spesso sotto gli occhi del ciclone da parte dai regolatori statunitensi. Il fatto che entrambe le società siano gestite dalla stessa direzione ha suscitato sospetti di collusione nel sostenere il mercato delle criptovalute.
Alcuni analisti citati della CNBC negli anni hanno sostenuto che un numero crescente di USDT viene di tanto in tanto trasferito all’ exchange Bitfinex. Ciò potrebbe occultare i difetti di solvibilità del’exchange.
iFinex Inc la società madre che gestisce USDT e Bitfinex, è stata accusata di aver mescolato fondi tra le due compagnie per nascondere una perdita da 850 milioni di dollari sostenuta da Bitfinex a causa della relazione con la banca ombra Crypto Capital. Sostanzialmente c’è gente che accusa Bitfinex di creare USDT dal nulla manipolando i mercati, senza avere alcuna garanzia dietro (dollari).
Secondo CoinMarketCap, la capitalizzazione di Tether è aumentata di circa il 430% da 4.1 miliardi di dollari all’inizio di gennaio a oltre 24 miliardi di dollari oggi.
USD Coin (USDC): legato al valore del dollaro e garantito da fondi sottostanti in un conto corrente bancario (anche qui è possibile fare riserva frazionaria). È conforme alle leggi americane e sembra esserci anche uno studio legale indipendente che controlla gli asset che garantiscono USDC (esce un rapporto una volta al mese). È open source. Molto utilizzato su piattaforme CEFI (BlockFi, Nexo, Celsius Network) ed è la Stablecoin di riferimento su Coinbase.
Paxos Standard (PAX): questa stablecoin è sempre legata al valore degli asset reali (dollaro in questo caso). La società emette anche Pax Gold (criptovaluta ancorata al valore dell’oro). In questo caso non troviamo la riserva frazionaria pertanto i dollari sono interamente presenti nei conti correnti. Poco presente sugli exchange.
Binance USD (BUSD): sempre fornito dalla compagnia Paxos e in collaborazione con Binance. Simile a PAX ma di proprietà dell’exchange Binance. Si tratta di un vero e proprio colosso del settore, avendo dietro il più grosso exchange. 
TrueUSDT (TUSD): cercano di garantire la massima trasparenza e fiducia agli utenti. I fondi sono liquidi al 100% e non sono tenuti dalla società che fornisce TUSD ma da escrow (società terze). Nessuno può accedere ai fondi a meno che non abbia l’autorizzazione del proprietario del TUSD.
Gemini Dollar (GUSD): sempre una società regolata dalle rigide leggi statunitensi. Supportato anche dalla piattaforma di rendita passiva BlockFi. Centralizzato, trasparente e c’è sempre un report mensile che mostra la presenza di fondi liquidi. Il problema è che è poco supportato.

DEFI
Dai (DAI): la principale stablecoin legata alla DEFI (ovvero non c’è nessun ente dietro). Non è legato ad asset fisici ma completamente virtuale. Funziona mediante una leva di interesse che mira a bilanciare domanda / offerta sul valore di 1 dollaro. Viene creato su Maker collateralizzando Ethereum e altri Erc20 utilizzando una rete di oracoli che garantiscono il prezzo e la sua affidabilità. Come viene coniata? Fornisco Ethereum come garanzia, chiedendo un prestito, riceverò DAI (2/3 del collaterale bloccato). Qual è il rischio? L’elevata volatilità degli asset bloccati e la liquidazione che porta alla perdita del collaterale. Non è censurabile e non ci sono regolamenti a tutela degli utenti. 
xDai (XDAI): si tratta di una stablecoin ancorata al valore di Dai. E’ possibile convertire Dai in Xdai e viceversa tramite ponti (rete POA). Vengono creati blocchi in soli 5 secondi e le transazioni hanno un gas di 1 solo Gwei. E’ possibile spostare xDai tramite Metamask ma bisogna configurare il network.
Per una guida: Guida Completa Per La Binance Smart Chain (Autofarm, Beefy, Pancake, etc) e Configurare Metamask Con La Binance Smart Chain ed xDai
Vai (VAI): si tratta di un’ecosistema molto interessante basato su Venus Protocol quindi attivo sulla Binance Smart Chain. Esso è molto simile a MakerDAO (che “produce” Dai).
sUSD (SUSD): è la stablecoin della piattaforma Synthetix (che riguarda gli asset sintetici). È possibile operare sulla collateralizzazione di criptovalute con asset tradizionali (oro, dollari, BTC, tesla, ecc.). Sostanzialmente per operare su Synthetix devo avere sUSD (che è un Erc20). Tramite questa piattaforma posso comprare metalli (sXAU è l’oro, sXAG l’argento), altri asset reali, espormi sul mondo delle criptovalute (iBTC è il derivato di Bitcoin), del Forex, su azioni di Apple, Tesla, Amazon, valute fiat, etc Per sfruttare questo meccanismo, si usa il token nativo Synthetix (SNX) usato come collaterale e che crea sUSD (ne viene bloccato il 750%, cioè 1 SNX crea 0.133 sUSD).
mStable USD (MUSD): si tratta di una stablecoin garantita da altre stablecoin ancorate al dollaro. mStable è una piattaforma meta-asset che mira a creare asset più forti della somma delle loro parti. Le dApp mUSD include SWAP – Swap USD stablecoin con zero-slippage.
Reserve (RSV): cerca di ancorarsi al valore del dollaro attraverso un meccanismo di inflazione (con potere d’acquisto costante). E’ il token RSR che ne garantisce la stabilità. Punta al decentramento completo.
Ampleforth (AMPL): si tratta di una stablecoin “volatile” con supply elastica, ancorata ad un range di prezzo molto variabile. Il target è 0.96-1.06 dollari, tuttavia AMPL può scendere anche sotto questa soglia o salire di molto (superando i 4 dollari). Come viene mantenuto il valore stabile su quel target prefissato? Aumentando e diminuendo la supply totale del token. Quando si è fuori quell’intervallo, avviene il Rebase (1 volta al giorno, alle 2 italiane) che può essere positivo o negativo. Quando si eccede 1.06 dollari, viene aumentata la supply totale del token…ciò porta gli investitori a vendere il token e ne diminuisce il valore. Se invece si scende sotto i 96 cent, viene ridotta la supply quindi quando qualcuno compra aumenta il valore di AMPL portandolo sul target prefissato.
Chiaramente nel mio wallet Erc20 vedrò i miei token che aumentano e diminuiscono, in base alla supply circolante quindi più che possedere un certo numero di token, possederò una parte della % totale della capitalizzazione di mercato di AMPL. Se il rebase aumenta del 10% la supply circolante, anche nel mio wallet avrò un aumento del 10% dei token che posseggo.
Si evince come questa stablecoin mira ad unire: criptovalute volatili (tipo Bitcoin, anche se con volatilità nettamente migliore), stablecoin classiche e denaro fiat. Posso avere una riserva di valore più o meno stabile ma anche specularci nel breve traendone profitto.
Ditto (DITTO): è molto simile ad Ampleforth quindi si tratta di una stable con supply elastica. Se AMPL mira a diventare il punto di riferimento sulla DeFi di Ethereum, Ditto invece è stata creata sulla Binance Smart Chain. L’altra differenza è che possono avvenire sino a 6 rebase al giorno (ciò la rende molto meno volatile di AMPL) e che le transazioni sono più veloci e con bassissime fee.
Questi sistemi utilizzano una rete di oracoli esterni per i feed dei prezzi.

Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

CeFicosaDeFiDifferenzeElasticaSONOStableStablecoinSupply

A Cosa Serve Il Tag/Memo Sugli Exchange?

  • 0
Lo Staff di HackerSecret.it
sabato, 06 Marzo 2021 / Pubblicato il Hacking
Su alcuni exchange (Binance e Kucoin su tutti), oltre all’indirizzo del wallet (dove ricevere crypto), possono essere richiesti “tag” o “memo”. Si tratta di combinazioni di lettere e numeri.
A cosa servono? Sono utilizzati per identificare la transazione e per depositare correttamente i fondi. Come mai non vengono richiesti ovunque? Semplicemente perchè non sono necessari.
Tuttavia alcuni exchange centralizzati utilizzano lo stesso indirizzo per più utenti, se non metto il memo, una volta arrivate le crypto sull’exchange…non saprebbero a chi darli (appunto perchè più utenti hanno lo stesso indirizzo).
Una cosa di questo tipo è economicamente proficua per l’exchange che risparmia spazio sui suoi server.
Dunque memo e tag vengono utilizzati per determinare su quale conto deve essere accreditata una determinata transazione. Se usi la Binance Chain e non specifichi il tag, molto probabilmente perderai i tuoi fondi.
Come ce ne accorgiamo? Be’ nel momento in cui andiamo su “deposit” e “receive” se sotto l’indirizzo è presente anche un memo, dobbiamo utilizzarlo.
WALLET DECENTRALIZZATI NON CUSTODIAL
Chiaramente quello dei memo è un’aggiunta solo di alcuni exchange. Se devo ricevere delle crypto su Atomic non ho bisogno di un tag di destinazione o di un memo perché questo portafoglio crea un indirizzo univoco per ogni utente. Se in fase d’invio, da Binance ad Atomic, devo inserire per forza qualcosa…posso mettere numeri e lettere casuali.
Se invece invii da Atomic Wallet ad un Exchange centralizzato (il già citato Binance), è necessario specificare un tag o un memo di destinazione.
Anche Trust Wallet (non custodial di Binance), al ricevimento, non necessita di tag o memo.
Se invio da Binance a Trust posso inserire un memo casuale. Se faccio il passaggio inverso e utilizzo dei token che necessitano di tag memo devo inserirlo (altrimenti, come detto, perderò i miei fondi).

Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

cosaExchangeServesugliTag/Memo

Cosa fare se il tuo telefono è sotto controllo

  • 0
Lo Staff di HackerSecret.it
sabato, 05 Settembre 2020 / Pubblicato il Hacker

I telefoni rendono la nostra vita più facile, più connessa e interessante. Ma possono anche creare molti problemi. Tra i principali c’è l’interferenza con la nostra vita privata. Sto parlando di intercettazioni telefoniche. Come ci riescono? E soprattutto, cosa si dovrebbe fare per proteggere il telefono?

Per sapere meglio come proteggere il telefono dalle intercettazioni, devi prima scoprire come riescono a farlo. Chiunque essi siano. Hai trovate un Wi-Fi gratuito sconosciuto? Ricevuto uno strano file tramite Bluetooth o aperto un link in un messaggio da un destinatario sconosciuto? Non hai pulito il computer da virus e hai collegato il telefono? Hai scaricato una app “molto interessante e assolutamente gratuita” ? Congratulazioni, ora rischi di essere spiato.

❓E i ❓ Come riescono a farlo:

– Connessione Wireless 0:47

– Attrezzature speciali 1:19

– Attrezzature super costose 1:56

– Messaggeria istantanea 2:19

– Disattenzione personale 2:37

❓ Semplici precauzioni per difendersi dalle intercettazioni:

– Cambiare la password 3:23

– Codice SMS 3:54

– Fake App 4:54

– App bloccabili 5:49

– App che proteggono completamente il tuo telefono 6:14

– Altro tipo di connessione 6:36

– Computer 7:10

– Aggiornare il software 7:37

– Non parlare di argomenti sensibili al telefono 8:19

#datipersonali #telefoni #latopositivo

SOMMARIO

– Gli hacker possono installare un malware senza che ve ne accorgiate. Si può facilmente installare nel telefono tramite messaggi MMS, Internet, Bluetooth, o WiFi.

– Esistono speciali e costosi dispositivi per intercettare il telefono. In genere, il sistema è costituito da un computer e pochi telefoni appositamente modificati.

– Ci sono stazioni di ascolto speciali che possono essere controllate da un operatore professionale con una formazione speciale e una vasta esperienza.

– Per fare in modo che nessuno possa leggere e ascoltare i tuoi messaggi, i servizi di messaggeria istantanea usano sistemi di crittografia. Per decriptarli, è necessario un codice speciale.

– Il modo più comune e più semplice per mettere il telefono a rischio è quello di lasciarlo da qualche parte senza una password o darlo a qualcuno “per giocarci“.

– Il modo più semplice e banale – cambiare regolarmente le password sui vostri device.

– Un hacker non sarà in grado di accedere al tuo profilo se conosce la password, perchè non ha il codice SMS.

– Non lasciare il Bluetooth acceso se non lo stai usando. Gli hacker possono connettersi e non te ne accorgerai nemmeno.

– Non connettersi mai a reti sconosciute! E la cosa più sicura è usare un modem Wi-Fi personale.

– Ci sono anche applicazioni che proteggono completamente il telefono. Bloccano le connessioni a reti e canali di comunicazione dubbi, ti dicono se è comparsa una strana attività sul telefono, e crittografano le conversazioni.

– La maggior parte dei telefoni utilizza il protocollo di comunicazione GSM per le chiamate. Purtroppo, questo standard può essere crackato da qualcuno che ha le competenze necessarie.

– E’ possibile cambiarlo con una connessione più sicura, per esempio CDMA.

– Non collegare il telefono al computer se non sei sicuro che sia al riparo da virus.

– Se sospettate che il telefono é sotto controllo, quindi, cercate di non fornire informazioni riservate al telefono. Fatelo di persona.

Musica di Epidemic Sound https://www.epidemicsound.com/

Materiali usato (foto, filmati e altro):

https://www.depositphotos.com

https://www.shutterstock.com

https://www.eastnews.ru

Iscriviti a “Il Lato Positivo”: https://goo.gl/LRxYHU

Iscriviti a 5 MINUTI CREATIVI: https://goo.gl/TXK8uY

Iscriviti a ENIGMI DI 7 SECONDI https://bit.ly/2wevtol
Video Rating: / 5

ControllocosafareSottoTELEFONO

Cosa ho imparato dopo aver superato l’esame per OSCE

  • 0
Lo Staff di HackerSecret.it
martedì, 01 Settembre 2020 / Pubblicato il Hacking

Era aprile dell’anno scorso e fallivo il primo tentativo per prendere la certificazione OSCE.

Ho capito che funziono così: eccessiva tensione per l’esame, paura dell’ignoto e manco l’obbiettivo per una manciata di punti, come quando fallii il primo tentativo per OSCP.

Sigla

Intanto, cosa è successo al progetto Io speriamo che me la Cyber?. E’ stato momentaneamente accantonato perché mi serviva tempo per prepararmi per l’esame. Gli ultimi mesi sono stati poi frenetici con novità nel campo lavorativo; novità che mi faranno iniziare presto una nuova avventura, ma questa è un’altra storia di cui parleremo più avanti.

E anche l’OSCE ce lo siamo levati

Paradossalmente, l’esame per OSCE è più semplice che quello per OSCP. Avere delle macchine che presentano 1 solo modo per arrivare al ‘#’ richiede sì bravura, ma anche un po’ di fortuna nel trovare il percorso giusto senza cadere in qualche rabbit hole che ti fa perdere tempo.

Io sono più per il code and die quindi mi sono trovato subito a mio agio tra codice assembler e python da scrivere e sviluppare e sessioni di debugger. Si aggiunga che il materiale è comunque vecchiotto ed allenarsi nel bucare vecchie distribuzioni x86 è un po’ difficilotto perché proprio manca la materia prima.

Detto questo, alla fine è passata e l’esercizio che mi ha veramente appassionato è stato quello di modificare un Trojan per fare il bypass dei controlli dell’antivirus.

Consegnato il report con un giorno di anticipo, è arrivata dopo qualche giorno la tanto attesa mail dove si diceva che il mio tentativo era andato a buon fine. Non te lo dicono, ma ho presentato tutti e 5 gli esercizi completi, quindi dovrebbe essere un clean sheet preciso preciso.

Cosa ho imparato

  1. Dosate le energie: sarete stanchi e dopo le prime 24 ore su quei target inizierete a vedere doppio. Dosate le energie e…
  2. Pianificate tante pause. Fate tanti break dove staccate proprio la spina
  3. Affinate il vostro python e il vostro nasm
  4. Sull’esercizio del bypass non buttatevi a caso… siate metodici e cercate di capire bene cosa dovete fare e dove

Off by one

Ora, il prossimo traguardo sarà AWAE che è molto in linea con quello che andrò a fare lavorativamente nel prossimo futuro.

Ci sono da ricare le batterie per le nuove sfide che attendono dietro l’angolo. Sfide che non vedo l’ora di vincere.

Enjoy it!

Photo by Marvin Ronsdorf on Unsplash

Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.

avercosadopoimparatol'esameOscesuperato
  • 1
  • 2
  • 3
  • 4

Cerca nel Sito

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
WeCreativez WhatsApp Support
Possiamo supportarti per ogni tua esigenza. Contattaci subito specificando il supporto, prodotto o servizio che ti serve!
Ciao, come possiamo aiutarti?
Ciao, come possiamo aiutarti?