Insanely News

Diffusione di informazioni obiettive e costruttive.

Insanely News

Page 2 of 14

Session Hijacking

Session Hijacking – “Dalla saga Man-In-The-Middle”

Session Hijacking

[InsanelyNews] Nei primi due articoli di questa serie sugli attacchi man-in-the-middle abbiamo esaminato l’ avvelenamento della cache ARP e lo spoofing del DNS. Come abbiamo dimostrato con questi esempi, gli attacchi MITM sono incredibilmente efficaci e sempre più difficili da rilevare. Nella terza parte di questo articolo esamineremo il Session Hijacking, che non è diverso. Come per i due precedenti articoli, descriverò la teoria dietro il dirottamento di sessione, dimostrerò la tecnica nella pratica e discuterò i suggerimenti per la rilevazione e la prevenzione.

Il termine dirottamento di sessione viene usato frequentemente e comprende una varietà di attacchi diversi. In generale, qualsiasi attacco che implichi lo sfruttamento di una sessione tra dispositivi è il dirottamento di sessione. Quando facciamo riferimento a una sessione, stiamo parlando di una connessione tra dispositivi in ​​cui è presente lo stato. Cioè, c’è un dialogo stabilito in cui una connessione è stata formalmente impostata, la connessione viene mantenuta e un processo definito deve essere utilizzato per terminare la connessione. Quando parliamo di sessioni teoricamente è un po ‘confuso, quindi può essere utile pensare a una sessione in un senso più pratico.

 

In questo articolo parleremo di session hijacking tramite sottrazione di cookie, che prevede sessioni HTTP. Se si pensa ad alcuni dei siti Web comuni visitati che richiedono credenziali di accesso, questi sono ottimi esempi di connessioni orientate alla sessione. È necessario essere autenticati dal sito Web con il proprio nome utente e password per configurare formalmente la sessione, il sito Web mantiene una qualche forma di tracciamento della sessione per assicurarsi di essere ancora loggato e di accedere alle risorse (spesso fatto con un cookie), e quando la sessione sta terminando, le credenziali vengono cancellate e la sessione finisce. Questo è un esempio molto specifico di una sessione e anche se non sempre ce ne rendiamo conto, le sessioni si verificano costantemente e la maggior parte delle comunicazioni si basa su una qualche forma di sessione o attività basata sullo stato.


Figura 1: una sessione normale

Come abbiamo visto in precedenti attacchi, nulla che attraversi la rete è sicuro e i dati di sessione non sono diversi. Il principio alla base della maggior parte delle forme di dirottamento di sessione è che se è possibile intercettare alcune parti della creazione della sessione, è possibile utilizzare tali dati per impersonare una delle parti coinvolte nella comunicazione in modo da poter accedere alle informazioni sulla sessione. Nel caso del nostro esempio precedente, ciò significa che se dovessimo acquisire il cookie utilizzato per mantenere lo stato della sessione tra il browser e il sito Web al quale si sta effettuando l’accesso, potremmo presentare tale cookie al server Web e impersonare la connessione. . Se sembra troppo bello per essere vero dal punto di vista degli attaccanti, beh … lo è.


Figura 2: Session Hijacking

Ora che abbiamo un po ‘di teoria, esaminiamo un esempio pratico.

Rubare i cookie con Hamster e Ferret

Nel nostro scenario pratico eseguiremo un attacco di dirottamento di sessione intercettando la comunicazione di un utente che accede al suo account Gmail. Usando questa comunicazione intercettata, impersoneremo quell’utente e accediamo all’account dalla nostra macchina attaccante.

Per eseguire questo attacco useremo due strumenti direttamente dal negozio di animali, chiamato Hamster e Ferret. Entrambi gli strumenti possono essere scaricati da qui . Questi sono entrambi strumenti da riga di comando in modo che la cartella Hamster possa essere estratta in una posizione facile da raggiungere.

In alternativa, è possibile scaricare e utilizzare Kali Linux. Kali Linux è una distribuzione di live-CD Linux progettata specificamente per i test di hacking e penetration che viene fornito con una miriade di strumenti preinstallati e precompilati, con Hamster / Ferret come due.  Troverai Hamster nella cartella / pentest / sniffers / hamster. Gli esempi di schermate usati nel resto di questo tutorial sono presi da BT4.

Il primo passo in questa forma di dirottamento di sessione è quello di catturare il traffico dell’utente vittima mentre naviga su Facebook. Questo traffico può essere effettivamente catturato utilizzando qualsiasi applicazione di sniffing dei pacchetti come TCPDump o Wireshark, ma per acquisire i pacchetti giusti è necessario impiegare una tecnica come l’avvelenamento della cache ARP (discusso nel primo articolo di questa serie).


Figura 3: acquisizione del traffico dell’utente durante la navigazione in Gmail

Una volta catturato il traffico dell’utente della vittima che sta navigando su Gmail, dovrai salvare il file catturato nella directory Hamster. Per gli scopi di questo esempio, abbiamo chiamato il nostro file victim_gmail.pcap. Quando quel file è a posto, useremo Ferret per elaborare il file. Questo viene fatto sfogliando la cartella Hamster ed eseguendo il comando, ferret -r victim_gmail.pcap. Ferret elaborerà il file e creerà un file hamster.txt che potrebbe essere utilizzato da Hamster per l’effettivo dirottamento della sessione.


Figura 4: elaborazione del file di acquisizione con Ferret

Con i nostri dati HTTP intercettati e preparati per l’uso, possiamo usare Hamster per eseguire effettivamente l’attacco. Lo stesso Hamster funziona come proxy che fornisce un’interfaccia per la navigazione e l’uso di cookie di sessione rubati. Per avviare il proxy Hamster puoi semplicemente eseguire Hamster senza opzioni della riga di comando.


Figura 5: Avvio Hamster

Una volta eseguito, sarà necessario aprire il browser e configurare le sue impostazioni proxy in modo che corrispondano a quelle fornite dall’output di Hamster. Per impostazione predefinita, ciò significa che si configureranno le impostazioni proxy per utilizzare l’indirizzo di loopback locale 127.0.0.1 sulla porta 1234. È possibile accedere a queste impostazioni in Internet Explorer selezionando Strumenti, Opzioni Internet, Connessioni, Impostazioni LAN e inserendo una casella di controllo in Utilizza un server proxy per la tua casella LAN.


Figura 6: configurazione delle impostazioni proxy da utilizzare con Hamster

Ora che le impostazioni proxy sono state applicate, puoi accedere alla console di Hamster nel tuo browser sfogliando http: // hamster. Hamster utilizzerà il file creato da Ferret per produrre un elenco di indirizzi IP per i quali le informazioni sulla sessione sono state intercettate e visualizzare tali indirizzi IP nel riquadro destro del browser. Il nostro file che abbiamo creato contiene solo un singolo indirizzo IP della vittima, quindi se clicchiamo che il pannello di sinistra verrà popolato con le sessioni disponibili per il dirottamento.


Figura 7: La GUI di Hamster

Vediamo che facebook.com è presente nell’elenco e se clicchi su quel link sarai lieto di presentarti una nuova finestra che ti ha fatto accedere all’account Facebook delle vittime!


Figura 8:
 account Gmail con successo dirottato!

Difesa contro il dirottamento della sessione

Ci sono molte diverse forme di dirottamento delle sessioni, quindi le difese per esse possono variare. Proprio come gli altri attacchi MITM che abbiamo valutato, il dirottamento di sessione è difficile da individuare e anche più difficile da difendere perché è un attacco prevalentemente passivo. A meno che l’utente malintenzionato non esegua un tipo di azione ovvia quando accede alla sessione che viene dirottata, non si può mai sapere che erano lì. Ecco alcune cose che puoi fare per difendere meglio dal dirottamento di sessione:

  • Salva Online Banking per Home – La possibilità che qualcuno intercetti il ​​tuo traffico sulla tua rete domestica è molto inferiore rispetto alla tua rete di lavoro. Non è perché il tuo computer di casa è più sicuro (diciamocelo, è probabilmente meno sicuro), ma la semplice questione di fatto è che se hai solo uno o due computer a casa, il massimo devi preoccuparti in termini di session hijacking è se tuo figlio di 14 anni inizia a guardare video di hacking su YouTube. Su una rete aziendale non si sa cosa succede in fondo al corridoio o nella filiale a 200 miglia di distanza, quindi le potenziali fonti di attacco si moltiplicano. Uno dei maggiori obiettivi per il dirottamento di sessione è il banking online, ma questo principio si applica a qualsiasi cosa.
  • Be Cognizant – Gli aggressori intelligenti non lasceranno alcuna prova di essere stati in uno dei tuoi account sicuri, ma anche gli hacker più esperti commettono errori. Essere consapevoli quando si è connessi a servizi basati sulla sessione può aiutare a determinare se qualcun altro sta camminando nella tua ombra. Tieni d’occhio le cose che sembrano fuori posto e presta attenzione ai campi “Ultimo accesso” per assicurarti che tutto corrisponda.
  • Proteggi le tue macchine interne – Ancora una volta, attacchi come questi vengono eseguiti più comunemente all’interno della rete. Se i tuoi dispositivi di rete sono sicuri, c’è meno possibilità che questi host compromessi vengano utilizzati per lanciare un attacco di dirottamento di sessione.

Incartare

Abbiamo ora coperto tre tipi di attacco MITM molto letali che potrebbero avere conseguenze molto gravi se eseguiti con successo contro una vittima. L’utilizzo del dirottamento di sessione con intenzioni malintenzionate potrebbe accedere a servizi bancari online, e-mail o persino a un’applicazione intranet sensibile. Nel prossimo articolo di questa serie vedremo un altro attacco MITM letale, lo spoofing SSL.

dns-spoofing

DNS Spoofing – “Dalla saga Man-In-The-Middle”

[InsanelyNews] DNS SPOOFING

Nella prima parte di questa saga abbiamo esaminato la normale comunicazione ARP e come la cache ARP di un dispositivo può essere avvelenata al fine di reindirizzare il traffico di rete delle macchine attraverso un’altra macchina con possibile intento malevolo. Questo attacco apparentemente avanzato man-in-the-middle (MITM) noto come avvelenamento da cache ARP viene fatto facilmente con il software giusto. In questo articolo discuteremo di un tipo simile di attacco MITM chiamato DNS Spoofing. Se non hai letto l’articolo precedente sulla cache ARP, allora ti consiglio di farlo ora, poiché questo articolo si basa sulle tecniche apprese in quell’articolo.

DNS Spoofing

Lo spoofing del DNS è una tecnica MITM utilizzata per fornire false informazioni DNS a un host in modo che quando tentano di navigare, ad esempio www.bankofamerica.com all’indirizzo IP XXX.XX.XX.XX, vengano effettivamente inviati a un falso www .bankofamerica.com residente all’indirizzo IP YYY.YY.YY.YY che un utente malintenzionato ha creato per rubare credenziali di banking online e informazioni sull’account da utenti ignari. Questo in realtà è fatto abbastanza facilmente e qui vedremo come funziona, come è fatto e come difenderci.

Comunicazione DNS normale

Il protocollo Domain Naming System (DNS) come definito nella RFC 1034/1035 è quello che alcuni considerano uno dei più importanti protocolli in uso su Internet. In poche parole, ogni volta che digiti un indirizzo web come http://www.google.com nel tuo browser, viene effettuata una richiesta DNS a un server DNS per scoprire a quale indirizzo IP viene assegnato il nome. Questo perché i router e i dispositivi che interconnettono Internet non comprendono google.com, ma comprendono solo indirizzi come 74.125.95.103.

Un server DNS stesso funziona memorizzando un database di voci (chiamate record di risorse) di indirizzi IP a nomi di nomi DNS, comunicando tali record di risorse ai client e comunicando tali record di risorse ad altri server DNS. L’architettura dei server DNS in tutte le aziende e in Internet è qualcosa che può essere un po ‘complicato. In effetti, ci sono interi libri dedicati all’architettura DNS. Non copriremo aspetti architettonici o anche tutti i diversi tipi di traffico DNS (è possibile rivedere le varie RFC relative al DNS qui ), ma esamineremo una transazione DNS di base, illustrata nella Figura 1.


Figura 1: una query e una risposta DNS

Funzioni DNS in un formato di tipo query / risposta.

Un client che desidera risolvere un nome DNS in un indirizzo IP invia una query a un server DNS e il server invia le informazioni richieste nella sua risposta.

Dal punto di vista dei clienti, gli unici due pacchetti visualizzati sono questa query e risposta.


Figura 2: query DNS e pacchetti di risposta

Questo scenario diventa un po ‘più complesso quando si considera la ricorsione DNS. A causa della natura gerarchica della struttura DNS di Internet, i server DNS hanno bisogno della capacità di comunicare tra loro al fine di individuare le risposte per le domande inviate dai clienti. Dopo tutto, potrebbe essere corretto aspettarsi che il nostro server DNS interno conosca il nome della mappatura degli indirizzi IP del nostro server intranet locale, ma non possiamo aspettarci che conosca l’indirizzo IP correlato a Google o Dell. È qui che entra in gioco la ricorsione. La ricorsione è quando un server DNS interroga un altro server DNS per conto di un cliente che ha fatto una richiesta. Fondamentalmente, questo trasforma un server DNS in un client stesso, visto in Figura 3.


Figura 3: query e risposta DNS mediante ricorsione

Spoofing DNS

C’è sicuramente più di un metodo disponibile per eseguire lo spoofing del DNS. Useremo una tecnica chiamata spoofing ID DNS.

Ogni query DNS che viene inviata in rete contiene un numero di identificazione generato in modo univoco che ha lo scopo di identificare query e risposte e legarle insieme. Ciò significa che se il nostro computer in attacco può intercettare una query DNS inviata da un dispositivo di destinazione, tutto ciò che dobbiamo fare è creare un pacchetto falso che contenga quel numero identificativo affinché quel pacchetto possa essere accettato da quel target.

Completeremo questo processo facendo due passaggi con un unico strumento. In primo luogo, ARP cache avvelenerà il dispositivo di destinazione per reindirizzare il traffico attraverso il nostro host in modo che possiamo intercettare la richiesta DNS, e quindi invieremo effettivamente il pacchetto contraffatto. L’obiettivo di questo scenario è far sì che gli utenti della rete di destinazione visitino il nostro sito Web dannoso anziché il sito Web a cui stanno tentando di accedere. Una rappresentazione di questo attacco è vista in Figura 4.


Figura 4: DNS Spoofing Attack Utilizzo del metodo di spoofing ID DNS

Esistono alcuni strumenti diversi che possono essere utilizzati per eseguire lo spoofing del DNS. Useremo Ettercap, che ha sia versioni Windows che Linux. Puoi scaricare Ettercap da qui .

Se stai installando Ettercap su una macchina Windows noterai che ha una GUI che funziona perfettamente, ma per questo esempio useremo l’interfaccia della riga di comando.

Prima di eseguire Ettercap, è necessario un po ‘di configurazione.

Ettercap è uno sniffer di pacchetti che utilizza vari plug-in per eseguire i vari attacchi che può eseguire.

Il plug-in dns_spoof è ciò che farà l’attacco in questo esempio, quindi dobbiamo modificare il file di configurazione associato a quel plug-in. Su un sistema Windows, questo file può trovarsi in C: \ Programmi (x86) \ EttercapNG \ share \ etter.dns e in /usr/share/ettercap/etter.dns. Questo file è abbastanza semplice e contiene i record DNS che desideri spoofare. Per i nostri scopi, vorremmo che qualsiasi utente che tentasse di andare su yahoo.com venisse indirizzato a un host sulla rete locale, quindi aggiungeremo la voce evidenziata nella Figura 5.


Figura 5: aggiunta di un record DNS falsificato a etter.dns

Queste voci in pratica indicano al plug-in dns_spoof che quando visualizza una query DNS per yahoo.com o www.yahoo.com (per un record di risorse di tipo A) deve fornire l’indirizzo IP 172.16.16.100 in risposta. In uno scenario realistico, il dispositivo 172.16.16.100 eseguiva una qualche forma di software per server Web che presentasse all’utente il sito Web falso.

Una volta che il file è stato configurato e salvato, siamo liberi di eseguire la stringa di comando che avvierà l’attacco. La stringa di comando utilizza le seguenti opzioni:

  • -T – Specifica l’uso dell’interfaccia basata su testo
  • -q – Esegue i comandi in modalità silenziosa in modo che i pacchetti catturati non vengano trasmessi allo schermo
  • -P dns_spoof – Specifica l’uso del plug-in dns_spoof
  • -M arp – Inizia un attacco di avvelenamento da Arp MITM per intercettare i pacchetti tra gli host
  • // // – Specifica l’intera rete come target dell’attacco

La stringa di comando finale per i nostri scopi sarebbe:

Ettercap.exe -T -q -P dns_spoof -M arp // //

L’esecuzione del comando inizierebbe il doppio attacco a fasi, avvelenando prima la cache ARP dei dispositivi sulla rete e quindi trasmettendo le risposte false alle query DNS.


Figura 6: Ettercap ascolta attivamente le query DNS

Una volta avviato, chiunque tenti di accedere a www.yahoo.com viene reindirizzato al nostro sito dannoso.

Difendersi dallo spoofing DNS

Lo spoofing del DNS è difficile da difendere perché gli attacchi sono per lo più passivi. In genere, non si saprà mai che il tuo DNS è stato falsificato fino a quando non è successo. Quello che ottieni è una pagina web diversa da quella che ti aspetti. In attacchi molto mirati è molto probabile che tu non possa mai sapere che sei stato ingannato a inserire le tue credenziali in un sito falso finché non ricevi una chiamata dalla tua banca chiedendoti perché hai appena acquistato una nuova barca al largo della Grecia. Detto questo, ci sono ancora alcune cose che possono essere fatte per difendersi da questi tipi di attacchi:

  • Proteggi le tue macchine interne: attacchi come questi sono eseguiti più comunemente all’interno della rete. Se i dispositivi di rete sono sicuri, c’è meno possibilità che questi host compromessi vengano utilizzati per lanciare un attacco di spoofing.
  • Non fare affidamento su DNS per sistemi sicuri: su sistemi altamente sensibili e sicuri che in genere non si naviga su Internet è spesso una buona pratica non utilizzare DNS. Se si dispone di un software che si basa su nomi host per funzionare, questi possono essere specificati manualmente nel file host dispositivi.
  • Usa IDS: un sistema di rilevamento delle intrusioni, quando posizionato e distribuito correttamente, in genere può rilevare la maggior parte delle forme di avvelenamento della cache ARP e di spoofing del DNS.
  • Usa DNSSEC: DNSSEC è una nuova alternativa al DNS che utilizza i record DNS con firma digitale per garantire la validità di una risposta alla query. DNSSEC non è ancora in ampia distribuzione ma è stato ampiamente accettato come “il futuro del DNS”. Questo è così tanto che il DOD degli Stati Uniti ha incaricato tutti i domini MIL e GOV di iniziare a utilizzare DNSSEC entro il prossimo anno. Puoi leggere ulteriori informazioni su DNSSEC qui .

Incartare

DNS Spoofing è una forma molto letale di un attacco MITM quando abbinato al giusto livello di abilità e intenzioni malevole. Usando questa tecnica possiamo utilizzare tecniche di phishing per rubare credenzialmente le credenziali, installare malware con un exploit drive-by o addirittura causare una condizione di negazione del servizio.

arp

ARP – ADDRESS RESOLUTION PROTOCOL “Dalla saga Man-In-The-Middle”

 ARP – ADDRESS RESOLUTION PROTOCOL

[InsanelyNews] ARP – Come professionista IT, a volte mi soffermo a pensare alle comunicazioni di rete in termini di indirizzamento IP.

Come tutti sappiamo, tuttavia, gli indirizzi IP sono solo un meccanismo per identificare un nodo su una rete.

I nodi di rete possono anche essere identificati dal loro indirizzo di controllo di accesso ai media o dall’indirizzo MAC.

Un indirizzo MAC è un indirizzo a livello hardware che identifica in modo univoco un’interfaccia di rete sulla rete. Esistono anche indirizzi MAC virtuali, ma questa discussione si concentrerà sugli indirizzi fisici.

Come funziona ARP

Quando un dispositivo deve inviare dati a un altro dispositivo su una rete IP, deve essere in grado di determinare l’indirizzo MAC del dispositivo ricevente. 

È qui che entra in gioco l’Address Resolution Protocol, o ARP. Il lavoro di ARP è determinare l’indirizzo MAC che corrisponde a un dato indirizzo IP.

Naturalmente, le comunicazioni di rete sarebbero molto lente se fosse necessario eseguire una traduzione ARP per ogni singolo pacchetto inviato attraverso una rete.

Per migliorare le prestazioni, i dispositivi utilizzano una cache ARP.

La cache ARP è semplicemente un elenco di indirizzi IP noti ai mapping degli indirizzi MAC.

Pertanto, se un dispositivo deve determinare l’indirizzo MAC che corrisponde a un particolare indirizzo IP,

esamina la cache ARP per determinare se l’indirizzo MAC del destinatario è già noto.

MAC mancante

Se l’indirizzo MAC del destinatario non viene visualizzato nella cache ARP,

il dispositivo che deve trasmettere i dati a un determinato destinatario invia una richiesta ARP attraverso la sottorete locale.

La richiesta ARP è essenzialmente una richiesta per il destinatario di rispondere con il suo indirizzo MAC.

In che modo il mittente è in grado di inviare una richiesta ARP al destinatario quando non conosce l’indirizzo MAC del destinatario?

Il motivo per cui il mittente ha bisogno dell’indirizzo MAC del destinatario, in primo luogo, è che il mittente possa inviare dati al destinatario.

Se l’indirizzo MAC del destinatario è sconosciuto, il mittente non può trasmettere i dati direttamente al destinatario.

In pratica, il mittente trasmette un messaggio broadcast attraverso la sottorete locale.

I messaggi broadcast sono diversi dalle normali comunicazioni IP perché vengono inviati a tutti gli host nella subnet.

Pertanto, una richiesta ARP comporta la trasmissione dell’indirizzo IP del destinatario e chiede agli host della subnet di

verificare se stanno utilizzando l’indirizzo IP contenuto nella richiesta ARP.

L’host il cui indirizzo IP è referenziato all’interno della richiesta ARP risponde con una risposta ARP, contenente il suo indirizzo MAC. 

Dopo aver ricevuto questa risposta, il dispositivo che ha avviato la richiesta aggiorna la sua cache ARP e può iniziare a comunicare con il destinatario.

In superficie, il funzionamento di ARP può sembrare completamente teorico. Tuttavia, il sistema operativo Windows espone molte di queste funzionalità tramite un comando che viene chiamato ARP in modo appropriato. In effetti, il comando ARP è stato una parte del sistema operativo Windows per decenni.

 Il Comando ARP

Il comando ARP consente di visualizzare e modificare la cache ARP di un dispositivo.

Per mostrarti come funziona, considera che prima di iniziare a scrivere questo articolo,

ho trascorso un po ‘di tempo a comunicare con un server sulla mia rete con un indirizzo IP di 147.100.100.151. Poiché il mio PC ha recentemente comunicato con questo server, le informazioni del server dovrebbero essere nella cache ARP del mio PC. Pertanto, se volessi cercare l’indirizzo MAC del server, potrei farlo inserendo il seguente comando:

ARP -A 147.100.100.151

Puoi vedere l’output del comando nella figura seguente:

arp

In questo caso, ho specificato l’indirizzo IP di un particolare server, ma è possibile esaminare la cache ARP nella sua interezza. Per fare ciò, basta inserire il comando ARP -A senza specificare un indirizzo IP. Fare così farà sì che l’intera cache venga visualizzata.

 

OK,  ti starai chiedendo se ci sia un uso pratico e reale per questa utility…

Che ci crediate o no, c’è qualcosa per cui il comando ARP funziona davvero bene.

Supponiamo per un momento che si verifichi un conflitto di indirizzi IP sulla rete, a causa del fatto che a due host viene assegnato lo stesso indirizzo IP.

Supponiamo anche che tu riesca a rintracciare l’host incriminato e assegnargli un nuovo indirizzo IP, ma che un dispositivo Windows sulla tua rete stia riscontrando problemi nella comunicazione con uno di questi host anche se il conflitto dell’indirizzo IP è stato risolto.

Il problema è probabilmente correlato alla scrittura di una voce non valida nella cache ARP come risultato del conflitto dell’indirizzo IP.

È quindi possibile utilizzare il comando ARP per verificare e correggere il problema.

Un attimo fa, ti ho mostrato come usare il comando ARP per guardare un particolare indirizzo IP all’interno della cache ARP.

Le informazioni visualizzate per questo indirizzo nella cattura della schermata precedente erano corrette, poiché nessun conflitto di indirizzi IP si è verificato sulla mia rete.

Per ragioni di discussione, tuttavia, facciamo finta che le informazioni restituite dalla ricerca cache non siano corrette. In tale situazione, potrei usare l’opzione -D per rimuovere la voce dalla cache ARP. Il comando effettivo sarebbe:

ARP -D 147.100.100.151

Se volevo creare una nuova voce della cache ARP con l’indirizzo MAC corretto, potrei usare l’opzione -S per creare una voce statica. Le voci statiche sono voci aggiunte manualmente alla cache ARP. Vale la pena notare, tuttavia, che le voci statiche vengono rimosse al riavvio del sistema.

Devo essere onesto con te in quanto non ho mai dovuto creare una voce di tabella ARP statica.

Ricordare che le voci della tabella ARP vengono create automaticamente come risultato del tentativo di comunicare con un host.

Pertanto, se si rimuove una voce in conflitto dalla cache ARP, una nuova voce prenderà il suo posto la prossima volta che si tenterà di comunicare con l’host.

Supponendo che il conflitto dell’indirizzo IP sia stato risolto, la nuova voce della cache ARP dovrebbe contenere informazioni corrette.

Pulisci dopo il conflitto

Il comando ARP probabilmente non è una di quelle cose che ti sorprenderesti ad usare quotidianamente. Anche così, questo comando può fornire informazioni sul modo in cui funziona il processo di risoluzione degli indirizzi. È utile per ripulire dopo un conflitto di indirizzi IP, ma potrebbe essere ancora più utile come strumento di formazione educativa per chi è nuovo al networking.

hitler

Hitler – Documenti della CIA provano che non è morto

[InsanelyNews] Hitler ancora vivo dopo la 2°guerra mondiale

Hitler
I documenti declassificati della CIA dimostrano che nel 1955 un informatore di spionaggio americano sostenne di aver incontrato Adolf Hitler in Colombia e come prova fornì immagini di sé con il Fuehrer più di un decennio dopo il suo presunto suicidio.
Sembra che il retro dei documenti CIA recentemente declassificati confermino l’autenticità di alcuni certificati dell’FBI riguardanti Adolf Hitler che affermano che il capo nazista fuggì in salvo dalla Germania dopo la caduta dell’impero nazista e fuggì in Sud America.
L’insieme dei documenti indica come nel 1955 la Hemisphere Division della CIA ricevette un documento segreto intitolato “Operativo: Adolf Hitler”, dal capo della stazione della CIA di stanza in Venezuela nome in codice Cimleody-3. Il documentato sottolineava che una delle sue fonti aveva ricevuto un suggerimento in cui dichiarava che Hitler era vivo e vegeto in Argentina.
Questo, tuttavia, non era la prima volta che venivano fatte affermazioni del genere. I consigli della CIA sembravano solo delle conclusioni autentiche tratte da precedenti documenti dell’FBI che sostenevano anche che un certo numero di “fonti top-secret” diceva che Hitler era vivoe vegeto in Sud America.
Documenti CIA declassificati
Phillip Citroen, un ex soldato delle SS che sosteneva di essere in comunicazione con Hitler, sostiene che il “führer” si trasferì dalla Colombia in Argentina nel gennaio del 1955.
I documenti della CIA declassificati suggeriscono che Citroen si sia fotografato con Adolf Hitler e l’immagine è stata inclusa nel memo della CIA. Hitler è presumibilmente sulla destra dell’immagine.
L’agente, stando al documento reso noto dai media e consultabile sul sito della Cia, sarebbe stato contattato il 29 settembre 1955 da un amico di fiducia che ha servito sotto il suo comando in Europa, e che attualmente risiede a Maracaibo.
Il documento della CIA afferma:
“L’amico di Cimelody-3 – si legge ancora – ha affermato che nel settembre 1955 Phillip Citroen, ex ufficiale tedesco, gli ha detto in via confidenziale che Hitler era ancora vivo”. Citroen sostenne di aver contattato Hitler una volta al mese in Colombia nel suo viaggio da Maracaibo a quel paese come dipendente della NKSM Shipping Company a Maracaibo.
C’è anche una fotografia, arrivata nelle mani dell’agente segreto, e contenuta nel file: Il 28 settembre 1955, l’amico di Cimelody-3 ha ottenuto la fotografia citata, e il giorno dopo è stata mostrata a Cimelody-3. Nell’immagine in bianco e nero si vede un uomo, che sembra assomigliare a Hitler. Dichiarò anche che Hitler lasciò la Colombia per l’Argentina intorno al gennaio del 1955. Citroen commentò che erano passati dieci anni dalla fine della Seconda Guerra Mondiale; gli alleati non potrebbero più perseguire Hitler come un criminale di guerra “.
Il messaggio concludeva che né l’informatore né la stazione della CIA erano in grado di fornire una valutazione dell’intelligence delle informazioni incluse nella nota, ma erano classificate come “di possibile interesse”.
Il capo della divisione dell’emisfero occidentale della CIA continuò a rivedere gli archivi dell’agenzia e scoprì che un anno prima un nuovo rapporto di base era stato preparato a Maracaibo dalla stessa fonte che non solo asseriva che Hitler non era morto ma affermò anche che c’era un’intera colonia di nazisti che viveva in Sud America.
Secondo Citroen, i tedeschi residenti a Tunja si rivolgevano ad Adolf Hitler come “der führer” e lo salutavano con il saluto fascista, aggiunge.
Pochi giorni dopo, il capo della stazione di Bogotà scrisse al capo della divisione dell’emisfero occidentale della CIA e chiese se voleva fare ulteriori ricerche sul presunto Hitler.
“Se il quartier generale lo desidera, la stazione di Bogotà può fare un’indagine su “Adolph Schuttlemayer“a Tunja, in Colombia”, dice la nota.
Una settimana dopo, il capo della divisione ha risposto ambiguamente.
Sebbene non fosse contrario a intraprendere ulteriori ricerche sulla questione, sentiva che “grandi sforzi potevano essere dedicati a questo argomento”, senza la possibilità di stabilire nulla di concreto.
Di conseguenza, ha suggerito di dimenticare il problema.

Universo – Una possibile teoria sulle sue origini

[InsanelyNews]

Il nostro universo è un grande punto interrogativo…

Gli scienziati si interrogano infatti, giorno dopo giorno, da dove l’universo abbia avuto origine e in quale modo sia arrivato allo stato attuale.

Certo si sa che tutto è stato prodotto da una esplosione chiamata Big bang da cui ha avuto origine spazio, tempo e materia, ma perché poi questa materia caotica si è aggregata in punti ben precisi per formare galassie, stelle e pianeti?

 

 

 

 

 

Oggi vi vogliamo proporre una teoria sulla formazione dell’universo chiamata teoria delle armoniche.

L’energia oscura, ovvero l’energia che ha permesso al caos di equilibrare e che gli scienziati stanno ancora tentando di capire e che potrebbe non essere altro che musica.

Pensiamo ad un pianoforte, in esso troviamo la scala delle note e quella delle ottave superiori in cui il suono della nota principale viene ripetuto per risonanza.

Quindi, utilizzando tutte queste combinazioni, possiamo creare una varietà di suoni molto differenti tra loro e armonie del tutto diverse.

In natura, di principio tutto funziona con questi suoni detti armoniche, ci sono quindi quelle medie, udibili dall’uomo e quelle più alte o più basse che spesso l’uomo non riesce a percepire.

Pensiamo per esempio agli animali, che sentono frequenze più basse delle nostre e riescono a sentire se si sta avvicinando un cataclisma; gli elefanti comunicano tra loro tramite onde sonore a bassissima frequenza….



Queste onde vengono udite da noi solo quando arrivano alla frequenza da noi percepibile, e così udiamo il barrito dell’elefante.

Queste onde a bassa frequenza possono viaggiare fino a 5 km attraverso l’aria (e il doppio attraverso il terreno) e quindi anche gli animali distanti possono parlare tra loro.

Anche animali molto più piccoli dell’elefante percepiscono queste armoniche, vediamo l’ape, questo minuscolo insetto molto importante per la sopravvivenza dell’uomo sulla terra.

L’ape crea il suo alveare a forma di tantissime cellette esagonali dentro alle quali depone il miele.

Se ci pensate questa è una vera opera d’arte!
Certamente l’ape non è andata a scuola di architettura ma ha imparato a vivere in sintonia con le armoniche della natura.

La natura infatti si modifica in base alla frequenza delle armoniche, la materia si dispone in base a quanto una frequenza è alta o bassa e crea diverse forme geometriche in base al tipo di frequenza, vi postiamo questo video per farvi vedere direttamente l’esempio pratico.

Sbalorditivo vero?

Ogni cosa in natura ha un suono e anche lo stesso universo, quindi lo si può pensare come una grande melodia, costituita da tante armoniche e frequenze che, mescolate tra loro, hanno permesso alla materia di aggregarsi secondo alcuni schemi ben precisi; per questo sono nate le galassie, le stelle, i pianeti e la vita e tutto è così perfetto nel caos generato dal big bang.

Gli astronomi hanno portato avanti alcune ricerche sul suono dell’universo, sono riusciti infatti a registrare e tradurre le frequenze in frequenze da noi udibili, a seguito alcuni esempi:

Noi esseri umani dobbiamo quindi tutto a queste armoniche, la nostra stessa vita è stata infatti frutto di frequenze e ogni singola cellula del nostro corpo è mantenuta in equilibrio da esse.

universo

L’uomo primitivo riusciva ad essere in contatto con queste armoniche e i sostenitori di questa teoria pensano persino che le piramidi e i grandi monumenti su cui oggi abbiamo mille dubbi sulla loro possibile costruzione siano stati costruiti con l’aiuto di queste frequenze.

Le basse frequenze avrebbero infatti permesso di sollevare pietre di dimensioni enormi  annullando il loro stesso peso e quindi

permesso agli uomini di sollevarle senza fare nessuna fatica.

stonehenge

Anche nel sito megalitico di Stonehenge

troviamo indizi di questo genere, alcuni studiosi hanno infatti dedotto che questo fosse si un osservatorio astronomico come affermano le maggiori teorie, ma che oltre a questo il sito abbia anche un’altra caratteristica, ovvero che vista la disposizione delle pietre le onde sonore si disperdano in un modo particolare e rimbombino da una parte all’altra della costruzione, favorendo così una sonorità particolare per coloro che effettuavano cerimonie all’interno della struttura.

Purtroppo oggi l’uomo, vista la sua evoluzione e vita frenetica, si è staccato dalla natura e non riesce più a mettersi in contatto con essa in modo armonico, quindi non riesce più a concepire il fattore delle armoniche se non in modo inconscio.

Con questo articolo vogliamo quindi farvi riflettere su questa teoria alternativa e magari farvi capire quanto la natura sia così importante per la nostra stessa sopravvivenza.

siria assad

Siria – Fisk: ‘La guerra sta finendo e Assad sembra essere il vincitore’

(InsanelyNews) “Ciò che è sempre stato impensabile in Occidente sta avvenendo in Siria : le forze di Bashar al-Assad sembra che stiano vincendo la guerra”, ha scritto, ieri, Robert Fisk, noto reporter di guerra e  corrispondente del quotidiano britannico ‘The Independent’.

E non è solo che “sembra”, dice il giornalista, che racconta come l’esercito siriano stia liberando una per una tutte le aree ancora occupate dai terroristi.

Al momento, l’esercito siriano e i suoi alleati sono riusciti a rompere l’assedio imposto a Deir Ezzor da tre anni. Il generale Sohail Hassan, conosciuto come “la Tigre” (“l’ufficiale preferito del paese”) si è avvicinato al complesso della 137esima Brigata dell’esercito siriano a Deir al-Zur, mentre Mohamad Jadur, suo comandante, preparava le sue forze per liberare la base aerea della città.

Le vittorie ripetute dell’esercito siriano significano che è oggi uno dei più esperti sul campo di battaglia della regione: i suoi soldati hanno combattuto per la loro vita e ora hanno ricevuto la formazione in coordinamento delle truppe e nell’uso di informazioni da un unico centro di comando, ha spiegato Fisk.

In questo contesto, il corrispondente ricorda il fallimento dei bombardamenti statunitensi che hanno ucciso più di 60 soldati siriani nei pressi della base aerea che sarà liberata dal generale Jadur. I siriani, secondo il giornalista, non hanno mai creduto che fosse un “errore”, come dicono gli statunitensi.

Gli inglesi, osserva Fisk, già sembrano aver ricevuto il messaggio. La settimana scorsa, hanno rimosso i loro istruttori militari, che hanno cercato di addestrare “70.000 ribelli” per  il rovesciamento del governo di Al-Asad.

E che dire di Israele? Chiede il giornalista. Il regime di occupazione della Palestina ha veramente creduto alla fine di Assad, andando persino  a bombardare le proprie truppe per porre fine ai siriani e ai suoi alleati, mentre finanzia e dà assistenza medica agli estremisti in Siria.

Chiaramente il regime di Tel Aviv – come l’ex Presidente degli Stati Uniti Barack Obama, l’attuale Presidente Donald Trump, l’ex primo ministro britannico David Cameron, il primo ministro Theresa May e altri membri delle elite politiche occidentali – non ha mai immaginato che Assad avrebbe potuto vincere e che un potente esercito iracheno sarebbe potuto emergere dai detriti di Mosul, ha sottolineato Fisk.

Così “gli israeliani, abituati a chiedere aiuto da Washington, dovranno rivolgersi al [presidente russo Vladimir] Putin per uscire dal conflitto in cui si sono messi”, ha detto Fisk, avvertendo tutti i politici israeliani che parlavano apertamente di rovesciarlo o anche assassinarlo, che Assad non va da nessuna parte.

 

tratto da lantidiplomatico

uova canapa

Uova di Eggs: la gallina ad alimentazione biologica, con semi di canapa

(InsanelyNews) Ci sono diversi metodi per alimentare una gallina e oggi come oggi le uova che troviamo in commercio, provengono perlopiù dalla grande distribuzione.

Ma la grande distribuzione si avvale di allevamenti intensivi, dove le galline non vivono in maniera naturale e vengono mal-alimentate e curate se necessario con alimenti e medicine, appunto, che possiamo poi ritrovare, analizzandolo, all’interno delle uova, che poi per nostra sfortuna, mangeremo…

Può succedere come negli ultimi tempi, che a causa dell’estate molto calda, alcuni allevamenti di galline ovaiole adibite alla produzione internazionale, si ritrovano infestati da acari e pidocchi delle galline e ricorrono all’uso del fipronil, che è praticamente il principio attivo contenuto all’interno delle pipette che si usano per gli animali domestici, contro zecche e pulci.

Questo ha fatto scattare i controlli a tappeto e man mano se ne stanno scoprendo sempre di più, altri saranno già corsi ai ripari però…

Diventa fondamentale quindi, conoscere la provenienza di quello che ingeriamo, in quanto con buona probabilità contribuirà alle nostre sofferenze e alla nostra morte.

 

 

Vi riporto un esempio lampante, ma in Italia ne esistono molti.

Le uova di Eggs.

Chi conosce Eggs, sa già che tutte le uova del bistrot di Trastevere sono accuratamente scelte da piccoli allevamenti sostenibili e biologici, che non usano pesticidi né altre sostanze. In tempi di allarmi sulla sicurezza, è importante sapere cosa si mangia. E allora ecco una panoramica degli allevamenti dai quali ci serviamo, tutti italiani e tutti di altissima qualità.

Un azienda esemplare

L’azienda agricola Silvia O, certificata bio, conta 2.500 galline livornesi, con una produzione di circa 1.200 uova al giorno, allevate in pollai fatti con legno di castagno e rispettando le caratteristiche di spazio richieste per un allevamento biologico. Caratteristica dell’azienda, la produzione di uova da galline nutrite con semi di canapa.
In seguito alle sperimentazioni scientifiche, è stato notato un aumento degli acidi grassi polinsaturi in misura di uno a tre rispetto alle uova provenienti da galline alimentate con mangimi “normali”, rendendo così  quelle “alla canapa” più leggere a livello di consistenza, digeribilità e sapore.

Le galline erano alimentate rispettivamente con semi di canapa, semi di lino e cereali di ogni tipo. Alla fine del periodo stabilito, è risultato che le uova delle galline alimentate a canapa erano più grandi e pesanti delle altre e molto ricche di grassi Omega-3.

Grassi buoni che uccidono il colesterolo cattivo.

Così ogni giorno nell’azienda abruzzese viene aggiunto un 15% in su di semi di canapa all’alimentazione delle galline. Che è composta da grano turco, crusca e cereali vari, tutti di provenienza locale e biologica.

 

Vi consiglio quindi non prendere alla leggere questo argomento, ne va della salute vostra e dei vostri figli.

 

Giuseppe Paglialonga

 

 

gallina e uova

La gallina, migliore amica dell’uomo: uova e smaltimento dei rifiuti organici

(InsanelyNews) A differenza di ciò che si potrebbe pensare, alcune ricerche hanno rivelato come questo animale, spesso sottovalutato, abbia delle caratteristiche insospettabili: ama interagire con l’uomo, ha una spiccata curiosità che gli permette di imparare cose nuove, si fida ciecamente dell’essere umano che si prende cura di lui e si mostra fedele ed affettuoso. E’ capace di instaurare un rapporto di affetto, specie con i più piccoli e con altri animali, quali cani o gatti, già presenti in famiglia.

La scelta di accogliere una gallina trova varie motivazioni, dalla disponibilità di uova fresche e di alta qualità ogni giorno (si calcola un risparmio di circa 100 euro all’anno), alla possibilità di un’alternativa allo smaltimento classico dei rifiuti ( una gallina mangia circa 200 chili di rifiuti organici ogni anno).

Nel 2013, il sindaco di un piccolo paese della Francia, ha addirittura investito nell’acquisto di 62 galline, date poi in adozione ad alcune famiglie allo scopo di abbattere i costi dei rifiuti domestici.
Anche le Star del cinema, della musica e dello spettacolo sembrano essere state contagiate dall’amore per le galline domestiche.

Jennifer Aniston ha raccontato in un’intervista che lei ha un orto che cura con passione e che le fornisce frutta e verdura ed un pollaio molto grande con una produzione di uova talmente elevata da offrirle in regalo ad amici e vicini.

Ma la storia più eclatante è quella che arriva dal quartiere Turro di Milano, la storia di Nina, la gallina che ha conquistato il web e la simpatia di migliaia di utenti semplicemente raccontando su Facebook, in prima persona, tutto ciò che succede intorno a lei, quasi come fosse un essere umano: il suo pranzo, la sua felicità nell’andare al mare e la tristezza per il rientro dalle vacanze.

In realtà a gestire il suo profilo c’è Silvia, che tramite le pagine del Corriere, spiega l’amicizia nata tra lei e la sua piccola Nina: “spesso si siede sul divano e guardiamo insieme la tv, credo riconosca le immagini degli altri animali”.
Curiosando su internet, sono moltissime le iniziative dedicate a chi, pur nutrendo una passione per questo animale, non ha le possibilità (di spazio o tempo) da dedicargli.

La formula più diffusa in tutta la penisola è “Adotta una gallina” dove, in seguito al pagamento di un canone mensile o annuale, agricoltori qualificati si occupano di curare e gestire per conto degli utenti, la gallina adottata e di fornire loro un buon numero di uova prodotte dalla gallina.

Meglio un uovo oggi e anche una gallina.

Una breve ricerca non fa mai male: wikipedia Gallus gallus domesticus

ipotalamo

Ipotalamo : trovata la centralina che controlla l’invecchiamento

(InsanelyNews) Il trapianto o la perdita di cellule staminali dell’ipotalamo potrebbero, rispettivamente, rallentare o accelerare l’invecchiamento. A suggerirlo, uno studio condotto in topi di mezza età pubblicato sulla rivista Nature.

Trovata nel cervello la ‘centralina’ che controlla l’invecchiamento: è l’ipotalamo, struttura del sistema nervoso dalle molteplici funzioni, che agisce attraverso le sue cellule staminali. Sono queste infatti a modulare la velocità con cui compaiono i segni dell’età. A seconda di come sono ‘dosate’, un po’ come i pedali dell’auto, possono dare l’accelerata o una frenata alla comparsa dei sintomi dell’età, ma anche allungare la vita. Lo hanno dimostrato i test fatti sui topi dai ricercatori dell’Albert Einstein College, guidati da Dongsheng Cai.

Sebbene sia noto che il sistema nervoso svolga un ruolo nell’invecchiamento e recenti ricerche abbiano mostrato che l’ipotalamo sia particolarmente importante in questo senso, l’esatto processo che posta alla comparsa dei segni fisici dell’invecchiamento è ancora praticamente sconosciuto. Saranno necessarie ulteriori ricerche per determinare se gli effetti manifestati nella ricerca possano essere ricondotti anche all’uomo.

Neurogenesi e invecchiamento

Le cellule staminali neurali adulte (NCS) risiedono in alcune regioni regioni del cervello e soprattutto nell’ipotalamo. Tra i loro compiti, la neurogenesi, ossia la formazione di neuroni, e molti altri aspetti del funzionamento cerebrale. Una diminuzione nella neurogenesi è legata a diversi disordini associati all’invecchiamento.
Recenti ricerche mostrano che l’ipotalamo potrebbe avere un ruolo nell’invecchiamento sistemico. Dongsheng Cai e colleghi dell’Albert Einstein College of Medicine di New York hanno cercato di capire se le NCS potrebbero essere responsabili per questo tipo di processo.

L’ipotalamo, oltre a regolare crescita, sviluppo, riproduzione e metabolismo, è dunque fondamentale nel processo di invecchiamento. Al suo interno custodisce delle cellule staminali neuronali adulte, il cui compito è formare nuovi neuroni. “Il loro numero cala naturalmente durante il corso della vita, con un’accelerazione nell’invecchiamento”, precisa Cai.

Gli effetti della perdita non sono però irreversibili, come hanno dimostrato i ricercatori. Con l’aggiunta di “queste nuove cellule, o delle molecole da loro prodotte, è infatti possibile rallentare, e perfino annullare alcuni effetti dell’invecchiamento nel corpo”, continua Cai. La loro importanza è stata dimostrata nei test fatti su topi di mezza età. “Su alcuni di loro è stata bloccata la produzione dell’ipotalamo. In questo modo si è visto che gli animali sono invecchiati più in fretta e hanno vissuto meno”, commenta Giuseppe Novelli, genetista dell’università Roma Tor Vergata.

Gli scienziati hanno indotto la perdita di specifiche cellule staminali in molti modelli murini e, così facendo, hanno osservato cambiamenti fisiologici tipici dell’invecchiamento oppure una ridotta durata della vita. Viceversa, quando venivano impiantate cellule staminali in salute, l’invecchiamento era rallentato e aumentava la longevità nei topi.

Gli autori hanno anche scoperto che l’effetto anti-invecchiamento delle NSC dell’ipotalamo era parzialmente mediato dal microRNA esosomiale, che queste cellule secernono nel fluido cerebrospinale.
Gli scienziati, in conclusione, ritengono che la perdita delle cellule NSC dell’ipotalamo sia un’importante causa dell’invecchiamento di tutto l’organismo.
 Fonti: Ansa – dottnett
sec bitcoin

SEC just pulled the rug out from under cryptocurrency ICOs

(InsanelyNews) Big changes are coming to the world of cryptocurrencies and blockchain technology after the U.S. Securities and Exchange Commission (SEC) announced that so-called initial coin offerings, or ICOs, may very soon be subject to the same securities laws as other more traditional investment instruments.

Depending on how a particular ICO is set up, the SEC explained in a press release, it may be subject to securities laws for the purpose of protecting investors from being taken advantage of by shady companies that might be trying to use the platform to commit crimes.

The SEC issued a comprehensive investigative report that cautioned market participants who engage in the buying and selling of digital assets via “virtual” organizations that some of them will be subject to these new requirements. While some crowdfunding contracts will reportedly be exempt from this classification, including those that register with the SEC and the Financial Industry Regulatory Authority, others will face scrutiny as part of a vetting process.

Some see this latest crackdown as a possible threat to the sustainability of blockchain world, while others agree that increased regulations can help to guard the integrity of the cryptocurrency markets while simultaneously protecting investors against fraud. And while the repercussions of these changes could be a little rough in the beginning stages, advocates argue that the long-term benefits will more than outweigh these necessary growing pains.

“While the SEC’s intention to regulate ICOs will probably have an initial chilling effect on the market as it will make issuance of ICOs more difficult, it will also prove to be a blessing in disguise,” notes Zero Hedge about the changes.

“[It] not only validates the blockchain capital-raising mechanism, allowing the entrance of major banks to use it as a fintech alternative to IPOs, but considering some of the utterly idiotic and doomed to failure ICOs that have been observed in recent weeks, curb the proliferation of ponzi, pyramid and other get rich quick schemes which in many cases are beyond borderline criminal.”

Regulation of ICOs helps to legitimize cryptocurrencies as eventual replacement for fiat ‘funny money’

You may be thinking: so what do these new rules mean for popular cryptocurrencies like Bitcoin? While the SEC’s actions imply further regulatory jurisdiction over ICOs and emerging cryptocurrency offerings created for business startup purposes, they will obviously overlap into Bitcoin territory. And this isn’t necessarily a bad thing, as further regulatory oversight even in this more established market means that Bitcoin’s “Wild West” days of extreme volatility could soon be coming to an end.

Once all the kinks are worked out of the system, the plan, at least according to some, will be to grease the wheels for the Bitcoin train to evolve into a more concrete cryptocurrency format. This will mean that extreme up-and-down price volatility could become a thing of the past, ushering in more widespread acceptance of Bitcoin as a valid form of digital currency – potentially making fiat currencies like the Federal Reserve Note completely obsolete.

“Ultimately regulation of ICO will greenlight the eventual use of cryptos as eligible collateral in capital markets transactions, something Bank of America said in a report earlier today is critical to truly unleash the crypto community to its next evolutionary step in replacing fiat,” suggests Zero Hedge.

“Whether cryptocoin enthusiasts like it or not, regulation (and enforcement) will lead to a sturdier blockchain ecosystem, and while the potential for dramatic upward moves will be limited, so will the likelihood of catastrophic losses.” (Related: To keep up with the latest news on Bitcoin and the cryptocurrency evolution, be sure to visit and bookmark Bitcoin.Fetch.news.)

 

Source:

NaturalNews.com

https://www.sec.gov/news/press-release/2017-131

 

http://www.zerohedge.com/news/2017-07-25/sec-cracks-down-initial-coin-offerings-concludes-tokens-are-subject-securities-laws

http://bitcoin.fetch.news/

Powered by WordPress & Theme by Anders Norén

English English Italian Italian