Google corregge il difetto Android che ha portato al furto Bitcoin
Google ha pubblicato un avviso sulla falla di Android che ha portato al furto di migliaia di dollari in Bitcoin.

Google ha rilasciato un avviso agli sviluppatori su come gestire ildifetto scoperto di recente in Android che ha portato al furto di migliaia di dollari in Bitcoin dai portafogli delle app mobili.
Il potenziale difetto [allora] è stato segnalato per la prima volta suForum Bitcoin, dove è stato segnalato che oltre 55 BTC erano stati rubati da più utenti allo stesso indirizzo BitcoinL'utente del forum ha anche segnalato che i client (software) da cui erano stati rubati avevano firmato i messaggi di transazione con lo stesso numero casuale. Questo a sua volta ha portato alcuni a credere che il generatore di numeri pseudo casuali (PRNG) di Android non fosse stato inizializzato correttamente.
Quando i messaggi di transazione vengono firmati, vengono firmati con una combinazione della propria chiave privata e di un numero casuale. Lo scopo del numero casuale è nascondere il valore della chiave privata. Se lo stesso numero casuale viene utilizzato più di una volta, la chiave privata può essere dedotta.

Sviluppatori Bitcoinha emesso un avvisosu questo entro 24 ore dal post sul forum. In cui nominava alcune delle app interessate:Portafoglio Bitcoin,Portafoglio Blockchain.info,Spinner di Bitcoin E Portafoglio di micelio. Inoltre, ha confermato che erano stati preparati degli aggiornamenti per le applicazioni nominate. In effetti, possiamo verificare in modo indipendente che almeno l'app Blockchain.info era stata aggiornata prima del momento in cui scriviamo.
Gli sviluppatori Bitcoin hanno poi consigliato agli utenti di aggiornare le proprie app il prima possibile e, nel frattempo, di spostare le monete su un portafoglio alternativo.
Più di recente, Google si è fatto avanti per fare undichiarazione sul suo blog per sviluppatori Android. Ha confermato che le applicazioni che utilizzano Java Cryptography Architecture (JCA) non ricevevano valori crittograficamente forti a causa di un'inizializzazione non corretta (ad esempio un "valore seed"). Ha anche confermato che il PRNG della firma SSL e TLS di Android non era interessato da questo difetto.
Fortunatamente c'è qualcosa che gli sviluppatori possono fare (e hanno fatto) ora per affrontare il problema, poiché il PRNG sottostante del JCA può essere inizializzato esplicitamente con un valore seed migliore di quello predefinito.
Inoltre, il team di sviluppatori Android ha rilasciato una correzione per l'Open Handset Alliance (OHA) in modo che gli OEM possano implementare la correzione nelle loro distribuzioni Android. Tuttavia, qualsiasi aggiornamento Android deve superare i test OEM e poi passare attraverso l'approvazione dell'operatore. Pertanto, la patch probabilmente impiegherà molto tempo per arrivare agli utenti finali.
Esperto Bitcoin e professionista della sicurezza informaticaVladimir Marchenko ha ricordato agli utenti che i difetti nel software capitano, e che dovrebbero sempre fare attenzione ad applicare tempestivamente patch di sicurezza e aggiornamenti software. Ha anche parlato della forza del team Bitcoin :
"Questo incidente ha anche dimostrato quanto professionalmente, rapidamente ed efficientemente la comunità Bitcoin abbia reagito e risolto il problema. Bravo!"
Marchenko ha continuato a dare la seguente nota cautelativa: "Come nota generale, potrebbe non essere saggio usare i telefoni cellulari perconservare grandi quantità di bitcoinI dispositivi mobili sono, tuttavia, estremamente comodi nell'uso quotidiano di Bitcoin e avere piccole quantità conservate lì mentre quantità maggiori sono conservate in modo più sicuro altrove ha senso.
"Proprio come le persone hanno conti di risparmio e conti correnti in banca, gli utenti dovrebbero separare l'archiviazione a lungo termine di grandi quantità di bitcoin e l'archiviazione più comoda di quantità più piccole per l'uso quotidiano. Ciò riduce la quantità di asset a rischio e quindi il rischio complessivo, fornendo al contempo un ragionevole livello di praticità."
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Coinbase prevede una ripresa delle criptovalute grazie al miglioramento della liquidità e all’aumento delle probabilità di un taglio dei tassi da parte della Fed

Lo scambio di criptovalute ha inoltre osservato una cosiddetta bolla dell'IA che continua a espandersi con vigore e un dollaro USA più debole.
What to know:
- Coinbase Institutional osserva un potenziale recupero delle criptovalute a dicembre, citando un miglioramento della liquidità e un cambiamento delle condizioni macroeconomiche che potrebbe favorire gli asset a rischio come il bitcoin.
- L'ottimismo della società è alimentato dall'aumento delle probabilità di tagli ai tassi da parte della Federal Reserve, con i mercati che prezzano una probabilità del 93% di allentamento la prossima settimana, e dal miglioramento delle condizioni di liquidità.
- Diversi sviluppi istituzionali recenti, inclusa la inversione di politica di Vanguard sugli ETF cripto e l'approvazione da parte di Bank of America delle allocazioni in criptovalute, hanno contribuito al rimbalzo del bitcoin dai minimi recenti.











