Buongiorno cari lettori, oggi vi andremo a parlare del rapporto sulle minacce informatiche di Intel471, nello specifico delle Api Crypto.

In un rapporto di tre settimane fa, redatto dal capo della criminalità informatica delle minacce Intel471, ha rivelato che i forum russi stanno facendo crowdsourcing di nuovi vettori di attacchi crittografici.

In un annuncio fatto “su uno dei principali forum di criminalità informatica in lingua russa” “l’amministratore del forum ha chiesto informazioni su metodi non ortodossi per rubare chiavi private e portafogli, software insolito per il mining di criptovalute, smart contract, NFT e altro ancora.

“Le candidature sono state accettate in 30 giorni, con l’amministratore che ha affermato che $ 100.000 in premi sarebbero stati dati ai vincitori. Poco dopo, un membro del forum rispettabile ha aggiunto $ 15.000 al montepremi”.

Sebbene il rapporto sia stato coperto da diversi organi di informazione incentrati sul cyber, questa scoperta critica di informazioni sulle minacce è prevedibilmente sfuggita all’attenzione delle organizzazioni di notizie di criptovalute.

Cosa vuol dire tutto ciò?

Indipendentemente da questo, il concorso è significativo perché mette in evidenza la singolarità in rapida crescita tra i rischi di criminalità informatica e criminalità finanziaria, succintamente articolata anni fa in una conferenza sul riciclaggio di denaro a Hollywood, in Florida, dall’ex capo delle indagini criminali dell’Internal Revenue Service Richard Weber, come “criminalità finanziaria informatica”.

La conformità alle criptovalute all’antiriciclaggio (AML) è diventata intrinsecamente una proposta di resilienza dei sistemi di sicurezza informatica intrecciata dagli endpoint al cloud e ogni API (Application Programming Interface) in mezzo.

Questo cambiamento di paradigma va anche di fronte a ciò che i principali dirigenti della cripto-conformità hanno affermato lo scorso dicembre in seguito all’hacking di SolarWinds quando Shadow Banker li ha proposti di perseguire partnership per la sicurezza informatica e creare leadership di pensiero in previsione dell’inevitabile e facile evoluzione della criptovaluta -Industria antiriciclaggio.

Rischi delle API Crypto

La minaccia più critica per l’ecosistema decentralizzato evidenziata nel rapporto è stata una presentazione di un concorso di hacker incentrata sulla “manipolazione delle API dai popolari servizi relativi alle criptovalute o dalla tecnologia dei file decentralizzati al fine di ottenere chiavi private per i portafogli di criptovaluta”.

Nelle crypto, le API presentano vettori di attacco significativi poiché i trader istituzionali e gli ecosistemi di finanza decentralizzata (DeFi) si affidano a una miriade di feed di dati integrati e all’interfaccia di scambio per sfruttare le opportunità di arbitraggio e piazzare scommesse tramite bot di trading algoritmici. Pertanto, l’idea che gli hacker possano sfruttare la debolezza delle API o, peggio ancora, introdurre delle API dannosa negli ecosistemi crypto costituisce una minaccia informatica di rilevanza sistemica per l’integrità finanziaria nei mercati decentralizzati.

In particolare, i criminali informatici hanno preso di mira le vulnerabilità nei programmi di terze parti che consentono ai trader di “accedere ai propri account personali sugli scambi di criptovaluta tramite chiavi API che consentono a questi programmi di eseguire azioni per loro conto, inclusa l’apertura e l’esecuzione di ordini di scambio automatici.”

Mentre la maggior parte degli scambi di criptovaluta disabilita i permessi di prelievo per impostazione predefinita, Cyber ​​News ha rilevato che “la maggior parte degli annunci pubblicati sui forum di criminali informatici affermano che i loro proprietari sono stati in grado di prelevare fino all’80% del saldo di criptovaluta delle loro vittime, che avrebbero poi diviso con il proprietario delle chiavi API rubate.

Due punti comuni di attacco alle API Crypto

I punti fondamentali di attacco delle API Crypto più comuni scoperti dai ricercatori sono stati l’acquisto di un muro di vendita e l’aumento dei prezzi.

“In questo caso, i ‘muri di vendita’ sono creati da gli hacker che utilizzano account commerciali compromessi, impostati utilizzando le loro chiavi API rubate, per generare un movimento di prezzo, i criminali impostano i loro bot di trading per aprire molti piccoli ordini di vendita al di sotto del valore di mercato o di un singolo enorme ordine di vendita se il saldo del conto della vittima è abbastanza grande, mentre allo stesso tempo, lo stesso bot si apre ordini di acquisto automatici per le monete che la vittima è costretta a “vendere”.

Il secondo punto di attacco identificato dai ricercatori è l’aumento dei prezzi, in cui gli attori delle minacce acquistano criptovalute a basso costo e poco scambiate per aumentare brevemente il loro prezzo, prima di rivenderle agli acquirenti a tassi gonfiati artificialmente.

Secondo il rapporto, gli attori delle minacce avviano questo exploit depositando una valuta virtuale a basso costo e poco scambiata “all’interno del proprio conto intermediario”. Utilizzando le credenziali API dirottate, gli hacker utilizzano quindi l’80% dei fondi delle vittime per eseguire un grosso ordine di acquisto, aumentando istantaneamente il prezzo della risorsa. Con l’aumento del prezzo della shitcoin, gli hacker liquidano il loro account

Questo è tutto per ora sulle vulnerabilità delle API Crypto, ad un prossimo articolo.


Buongiorno cari lettori, oggi vi andremo a confrontare TinEye, Google image e ImageRaider.

TinEye VS Google VS ImageRaider: strumenti di ricerca di immagini inversa a confronto
In un solo giorno, un totale enorme di 300 milioni di foto si trovano sul Web. Può essere difficile capire chi rivendica la legittima proprietà di quale immagine. Non tutti rispettano le regole, quindi l’uso non autorizzato delle immagini è, sfortunatamente, un problema piuttosto tipico.
Qui di seguito analizzeremo 3 dei principali siti di ricerca di immagini inverse per vedere i vantaggi e gli svantaggi di ciascuno.

TinEye – e i suoi 41,9 miliardi di immagini

TinEye è stato il primo del suo genere a utilizzare la tecnologia di identificazione delle immagini per funzionare. La piattaforma di ricerca di immagini inversa che prende la torta con i numeri di immagine, offrendo oltre 41,9 miliardi di immagini.

Vantaggio principale di TinEye:

Il sito Web è molto semplice e offre opzioni per caricare una foto, incollare un URL, copiare e incollare da un clipboard o trascinare e rilasciare. Dopo aver inviato l’immagine, i risultati verranno visualizzati in modo da poter risalire alla fonte. Se hai Firefox, Opera o Chrome, TinEye offre un’estensione che puoi aggiungere al tuo browser. Se fai clic con il pulsante destro del mouse sull’immagine in questione, cercherà automaticamente la foto per te.

È facile anche filtrare le immagini nel database. Puoi ordinare per corrispondenza migliore, più modificata, immagine più grande, più recente e meno recente. Puoi anche filtrare per collezione o stock per vedere se puoi utilizzare una foto d’archivio gratuita per il tuo sito o pagina. Questi filtri rendono un gioco da ragazzi restringere la ricerca e ottenere risposte rapide. Il sito ha una funzione di confronto che può tornare utile per confrontare due immagini simili. Puoi passare da uno all’altro per vedere se riesci a individuare eventuali manipolazioni di foto o altre modifiche.

Puoi utilizzare TinEye gratuitamente, ma ci sono limiti di caricamento. Se hai bisogno di questo servizio frequentemente, offrono piani di pacchetto che vanno da 200 a 10.000 euro ogni due anni. Ma se hai bisogno solo occasionalmente dello strumento di ricerca inversa delle immagini, la versione gratuita sarà sufficiente.

Ricerca inversa di Google

Non sorprende che lo strumento di ricerca di immagini inverse di Google Image sia facile da usare e fornisce risultati abbondanti.

Vantaggi principali Google:

Lo strumento di ricerca di immagini inverse di Google è gratuito, veloce e intuitivo. Esistono molti modi per utilizzare lo strumento in modo da poter sfruttare la versatilità. Non solo mostra la stessa foto, ma anche foto simili utilizzando la tecnologia di riconoscimento.

Invece di digitare parole chiave o metafrasi, puoi cercare con una foto facendo clic sull’icona della fotocamera nella barra di ricerca. Avvia una ricerca utilizzando l’immagine di un sito Web, incollando un URL, caricando una foto o trascinando e rilasciando un’immagine.
L’unico aspetto negativo dei risultati di ricerca è che le immagini possono avere poco in comune con l’originale. Questo potrebbe non essere importante per alcuni. Tuttavia, se hai un carico di lavoro in blocco o un tempo limitato, potrebbe rallentarti.
C’è un’app che puoi acquistare tramite il tuo Android su Google Play rigorosamente per le ricerche di immagini inverse. Quindi, se esegui molte ricerche tramite il tuo telefono anziché un desktop, questo potrebbe tornare utile.

ImageRaider

Image Raider ha subito alcuni cambiamenti negli ultimi anni, quindi iniziamo con ciò che offrivano in passato.

Il “vecchio” ImageRaider

ImageRaider era una volta un sito autonomo che forniva strumenti di ricerca di immagini inversa. Era vantaggioso, soprattutto per fotografi, sviluppatori web o artisti. ImageRaider aiuterebbe a individuare l’origine di una foto, catalogarla e monitorare quelle immagini per gli utenti.

ImageRaider era l’ideale per gli utenti che avevano portafogli online. Potresti pagare per il servizio per verificare la presenza di violazioni del copyright o uso fraudolento senza dover cercare ripetutamente.

Se fossi il titolare dei diritti di un’immagine, o di più immagini, potresti configurare lo strumento per monitorare automaticamente l’attività. Potrebbe scansionare il tuo portfolio online o un altro luogo online in cui tieni il tuo lavoro.

Il “nuovo” ImageRaider

Image Raider è uscito dalla griglia per un po’. Ora è tornato come parte del rapporto di violazione, che è uno strumento di ricerca di immagini inversa a pagamento. Il sito afferma di superare le segnalazioni di violazione di grandi siti come PlagHunter, Pixsy e TinEye.
Nella segnalazione di violazione, Image Raider completa le singole ricerche che carichi o incolli da un URL. Non ha più un proprio database, quindi gli elementi visivi sono cambiati parecchio.

Sebbene questo sia un servizio a pagamento, offrono una prova gratuita per verificarlo e vedere se vale la pena. Se ti piacciono tutte le funzionalità complete, puoi acquistare un piano che funziona meglio per le tue esigenze aziendali. Offrono piani di immagini monitorati che vanno da 75 a 300 dollari al mese. Il servizio a pagamento fornisce il monitoraggio mirato del mercato e il monitoraggio delle violazioni dei social media.

La tua scelta per gli strumenti di ricerca di immagini inversa

Come per qualsiasi altra cosa nel mondo della tecnologia, non esiste una taglia unica. Ognuno di questi strumenti di ricerca di immagini inverse ha funzione speciale.

Questo è tutto sula ricerca inversa di immagini, ad un prossimo articolo.


Buongiorno cari lettori, oggi parleremo dei 4 passi per rimuovere le proprie informazioni personali da internet.

L’inizio di un nuovo anno è un buon momento per ricominciare la tua vita su Internet e “cancellarti” totalmente. Ma come può la cancellazione di te stesso da Internet impedire alle aziende di impossessarsi delle tue informazioni.
Non puoi mai rimuoverti completamente da Internet, ma ci sono modi per ridurre al minimo la tua impronta digitale, il che ridurrebbe le possibilità che i tuoi dati personali siano là fuori. Attenzione, tuttavia: la rimozione delle tue informazioni da Internet, qui di seguito troverete alcuni modi per sparire digitalmente.

Elimina o disattiva i tuoi account di shopping, social media e servizi web

Pensa su quali piattaforma hai creato dei profili. A parte quelli grandi (Facebook, Instagram, Twitter, LinkedIn), hai ancora vecchi account su siti come Tumblr? Reddit? Su quali siti di shopping ti sei registrato?. Per sbarazzarti di questi account, vai alle impostazioni del tuo account e cerca un’opzione per disattivare, rimuovere o chiudere il tuo account. A seconda dell’account, potresti trovarlo nella categoria: Privacy o Sicurezza.
Se per qualche motivo sono presenti account non cancellabili, cambia le informazioni nell’account con qualcosa di diverso dalle tue informazioni effettive.

Rimuovi te stesso dai siti di raccolta dati

Ci sono aziende che raccolgono le tue informazioni. Si chiamano broker di dati e hanno nomi come Spokeo, Whitepages.com e PeopleFinder, oltre a molti altri. Raccolgono dati da tutto ciò che fai online e poi vendono quei dati alle parti interessate, principalmente per fare pubblicità più specifica a te e vendere cose.
Ora puoi cercare te stesso su questi siti e quindi occuparti di ciascun sito individualmente per rimuovere il tuo nome. Il problema è che la procedura per la disattivazione da ciascun sito è diversa e talvolta comporta l’invio di email e la compilazione di documenti fisici effettivi. Un modo più semplice per farlo è utilizzare un servizio come DeleteMe, che però costa 129 € all’anno, il servizio verificherà ogni mese per assicurarsi che il tuo nome non sia stato aggiunto nuovamente a questi siti.

Attenzione: se ti rimuovi da questi siti di broker di dati, ti rimuoverai principalmente anche dai risultati di ricerca di Google, rendendo quindi molto più difficile per le persone trovarti. Delete. Me ti offre anche una serie di guide fai-da-te su come rimuoverti da ogni singolo broker di dati se desideri eseguire il processo da solo.

Rimuovi le tue informazioni direttamente dai siti web

Innanzitutto, verifica con la tua compagnia telefonica o il tuo provider di telefonia mobile per assicurarti di non essere elencato online e chiedi loro di rimuovere il tuo nome. Se vuoi rimuovere un vecchio post del forum o un vecchio blog imbarazzante che hai scritto in passato, dovrai contattare il webmaster di quei siti individualmente. Puoi guardare la sezione di Contatti del sito per trovare la persona giusta da contattare o andare su whois.com e cercare il nome di dominio che desideri contattare. Lì dovresti trovare informazioni su chi contattare esattamente.

Rimuovere le informazioni personali dai siti Web

Se qualcuno ha pubblicato tue informazioni sensibili come un numero di telefono o un numero di conto bancario e il webmaster del sito in cui sono state pubblicate non le rimuove, puoi inviare una richiesta di rimozione legale a Google per farle rimuovere. Il processo di rimozione potrebbe richiedere del tempo e non c’è alcuna garanzia che avrà successo, ma è anche la tua migliore risorsa se ti trovi in questa situazione vulnerabile.

In conclusione:
Ricorda di essere paziente durante questo processo e non aspettarti di completarlo in un giorno. Inoltre dovrai accettare che ci sono alcune cose che non sarai in grado di eliminare definitivamente da Internet.


Buongiorno cari lettori, oggi parleremo di Receiptify, una WebApp che permette di creare una lista delle canzoni che hai ascoltato maggiormente.

Cos’è spotify?

Spotify è un servizio di riproduzione digitale di musica, podcast e video, con accesso immediato a milioni di brani e altri contenuti di autori provenienti da tutto il mondo.

Con gli aggiornamenti, spotify sta diventando un social o per meglio dire uno strumento social che trasforma i brani più ascoltati del mese in un’immagine a forma di scontrino che puù essere condivisa sui vari social attraverso un semplice clic. Receiptify sta diventando sempre più popolare dato che consente agli utenti di mostrare i propri gusti musicali in un modo insolito, scansionando i brani principali e formattandoli in uno screenshot in stile ricevuta guadagnando popolarità sui social media, questa WebApp catturare lo screenshot brani vhe vengono riprodotti più volte durante un lasso di tempo selezionato.

Che cos’è Receiptify?

Receiptify è una WebApp ospitata da Herokuapp. Esegue la scansione delle playlist di Spotify e delle tracce migliori per creare una ricevuta in stile negozio che classifica le tracce più riprodotte dall’alto verso il basso.

Gli screenshot sono facilmente condivisibili sui social media e offrono ai tuoi follower una panoramica dei tuoi gusti musicali.

Come si usa Receiptify?

L’app è di facile accesso su Receiptify.herokuapp.com. Una volta nella pagina principale, ti verrà chiesto di accedere al tuo account di streaming musicale. Una volta acceduto bisogna consentire all’app di scansionare la tua cronologia di ascolto.

Dato questo permesso, l’app farà il resto e genererà un elenco stilizzato dei 10 brani più ascoltati.

Ha anche maggiori dettagli sulla ricevuta, incluso il tempo di ascolto combinato delle tue prime 10 canzoni, oltre a dettagli più personalizzati come il tuo nome e la data in cui hai fatto la ricevuta.

Posso usare Receiptify se ho Apple Music?

Sì, se hai solo un account Apple Music, l’app continuerà a funzionare. Dovrai seguire il collegamento Apple Music nella pagina principale per accedere correttamente.

Il servizio è disponibile anche per gli utenti last.fm che possono accedere alla propria ricevuta seguendo il link last.fm.

Che periodo di tempo posso guardare su Receiptify?

L’app ti consente di scegliere se la ricevuta mostra i brani migliori dell’ultimo mese, sei mesi o di tutti i tempi. Facendo clic, ogni opzione ti darà una ricevuta separata che mostra i brani più ascoltati sul tuo account in questi periodi di tempo. Questa funzione ti consente di confrontare come sono cambiate le tue abitudini di ascolto in diversi periodi di tempo.

Come faccio a condividere la mia ricevuta sui social media?

Una volta che la ricevuta è stata creata, ci sarà un pulsante sotto che dice “scarica immagine”.

Premendo questo, salverai la tua immagine sul tuo telefono o, in alternativa, potrai fare uno screenshot della ricevuta sullo schermo. Da lì, puoi condividere la tua ricevuta su siti di social media come Twitter, Instagram e Facebook nello stesso metodo con cui condivideresti un’immagine normale.

Chi ha creato Receiptify?

L’app è stata creata dalla studentessa Michelle Liu, che è uno studente di Sistemi Informativi e Informatica al secondo anno della Carnegie Mellon University. Il suo hobby è risolvere problemi impegnativi con la programmazione e creare strumenti web divertenti e creativi. Di recente ha partecipato al Civic Innovation Corps presso l’ufficio del CTO del sindaco di New York, lavorando allo sviluppo del frontend.

Liu ha dichiarato sul sito Web Receiptify che l’ispirazione per l’app gli è venuta da un account Instagram chiamato Album Receipts, che trasforma gli elenchi dei brani degli album nel formato di ricevuta familiare, questo progetto è stato anche il suo progetto universitario.

Questo è tutto su Receiptify, ad un prossimo articolo.