SerHack's Blog, page 5

December 17, 2020

Convos: Client IRC Self-hosted e Persistente

Nel 2020, soprattutto a causa della recente pandemia, molte persone hanno incominciato a prendere confidenza con strumenti di comunicazione interna.Microsoft Teams, Slack, Telegram, Mattermost e molti altri sono gli strumenti pi�� utilizzati in assoluto ma c’�� ancora qualcuno che utilizza IRC (Internet Relay Chat), uno dei primi servizi di “messaggistica” online. Molti degli attuali client si sono ispirati a IRC che sta andando via via in disuso per via delle nuove caratteristiche delle applic...
 •  0 comments  •  flag
Share on Twitter
Published on December 17, 2020 16:00

Convos: A Persistent Self-Hosted Web Client for IRC

Throughout 2020, in large part due to the lockdown, many people have started to become familiar with internal communication tools. Microsoft Teams, Slack, Telegram, Mattermost, and a few others are the most widely used and recognizable of these tools, but there still seems to be some people using Internet Relay Chat (IRC) ��� one of the first online messaging services.Many of the widely used international communication tools have been inspired by IRC, which is gradually falling into disuse due ...
 •  0 comments  •  flag
Share on Twitter
Published on December 17, 2020 16:00

November 1, 2020

A Practical Analysis of the Ledger Phishing Email

Attempts at phishing and social engineering attacks have increased exponentially as of late, especially towards users who are active in the cryptocurrency space. Recently, there has been much discussion about a cunning attempt by phishers against Ledger and its users.In this article, we’ll dissect:How Ledger devices secure your Bitcoin and other cryptocurrencies What makes it, and other hardware wallets, vulnerable to phishing attacks Exactly how this phishing attack was executed, from spoofin...
 •  0 comments  •  flag
Share on Twitter
Published on November 01, 2020 16:00

October 31, 2020

Dissezionare l'email phishing di Ledger

I tentativi di phishing e di attacchi di ingegneria sociale sono aumentati esponenzialmente nell’ultimo periodo, specialmente nei confronti di utenti che hanno o sono in relazione con il mondo delle criptovalute. Recentemente, si sta molto discutendo riguardo un tentativo ben fatto di alcuni phisher a danni dell’azienda Ledger e dei loro utenti.In questo articolo, andremo ad analizzare l’email, i binari dannosi, fornendo diversi punti di vista sull’accaduto. In ogni caso: non condividere mai il...
 •  0 comments  •  flag
Share on Twitter
Published on October 31, 2020 17:00

October 11, 2020

Phishing: Persuading People through a Voice Synthesized by AI - Part 1

I get between 10 to 20 emails per day and, usually, more than half of them are phishing attempts. Phishing attempts are a type of email scam that typically aims to obtain personal data of the victim, including username and password for email accounts and popular services (Gmail, Hotmail, mail.ru, Twitter, Amazon, etc.), through pages forged ad hoc to simulate login sections.“Your account has been blocked for security checks."; “The package is about to be delivered, but…"; “Your domain has expir...
 •  0 comments  •  flag
Share on Twitter
Published on October 11, 2020 17:00

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1

Mi arrivano dalle 10 alle 20 email al giorno e pi�� della met�� sono tentativi di spear phishing, ovvero una tipologia di truffa telematica via mail che il pi�� delle volte mira ad ottenere dati personali della vittima, inclusi anche username e password di eventuali account mail, attraverso pagine forgiate ad hoc per simulare le sezioni di login dei servizi pi�� conosciuti (google mail, hotmail, mail.ru ma anche Twitter, Amazon).
 •  0 comments  •  flag
Share on Twitter
Published on October 11, 2020 17:00

September 15, 2020

Cos'�� la tecnologia Stealth Address e perch�� Monero la usa?

Oltre a Ring Signatures e Ring Confidential Transaction, una delle tante tecnologie implementate su Monero per proteggere i dati di due persone che scambiano denaro �� stealth address, gi�� introdotta nell’universo cryptocurrency con il protocollo CryptoNote. Questo articolo si focalizzer�� sul come funzionano e sul perch�� sono stati introdotti.Per proteggere la privacy del mittente, le Firme ad anello sono state implementate per evitare che gli input delle transazioni siano distinguibili l’un...
 •  0 comments  •  flag
Share on Twitter
Published on September 15, 2020 17:00