Visualizzazioni Totali

8,361,981
TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

giovedì 27 marzo 2025

Cenni Sul Cyberpunk, Cypherpunk, Solarpunk e Lunarpunk

In questo articolo si faranno brevi cenni su movimenti basati sulla tecnologia, diritti alla privacy (crittografia) contro la sorveglianza di massa. Alcuni sono molto noti e nati negli anni 80 e 90 (Cyberpunk e Cypherpunk), altri invece sono più recenti (Solarpunk e Lunarpunk). Alla base di tutto, l'uso di tecnologie web3 per difendere i diritti alla privacy di ogni singolo individuo.


CYBERPUNK
Il Cyberpunk è un sottogenere fantasy che si è sviluppato negli anni '80. sso immagina un futuro distopico, caratterizzato da una forte presenza di tecnologia avanzata, come l'intelligenza artificiale, la cibernetica e il cyberspazio (network globali), ma anche da un degrado sociale, politico e ambientale. Le ambientazioni Cyberpunk sono spesso metropolitane, oscure con luci al neon, con una marcata divisione tra ricchi e poveri, e un senso di anarchia e ribellione. I protagonisti del Cyberpunk sono spesso antieroi che vivono ai margini della società, in un mondo dominato da potenti corporazioni.

Temi principali:
-Decadenza urbana
-Potere delle multinazionali
-Alienazione tecnologica
-Ribellione e anarchia

Esempi noti (letteratura, film e videogame):
Romanzi: "Neuromante" di William Gibson
Film: Blade Runner di Ridley Scott
Serie TV: Altered Carbon
Videogiochi: Cyberpunk 2077

Si tratta di un genere che pone la tecnologia alla base dei suoi principi ma è un genere letterario. Nel Cyberpunk, i protagonisti spesso si ribellano contro sistemi oppressivi e tecnologicamente avanzati, come potenti corporazioni o stati autoritari. Questa ribellione spesso si manifesta attraverso l'uso di tecnologie avanzate Hacking e Cyberattacchi. Qui, la tecnologia è spesso rappresentata in maniera ambivalente: può essere un'arma nelle mani del potere (forza distopica), ma anche un mezzo di contrattacco per gli individui. La tecnologia nel Cyberpunk è avanzata, pervasiva e può sfociare in situazioni estreme, come la fusione uomo-macchina (Cyberware) o il Cyberspazio.


CYPHERPUNK
Il Cypherpunk si riferisce a un movimento nato negli anni '90, che promuove l'uso della crittografia e delle tecnologie orientate alla privacy come strumenti fondamentali per il cambiamento sociale e la protezione dei diritti individuali. Il movimento nasce proprio dalla visione distopica e decadente introdotta dal Cybepunk. Il Cypherpunk è basato sull'idea che la privacy sia un diritto umano fondamentale e che le tecnologie crittografiche possano aiutare a difenderlo contro la sorveglianza di massa. Il movimento è nato grazie ad un gruppo di attivisti tecnologici e hacker che comunicavano mediante mailing list per discutere di crittografia, sicurezza delle informazioni e privacy digitale. La parola "Cypherpunk" è una combinazione di "Cipher" (cifra, in riferimento alla crittografia) e il genere musicale "Punk", che richiama l'atteggiamento ribelle e anti-autoritario tipico di questi movimenti.  La loro influenza è stata determinante nel plasmare un Internet dove la privacy è possibile, anche in un'era di crescente sorveglianza globale.

Principi cardine:
-La crittografia sia essenziale per preservare la libertà di parola e la privacy
-Gli individui abbiano il diritto di comunicare in modo anonimo e sicuro
-Le tecnologie di crittografia e privacy debbano essere sviluppate e utilizzate per contrastare la sorveglianza governativa e la censura

L'impatto di questo movimento ha portato alla creazione di tecnologie quali:
-PGP (Pretty Good Privacy): un software di crittografia per email sviluppato da Phil Zimmermann nel 1991, ampiamente utilizzato per proteggere le comunicazioni.
-TOR: un sistema per l'anonimato online che permette agli utenti di navigare sul web in modo anonimo su rete decentralizzate (Darknet)
-Bitcoin: Satoshi Nakamoto, il creatore di Bitcoin, è stato influenzato dalle idee del movimento Cypherpunk. Bitcoin è la prima criptovaluta decentralizzata, progettata per essere sicura e resistente alla censura. Durante la crisi del 2008, precisamente il 31 ottobre 2008, è stata inviata un'e-mail alla mailing list Cypherpunk: "Bitcoin: A Peer-to-Peer Cash System". Questa struttura prometteva trasferimenti peer-to-peer, sicuri, veloci, immutabili e a basso costo, offrendo possibilità completamente nuove per l'epoca. Il whitepaper di Bitcoin è stato influenzato da molte idee e dal movimento Cypherpunk che lo ha preceduto.

La filosofia Cypherpunk si basa sull'idea che la privacy non debba essere concessa da un'autorità centrale, ma piuttosto ottenuta e protetta attraverso la tecnologia. I Cypherpunk non si fidano delle istituzioni per proteggere i diritti individuali e credono che la tecnologia possa essere una forma di potere individuale contro lo stato e le corporazioni.

"La privacy è necessaria per una società aperta nell'era elettronica. Non possiamo aspettarci che governi, corporazioni o altre grandi organizzazioni ci concedano la privacy; dobbiamo difenderla da soli"

Come detto, nato dopo il Cyberpunk ed anch'esso incentrato su computer e reti, in questo caso parliamo di un movimento attivista e non letterario/culturale, focalizzato soprattutto su libertà e privacy contro il controllo dei governi. La tecnologia viene vista come un mezzo per proteggere i diritti del singolo individuo. Per approfondire: A Cypherpunk's Manifesto
Per approfondire riguardo operazioni di censura a vasta scala:


SOLARPUNK
Il Solarpunk è nato in contrapposizione alle visioni distopiche del Cyberpunk. Rappresenta un futuro utopico in cui l'umanità è riuscita a vivere in armonia con la natura attraverso l'uso di tecnologie sostenibili e energie rinnovabili. Queste comunità sono spesso cooperative, ecologiche e decentralizzate, con un forte senso di collettività e rispetto per l'ambiente. Le estetiche Solarpunk sono luminose, colorate, con edifici coperti di piante e tecnologie che integrano la natura invece di sfruttarla.

Temi principali:
-Sostenibilità ambientale ed energie rinnovabili
-Comunità cooperative
-Ottimismo tecnologico

Il Solarpunk promuove una visione del futuro in cui le comunità locali sono autosufficienti (immagina le DAO nel Proof Of Stake) e collaborative, con un forte accento sulla sostenibilità e l'equità. In questo contesto, le tecnologie decentralizzate, come le criptovalute e le piattaforme basate su blockchain (parte del web3), possono essere viste come strumenti per realizzare queste visioni.
Le criptovalute potrebbero essere utilizzate per facilitare economie locali o per finanziare progetti comunitari senza dipendere dalle istituzioni centralizzate tradizionali. Questo si allinea con l'ideale Solarpunk di ridurre la dipendenza dai grandi centri di potere economico e politico.
Una delle applicazioni potenziali delle blockchain nel contesto Solarpunk è la creazione di reti decentralizzate, dove l'energia rinnovabile prodotta localmente (come da pannelli solari) può essere utilizzata per garantire l'uso di queste tecnologie (un chiaro esempio è Bitcoin, che usa principalmente energie rinnovabili). L'idealizzazione troppo positiva/ottimistica della realtà viene considerato troppo utopico.


LUNARPUNK
Questo sottogenere ancora più recente si può considerare come una sorta di "Dark Side" del Solarpunk. Mentre il Solarpunk si focalizza su un futuro sostenibile sulla Terra, il Lunarpunk esplora la possibilità di una vita umana su altri corpi celesti, come la Luna o Marte. Questa estetica si concentra sul cosmo e l'uso di tecnologie avanzate per adattarsi a nuovi ambienti, spesso con un approccio mistico (luci soffuse e ambienti spogli, con un tocco mistico). Le ambientazioni Lunarpunk possono essere un mix di architetture futuristiche integrate nel paesaggio lunare e tecnologie organiche.

Temi principali:
-Esplorazione spaziale
-Adattamento e sopravvivenza in ambienti alieni
-Spiritualità cosmica
-Connessione con il cosmo

La privacy nel contesto Lunarpunk potrebbe essere estesa non solo alla protezione dei dati personali, ma anche alla protezione della sovranità individuale e collettiva in nuovi ambienti extraterrestri o digitali. Il Lunarpunk esplora la possibilità di colonizzare e adattarsi a nuovi mondi, come la Luna o Marte. In questo contesto, Bitcoin e le tecnologie web3 potrebbero essere utilizzate per creare economie autonome, che non dipendono dalle strutture economiche terrestri. Queste economie potrebbero operare su modelli decentralizzati, resistenti alla censura e basati su smart contract. In generale si oppongono al capitalismo della sorveglianza con miglioramenti della privacy forniti da varianti di zero-knowledge proof (zk-Knowledge Proof) su tecnologie specifiche della blockchain (DAO, DeFi, NFT). Tra i principali autori ad esempio Rachel-Rose O'Leary.
Loro paragonano il mondo di Internet a una foresta digitale non supervisionata, utilizzando strumenti come la crittografia. Nelle condizioni attuali, sono identificati come cripto-anarchici. 
Utilizzando sistemi autonomi quali DAO e strumenti organizzativi peer-to-peer (P2P), mirano a rendere Internet più efficiente credendo che la tecnologia sia attivamente coinvolta nella governance e nel futuro dei sistemi non statali.


sabato 15 marzo 2025

Cos'è Il Settembre Eterno Di Usenet?

Il concetto di "Settembre Eterno" (Eternal September) è un fenomeno nato originariamente su Usenet, ma si è poi esteso a internet in generale. Usenet era un sistema di newsgroup (forum testuali distribuiti, qui per approfondire: la Gerarchia di Usenet) nato alla fine degli anni '70 e diventato molto popolare tra studenti universitari e appassionati di informatica negli anni '80 e '90. Usenet è l’abbreviazione di "Users Network" ed è stata creata come un sistema di comunicazione tra università basato su UNIX. Oggi è dimenticato, ma ha influenzato forum, chat e social media moderni.
Negli anni ’80 e ’90, Usenet era frequentata da programmatori, accademici e appassionati di tecnologia. Tra questi c'era John Gilmore, un hacker e cofondatore della Electronic Frontier Foundation (EFF), che contribuì a preservare la filosofia di internet aperta e decentralizzata. Usenet ha dato origine anche ai primi meme. Uno dei più antichi era la tendenza di alcuni utenti a postare semplicemente la parola "Meow", senza alcun contesto. Questo comportamento, oggi tipico di alcuni thread su Reddit o X, esisteva già negli anni '80.

Su Usenet è nata anche la famosa Legge di Godwin, che afferma:
"Man mano che una discussione su internet si allunga, la probabilità di un paragone con Hitler o i nazisti tende a 1"
Questa regola è ancora oggi valida nelle discussioni sui social media.

L’attuale spam pubblicitario su internet ha origini in Usenet. Il primo messaggio di spam fu inviato nel 1994 dagli avvocati Laurence Canter e Martha Siegel, che promossero i loro servizi legali su tutti i newsgroup con un unico messaggio uguale, causando il caos.


SETTEMBRE
Sostanzialmente, ogni settembre arrivava un'ondata di nuove matricole universitarie che ottenevano accesso a Usenet per la prima volta. Questi studenti, inesperti delle norme e dell’etichetta dei newsgroup (la netiquette), tendevano a creare un certo caos fino a quando non imparavano a comportarsi. Questa situazione si ripeteva ogni anno, ma era temporanea, poiché gli utenti solitamente perdevano interesse o si adattavano alle norme.


SETTEMBRE ETERNO DEL 1993
Nel settembre 1993, AOL (America Online) aprì l'accesso a Usenet ai suoi utenti, che all'epoca erano milioni. A differenza degli studenti universitari, questi nuovi utenti non arrivavano solo a settembre, ma in massa e continuamente. Questo portò a un sovraccarico di newbie, che non avevano familiarità con la cultura di Usenet e spesso ignoravano le regole della netiquette.
Da quel momento in poi, non ci fu più un ritorno alla normalità: l'ondata di nuovi utenti inesperti non finì mai. Per questo motivo, l'evento venne battezzato Settembre Eterno (Eternal September), per indicare un periodo di disordine e declino permanente della cultura originaria di Usenet.


CONCETTO PIU' AMPIO
Oggi il concetto di Settembre Eterno è spesso usato per descrivere come Internet sia cambiata con la massificazione dell'accesso. Alcuni esempi di "Settembri Eterni" moderni includono:

-L'arrivo massiccio di utenti mainstream sui social media (Reddit, Facebook, Twitter, TikTok), che ha cambiato la cultura di queste piattaforme.
-L'ingresso del grande pubblico nei videogiochi online, portando a cambiamenti nei comportamenti e nelle comunità.
-L'utilizzo di Wikipedia da parte di utenti inesperti, che ha reso più difficile mantenere gli standard di qualità delle voci.
-Nuove entrate nel mondo delle criptovalute.

In sostanza, il Settembre Eterno rappresenta il momento in cui una comunità online perde il suo equilibrio a causa di un'ondata massiva di nuovi utenti che ignorano le sue norme tradizionali.

venerdì 7 marzo 2025

Tipologie Di Ricatti Più Diffusi Inviati Per Mail

Truffe via email basate su ricatti ed estorsioni, oltre ad essere diffuse da più di un decennio, sono anche molto variegate. La strategia principale è quella di incutere timore, ansia e vergogna nella vittima a fine di ottenere denaro. Queste truffe spesso utilizzano il cosiddetto "phishing" per convincere la vittima a pagare somme di denaro. Nel 99% dei casi, lo scammer non ha accesso al dispositivo nè possiede i dati che dice di avere. In alcuni casi la mail può arrivare addirittura dal proprio indirizzo, per dare l'impressione che il truffatore ha davvero installato un malware o ha accesso al vostro computer. Viene utilizzata questa tecnica: Ricevi E-Mail Da Te Stesso? Le Estorsioni In Bitcoin (Spoofing). Vediamo le più diffuse.


TRUFFA INERENTI ATTI HOT
In questo tipo di truffa, lo scammer afferma di avere accesso alla webcam del destinatario e di aver registrato un video compromettente mentre si masturbava o visitava siti hot. Minacciano di inviare questo video a tutti i contatti del destinatario (amici, familiari, colleghi) se non viene pagato un riscatto, solitamente in criptovalute come Bitcoin. 

Messaggio classico: "Abbiamo hackerato il tuo computer e registrato un video di te mentre guardavi siti per adulti. Se non paghi X Bitcoin, invieremo il video a tutti i tuoi contatti"


TRUFFA DELLA LOCALIZZAZIONE
In questa variante, abbastanza recente, il truffatore invia un'immagine di un luogo che dovrebbe spaventare il destinatario, come una foto della sua casa presa da Google Maps o un'indicazione di aver trovato il suo indirizzo fisico. L'email spesso suggerisce che l'hacker abbia informazioni personali e minaccia di fare del male fisico se non viene pagato un riscatto. Effettivamente la foto, città e nome della vita sono corrette. Come è possibile ciò? Quando si forniscono propri dati personali su siti internet e il database viene hackerato, questi dati vengono venduti sul web. Scammers avendo mail ed indirizzo di casa possono sfruttarli per questo tipo di truffe.

Messaggio classico: "Sappiamo dove vivi, ecco la tua casa (con una foto di Google Maps). Se non paghi, verremo a farti del male"


TRUFFA DI CONTENUTI CP
In questo tipo di estorsione, i truffatori affermano di aver trovato materiale illegale, sul dispositivo della vittima e minacciano di denunciare la persona alle autorità o di rendere pubbliche queste informazioni a meno che non venga pagato un riscatto. In un'altra variante si fingono proprio forze dell'ordine chiedendo il riscatto, per evitare l'eventuale denuncia.

Messaggio classico: "Abbiamo trovato materiale illegale nel tuo computer, se non paghi X Bitcoin denunceremo la tua attività alle forze dell'ordine"


TRUFFA CREDENZIALI RUBATE
I truffatori inviano email affermando di avere accesso alle credenziali di accesso (username e password) di uno o più account del destinatario. Per rendere la minaccia più credibile, includono una password (magari vecchia) che la vittima aveva effettivamente utilizzato (anche questa comprata da chi vende dati sensibili, a seguito di database hackerati). Minacciano di divulgare informazioni private o di usare l'account per scopi illeciti se non ricevono un pagamento.

Messaggio classico: "Abbiamo hackerato il tuo account e questa è la tua password. Se non paghi X Bitcoin, useremo il tuo account per attività illegali"


TRUFFA ACCOUNT COMPROMESSO
In questo schema, l'email afferma che uno degli account online della vittima (email, social media, etc) è stato violato. A volte, l'email sembra inviata da un fornitore legittimo (come Google o Facebook) e invita a cliccare su un link per risolvere il problema. Se la vittima clicca, finisce su una pagina di phishing dove gli vengono rubate le credenziali.

Messaggio classico: "Il tuo account è stato compromesso, clicca qui per risolvere il problema"


TRUFFA DEL DEBITO E DEL FINTO AVVOCATO
Il truffatore finge di essere un avvocato o un rappresentante di un'agenzia di recupero crediti, e afferma che la vittima ha un grosso debito che deve pagare immediatamente per evitare conseguenze legali. A volte, queste email includono dettagli legali falsi o documenti all'apparenza ufficiali per rendere la minaccia più credibile.

Messaggio classico: "Hai un debito di X debito, se non paghi subito, agiremo per vie legali"


TRUFFA DEL KEYLOGGER
In questa truffa, il criminale afferma di aver installato un keylogger (software che registra tutto ciò che viene digitato sulla tastiera) sul dispositivo della vittima. Minacciano di usare le informazioni raccolte per scopi illegali o di divulgare dati sensibili se non viene pagato un riscatto.

Messaggio classico: "Abbiamo installato un keylogger sul tuo dispositivo, abbiamo accesso a tutte le tue password. Paga X Bitcoin o useremo queste informazioni"


TRUFFE INERENTI DENUNCE
In alcune email di ricatto, i truffatori minacciano di fare una denuncia alla polizia o a un'altra autorità, sostenendo che la vittima abbia commesso un crimine, spesso legato a frodi finanziarie o attività illegali online (ad esempio file sharing e streaming di materiale coperto da copyright). In cambio del silenzio, chiedono il pagamento di un riscatto.

Messaggio classico: "Siamo in possesso di prove che dimostrano la tua attività illegale online. Se non paghi, inoltreremo tutto alla polizia"


Se vuoi approfondire su vecchie truffe, scammers e spammers storici vai qui:

lunedì 3 marzo 2025

Alcuni Scam Su Metamask: Address Poisoning, Clipboard, MITM

Ci sono diversi scam molto elaborati nel mondo Crypto che non prevedono esclusivamente l'eseguire uno smart contract malevolo, provare a scambiare un token scam su un dex compromesso, l'attacco al frontend di un sito web (dove il dominio originale viene dirottato sul dominio dell'attaccante) o il phishing tramite mail ma anche altri connessi direttamente all'invio di fondi e all'address stesso.


ADDRESS POISONING
L'address poisoning è una truffa semplice ma allo stesso tempo abbastanza elaborata. Anche se non coinvolge il furto diretto di fondi o l’accesso non autorizzato al portafoglio, può portare l' utente ad inviare accidentalmente criptovalute all’indirizzo sbagliato. Questa truffa sfrutta il fatto che alcuni portafogli cripto, come MetaMask, memorizzano e visualizzano le transazioni recenti. Gli scammers inviano una piccola somma di criptovaluta, come 0.0001 ETH o token insignificanti, a un portafoglio legittimo, ma utilizzano un indirizzo molto simile a uno già esistente nella cronologia delle transazioni della vittima (basta verificare sull'explorer gli ultimi address con cui ha interagito la vittima e crearne uno simile). L'idea è che l'utente, quando fa riferimento alla cronologia delle transazioni per copiare un indirizzo per spostare fondi, possa copiare per errore l'indirizzo malevolo, che somiglia a uno fidato. Il risultato è che l’utente invia i propri fondi all’indirizzo dello scammer.

Come è possibile generare un address simile? Gli indirizzi sono composti da caratteri esadecimali (0-9 e a-f), che rendono possibile una combinazione molto elevata di indirizzi unici. Nonostante la loro unicità crittografica, a occhio umano possono sembrare simili, soprattutto se un indirizzo è progettato per assomigliare ad un altro. E' possibile generare in modo random indirizzi simili fino a trovare uno che somigli all’indirizzo della vittima, concentrandosi sulle prime e ultime cifre dell'indirizzo, che sono quelle che la maggior parte degli utenti verifica prima di inviare una transazione. Esistono script e programmi che automatizzano questo processo, permettendo agli scammers di generare rapidamente migliaia di indirizzi fino a trovare una corrispondenza abbastanza simile.

Ad esempio, se l’indirizzo legittimo è:
0xADC12345...67890DEF

Gli scammers possono generare un indirizzo come:
0xADC12346...67890DFE

In questo modo, solo una o due cifre sono diverse, ma a occhio nudo la somiglianza può trarre in inganno. Un'altra tecnica prevede l'utilizzo di vanity address che contiene una specifica sequenza di caratteri all'inizio o alla fine. Esistono strumenti che permettono di generare vanity address, come il tool "Vanitygen" per Bitcoin o "Vanity-ETH" per Ethereum. Gli scammers possono usare questi strumenti per creare un indirizzo che abbia le stesse prime o ultime cifre dell’indirizzo legittimo, rendendolo difficile da distinguere. Gli scammer si concentrano su far coincidere le prime (o ultime) cifre, perché sono quelle che di solito un utente tende a controllare. Un'altra tecnica è quella di creare indirizzi con variazioni minime, ma difficili da notare velocemente, come la sostituzione di caratteri che sembrano simili visivamente. 

Ad esempio:
"1" e "l" (il numero uno e la lettera minuscola "L") possono confondersi in alcuni font.
"0" (zero) e "O" (la lettera maiuscola O) sono spesso indistinguibili a occhio nudo.

Ad esempio:
Indirizzo legittimo: 0x12341BCDEF...
Indirizzo truffa: 0x1234lBCDEF... (dove "l" sostituisce "1")


CLIPBOARD HIJACKING
Questa truffa utilizza malware che si insediano nel computer e monitora la clipboard (gli appunti), ossia la memoria temporanea in cui si copia e incolla testo o dati. Quando l’utente copia un indirizzo di criptovaluta per inviare fondi, il malware sostituisce automaticamente l’indirizzo copiato con quello dello scammer. Così, quando l’utente incolla l’indirizzo per effettuare la transazione, non si rende conto che l’indirizzo è stato modificato, finendo per inviare i fondi al truffatore.


FAKE QR CODE
Spesso si utilizzano codici QR per semplificare l’invio e la ricezione di fondi, soprattutto per evitare errori nel copiare e incollare indirizzi lunghi e complessi. Gli scammer sfruttano questo comportamento creando QR code falsi che contengono l’indirizzo del truffatore al posto dell'indirizzo corretto. L’utente scansiona un codice QR fornito su un sito per inviare criptovalute a un presunto indirizzo fidato. Il QR code, però, contiene un indirizzo malevolo e i fondi vengono inviati all’indirizzo del truffatore.


MAN IN THE MIDDLE ATTACK
E' un classico attacco informatico dove uno scammer intercetta la comunicazione tra l’utente e il destinatario della transazione (spesso su piattaforme o reti non sicure) e modifica l'indirizzo del portafoglio a cui inviare le criptovalute. Questo attacco può verificarsi su siti compromessi o piattaforme di scambio che non implementano adeguati protocolli di sicurezza (vecchio HTTP e non l'aggiornato HTTPS).


DUSTING ATTACK
Un dusting attack non è una truffa nel senso tradizionale, ma viene spesso utilizzato come preludio a truffe più avanzate. Si tratta di un'operazione in cui un attaccante invia una piccola quantità di criptovaluta (spesso frazioni infinitesimali, note come "dust") a molti indirizzi di portafogli. L'obiettivo è tracciare le transazioni future di questi indirizzi per cercare di identificare i proprietari. Se l'attaccante riesce a identificare un utente, può utilizzarlo come parte di altre truffe mirate, come phishing o attacchi di ingegneria sociale.

giovedì 27 febbraio 2025

20 Anni Di YouTube: Alcuni Record e Curiosità

Sono passati quasi 20 anni dal caricamento del primo video su YouTube. Il 14 febbraio 2005 tre x dipendenti di Paypal (Chad Hurley, Steve Chen, Jawed Karim) registrarono il dominio del sito web con il fine di condividere video online. Il 23 aprile 2005, alle 20:27, "Jawed" caricò il primo video sulla piattaforma "Me At The Zoo" (19 secondi con alcuni elefanti nel video). L'anno successivo, novembre 2006, venne acquistato da Google per 1.65 miliardi di dollari. Nel 2024 ci sono stati 2.5 miliardi di utenti attivi di cui circa 40 milioni in Italia.


ALCUNI RECORD
-1 miliardo di ore di video visualizzati al giorno.

-In 24 ore vengono caricate 720mila ore di video.

-Primo video caricato: "Me At The Zoo" (aprile 2005).

-Primo video sportivo: Spot Nike di Ronaldinho (ottobre 2005).

-Primo video a superare 1 miliardo di visualizzazioni: PSY - Gangnam Style (2012).

-Video con più visualizzazioni: Baby Shark Dance (15.6 miliardi di visualizzazioni, pubblicato a giugno 2016).

-Video con più visualizzazioni nelle prime 24 ore: il singolo "Butter" dei BTS ha stabilito il record per il maggior numero di visualizzazioni nelle prime 24 ore, raggiungendo 108,2 milioni di visualizzazioni. 

-Video più apprezzato: "Despacito" di Luis Fonsi e Daddy Yankee detiene il record per il maggior numero di "Mi piace" su YouTube, con oltre 54 milioni di likes. 

-Paesi con il maggior numero di utenti YouTube: l'India guida con 476 milioni di utenti, seguita dagli Stati Uniti con 238 milioni e dal Brasile con 147 milioni. In Italia, la piattaforma conta circa 41 milioni di utenti. 

-Canali con più iscritti: a fine gennaio 2025, il canale con il maggior numero di iscritti è "MrBeast" con 350 milioni di iscritti, seguito da "T-Series" con 285 milioni e "Cocomelon - Nursery Rhymes" con 189 milioni. 

-Primo canale italiano inerente Bitcoin e criptovalute: se il nostro blog è stato forse il primo in Italia e  tra i primi al mondo a parlare di Bitcoin (2012), il record su YouTube spetta a Marco Cavicchioli (primo video nel 2014).

-Disponibilità globale: YouTube è accessibile in oltre 100 paesi e supporta 80 lingue.

-Crescita degli utenti attivi: Nel 2021, YouTube ha registrato una crescita degli utenti attivi del 4,9%, continuando una tendenza di crescita costante negli anni precedenti. 

-Evoluzione dei dispositivi di accesso: recentemente, le smart TV hanno superato gli smartphone come principale fonte di traffico per la piattaforma, indicando un cambiamento nelle abitudini di consumo degli utenti. 

sabato 22 febbraio 2025

La Strategia Di Michael Saylor: Emettere Debito Per Comprare BTC

Michael Saylor è uno dei maggiori detentori di Bitcoin al mondo e il direttore esecutivo di MicroStrategy (oggi conosciuta semplicemente come Strategy), un'azienda specializzata in analisi dei dati e business intelligence. Fondata alla fine degli anni '80, la società non ha mai avuto grande visibilità e ha spesso registrato bilanci in perdita, fino a quando Saylor ha deciso di adottare una strategia finanziaria innovativa: emettere debito per acquistare Bitcoin. Questo processo è iniziato nell'agosto 2020 attraverso l'emissione di "convertible bonds" (obbligazioni convertibili). 


IDEA DIETRO LA STRATEGIA
La teoria alla base di questa strategia si basa sul presupposto che Bitcoin sia l'asset con la migliore performance al mondo e che continuerà a crescere nel tempo. L'idea di Saylor è di costruire una sorta di "Bitcoin Bank", che emette debito per acquistare BTC. In pratica, MicroStrategy prende in prestito valuta fiat a tassi di interesse estremamente bassi e la utilizza per acquistare Bitcoin. Essendo fortemente esposta su BTC, la crescita del prezzo del Bitcoin si riflette anche nell'aumento del valore delle azioni della società, amplificandone il rendimento.

CONVERTIBLE BONDS
Per finanziare questa strategia, MicroStrategy emette obbligazioni convertibili con scadenza quinquennale e tassi d'interesse inferiori all'1% (poco più dello 0%). Questi titoli di debito prevedono un "conversion price": se, alla scadenza, il prezzo dell'azione di MicroStrategy supera tale soglia, gli investitori possono scegliere di convertire il credito in azioni MSTR, ottenendo un rendimento potenzialmente molto più elevato (rispetto al prestito fornito). Se invece il prezzo dell'azione è inferiore al conversion price, gli investitori possono richiedere il rimborso del capitale iniziale, oltre al modesto tasso d'interesse pattuito all'emissione del bond. Poiché la strategia di MicroStrategy è direttamente legata all'andamento di Bitcoin, l'emissione di nuovi titoli di debito diventa attraente per gli investitori finché BTC continua ad apprezzarsi.


PERCHE' COMPRARE BONDS E NON MSTR O BTC?
Grandi fondi di investimento acquistano questi bond convertibili per ottenere un'esposizione indiretta al prezzo di Bitcoin e alle azioni di MicroStrategy, che si comportano in modo simile a un investimento a leva su BTC. Ma perché un investitore dovrebbe acquistare questi bond anziché comprare direttamente azioni di MicroStrategy, ETF spot su BTC o Bitcoin stesso? La risposta risiede nel potenziale di rendimento più elevato: se alla scadenza del bond il prezzo delle azioni di MicroStrategy supera il conversion price, la remunerazione in azioni può generare guadagni molto più consistenti rispetto all'investimento iniziale. Se invece il prezzo è inferiore, l'investitore recupera comunque il capitale con un piccolo interesse (quindi è un investimento che rende tendenzialmente bene). Il principale rischio è la bancarotta di MicroStrategy, che potrebbe rendere difficile il rimborso dei debiti; tuttavia, gli obbligazionisti hanno un livello di priorità superiore rispetto agli azionisti in caso di liquidazione.


RISCHI
Gli investitori che acquistano questi bond possono coprirsi dal rischio shortando MicroStrategy, utilizzando future su Bitcoin o opzioni per mitigare le eventuali perdite. Un parametro fondamentale da monitorare è il prezzo medio di carico (acquisto) dei Bitcoin detenuti da Saylor: se BTC scendesse al di sotto di questo valore, MicroStrategy potrebbe trovarsi in difficoltà nel ripagare i propri debiti. Se la società non avesse liquidità sufficiente, potrebbe essere costretta a vendere Bitcoin, innescando una spirale di vendite (sfiducia sul mercato) che porterebbe a un calo ulteriore del prezzo delle sue azioni e di BTC stesso. Lo scenario peggiore sarebbe la bancarotta, che si verificherebbe se Bitcoin crollasse a livelli tali da non consentire il rimborso degli obbligazionisti. In tal caso, la società verrebbe liquidata, con un possibile effetto a catena sul mercato di BTC e delle criptovalute (da esso dipendenti), causando vendite forzate da parte di altri fondi e aziende. Dal punto di vista normativo, un evento simile potrebbe spingere le autorità di regolamentazione a imporre limiti all'esposizione delle aziende su Bitcoin. Tuttavia, ricorda, nel lungo periodo, il valore di Bitcoin non dipende da nessuna singola azienda o investitore, ma dalla sua adozione globale e dal suo ruolo come riserva di valore quindi sarebbero ribassi di breve termine (al limite anni).

lunedì 10 febbraio 2025

Quali Settori Saranno Attaccati Dai Computer Quantistici?

I computer quantistici, basati sulle leggi della meccanica quantistica, rappresentano una delle tecnologie più promettenti del futuro. Tuttavia possono minacciare gravemente la sicurezza dei sistemi digitali attuali, inclusi sistemi bancari, comunicazioni internet private e criptovalute.


PROPRIETA' COMPUTER QUANTISTICI
A differenza dei computer tradizionali, che elaborano informazioni tramite bit che assumono stati binari (0 o 1), i computer quantistici utilizzano qubit (0 e 1 contemporaneamente). Grazie a fenomeni come la sovrapposizione e l'entanglement, i qubit possono esistere in molteplici stati contemporaneamente, consentendo calcoli paralleli e una potenza computazionale enormemente maggiore di quelli "classici". Tuttavia i qubit devono essere mantenuti a temperature prossime allo zero assoluto (-273,15°C) per minimizzare la decoerenza quantistica (questo fenomeno, a causa della perdita di coerenza della funzione d'onda, impedirebbe la sovrapposizione degli stati). Inoltre, i computer quantistici attuali soffrono di errori intrinseci che richiedono tecniche di correzione, aumentando la complessità di scalare tali macchine. 

In breve:
-Qubit possono rappresentare 0 e 1 contemporaneamente (i transistor classici 0 o 1).
-I Computer quantistici producono un numero elevato di errori quindi devono essere portati allo 0 assoluto (i computer classici commettono meno errori e possono essere tenuti a T ambiente).
-La potenza dei computer quantistici aumenta all'aumentare dei qubit (in quelli classici dipende dal numero di transistor).


SISTEMI CRITTOGRAFICI
Molte tecnologie digitali odierne si basano su sistemi crittografici che garantiscono sicurezza e privacy. Tra questi, la crittografia a chiave asimmetrica è particolarmente vulnerabile ai computer quantistici. In particolare, l'algoritmo di Shor permette di fattorizzare numeri grandi e risolvere il problema del logaritmo discreto in tempi ragionevoli, attaccando efficacemente algoritmi come:

1) RSA, basato sulla fattorizzazione di numeri primi.

2) ECDSA (Elliptic Curve Digital Signature Algorithm), che si basa sulle curve ellittiche.

3) Diffie-Hellman, usato per lo scambio sicuro delle chiavi.

Nella crittografia a curve ellittiche, la sicurezza si basa sulla difficoltà di risolvere il problema del logaritmo discreto R=P+Q: dato un punto P sulla curva ellittica, che deriva da R, è estremamente difficile (oggi impossibile) risalire al punto Q. 
L'algoritmo di Shor sfrutta la sovrapposizione per generare simultaneamente tutte le possibili soluzioni. Le soluzioni sbagliate si annullano attraverso interferenze quantistiche, lasciando solo quella corretta. 
Le curve ellittiche vengono quindi usate in crittografia per rappresentare problemi matematici difficili da risolvere con i computer tradizionali. Ecco un esempio:

R: immagina a questo punto come una chiave pubblica.
P: è un punto noto sulla curva ellittica (punto generatore).
Q: è il valore che vogliamo mantenere segreto (pensa ad una chiave privata).
R=P+Q.

In un sistema classico, conoscendo P (punto generatore) e R (chiave pubblica) è praticamente impossibile risalire a Q (chiave privata). Questo è il problema del logaritmo discreto. Ma con un computer quantistico, l'algoritmo di Shor sfrutterebbe la potenza di calcolo parallelo per determinare rapidamente Q. L'algoritmo di Shor è rivoluzionario per la sua capacità di risolvere problemi apparentemente impossibili per i computer tradizionali, come la fattorizzazione di grandi numeri primi (utilizzata in RSA) o il già citato problema del logaritmo discreto. 

Facendo un esempio concreto: riguardo Bitcoin, le firme digitali utilizzano questo schema per garantire l'integrità delle transazioni:

-Generazione della chiave privata: l'utente sceglie un numero casuale Q come chiave privata.
-Calcolo della chiave pubblica R=P⋅Q. Qui la moltiplicazione rappresenta un'operazione geometrica definita sulla curva ellittica (moltiplicazione scalare). L'indirizzo pubblico è derivato dalla chiave pubblica (R è visibile sulla blockchain). Un computer quantistico potrebbe utilizzare l'algoritmo di Shor per risolvere rapidamente il logaritmo discreto R, determinando la chiave privata Q. 

L'attaccante a questo punto potrebbe:
1) Firmare transazioni fasulle.
2) Rubare i fondi associati agli indirizzi pubblici noti.

In breve, il computer quantistico utilizza:
1) Sovrapposizione quantistica: genera una sovrapposizione di tutti i possibili valori Q che potrebbero soddisfare il problema.

2) Interferenza costruttiva e distruttiva: utilizzando la trasformata quantistica di Fourier, i calcoli eliminano le soluzioni sbagliate attraverso interferenze distruttive, lasciando solo quelle corrette.

3) Output della soluzione: il risultato finale fornisce Q, risolvendo così il problema in un tempo che cresce in modo logaritmico, molto più velocemente degli algoritmi classici.

Altri algoritmi quantistici, come l'algoritmo di Grover, sono meno efficaci ma possono accelerare attacchi di forza bruta contro la crittografia simmetrica.


SETTORI VULNERABILI
1) Internet e comunicazioni private: i protocolli di crittografia come TLS, che proteggono le comunicazioni web, si basano su RSA o Diffie-Hellman. Un attacco quantistico potrebbe intercettare comunicazioni di sicurezza, critiche e private ma anche decifrare messaggi archiviati, mettendo a rischio anni di comunicazioni passate.

2) Sistemi bancari: le banche usano sistemi crittografici per transazioni e accessi sicuri. Un attacco potrebbe violare i dati dei clienti.

3) Bitcoin utilizza l’algoritmo ECDSA per le firme digitali. Un attacco quantistico potrebbe:
-Esporre le chiavi private: gli indirizzi con chiavi pubbliche già note, come quelli di Satoshi Nakamoto, potrebbero essere compromessi. Un computer quantistico sarebbe in grado di calcolare la chiave privata corrispondente e rubare i fondi.
-Soluzione parziale: i fondi potrebbero essere trasferiti su indirizzi mai utilizzati (e quindi senza chiave pubblica visibile) per mitigare il rischio.

2) Ethereum condivide le vulnerabilità di Bitcoin, ma la sua architettura introduce ulteriori rischi:
-Firmando una transazione, la chiave pubblica viene esposta quindi la chiave privata è teoricamente forzabile. Anche in questo caso la soluzione provvisoria potrebbe essere spostare i fondi su un indirizzo vuoto mai utilizzato.


QUALI ALGORITMI POSSONO SOSTITUIRE LE CURVE ELLITTICHE?
La crittografia post-quantistica si concentra su algoritmi resistenti agli attacchi quantistici. Tra i candidati:

1) Lattice-based cryptography: usa problemi matematici legati alle griglie multidimensionali.

2) Code-based cryptography: basata su problemi legati alla codifica e alla correzione degli errori.

3) Multivariate polynomial cryptography: si basa su equazioni polinomiali multivariate.

4) Hash-based signatures: sicure contro attacchi quantistici, ma meno efficienti per firme multiple.

Dunque per mitigare i rischi che colpiranno le tecnologie odierne, è fondamentale adottare algoritmi di crittografia post-quantistica e iniziare una transizione graduale verso sistemi resistenti.

mercoledì 5 febbraio 2025

DeepSeek Fa Crollare NVIDIA e L' AI: Principali Funzionalità

DeepSeek, la ChatGPT "cinese", ha fatto crollare i mercati speculativi (soprattutto americani) negli ultimi giorni. Sostanzialmente questa AI è open source (la puoi scaricare in locale su PC) ed è (quasi) interamente gratuita rispetto a ChatGPT e simili. Essa è stata creata da un hedge fund cinese non collegata a produttori di AI che si è anche auto-finanziata. Oltre al fatto che sia gratuita, come detto qui il "codice è aperto" a differenza di ChatGPT (OpenAI). L'idea non è rivoluzionaria ma cerca di ottenere gli stessi risultati usando meno risorse. Principali funzioni:

-DeepThink (ragionamento, idee di business, creatività, consigli su contenuti, lavoro, etc)
-Traduzioni (formali ed informali)
-Articoli, presentazioni (architettura slides)
-Estrazione di testo tramite upload di immagini (tuttavia non si possono ancora caricare pdf o uploadare immagini per farle analizzare)
-Ricerca sul Web


PERCHE' I MERCATI USA SONO CROLLATI?
Questo fondo cinese avrebbe costruito DeepSeek senza essere specializzata in AI e non spendendo decine di miliardi ma "solo" 5 milioni (circa 1% delle società USA) per "addestrarla". Inoltre sembrerebbe sia stata costruita utilizzando molte meno risorse NVIDIA (GPU, CPU e hardware AI specifico). I mercati hanno reagito negativamente ipotizzando che tutti questi fondi che vengono investiti in AI non siano necessari, se è vero che i cinesi son riusciti a costruire un AI super performante con molto meno budget ed utilizzando meno risorse. Ad onor del vero va comunque sottolineato che DeepSeek è stata facilitata proprio perchè "qualcuno" aveva già tracciato la strada. Sarebbero riusciti a farlo, partendo da 0, senza sfruttare le intuizioni degli altri? Altra cosa da tenere in considerazione è che questo fondo, anni fa, aveva comprato 10000 NVIDIA H100 (utilizzate per addestrare AI) per un'infrastruttura totale da diverse centinaia di milioni di dollari. Gli americani avevano vietato NVIDIA di vendere schede di questa potenza alla Cina e quindi hanno immesso sul mercato acceleratori H800 meno potenti per non violare quelle direttive. Nel frattempo un altro colosso cinese (Alibaba) ha lanciato Qwen 2.5 superiore anche allo stesso DeepSeek. Qwen 2.5-Max supererebbe GPT-4o, DeepSeek-V3 e Llama-3.1-405B, questo secondo i produttori stessi. In definitiva i costi di sviluppo e di utilizzo, apparentemente bassi, di queste startup cinesi hanno spinto gli investitori a mettere in discussione gli enormi piani di spesa delle principali aziende di AI negli Stati Uniti facendo crollare il settore azionario AI (che era comunque in una discreta bolla).


mercoledì 29 gennaio 2025

Storie Di Collassi Di Fondi, Banche e Società (Trading e Investimenti)

In questo articolo vedremo alcuni fondi, investitori e traders che han portato al collasso le loro società/banche/fondi a causa di strategie e rischi folli. Non tutte le strategie furono sbagliate ma in alcuni casi fu l'eccessivo rischio a portarle al fallimento.


LTCM (LONG TERM CAPITAL MANAGEMENT): ALTA LEVA SUL DEBITO
Fondato da John Meriwether, Robert Merton e Myron Scholes, LTCM usava modelli matematici avanzati per fare scommesse sul debito e arbitraggio obbligazionario. La società si esponeva con leve finanziarie altissime per massimizzare i profitti. Nel 1998, una crisi di liquidità globale e la crisi del rublo russo misero in difficoltà LTCM, che perse miliardi in poche settimane. La Federal Reserve fu costretta a intervenire per evitare il collasso del sistema finanziario.
LTCM utilizzò strategie innovative, dimostrando però i pericoli dell’eccessivo indebitamento e della fiducia folle nei modelli matematici senza considerare l’incertezza e la volatilità dei mercati.



BILL HWANG: DERIVATI AD ALTA LEVA
Hwang gestiva Archegos Capital Management, un family office che utilizzava derivati come i total return swaps per prendere posizioni in leva su società tecnologiche come ViacomCBS e Discovery. Questo permetteva ad Archegos di controllare grandi quote di azioni senza possederle direttamente. Nel 2021, un brusco calo dei titoli in cui Hwang aveva investito causò un effetto a catena di liquidazioni, portando Archegos a perdite di oltre 20 miliardi di dollari in pochi giorni e mettendo in crisi le banche che gli avevano esteso credito, come Credit Suisse e Nomura.


VICTOR NIEDERHOFFER: OVERLEVERAGE E OPZIONI
Niederhoffer era un trader noto per il suo approccio ad alto rischio e l’uso di leva finanziaria, in particolare vendendo opzioni "put" su indici di mercato. Questa strategia funzionava bene durante i periodi di stabilità di mercato, ma era vulnerabile ai crolli improvvisi.
Nel 1997, il fondo di Niederhoffer crollò dopo una vendita massiccia sui mercati asiatici e l’instabilità del mercato globale. Anche una seconda società che fondò crollò nel 2007, dimostrando che la sua strategia era troppo fragile di fronte alla volatilità.


NICK LEESON
Leeson era un trader della Barings Bank che fece speculazioni enormi sui futures della Borsa di Singapore. Come Kerviel, tentò di nascondere le perdite accumulandole in un conto non autorizzato e continuando a prendere posizioni più rischiose nel tentativo di recuperare le perdite.
Nel 1995, le perdite di Leeson ammontarono a 1,3 miliardi di dollari, portando al collasso la storica Barings Bank. Questo fu uno dei casi più noti di fallimento bancario causato da attività di trading non autorizzate. Per approfondire: La Truffa Di Nick Leeson e Il Fallimento Della Barings Bank (1995)


JEROME KERVIEL
Kerviel, un trader presso Société Générale, prese posizioni enormi e non autorizzate nei mercati futures europei, superando di gran lunga i limiti di rischio imposti dalla sua società. Usò tattiche ingannevoli per nascondere l’ammontare delle sue posizioni. Quando le sue posizioni furono rivelate nel 2008, Société Générale registrò una perdita di 7,2 miliardi di dollari. Kerviel fu arrestato e condannato, e il caso divenne uno dei più famosi di frode finanziaria. 

mercoledì 22 gennaio 2025

Trump Scarcera Il Founder Di Silk Road: Ross Ulbricht (Deep Web)

Donald Trump, neo presidente degli Stati Uniti, aveva promesso la grazia per Ross Ulbricht alla Bitcoin Conference 2024. Ulbricht fu il founder del mercato nero Silk Road sequestrato e chiuso dalla FBI nel 2013. Ulbricht venne accusato di traffico di droga, vendita di armi, materiale illegale, riciclaggio di denaro, crimini informatici, cospirazione e di 2 tentati omicidi (questi ultimi mai dimostrati e poi ritirati dall'accusa ufficiale). Ulbricht aveva creato un market P2P dove era possibile scambiare beni e pagare in BTC. Ovviamente le cose presero subito una brutta piega perchè quasi tutto il volume generato era derivante da scambi illegali. Silk Road venne chiuso nel 2013 (c'erano oltre 1M di utenti registrati), poi nacquero altre sue varianti (Silk Road2, Silk Road3) e centinaia di mercati neri (sia all'epoca che negli anni successivi). Ulbricht, conosciuto anche come "Dread Pirate Roberts", venne condannato all'ergastolo come capro espiatorio. Intendiamoci, Silk Road era stato creato con il principale intento di costruire un "mercato nero", tuttavia ogni commerciante avrebbe potuto vendere ciò che voleva (c'erano anche farmaci, merce rubata, software craccati, ebook). Le cose degenerarono presto perchè ovviamente non avrebbe avuto molto senso andare a vendere un tavolo o CD musicali.


Trump, sul social Truth, ha affermato che i 2 ergastoli elargiti furono semplicemente ridicoli. Ha chiamato la madre di Ross affermando che suo figlio è un uomo libero. Perdono totale ed incondizionato per Ross.

Secondo analisi on-chain, Ross Ulbricht, avrebbe un controvalore in BTC di 47 milioni di dollari (circa 430 BTC, dormienti dal 2013, anno del suo arresto). Il governo degli Stati Uniti aveva sequestrato a Ulbricht 69370 BTC (oggi circa 7 miliardi di dollari) e altri 50676 BTC appartenenti ad altre entità collegate a Silk Road per un totale di oltre 120000 BTC (13 miliardi di dollari al cambio di oggi).
Parte di questa cifra (circa 185 milioni di $) è stata utilizzata per saldare i suoi debiti per le attività illecite commesse tra il 2011 e il 2013.
Due indirizzi (recenti) sicuramente appartenenti a Ulbricht sono questi due (dove ha ricevuto donazioni da utenti e dall'exchange Kraken):
bc1qzrkdfpc4dxyyg6axvstft7sx8vhgverhvyv82y (BTC)
0x29356D5f39bDc33f86eE943089f7d130695fb435 (EVM)

È molto probabile che questo vecchio indirizzo con 89 BTC appartenga anche a lui:
1CQvW4U4ZEbdmazX2Rbn5URWgd6MfWoPx1

Ci sono una decina di vecchi indirizzi che non sono stati confiscati e contengono anche 430 Bitcoin Cash (194K), il fork per Bitcoin holders.

E' proprio il caso di dirlo: #FreeRoss
Questo Sito Utilizza Cookies.Per Maggiori Informazioni Leggere La Nostra Politica Di PrivacyOk Accetto I Cookies