Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

lunedì 18 agosto 2025

Come Funziona Qubic? Useful Proof Of Work, Selfish Mining e 51% Attack

In questi giorni ha fatto scalpore il 51% attack eseguito da Qubic su Monero. Sostanzialmente ottenuto il 51% di hashrate di una chain Proof Of Work è possibile annullare/censurare/ritardare transazioni, fare double spending, riorganizzare/produrre più blocchi o una chain più lunga (che poi verrà considerata quella valida). Secondo alcuni dev e analisti, l'attacco di Qubic su Monero ha portato alla riorganizzazione di solo 6 blocchi con 60 isolati/abbandonati quindi la buona riuscita dell'attacco potrebbe anche esser stata fortuita. Charles Guillemet, CTO di Ledger, ha stimato che mantenere questo hashrate richiederebbe circa 75 milioni di dollari al giorno (quindi l'attacco non sarebbe per niente conveniente). Secondo alcune stime, accumulare il 50% dell'hashrate di Monero richiederebbe un'infrastruttura CPU estremamente costosa:

-Circa 44.302 CPU (AMD Threadripper 3990X) a 5.000 dollari ciascuna, ovvero 220 milioni di dollari solo per l'hardware.

-Circa 50 milioni di dollari per le infrastrutture (alloggi, reti, raffreddamento, etc).

-Il consumo energetico stimato è di 44 milioni di watt, con un costo di circa 100.000 dollari al giorno solo per l'elettricità.


COS'E' QUBIC? PROOF OF USEFUL WORK
Qubic è un protocollo blockchain di livello 1 che utilizza un meccanismo chiamato Proof of Useful Work (PoUW): la potenza di calcolo in eccesso non viene sprecata ma impiegata ad esempio per l’addestramento di un modello di IA decentralizzata chiamato Aigarth.
L' obiettivo è quindi creare un’infrastruttura in cui la rete dei computer non solo validi le transazioni, ma svolga anche altri calcoli, tra cui l’addestramento di un’IA. Sotto certi versi, puoi vederlo come energia in eccesso quando si mina utilizzata per svolgere altre mansioni (energie rinnovabili su Bitcoin) o risorse non utilizzate, quali CPU e banda Internet, condivise con altri client/nodi (progetti DePIN).
Il 51% attack eseguito su Monero è reso possibile grazie a incentivi economici e a una strategia di selfish mining. In questo caso, Qubic ha probabilmente acquisito abbastanza potenza di calcolo da superare il 51% dell’hashrate di Monero.


SELFISH MINING E 51% ATTACK
Il Selfish Mining è una strategia in cui i miners non pubblicano subito i blocchi che trovano, ma li tengono nascosti per trarre un vantaggio.

Questa strategia possiamo dividerla in più step:
1) Trovo un blocco ma lo tengo segreto (il miner egoista non lo pubblica subito, ma continua a minare in privato sulla propria catena).

2) Creo una catena privata/esterna più lunga (se riesco a minare altri blocchi mentre la rete "onesta" è rimasta indietro, questo sistema porta alla formazione di una chain più lunga, ovvero la propria catena ha 2 blocchi, quella pubblica solo 1).

3) Pubblico la catena quando è conveniente (il miner rivela la propria catena privata, che essendo più lunga viene accettata dal network perchè la regola è che si segue sempre la chain più lunga).

4) Tutti i blocchi minati dagli altri nel frattempo diventano orfani e non valgono nulla (quindi i miner egoisti guadagnano di più rispetto a quanto avrebbero ottenuto giocando onestamente).

Anche senza avere il 51% dell’hashrate, con questa tecnica si può ottenere una quota di ricompense superiore alla propria potenza di calcolo. Se praticato su larga scala, può minare la fiducia nella rete e avvicinarsi a un attacco del 51%. 

Ipotizza più gruppi di miners:
1) Più mining pools onesti che complessivamente raggiungono il 70% dell’hashrate.
2) Egoista con il 30%.

In teoria, gli onesti dovrebbero guadagnare il 70% delle ricompense, l’egoista il 30%. Ma con la strategia egoistica: l'egoista trova un blocco e lo nasconde. Poi continua a minare in segreto.

Se trova un secondo blocco, la sua catena privata, ora è più lunga di quella pubblica. Quando l’onesto pubblica un blocco, l’egoista rivela la sua catena privata più lunga. La rete accetta la catena egoista (più lunga) e scarta i blocchi onesti quindi l’egoista guadagna più del 30%, anche se ha meno potenza.


INCENTIVAZIONE
Qubic utilizza un meccanismo di incentivazione incrociata: alcuni miners che normalmente minavano su Monero (RandomX) sono stati incentivati a spostare potenza verso questo mining pool tramite incentivi più alti in Qubic token. Il miner usa il Qubic mining pool, loro minano ottenendo Xmr, questo viene venduto per Usdt, in seguito è acquistato Qubit e una parte viene burnata (deflazione). I miners quindi vengono premiati con una % del Qubic (non burnato), ma solo se contribuiscono alla sicurezza (hashrate) della chain. Sostenendo il prezzo del suo token, Qubic ha aumentato il suo hashpower perchè chi mina su Qubic riceve maggiori rewards rispetto al minare direttamente Xmr. Il meccanismo funziona come una sorta di stake: il burn riduce l’offerta circolante e serve anche a dimostrare il tuo "impegno" energetico. 


PROSSIMI TARGET
Mediante votazione, il prossimo bersaglio a subire un 51% attack dovrebbe essere Dogecoin. Dogecoin è basato su algoritmo Scrypt (merged mining con Litecoin). Se Qubic trovasse il modo di incentivare i miner Scrypt (come ha fatto con quelli RandomX di Monero), potrebbe tentare un’operazione simile, attirando hashpower. Gli altri bersagli sono Kaspa e Zcash.


giovedì 14 agosto 2025

Migliori Siti Per Il Tracking Di Pacchi: Internazionali e Italiani

Migliori siti per il tracking di spedizioni (codice) sia per pacchi che arrivano dall'estero che italiani. Chiaramente per spedizioni italiane conviene utilizzare direttamente quelli italiani.


TRACKING INTERNAZIONALE
17TRACK: Piattaforma che consente il tracciamento tramite quasi 3.000 corrieri in più di 220 Paesi, con 15 milioni di utenti e oltre 12 miliardi di spedizioni tracciate. 

AfterShip: Copertura globale con supporto per qualsiasi tipo di spedizione (pacchi, posta, merci, 3PL), integrando centinaia di corrieri come UPS, FedEx, DHL.

Postal Ninja: Traccia spedizioni di oltre 880 servizi postali e corrieri internazionali. 

ParcelsApp / Ship24: Entrambe le piattaforme offrono tracciamento da corrieri come China Post, Royal Mail, USPS, UPS, FedEx, Aliexpress etc. 

4TRACKING: Copertura ampia sia su corrieri tradizionali (FedEx, DHL, UPS, etc) sia su servizi legati a shop online internazionali (AliExpress, Shein, etc).

Circuit Package Tracker: Strumento (website + app) per tracciare pacchi da oltre 1.000 corrieri mondiali con notifiche personalizzabili 


TRACKING SPEDIZIONI ITALIANE
Packlink: Permette di tracciare pacchi (anche via corrieri diversi, come Poste Italiane) da un’unica interfaccia intuitiva e gratuita 

SpedireAdesso: Tracciamento in tempo reale per i maggiori corrieri espressi (UPS, DHL, FedEx, TNT, SDA, GLS, etc) direttamente sul portale.

SpedireComodo: Servizio di tracking online facile da usare per spedizioni via corriere espresso sia in Italia che all’estero

venerdì 8 agosto 2025

Profilo Standard, Professionale e Followers? Cosa Cambia Su Facebook

Profilo privato, professionale e pagine aziendali: cosa cambierà? Facebook ha deciso di eliminare l’opzione di avere follower sui profili personali (il "segui"). In pratica, se hai un profilo privato e qualcuno ti segue, presto quell’opzione sparirà per i profili standard. Il passaggio riguarda esclusivamente i profili personali con follower pubblici e non ha effetti sulle pagine. Ad oggi, i profili personali (privati) hanno un limite massimo di amici (5000) + followers. Sostanzialmente se hai tanti followers nel tuo profilo privato ti conviene passare al profilo professionale (il passaggio avverrà di default, se non esegui l'operazione).


PROFILO PROFESSIONALE
Come detto in precedenza, per mantenere i propri follower o continuare ad averne, sarà necessario attivare il "profilo professionale". Attivare la modalità professionale trasforma il tuo profilo in un ibrido tra personale e business, con strumenti utili per creator e professionisti. Questa modifica consente di mantenere i follower illimitati, in aggiunta agli amici.
Inoltre questa modalità, oltre a followers illimitati, attiva strumenti avanzati come:

-statistiche (Insights).
-monetizzazione (Reels, Stars, Ads).
-filtri per commenti.
-maggiore visibilità nei suggerimenti di Facebook.

Per attivare la "modalità professionale", clicca sulla tua immagine del profilo nell'angolo in alto a destra su Facebook, poi sul tuo nome. In seguito clicca su "..." sotto la tua immagine di copertina e poi "Attiva modalità professionale". Una volta attivata, facendo le medesime operazioni troverai "Disattiva modalità professionale" (poi "continua" e "disattiva"). Esempio di profilo professionale (badge di verifica è solo per personaggi pubblici):

Il profilo professionale non sostituisce una pagina aziendale: manca la gestione multi-utente, la Meta Business Suite e le opzioni pubblicitarie complete. 


PAGINE AZIENDALI
Le Pagine aziendali (Facebook Page), per il momento, resteranno la scelta più indicata per brand e aziende: con più amministratori, strumenti ad hoc per campagne, targeting, programmazione, ecc. Le Pagine aziendali dunque non sono interessate da questo cambiamento, restano con le loro caratteristiche attuali: strumenti completi per la gestione, analisi, campagne, amministratori multipli.


CONSIDERAZIONI FINALI
Facebook ha sicuramente bisogno di update per stare al passo con i tempi, tuttavia si poteva gestire meglio la cosa non creando confusione e non obbligando gli utenti a passare alla modalità professionale (che per il momento è gratuita ma in futuro non si sa) per non perdere i followers. Una soluzione ibrida sarebbe stata limitare il numero totale di followers ottenibili, in modo tale da "costringere" al passaggio solo chi ne ha diverse migliaia.

domenica 27 luglio 2025

Ottieni 10 Euro Di Sconto Su Amazon (Sino Al 5 Agosto 2025)

Se non hai mai comprato su Amazon o se non effettui un acquisto da 12 mesi, puoi ottenere uno sconto di 10€ su un acquisto di almeno 30€. L'acquisto deve essere effettuato entro il 5 agosto 2025.
In più, avrai anche la spedizione standard gratuita sul tuo ordine!

Questo è il codice promozionale utilizzabile sino al 5 agosto 2025:
 
L78C-DCT53D-RW7FBT

Per sfruttarlo, qualora non rispetti i 2 requisiti, puoi iscrivere anche un familiare. 


 

martedì 22 luglio 2025

Quali Sono Le Differenze Tra ETF, ETC ed ETN?

In questo articolo cercherò di spiegare le differenze tra diversi prodotti finanziari (ETF, ETC ed ETN) che potrebbero apparire simili ma sono molto diversi a livello di rischi. In questo caso si parla di rischi principalmente sulla custodia, non sulla volatilità del prezzo perchè a parità di asset ognuno ne traccia il prezzo. In generale questi 3 prodotti vanno sotto il nome di ETP (Exchange Traded Product): ovvero qualsiasi prodotto finanziario negoziato in borsa, che replica il prezzo di un asset sottostante.


ETF
Gli ETF (Exchange Traded Funds) sono fondi negoziati in borsa che replicano l'andamento di un indice, settore immobiliare (real estate), paniere di azioni o un asset sottostante come obbligazioni o criptovalute (BTC ed ETH). Nel caso delle cripto, un ETF può tracciare il prezzo di BTC spot, consentendo agli investitori di esporsi all'asset senza possederlo direttamente. Ad esempio, un ETF su Bitcoin spot segue il prezzo reale del BTC, senza leva o derivati. In ambito azionario, un ETF può replicare l'indice S&P 500, mentre per le commodities può seguire il prezzo dell'oro fisico. ETF posseggono il sottostante, ciò vuol dire che qualora l'emittente fallisca, gli asset sono garantiti (ad esempio ogni ETF di BTC spot vuol dire possedere anche 1 BTC reale). Stessa cosa per oro o petrolio: vengono detenuti gli asset fisici. 


ETC
Gli ETC (Exchange Traded Commodities) sono strumenti finanziari simili agli ETF, ma specifici per materie prime e possono essere garantiti fisicamente o essere emessi mediante contratti derivati. Ad esempio, un ETC su Bitcoin può essere garantito da un future sul suo derivato. Nel mondo delle commodities, un ETC sull'argento o sul petrolio può essere garantito da argento fisico o da contratti future sul petrolio (se future, in questo caso non si possiede effettivamente il petrolio). Non possedere l'asset sottostante espone a rischi di controparte.


ETN
Gli ETN (Exchange Traded Notes) sono strumenti di debito non garantiti che tracciano il prezzo di un asset, come un indice o una commodity, ma senza possedere fisicamente l'asset sottostante. Un ETN su Bitcoin derivato ad esempio, non detiene Bitcoin, ma è emesso da una banca e traccia il prezzo del BTC attraverso contratti derivati. Per le commodities, un ETN può tracciare il prezzo del gas naturale, oro o del rame attraverso obbligazioni che seguono tali mercati, mentre nel settore azionario potrebbe replicare indici complessi o strategie di investimento più esotiche. Tramite questo prodotto tutti gli asset non sono posseduti fisicamente quindi ci si espone a rischi perchè sono obbligazioni (quindi titoli di debito).

giovedì 10 luglio 2025

Personaggi, Spammers e Criminali Nati Su Internet (Storie)

Dalla nascita di Internet (pubblicazione del primo sito web nel 1991) ne è passato di tempo e in quasi 35 anni sono nato personaggi che poi sono rimasti nella storia: non solo hacker ma anche spammers, inventori di protocolli e tecnologia. Inoltre sono stati diffusi tanti misteri tra guide, video, canali, etc Vediamo alcuni dei personaggi più noti su Internet.


PERSONALITA' NATE SU INTERNET
-Dark Avenger: fu dei primi autori di virus informatici negli anni '90. Originario della Bulgaria, ha creato virus per MS-DOS, tra cui uno che si autoriproduceva più rapidamente dopo ogni infezione (Worm).
La sua identità non è mai stata scoperta. Per storie di centinaia di hacker vai qui: Crittografia e Storie Di Hacker

-Guccifer / Guccifer 2.0: Hacker (il primo è rumeno, il secondo sospettato di essere legato alla Russia) noto per aver trafugato email di politici e celebrità. Ha avuto un ruolo nell'interferenza alle elezioni USA del 2016.

-The Shadow Brokers: gruppo che ha rubato e pubblicato strumenti di hacking della NSA (incluso EternalBlue, poi usato per attacchi come WannaCry). Responsabili indiretti di uno degli attacchi ransomware più devastanti della storia.

-Jolly Roger / Anarchist Cookbook: manuali "fatti in casa" distribuiti online per creare bombe, droghe, trappole e altro. Il più noto è "The Anarchist Cookbook" (1971), ma le versioni PDF digitali circolavano selvaggiamente nei primi anni 2000. Fortemente criticato e spesso associato a gruppi estremisti o casi di violenza. I libri sono stati spesso rimossi ma si sa bene che il P2P è duro da combattere.

-Matti Haapoja: creatore di guide su come sparire dalla società "How to disappear completely", cancellare la propria identità, vivere "off the grid". Alcuni contenuti vengono considerati borderline o potenzialmente illegali. 

-Satoshi Nakamoto: inventore/inventori anonimi del protocollo Bitcoin. A distanza di oltre 16 anni, la loro identità rimane un mistero.

-Geronimo Stilton: personaggio anonimo e immaginario protagonista di una fortunata serie di libri. Nei libri, però, Geronimo Stilton è presentato come l'autore stesso delle storie. Fu tra i primi autori (nei primi anni del 2000) a creare eBook.

-Jon Slot: inventore di un fantomatico sistema di compressione/codifica.

-John Titor: presunto viaggiatore nel tempo proveniente dall'anno 2036 che comparve su alcuni forum tra il 2000 e il 2001.

-Sanford Wallace ("Spamford Wallace"): conosciuto come il "Re dello Spam", ha inviato milioni di email di spam e manipolato sistemi come MySpace. È stato condannato e ha ricevuto multe da milioni di dollari.

-Valentin Mikhailyn: spammer famosissimo tra fine anni 90 e primi anni del 2000. Se avevi una casella di posta elettronica all'epoca, difficilmente non hai ricevuto almeno una mail da lui.

-The Nigerian Prince (truffa 419): personaggio fittizio dietro a milioni di email di truffa in cui si promette un'eredità in cambio di dati bancari.

-Weev (Andrew Auernheimer): Hacker e troll molto noto, legato ad Anonymous e alla comunità alt-right. Ha un passato controverso, tra hack, cause legali e dichiarazioni razziste.

-Lake City Quiet Pills: redditor che, secondo alcune teorie, usava un sito di "immagini divertenti" come copertura per un'organizzazione paramilitare o di sicari. È diventata una leggenda del web investigata da utenti per anni.

-Mister Metokur / Internet Aristocrat: YouTuber noto per aver attaccato comunità online, evidenziato assurdità o comportamenti tossici. Molto controverso, legato anche ai movimenti anti-SJW e a Gamergate.

-Max Headroom Incident: non relazionato ad Internet in senso stretto ma gli autori del famoso hack nel 1987 ad una TV di Chicago non furono mai individuati.


-Parker Wright: autore di video misteriosi e criptici inerenti paranormale.

-"Red Room": stanze virtuali nel Dark Web in cui si commettono torture in livestreaming.

-Sad Satan: video disturbanti e misteriosi inerenti il gioco più spaventoso di sempre.

-Cicada 3301: organizzazione misteriosa comparsa con enigmi criptici su Internet dal 2012. I puzzle coinvolgevano criptografia, arte, TOR, libri oscuri. Nessuno sa chi ci fosse dietro.



MEME
-Hide the Pain Harold: uomo (András Arató) diventato famoso per le sue foto stock in cui sorride con un'espressione "sofferente". È diventato simbolo di meme sull'insoddisfazione mascherata da un sorriso.

-Ken Bone: uomo qualunque diventato virale durante un dibattito presidenziale USA nel 2016 per il suo maglione rosso e l’aspetto da "bravo ragazzo".

-Salt Bae (Nusret Gökçe): macellaio turco divenuto famoso per il modo teatrale con cui sala la carne.

-The "Disaster Girl": una bambina fotografata davanti a una casa in fiamme con un sorrisetto malizioso. L'immagine è diventata un meme iconico.

-Pepe The Frog: rana verde (o viola) con corpo umano diventata virale su Internet. E' stata presa dal fumetto Boy's Club ed ha visto anche il lancio di una memecoin (token) a suo nome e di migliaia di cloni minori.

-Slender Man: figura alta e senza volto, nata su internet nel 2009 da un concorso di Photoshop. È diventato protagonista di storie horror, giochi e persino cronaca nera.

-Shrek (riemerso come meme): anche se è un personaggio di DreamWorks, su Internet è diventato un fenomeno ironico (Shrek is love, Shrek is life).

-Sir Daniel Fortesque (dal videogame Medievil): scheletro cavaliere che è tornato "cult" grazie a Internet e ai gamer nostalgici.

-Bad Luck Brian: meme di un ragazzo con l’apparecchio e l’aria da nerd, usato per rappresentare situazioni sfortunate.

-Boxxy: ragazza iperattiva e caotica diventata famosa con video su YouTube nel 2008. È considerata un’icona della "pre-YouTube mainstream era".

sabato 5 luglio 2025

Plusvalenze e Tasse Sul Capital Gain: Investimenti (Italia)

In questo articolo molto veloce trascriveremo le tasse sulle plusvalenze (capital gain) in Italia. Per capital gain si intende il guadagno maturato: ad esempio un investimento di 1000€ che porta un guadagno di 1200€, porta una plusvalenza di 200€. Se invece il prezzo di vendita è inferiore all'investimento si parla di minusvalenza.

-Titoli di Stato italiani (BTP=Buoni Poliennali del Tesoro): 12.5% (in casi di vendita ed anche sugli interessi maturati)

-Titoli esteri paesi in whitelist (collaborativi fiscalmente con scambio di informazioni): 12.5%

-Obbligazioni Corporate (emesse da società italiane, europee, extraeuropee come imprese industriali e banche): 26% e 12.5% (se emessi da banche mondiali o da imprese in whitelist)

-Azioni (italiane e non): 26% (anche per dividenti)

-Fondi comuni di investimenti ed ETF: 26% (12.5% se relazionati a titoli di Stato o in whitelist)

-Criptovalute ( Bitcoin ) e NFT: 26% + bollo 2x1000 sull'holding (eliminata la soglia di esenzione dei 2000€ sul capital gain)


Regime fiscale:
-Dichiarativo (calcolo "fai da te" dell'investimento effettuato e del guadagno ottenuto a fine anno)

-Amministrato (le tasse sono calcolate e versate allo Stato direttamente dall'emittente che state utilizzando)

-Gestito (in questo caso c'è una società/consulente che si occupa non solo delle tasse da versare ma anche dei vostri investimenti)

sabato 21 giugno 2025

Indicatori Fondamentali Per Analisi Di Volumi (Trading)

In questo articolo vedremo i principali indicatori/strumenti utilizzati nell'analisi volumetrica (Trading). Inoltre verranno riportati alcuni esempi per comprenderne appieno il funzionamento e la loro utilità. La loro analisi è molto importante ma può rivelarsi molto complessa, se non vengono approfonditi.


VOLUME PROFILE
Si tratta di un'istogramma verticale che mostra il volume scambiato a ciascun livello di prezzo in un determinato intervallo di tempo.
Esso evidenzia le aree di prezzo dove si è concentrato il maggior numero di scambi (alta attività).
Parametri da considerare: POC (Point of Control) cioè il prezzo con il volume più alto, VAH/VAL (Value Area High/Low) ovvero l'area che contiene circa il 70% del volume.
Viene utilizzato per l'individuazione di supporti/resistenze dinamiche, possibili inversioni o breakout.

Esempio: il Volume Profile di BTC mostra una forte area di scambi attorno ai $90.000. Questo livello, essendo il POC (volume più alto), agisce come una calamita per il prezzo: se BTC rompe a rialzo e rimbalza, può essere supporto; se viene rotto al ribasso con aumento di volume, può segnalare una fase di distribuzione con discesa verso zone di volume inferiore.

Supponiamo che il prezzo del future sull'S&P 500 stia testando una zona ad alto volume (POC) a 4200. Se il prezzo rimbalza su questo livello, potrebbe indicare una forte area di supporto. Al contrario, una rottura decisa al di sotto potrebbe suggerire una continuazione del trend ribassista.


HEATMAP
Rappresenta la visualizzazione grafica della profondità di mercato (order book) in tempo reale. Order book di un'exchange è dove vengono immessi gli ordini di buy/sell. Mostra dove sono posizionati ordini limite di acquisto e vendita con colori più intensi per volumi maggiori.
Va considerato: Order size, distanza dal prezzo attuale, persistenza degli ordini. Vengono utilizzate per identificare zone di potenziale supporto/resistenza, fronti di liquidità, possibili manipolazioni di mercato (spoofing).

Esempio: su una heatmap (TensorCharts), noti grandi blocchi di ordini limite di vendita a $105.000 che persistono nel tempo. Questo suggerisce una resistenza visibile al mercato. Se il prezzo si avvicina a quel livello ma non riesce a superarlo, i traders possono aspettarsi una reazione ribassista o un tentativo di assorbimento.

Utilizzando una piattaforma come Bookmap, potresti notare una concentrazione di ordini di vendita a 1.2000 su EUR/USD. Se il prezzo si avvicina a questo livello e non riesce a superarlo, potrebbe indicare una forte resistenza, suggerendo una possibile inversione o rallentamento del trend rialzista.


FOOTPRINT CHART
Rappresenta un grafico a candele che mostra il volume scambiato a ogni prezzo all’interno di una singola candela. Indica l’attività di acquisto (ask) e vendita (bid) per livello di prezzo.
Parametri chiave: Delta (differenza bid/ask), cumulative delta, volume per livello. Serve per valutare lo sbilanciamento tra acquirenti e venditori, confermare rotture, individuare assorbimenti o esaurimento.

Esempio: una candela footprint su BTC a 5 minuti mostra che a $101.200 sono stati scambiati 3.500 BTC in acquisto aggressivo e solo 700 BTC in vendita, con un delta netto positivo (2800 BTC). Questo indica forte pressione d’acquisto e può suggerire una continuazione del trend se seguito da altre candele con delta positivo.

Ipotizzando su un livello 10.000 contratti acquistati contro solo 2.000 venduti, il delta positivo è di 8.000. Questo squilibrio potrebbe indicare una forte pressione d'acquisto, suggerendo una possibile continuazione del movimento rialzista.


CVD (CUMULATIVE VOLUME DELTA)
Indicatore che somma la differenza tra volumi "aggressivi" in acquisto e in vendita nel tempo. Indica la direzione e forza reale del mercato dietro al movimento del prezzo.
Parametri chiave: Delta positivo o negativo, divergenze con il prezzo.
Rileva le divergenze (es. prezzo sale ma delta scende), utile per confermare trend o individuare possibili inversioni.

Esempio: se il prezzo di un asset sta salendo, ma il CVD mostra una tendenza al ribasso, potrebbe indicare che la salita è sostenuta da una diminuzione della pressione d'acquisto. Questa divergenza può essere un segnale di una possibile inversione del trend. Ipotizza che BTC sale da $98.000 a $100.000, il CVD comincia a scendere, ciò indica che la salita è sostenuta più da ordini passivi (limite) che da ordini aggressivi (market). Questa divergenza potrebbe segnalare debolezza del trend e una possibile correzione imminente.


VWAP (VOLUME WEIGHTED AVERAGE PRICE)
Si tratta del prezzo medio ponderato per il volume e rappresenta il prezzo medio a cui un asset è stato scambiato nel tempo, tenendo conto del volume. Parametri chiave: deviazioni standard (band VWAP).
Viene utilizzato per individuare supporti/resistenze dinamiche e come strategia di rientro nei fair price. 

Esempio: se il prezzo di un'azione scende al di sotto della VWAP e poi la supera nuovamente al rialzo, potrebbe essere considerato un segnale di acquisto. Nella sessione giornaliera, BTC scende sotto la VWAP intraday (es. a $90.500), ma nel pomeriggio torna sopra con volume crescente. Questo potrebbe essere interpretato come rientro sopra prezzo medio e viene spesso usato come setup long da trader intraday o algoritmici.

domenica 8 giugno 2025

Tipi Di Intelligenze Artificiali: ASI, AGI, ANI (Situational Awareness)

Nell'opera "Situational Awareness: The Decade Ahead" di Leopold Aschenbrenner viene esplorata  l'importanza della consapevolezza situazionale (situational awareness) nei prossimi dieci anni. A suo dire, questo concetto è cruciale in vari campi, come la sicurezza nazionale, per la gestione delle emergenze e le operazioni militari, ma sta diventando sempre più rilevante anche in ambiti tecnologici, soprattutto con l'avanzamento dell'intelligenza artificiale (AI).
Per Situational Awareness si intende la capacità di comprendere e interpretare l'ambiente circostante in tempo reale per prendere decisioni sensate. Include la percezione degli elementi nell'ambiente, la comprensione del loro significato e la previsione dei loro sviluppi futuri. Tutto ciò è particolarmente critico in scenari di emergenza dove le decisioni rapide e accurate possono fare la differenza.


ANI (INTELLIGENZA ARTIFICIALE RISTRETTA): GPT-4
GPT-4 (Generative Pre-trained Transformer 4) è un modello di linguaggio sviluppato da OpenAI, ed è un esempio di AI avanzata, ma non raggiunge i livelli di AGI (intelligenza artificiale umana) o ASI (superiore agli umani). GPT-4 è un sistema molto potente per la generazione del linguaggio naturale, capace di comprendere e rispondere a una vasta gamma di domande e richieste. Tuttavia, è ancora un'intelligenza artificiale ristretta (ANI - Artificial Narrow Intelligence) progettata per eseguire compiti specifici legati alla comprensione e generazione del linguaggio.


AGI (INTELLIGENZA ARTIFICIALE GENERALE) 
AGI (Artificial General Intelligence) rappresenta un tipo di intelligenza artificiale che possiede la capacità di comprendere, apprendere e applicare conoscenze in maniera generalizzata, simile a quella umana. L'AGI è in grado di eseguire qualsiasi compito intellettuale che un essere umano può svolgere. Non è limitata a compiti specifici e può adattarsi a nuove situazioni e contesti.


ASI (INTELLIGENZA ARTIFICIALE SUPERIORE)
ASI (Artificial Superintelligence) si riferisce a un livello di intelligenza artificiale che supera di gran lunga le capacità cognitive degli esseri umani. L'ASI non solo può svolgere tutti i compiti che un essere umano può fare, ma può farlo in modo più efficiente e veloce, e può anche eseguire compiti che vanno oltre la comprensione umana.


IMPORTANZA DELLA CONSAPEVOLEZZA SITUAZIONALE CON AGI E ASI 
Con l'avvento di AGI e, in futuro, ASI, la consapevolezza situazionale diventerà ancora più critica. Le macchine dotate di AGI saranno in grado di analizzare e comprendere contesti complessi in tempo reale, supportando decisioni umane in vari campi, dalla sanità, alla sicurezza nazionale ed anche situazioni di emergenza. Quando si raggiungerà il livello di ASI, la consapevolezza situazionale potrebbe essere ulteriormente migliorata, portando a livelli di efficienza e sicurezza senza precedenti, ma anche a nuove sfide etiche e di controllo. Man mano che ci avviciniamo alla realizzazione di AGI e ASI, la comprensione e la gestione della consapevolezza situazionale diventeranno fondamentali per sfruttare al meglio le capacità di queste tecnologie avanzate, garantendo al contempo la sicurezza e l'etica delle loro applicazioni. 
Secondo l’autore, guardando al progresso lineare dell’intelligenza artificiale negli ultimi 3 anni, è possibile ipotizzare che si possa arrivare a una intelligenza generale artificiale (AGI) entro il 2027, per poi arrivare rapidamente, e in modo quasi esponenziale, verso la superintelligenza (ASI) che è più intelligente del più intelligente degli esseri umani, arrivando a livelli di autonomia e auto-innovazione impensabili per i modelli precedenti. L’ASI rappresenterebbe l’inizio della singolarità (il momento in cui l’avanzamento tecnologico non sarà più controllabile dagli esseri umani). Leopold sostiene che la svolta si avrà quando riusciremo ad avere algoritmi direttamente applicati alla ricerca algoritmica. Secondo lui infatti le AGI avranno la capacità di automatizzare gran parte della ricerca sull'IA stessa, comprimendo decenni di progresso in un solo anno. Sarà questo che permetterà il balzo portando alla scoperta delle innovazioni necessarie per aumentare di diversi ordini di grandezza il progresso.
A suo dire, l’AGI/ASI verrà anche utilizzato per la sicurezza nazionale statunitense. Secondo Leopold, presto tutta la ricerca e sviluppo di questi algoritmi finirà sotto il grande ombrello governativo-militare degli Stati Uniti. 

martedì 3 giugno 2025

Chi è Satoshi Nakamoto? Codice, Stile Di Scrittura, Fuso Orario (2008-2011)

Il mistero che circonda Satoshi Nakamoto, inventore di Bitcoin, probabilmente rimarrà per sempre irrisolto. Proviamo comunque a fare luce, cercando di trovare tracce ed evidenze.
Nella tabella finale riporterò i principali papabili che potrebbero essere Satoshi Nakamoto. Coloro/colui che inventò il protocollo di Bitcoin non è mai stato individuato ed è scomparso da Internet (forum) nel 2011. Inoltre i BTC minati e presenti nei suoi address non si sono mai mossi da lì (oltre 1 Milione di BTC). 


HAL FINNEY
Hal Finney fu il primo a ricevere la transazione da Nakamoto, se è vero che per "test" quasi chiunque avrebbe utilizzato un suo stesso address, dall'altro lato però non sarebbe stata una mossa intelligente inviare ad un indirizzo di identità poi nota. Lo stile di scrittura tra Finney è diverso da Satoshi (confrontando i suoi paper con il whitepaper di Bitcoin), va comunque sottolineato che Finney soffriva di SLA e morì quando Satoshi scomparve da Internet e dal protocollo Bitcoin. Tuttavia alcuni scambi di mail dimostrano come i 2 si scambiassero messaggi da anni (improbabile siano stati creati artificialmente per simulare 2 identità diverse).


NICK SZABO
Idee e concetti chiavi di Nick Szabo, nonchè stile di scrittura, sono molto simili a Satoshi Nakamoto. E' il candidato più sospetto, anche perchè pur avendo negato lo ha sempre fatto in modo evasivo. Non ci sono comunque evidenze (mail o attività dimostrabili) malgrado il suo protocollo Bit gold del 1998, anticipa molti concetti poi sviluppati con Bitcoin: decentralizzazione, proof of work, trustless, timestamp server e cash elettronico. Fu anche coniatore del termine "smart contract". Le analisi stilometriche mostrano una forte somiglianza con Nakamoto (seppur principalmente autore di un inglese britannico, in molte mail c'è anche lo stile americano di Szabo, forse cambiare stile di scrittura più volte fu una scelta deliberata). Il whitepaper di Bitcoin è simile agli scritto di Szabo per logica, definizioni numerate, esempi teorici e strutture giuridiche. Lo stile è molto simile ma non identico al 100%. Apparentemente non partecipò ai primi anni dello sviluppo di Bitcoin.


ADAM BACK
Adam Back fu l'Inventore di Hashcash (sistema PoW citato nel whitepaper) ed esperto cypherpunk. Comunica con Satoshi nei primi tempi e il suo nome “Adam Back” è menzionato da Satoshi nel whitepaper. Poco probabile che si auto-citi così ma non è da escludere possa essere stato nel team. Lo stile tecnico è comunque differente.


ALTRI SOSPETTI
Altri assolutamente da citare son Wen Dai citato nel whitepaper, inventore di b-money, stile, idee e teoria affini. Non fu comunque coinvolto nel codice. Len Sassaman, esperto di crittografia, morto più o meno quando Satoshi scomparve. Infine ipotesi speculativa Paul Le Roux, criminale esperto di crittografia, reti anonime. Tuttavia non ci sono prove linguistiche.


IPOTESI TEAM
Non è da escludere un team formato da Szabo (teorico e ideatore del whitepaper), Finney (sviluppatore e tester inziale) e Back (esperto di comunicazioni e del Proof Of Work). Ciò spiegherebbe 3 concetti chiave di Bitcoin: codice informatico, sistema decentralizzato e economia. I post e le risposte di Satoshi suggeriscono orari compatibili con il fuso orario britannico o della costa est americana. Alcuni periodi di attività intensa coincidono con vacanze statunitensi, compatibile con Szabo e Finney. Colui che scriveva su BitcoinTalk (utilizzando evidentemente TOR, VPN e Gateway anonimi) concentra la maggior parte dei post fra le 09:00 e le 18:00 UTC, con "pause" fra mezzanotte e le 08:00 UTC. Le analisi reali mostrano un pattern molto simile, compatibile con il fuso US-Eastern (o UK).
E' curioso che gli ideatori avessero adottato tutte queste precauzioni di anonimato (visto che non potevano sapere che poi Bitcoin sarebbe diventato quello che è oggi) ma va ricordato che i fondatori di E-gold (2007), Liberty Reserve (2006-2013) e DigiCash (anni ’90) finirono incriminati. Chi progettava "denaro digitale" contro il sistema sapeva di rischiare sequestri e cause penali, questo può spiegare tutte queste precauzioni nel provare a non lasciare tracce.
Nell'ottobre 2008 avvenne la pubblicazione del whitepaper, poco dopo che Szabo aveva ri-pubblicato il suo post su Bit gold. Nel gennaio 2009 venne minato il primo blocco (Genesis Block). Apparentemente il codice non sembra scritto da un puro accademico (come Szabo), ma piuttosto da un developer abituato a costruire software pragmatico (Finney è il candidato perfetto per la parte tecnica del client iniziale).




Nome Motivazioni a favore Motivazioni contrarie
Nick Szabo



Ideatore di Bit gold (valuta decentralizzata nata poco prima di Bitcoin), linguaggio tecnico simile, stile accademico affine

Nega pubblicamente, nessuna prova tecnica diretta, inglese USA


Hal Finney


Primo ricevente BTC, esegue primo software, esperto C++

Ha email/testimonianze che indicano Satoshi come altro individuo

Adam Back

Inventore di Hashcash, esperto crypto, menzionato nel whitepaper
Menzionato da Satoshi stesso, mai coinvolto nel codice

Wei Dai


Ideatore di b-money, citato nel whitepaper, idee simili

Citato in terza persona, mai coinvolto pubblicamente nel progetto

Gavin Andresen

Contatto diretto con Satoshi, poi dev principale


Coinvolto solo dopo 2010, stile tecnico molto diverso

Dorian Nakamoto

Stesso nome, vicino a Finney geograficamente


Nessuna competenza tecnica, nega ogni collegamento

Paul Le Roux


Background tecnico e criminale compatibile, uso di crittografia e anonimato


Nessun legame linguistico o codice, ipotesi solo speculativa


Craig Wright


Si dichiara Satoshi, mostra documenti (contestati)



Prove false e contraffatte, smentito in tribunale 


Neal King


Domina tecnica e linguistica simile, uno dei registranti del dominio bitcoin.org

Ha negato, nessun legame diretto con codice o mining

Len Sassaman

Cypherpunk, esperto crittografia, morto poco prima della scomparsa di Satoshi

Nessuna prova tecnica diretta, ma stile compatibile

Martii Malmi

Contributore finlandese al codice Bitcoin dal 2009, giovane e molto attivo

Troppo giovane per concepire da solo l’architettura, non autore del whitepaper