Welcome

Welcome to this site dedicated to the IST MODEL Technology, an innovative PATENTED technology designed to guarantee the highest levels of security during communications and transactions over the Internet.

Benvenuti in questo sito dedicato alla Tecnologia IST MODEL, progettata per garantire il più alto livello di sicurezza nelle comunicazioni e transazioni su Internet.
IST MODEL è una tecnologia innovativa brevettata.

IST Model - A short Introduction.pdf

sabato 28 novembre 2020

Blockchain attacks

Blockchain can be attacked in a number of different ways. Many of the most famous attacks focus on issues with either the theoretical blockchain protocol (such as the 51% attack) or smart contracts (such as reentrancy and access control vulnerabilities).

However, even a theoretically secure blockchain protocol can be vulnerable to attack when implemented. Blockchain is typically implemented using traditional computers and networks, and attacks against this infrastructure level can impact the security of the blockchain system itself.


La Blockchain può essere attaccata in differenti modi. Molti degli attacchi più famosi si concentrano o sul protocollo teorico (come l'attacco del 51%) o sui contratti intelligenti (come le vulnerabilità di rientro e del controllo degli accessi).

Tuttavia, anche un protocollo blockchain teoricamente sicuro può essere vulnerabile agli attacchi quando questo viene implementato. La blockchain viene in genere implementata utilizzando computer e reti tradizionali e gli attacchi contro questo livello di infrastruttura possono influire sulla sicurezza del sistema blockchain stesso.

Reference

https://securityboulevard.com/2020/09/attacks-on-blockchain/

https://www.investopedia.com/terms/1/51-attack.asp

lunedì 2 dicembre 2019

DMSniff, Hackers continue to attack POS


A Point-of-Sale (POS) malware which uses a domain generation algorithm to create command-and-control domains on the fly was deployed in attacks against small and medium-sized businesses during the last past four years—since at least 2016—according to a team of security researchers from Flashpoint. It is named DMSniff and it is hard to detect.

Un malaware che attacca i POS (Poit-Of-Sale) e che utilizza un Domain Generation Algorithm (un algoritmo cioè che periodicamente genera un grande numero di nomi di dominio) per creare domini command-and-control. Il suo nome è DMSniff e secondo un team di ricercatori di Flashpoint sta attaccando business delle piccole e medie aziende sin dal 2016.

Reference

mercoledì 30 ottobre 2019

How far is quantum computing from cracking cryptosecurity based on 2048 bit RSA key lenght?

(Credit Denis Rothman via Linkedin)

In an article published recently by Denis Rothman on Linkedin an interest topic has been posed. Recent advancements in Quantum Computing may pose a risk in cryptosecurity based on 2048-bit-RSA-key-length. How far is quantum computing from running Shor's factorization algorithm ?

Let's make a Google Search with "Shor's quantum algorithm RSA"

In un articolo pubblicato recentemente da Denis Rothman su Linkedin, viene posto un argomento integerssante.I recenti progressi nel QUantum Computing potrebbero prre a rischio la criptografia basata su chiavi RSA di lunghezza 2048 bit. Quanto è lontano il quantum computing da far girare l'algoritmo di fattorizzazione di Shor?

Cerchiamo notizie su Google con "Shor's quantum algorithm RSA"

Reference

mercoledì 10 ottobre 2018

BlockChain and 51% Attack, a real threat?


At least five cryptocurrencies have recently been hit with an attack that used to be more theoretical than actual. In each case, attackers have been able to amass enough computing power to compromise these smaller networks, rearrange their transactions and abscond with millions of dollars in an effort that's perhaps the crypto equivalent of a bank heist. More surprising, though, may be that so-called 51% attacks are a well-known and dangerous cryptocurrency attack vector.
A 51% attack or double-spend attack is a miner or group of miners on a blockchain trying to spend their crypto’s on that blockchain twice. The goal of this isn’t always to double spend crypto’s, but more often to cast discredit over a certain crypto or blockchain by affecting its integrity.

Almeno cinque criptovalute sono state recentemente colpite da un attacco che era ritenuto essere più teorico che reale. In ogni caso, gli aggressori sono stati in grado di accumulare abbastanza potenza di calcolo per compromettere alcune reti più piccole, riorganizzare le proprie transazioni e scappare con milioni di dollari in uno sforzo che è forse l'equivalente criptografico di una rapina in banca. Più sorprendente, tuttavia, potrebbe essere che i cosiddetti attacchi del 51% sono un ben noto e pericoloso vettore di attacco di criptovaluta.
Un attacco del 51% o un attacco a doppia spesa è un attacco che un miner o un gruppo di miner effettuano su di una blockchain, nel tentativo di spendere due volte la propria criptovaluta su quella stessa blockchain. L'obiettivo di questo attacco non è sempre quello di raddoppiare la spesa di criptovaluta, ma più spesso di gettare discredito su una determinata criptovaluta o blockchain influenzandone l'integrità.

Reference

martedì 9 ottobre 2018

Phishing for Cryptocurrency in 2018


Bitcoin.com reported that $1.36 billion worth of cryptocurrency was stolen in the first two months of 2018 ($9 million each day). Even if you exclude the huge “outlier” thefts involving Coincheck, Bitconnect, and Bitgrail, that amount still exceeds half a billion dollars in sixty days. And this astonishing figure only accounts for thefts above a minimum threshold of $400,000; so-called “micro-scams” on social media (such as the infamous Twitter celebrity impersonation con) are not included in the statistic because they are too difficult to measure.

Bitcoin.com ha pubblicato che un valore pari a 1,36 miliardi di dollari di criptovaluta è stato rubato nei primi due mesi del 2018 (9 milioni dollari al giorno). Anche escludendo gli enormi furti "anomali" che coinvolgono Coincheck, Bitconnect e Bitgrail, tale somma supera ancora mezzo miliardo di dollari in sessanta giorni. E questa cifra stupefacente è relativa solo a furti al di sopra di una soglia minima di $ 400.000; le cosiddette "micro-truffe" sui social media (come la famigerata imitazione di celebrità di Twitter con) non sono incluse nella statistica perché sono troppo difficili da misurare.

Reference
https://medium.com/trustroot/phishing-for-cryptocurrency-why-we-need-wallet-level-verification-protocols-to-restore-trust-to-28a39ac9e59f

mercoledì 3 ottobre 2018

How secure is Blockchain technology really?


This is a very interesting article from MIT Technolgy Review examining possible weaknesses in Blockchain technology, the new trending word for security in Internet.
If you are told that Blockchain is secure, please read this post first.

Questo è un articolo molto interessante del MIT Technology Review che esamina possibili punti deboli nella tecnologia Blockchain, ultima tecnologia di tendenza per la sicurezza su Internet.
Se vi viene detto che Blockchain è sicuro, leggete prima questo post.

Reference
https://www.technologyreview.com/s/610836/how-secure-is-blockchain-really/

60 Must-Know Cybersecurity Statistics for 2018


Cybersecurity issues are becoming a day-to-day struggle for businesses. Trends show a huge increase in hacked and breached data from sources that are increasingly common in the workplace, like mobile and IoT devices.
Additionally, recent research suggests that most companies have unprotected data and poor cybersecurity practices in place, making them vulnerable to data lass.

I problemi legati alla sicurezza informatica stanno diventando una lotta quotidiana per le imprese. Le tendenze mostrano un enorme aumento dei dati violati da fonti sempre più diffuse sul luogo di lavoro, come i dispositivi mobili e IoT.
Inoltre, recenti ricerche suggeriscono che la maggior parte delle aziende ha dati non protetti e pratiche di cyber-sicurezza inadeguate, rendendole vulnerabili agli attacchi.

Reference
https://blog.varonis.com/cybersecurity-statistics/