mercoledì 26 ottobre 2022
Cardano è Uno Scam? L'Oscuro Passato Di Hoskinson
giovedì 20 ottobre 2022
Prova La Demo Di Star Atlas: Come Riscattare I Codici
martedì 18 ottobre 2022
Dex Cross Chain? Come Funziona Symbiosis Finance
giovedì 13 ottobre 2022
UEFA Football Ha Scammato? Consob, Prelievi Bloccati e 26% Da Pagare
lunedì 10 ottobre 2022
Come Funziona Lightning Network: Basse Fee e Privacy (Bitcoin)
1 megabyte=1.000.000 byte
Una transazione pesa in media 450 byte quindi facendo 1 milione diviso 450 diviso 300 secondi (10 minuti), otteniamo 3.7 TPS. Se tu ci pensi 3.7 TPS sono poche transazioni quindi quando la rete si satura possono volerci ore prima della conferma della transazione. Sicuramente è possibile pagare più fee ma la scalabilità rimane bassa. Io ricordo che un sistema di pagamento globale dovrebbe garantire migliaia di transazioni per secondo (TPS). Un'altra cosa da sottolineare che all'aumentare del peso della transazione (sino a 4 mega per Bitcoin) aumenta il costo delle fee pagate al miner quindi alla rete (pensa ad esempio nell'includere nella transazione una jpeg, cioè un NFT).
Come migliorare la scalabilità?
1) Aumento della dimensione dei blocchi (questa soluzione è stata scelta da Bitcoin Cash che ha portato le dimensioni dei blocchi a 32 megabyte ovvero 118 TPS. Invece Bitcoin SV ha aumentato le dimensioni a 128 megabyte e poi con l'aggiornamento Quasar addirittura a 2 gigabyte)
2) Migliorare la velocità del blocco (che è di 10 minuti) quindi "avvicinarli". Questo migliora la scalabilità quindi TPS
Quali sono gli svantaggi? Se tu aumenti le dimensioni dei blocchi, avrai bisogno di hard disk sempre più grossi. La blockchain di Bitcoin ha superato già diversi gigabyte. Tu pensa cosa vorrebbe dire aumentare questo spazio di 32 volte o di 128 volte! Questo cosa vuol dire? Che hai bisogno di hardware sempre più performanti quindi ci sarà sempre meno gente a fare mining fovorendo la centralizzazione. Se invece avviciniamo i blocchi, c'è meno tempo da parte dei nodi per validare le transazioni quindi ci sarebbe bisogno, anche in questo caso, di macchinari super performanti (data center). In questo caso ci potrebbero essere anche errori/bug (problemi di sicurezza), diatribe tra validatori ed aumento dello spazio di archiviazione (perchè ci sono molti più blocchi).
Bitcoin Blockchain (OUT) --> Lightning Network (IN)
Lightining Network (wallet A) --> Lightning Network (wallet B)
Lightning Network (OUT) --> Bitcoin Blockchain (IN)
giovedì 6 ottobre 2022
La Storia Del Chaos Computer Club
Oggi incoraggiano l'uso di TOR, Cloudflare (per proteggere i siti da attacchi DOS), DuckDuckGo (per navigare su motori di ricerca che non tracciano gli utenti) e l'uso di nastri per coprire la webcam.
CONTRO TELEBOX
Una delle prime battaglie di questi hacker è contro BTX, il servizio di comunicazioni Telebox, elaborato dalle poste tedesche in collaborazione con IBM.
Tramite questo servizio computerizzato, gli utenti registrati possono ricevere comunicazioni personali, mandarle ad un altro abbonato o addirittura prenotare merci e servizi.
Sostanzialmente gli hacker tedeschi erano preoccupati per la libertà dei cittadini e la privacy.
E' da ricordare che quasi contemporaneamente il governo tedesco lancia l'iniziativa, poi sostanzialmente fallita, del censimento informatizzato di tutti i tedeschi, che sarebbero stati "schedati" nei computer centrali di Wiesbaden. Per far fallire il progetto del BTX, il CCC s'inventa una beffa enorme ai danni di una cassa di risparmio di Amburgo (l'Haspa, ovvero l'Hamburger Sparkasse), che versa 135000 marchi al CCC. Il CCC, infatti, con un sotterfugio riesce a conoscere la password per entrare nel computer centrale dell'Haspa, e lo riprogramma per richiamare in maniera continua il servizio offerto dal CCC. L'Haspa richiama 13500 volte il servizio in questione in circa 12 ore.
I 135000 marchi vengono versati al CCC con la bolletta telefonica del novembre '84.
Immediatamente il CCC rende pubblica la vicenda dichiarando che non voleva ritirare il denaro, visto che il fine dell'azione era solo di rendere note le gravi lacune presenti nel BTX.
Il CCC per di più afferma di aver ricevuto la parola chiave della banca proprio attraverso un errore di sistema del BTX. Il caso suscita un enorme clamore in tutta la Germania, facendo fallire in maniera definitiva il progetto BTX, visto che ne era stata dimostrata l'intima fragilità. Da allora il sistema ha continuamente perso abbonati: alla fine del 1988 ne conterà solo 20000, a fronte del milione preventivato per la stessa data dal Presidente delle Poste.
HACKER NOTI E CYBERSPIONAGGIO
Nel 1987, il CCC fu coinvolto marginalmente anche nel primo caso di cyberspionaggio contro gli USA. Un gruppo di hacker tedeschi guidati da Karl Koch, che era liberamente affiliato al CCC, furono arrestati per aver fatto irruzione nel governo degli Stati Uniti e in computer aziendali, per poi vendere il codice sorgente del sistema operativo al KGB sovietico.
Altri che lavorarono con Koch furono DOB (Dirk-Otto Brezinski), Pengo (Hans Heinrich Hübner), ed Urmel (Markus Hess). Koch rilevò informazioni segrete e prima ancora che potesse rilevarne altre, fu bruciato vivo. Anche se ufficialmente il caso venne archiviato come suicidio. Non è chiaro però perchè solo lui venne fatto fuori.
INNOVAZIONI
Furono gli inventori del Staatstrojaner (cavallo di Troia federale), ovvero un programma di sorveglianza di computer installato segretamente sul computer di un sospetto, che la polizia tedesca utilizza per intercettare la telefonia via Internet . Questa "intercettazione delle sorgenti" è l'unico modo utilizzabile, in quanto i programmi di telefonia via Internet solitamente crittografano i dati. La Corte costituzionale federale tedesca ha stabilito che la polizia può utilizzare tali programmi solo per intercettazioni telefoniche e per nessun altro scopo e che questa restrizione dovrebbe essere applicata con mezzi tecnici e legali. Questo trojan è in grado di controllare a distanza il computer infetto, di catturare schermate, recuperare ed eseguire codice aggiuntivo arbitrario.
Essi è stato anche soprannominato R2-D2 perché la sua stringa "C3PO-r2d2-POE" è stata trovata nel suo codice; un altro alias è 0zapftis.
Il CCC ha inoltre ripetutamente avvertito gli utenti telefonici della debolezza dei mezzi di identificazione biometrica, nel proseguimento della relazione sulle impronte digitali di Schäuble del 2008. Nella loro "etica hacker" il CCC parla di "proteggere i dati delle persone", ma anche di "I computer possono cambiare la tua vita in meglio". Il club considera la privacy come un diritto individuale: il CCC non scoraggia le persone dalla condivisione o memorizzazione di informazioni personali sui loro telefoni, ma si batte per una migliore protezione della privacy e l'uso di specifici mezzi di navigazione e condivisione da parte degli utenti.
Ad esempio da una fotografia dell'impronta digitale dell'utente su una superficie di vetro, utilizzando "easy everyday means", il team di hacking biometrico del CCC, è stato in grado di sbloccare l'IPhone 5S. Il sistema di riconoscimento di Samsung Galaxy S8 afferma di essere "uno dei modi più sicuri per mantenere un telefono bloccato e il contenuto privato" tuttavia, in alcuni casi, utilizzando una fotografia ad alta risoluzione del proprietario del telefono e una lente, il CCC ha affermato di essere in grado di ingannare il sistema di autenticazione. Nell'aprile 1998, il CCC ha dimostrato con successo la clonazione di una carta cliente GSM, hackerando l' algoritmo di crittografia COMP128 utilizzato in quel momento da molte SIM GSM. Nel 2001, il CCC ha festeggiato il suo ventesimo compleanno con un'installazione luminosa interattiva denominata Project Blinkenlights che ha trasformato l'edificio Haus des Lehrers a Berlino in uno schermo gigante. Nel marzo 2008, la CCC ha acquisito e pubblicato le impronte digitali del ministro degli Interni tedesco Wolfgang Schäuble. Nel 2015 una loro app (che avrebbe trasmesso le loro videoconferenze) venne rifiutata dall'Apple Store. Un altro software innovativo sono i cosiddetti Hackerspace (ChaosVPN), per saperne di più: ChaosVPN e TINC VPN: Le Reti Degli Hacker