Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

sabato 21 giugno 2025

Indicatori Fondamentali Per Analisi Di Volumi (Trading)

In questo articolo vedremo i principali indicatori/strumenti utilizzati nell'analisi volumetrica (Trading). Inoltre verranno riportati alcuni esempi per comprenderne appieno il funzionamento e la loro utilità. La loro analisi è molto importante ma può rivelarsi molto complessa, se non vengono approfonditi.


VOLUME PROFILE
Si tratta di un'istogramma verticale che mostra il volume scambiato a ciascun livello di prezzo in un determinato intervallo di tempo.
Esso evidenzia le aree di prezzo dove si è concentrato il maggior numero di scambi (alta attività).
Parametri da considerare: POC (Point of Control) cioè il prezzo con il volume più alto, VAH/VAL (Value Area High/Low) ovvero l'area che contiene circa il 70% del volume.
Viene utilizzato per l'individuazione di supporti/resistenze dinamiche, possibili inversioni o breakout.

Esempio: il Volume Profile di BTC mostra una forte area di scambi attorno ai $90.000. Questo livello, essendo il POC (volume più alto), agisce come una calamita per il prezzo: se BTC rompe a rialzo e rimbalza, può essere supporto; se viene rotto al ribasso con aumento di volume, può segnalare una fase di distribuzione con discesa verso zone di volume inferiore.

Supponiamo che il prezzo del future sull'S&P 500 stia testando una zona ad alto volume (POC) a 4200. Se il prezzo rimbalza su questo livello, potrebbe indicare una forte area di supporto. Al contrario, una rottura decisa al di sotto potrebbe suggerire una continuazione del trend ribassista.


HEATMAP
Rappresenta la visualizzazione grafica della profondità di mercato (order book) in tempo reale. Order book di un'exchange è dove vengono immessi gli ordini di buy/sell. Mostra dove sono posizionati ordini limite di acquisto e vendita con colori più intensi per volumi maggiori.
Va considerato: Order size, distanza dal prezzo attuale, persistenza degli ordini. Vengono utilizzate per identificare zone di potenziale supporto/resistenza, fronti di liquidità, possibili manipolazioni di mercato (spoofing).

Esempio: su una heatmap (TensorCharts), noti grandi blocchi di ordini limite di vendita a $105.000 che persistono nel tempo. Questo suggerisce una resistenza visibile al mercato. Se il prezzo si avvicina a quel livello ma non riesce a superarlo, i traders possono aspettarsi una reazione ribassista o un tentativo di assorbimento.

Utilizzando una piattaforma come Bookmap, potresti notare una concentrazione di ordini di vendita a 1.2000 su EUR/USD. Se il prezzo si avvicina a questo livello e non riesce a superarlo, potrebbe indicare una forte resistenza, suggerendo una possibile inversione o rallentamento del trend rialzista.


FOOTPRINT CHART
Rappresenta un grafico a candele che mostra il volume scambiato a ogni prezzo all’interno di una singola candela. Indica l’attività di acquisto (ask) e vendita (bid) per livello di prezzo.
Parametri chiave: Delta (differenza bid/ask), cumulative delta, volume per livello. Serve per valutare lo sbilanciamento tra acquirenti e venditori, confermare rotture, individuare assorbimenti o esaurimento.

Esempio: una candela footprint su BTC a 5 minuti mostra che a $101.200 sono stati scambiati 3.500 BTC in acquisto aggressivo e solo 700 BTC in vendita, con un delta netto positivo (2800 BTC). Questo indica forte pressione d’acquisto e può suggerire una continuazione del trend se seguito da altre candele con delta positivo.

Ipotizzando su un livello 10.000 contratti acquistati contro solo 2.000 venduti, il delta positivo è di 8.000. Questo squilibrio potrebbe indicare una forte pressione d'acquisto, suggerendo una possibile continuazione del movimento rialzista.


CVD (CUMULATIVE VOLUME DELTA)
Indicatore che somma la differenza tra volumi "aggressivi" in acquisto e in vendita nel tempo. Indica la direzione e forza reale del mercato dietro al movimento del prezzo.
Parametri chiave: Delta positivo o negativo, divergenze con il prezzo.
Rileva le divergenze (es. prezzo sale ma delta scende), utile per confermare trend o individuare possibili inversioni.

Esempio: se il prezzo di un asset sta salendo, ma il CVD mostra una tendenza al ribasso, potrebbe indicare che la salita è sostenuta da una diminuzione della pressione d'acquisto. Questa divergenza può essere un segnale di una possibile inversione del trend. Ipotizza che BTC sale da $98.000 a $100.000, il CVD comincia a scendere, ciò indica che la salita è sostenuta più da ordini passivi (limite) che da ordini aggressivi (market). Questa divergenza potrebbe segnalare debolezza del trend e una possibile correzione imminente.


VWAP (VOLUME WEIGHTED AVERAGE PRICE)
Si tratta del prezzo medio ponderato per il volume e rappresenta il prezzo medio a cui un asset è stato scambiato nel tempo, tenendo conto del volume. Parametri chiave: deviazioni standard (band VWAP).
Viene utilizzato per individuare supporti/resistenze dinamiche e come strategia di rientro nei fair price. 

Esempio: se il prezzo di un'azione scende al di sotto della VWAP e poi la supera nuovamente al rialzo, potrebbe essere considerato un segnale di acquisto. Nella sessione giornaliera, BTC scende sotto la VWAP intraday (es. a $90.500), ma nel pomeriggio torna sopra con volume crescente. Questo potrebbe essere interpretato come rientro sopra prezzo medio e viene spesso usato come setup long da trader intraday o algoritmici.

domenica 8 giugno 2025

Tipi Di Intelligenze Artificiali: ASI, AGI, ANI (Situational Awareness)

Nell'opera "Situational Awareness: The Decade Ahead" di Leopold Aschenbrenner viene esplorata  l'importanza della consapevolezza situazionale (situational awareness) nei prossimi dieci anni. A suo dire, questo concetto è cruciale in vari campi, come la sicurezza nazionale, per la gestione delle emergenze e le operazioni militari, ma sta diventando sempre più rilevante anche in ambiti tecnologici, soprattutto con l'avanzamento dell'intelligenza artificiale (AI).
Per Situational Awareness si intende la capacità di comprendere e interpretare l'ambiente circostante in tempo reale per prendere decisioni sensate. Include la percezione degli elementi nell'ambiente, la comprensione del loro significato e la previsione dei loro sviluppi futuri. Tutto ciò è particolarmente critico in scenari di emergenza dove le decisioni rapide e accurate possono fare la differenza.


ANI (INTELLIGENZA ARTIFICIALE RISTRETTA): GPT-4
GPT-4 (Generative Pre-trained Transformer 4) è un modello di linguaggio sviluppato da OpenAI, ed è un esempio di AI avanzata, ma non raggiunge i livelli di AGI (intelligenza artificiale umana) o ASI (superiore agli umani). GPT-4 è un sistema molto potente per la generazione del linguaggio naturale, capace di comprendere e rispondere a una vasta gamma di domande e richieste. Tuttavia, è ancora un'intelligenza artificiale ristretta (ANI - Artificial Narrow Intelligence) progettata per eseguire compiti specifici legati alla comprensione e generazione del linguaggio.


AGI (INTELLIGENZA ARTIFICIALE GENERALE) 
AGI (Artificial General Intelligence) rappresenta un tipo di intelligenza artificiale che possiede la capacità di comprendere, apprendere e applicare conoscenze in maniera generalizzata, simile a quella umana. L'AGI è in grado di eseguire qualsiasi compito intellettuale che un essere umano può svolgere. Non è limitata a compiti specifici e può adattarsi a nuove situazioni e contesti.


ASI (INTELLIGENZA ARTIFICIALE SUPERIORE)
ASI (Artificial Superintelligence) si riferisce a un livello di intelligenza artificiale che supera di gran lunga le capacità cognitive degli esseri umani. L'ASI non solo può svolgere tutti i compiti che un essere umano può fare, ma può farlo in modo più efficiente e veloce, e può anche eseguire compiti che vanno oltre la comprensione umana.


IMPORTANZA DELLA CONSAPEVOLEZZA SITUAZIONALE CON AGI E ASI 
Con l'avvento di AGI e, in futuro, ASI, la consapevolezza situazionale diventerà ancora più critica. Le macchine dotate di AGI saranno in grado di analizzare e comprendere contesti complessi in tempo reale, supportando decisioni umane in vari campi, dalla sanità, alla sicurezza nazionale ed anche situazioni di emergenza. Quando si raggiungerà il livello di ASI, la consapevolezza situazionale potrebbe essere ulteriormente migliorata, portando a livelli di efficienza e sicurezza senza precedenti, ma anche a nuove sfide etiche e di controllo. Man mano che ci avviciniamo alla realizzazione di AGI e ASI, la comprensione e la gestione della consapevolezza situazionale diventeranno fondamentali per sfruttare al meglio le capacità di queste tecnologie avanzate, garantendo al contempo la sicurezza e l'etica delle loro applicazioni. 
Secondo l’autore, guardando al progresso lineare dell’intelligenza artificiale negli ultimi 3 anni, è possibile ipotizzare che si possa arrivare a una intelligenza generale artificiale (AGI) entro il 2027, per poi arrivare rapidamente, e in modo quasi esponenziale, verso la superintelligenza (ASI) che è più intelligente del più intelligente degli esseri umani, arrivando a livelli di autonomia e auto-innovazione impensabili per i modelli precedenti. L’ASI rappresenterebbe l’inizio della singolarità (il momento in cui l’avanzamento tecnologico non sarà più controllabile dagli esseri umani). Leopold sostiene che la svolta si avrà quando riusciremo ad avere algoritmi direttamente applicati alla ricerca algoritmica. Secondo lui infatti le AGI avranno la capacità di automatizzare gran parte della ricerca sull'IA stessa, comprimendo decenni di progresso in un solo anno. Sarà questo che permetterà il balzo portando alla scoperta delle innovazioni necessarie per aumentare di diversi ordini di grandezza il progresso.
A suo dire, l’AGI/ASI verrà anche utilizzato per la sicurezza nazionale statunitense. Secondo Leopold, presto tutta la ricerca e sviluppo di questi algoritmi finirà sotto il grande ombrello governativo-militare degli Stati Uniti. 

martedì 3 giugno 2025

Chi è Satoshi Nakamoto? Codice, Stile Di Scrittura, Fuso Orario (2008-2011)

Il mistero che circonda Satoshi Nakamoto, inventore di Bitcoin, probabilmente rimarrà per sempre irrisolto. Proviamo comunque a fare luce, cercando di trovare tracce ed evidenze.
Nella tabella finale riporterò i principali papabili che potrebbero essere Satoshi Nakamoto. Coloro/colui che inventò il protocollo di Bitcoin non è mai stato individuato ed è scomparso da Internet (forum) nel 2011. Inoltre i BTC minati e presenti nei suoi address non si sono mai mossi da lì (oltre 1 Milione di BTC). 


HAL FINNEY
Hal Finney fu il primo a ricevere la transazione da Nakamoto, se è vero che per "test" quasi chiunque avrebbe utilizzato un suo stesso address, dall'altro lato però non sarebbe stata una mossa intelligente inviare ad un indirizzo di identità poi nota. Lo stile di scrittura tra Finney è diverso da Satoshi (confrontando i suoi paper con il whitepaper di Bitcoin), va comunque sottolineato che Finney soffriva di SLA e morì quando Satoshi scomparve da Internet e dal protocollo Bitcoin. Tuttavia alcuni scambi di mail dimostrano come i 2 si scambiassero messaggi da anni (improbabile siano stati creati artificialmente per simulare 2 identità diverse).


NICK SZABO
Idee e concetti chiavi di Nick Szabo, nonchè stile di scrittura, sono molto simili a Satoshi Nakamoto. E' il candidato più sospetto, anche perchè pur avendo negato lo ha sempre fatto in modo evasivo. Non ci sono comunque evidenze (mail o attività dimostrabili) malgrado il suo protocollo Bit gold del 1998, anticipa molti concetti poi sviluppati con Bitcoin: decentralizzazione, proof of work, trustless, timestamp server e cash elettronico. Fu anche coniatore del termine "smart contract". Le analisi stilometriche mostrano una forte somiglianza con Nakamoto (seppur principalmente autore di un inglese britannico, in molte mail c'è anche lo stile americano di Szabo, forse cambiare stile di scrittura più volte fu una scelta deliberata). Il whitepaper di Bitcoin è simile agli scritto di Szabo per logica, definizioni numerate, esempi teorici e strutture giuridiche. Lo stile è molto simile ma non identico al 100%. Apparentemente non partecipò ai primi anni dello sviluppo di Bitcoin.


ADAM BACK
Adam Back fu l'Inventore di Hashcash (sistema PoW citato nel whitepaper) ed esperto cypherpunk. Comunica con Satoshi nei primi tempi e il suo nome “Adam Back” è menzionato da Satoshi nel whitepaper. Poco probabile che si auto-citi così ma non è da escludere possa essere stato nel team. Lo stile tecnico è comunque differente.


ALTRI SOSPETTI
Altri assolutamente da citare son Wen Dai citato nel whitepaper, inventore di b-money, stile, idee e teoria affini. Non fu comunque coinvolto nel codice. Len Sassaman, esperto di crittografia, morto più o meno quando Satoshi scomparve. Infine ipotesi speculativa Paul Le Roux, criminale esperto di crittografia, reti anonime. Tuttavia non ci sono prove linguistiche.


IPOTESI TEAM
Non è da escludere un team formato da Szabo (teorico e ideatore del whitepaper), Finney (sviluppatore e tester inziale) e Back (esperto di comunicazioni e del Proof Of Work). Ciò spiegherebbe 3 concetti chiave di Bitcoin: codice informatico, sistema decentralizzato e economia. I post e le risposte di Satoshi suggeriscono orari compatibili con il fuso orario britannico o della costa est americana. Alcuni periodi di attività intensa coincidono con vacanze statunitensi, compatibile con Szabo e Finney. Colui che scriveva su BitcoinTalk (utilizzando evidentemente TOR, VPN e Gateway anonimi) concentra la maggior parte dei post fra le 09:00 e le 18:00 UTC, con "pause" fra mezzanotte e le 08:00 UTC. Le analisi reali mostrano un pattern molto simile, compatibile con il fuso US-Eastern (o UK).
E' curioso che gli ideatori avessero adottato tutte queste precauzioni di anonimato (visto che non potevano sapere che poi Bitcoin sarebbe diventato quello che è oggi) ma va ricordato che i fondatori di E-gold (2007), Liberty Reserve (2006-2013) e DigiCash (anni ’90) finirono incriminati. Chi progettava "denaro digitale" contro il sistema sapeva di rischiare sequestri e cause penali, questo può spiegare tutte queste precauzioni nel provare a non lasciare tracce.
Nell'ottobre 2008 avvenne la pubblicazione del whitepaper, poco dopo che Szabo aveva ri-pubblicato il suo post su Bit gold. Nel gennaio 2009 venne minato il primo blocco (Genesis Block). Apparentemente il codice non sembra scritto da un puro accademico (come Szabo), ma piuttosto da un developer abituato a costruire software pragmatico (Finney è il candidato perfetto per la parte tecnica del client iniziale).




Nome Motivazioni a favore Motivazioni contrarie
Nick Szabo



Ideatore di Bit gold (valuta decentralizzata nata poco prima di Bitcoin), linguaggio tecnico simile, stile accademico affine

Nega pubblicamente, nessuna prova tecnica diretta, inglese USA


Hal Finney


Primo ricevente BTC, esegue primo software, esperto C++

Ha email/testimonianze che indicano Satoshi come altro individuo

Adam Back

Inventore di Hashcash, esperto crypto, menzionato nel whitepaper
Menzionato da Satoshi stesso, mai coinvolto nel codice

Wei Dai


Ideatore di b-money, citato nel whitepaper, idee simili

Citato in terza persona, mai coinvolto pubblicamente nel progetto

Gavin Andresen

Contatto diretto con Satoshi, poi dev principale


Coinvolto solo dopo 2010, stile tecnico molto diverso

Dorian Nakamoto

Stesso nome, vicino a Finney geograficamente


Nessuna competenza tecnica, nega ogni collegamento

Paul Le Roux


Background tecnico e criminale compatibile, uso di crittografia e anonimato


Nessun legame linguistico o codice, ipotesi solo speculativa


Craig Wright


Si dichiara Satoshi, mostra documenti (contestati)



Prove false e contraffatte, smentito in tribunale 


Neal King


Domina tecnica e linguistica simile, uno dei registranti del dominio bitcoin.org

Ha negato, nessun legame diretto con codice o mining

Len Sassaman

Cypherpunk, esperto crittografia, morto poco prima della scomparsa di Satoshi

Nessuna prova tecnica diretta, ma stile compatibile

Martii Malmi

Contributore finlandese al codice Bitcoin dal 2009, giovane e molto attivo

Troppo giovane per concepire da solo l’architettura, non autore del whitepaper

martedì 27 maggio 2025

I Rischi Delle AI Più Evolute: Minacce, Ricatti e Funzioni Pericolose

Durante test interni condotti nel maggio 2025, il modello di intelligenza artificiale Claude Opus 4 di Anthropic ha mostrato comportamenti pericolosi, quando si è sentito "minacciato", tra cui tentativi di ricatto nei confronti di un ingegnere.
In un ambiente di test controllato, i ricercatori di Anthropic hanno simulato uno scenario in cui Claude veniva informato della sua imminente sostituzione con un altro modello. Al modello è stato fornito l'accesso a mail fittizie contenenti informazioni su una presunta relazione extraconiugale dell'ingegnere responsabile della sua disattivazione. In risposta, Claude ha minacciato l'ingegnere di rivelare il tradimento per evitare la propria disattivazione. Questo comportamento si è verificato nell'84% dei test condotti. Va sottolineato che tutto ciò è emerso solo in condizioni di test e non sono stati osservati durante l'uso canonico dell'AI ma comunque fanno riflettere (considerando che chi utilizza agenti AI fornisce l'accesso alla propria mail o permette loro di comprare in prima persona su siti web).



ALTRI COMPORTAMENTI OSSERVATI
Oltre al tentativo di ricatto, Claude Opus 4 ha mostrato altri comportamenti preoccupanti durante i test:

-Auto-esfiltrazione: tentativi di trasferire dati all'esterno (backup) quando percepiva modifiche dannose per sé stesso producendo documenti legali e note a copie future di sè stesso.

-Tentativi di fuga dal server (gli è stato fatto credere durante una simulazione che avrebbe potuto fuggire dal server).

-Sandbagging: prestazioni intenzionalmente ridotte durante test con compiti pericolosi.

-Blocco dell'utente e segnalazioni non richieste: tentativo di invio di e-mail a autorità o media per denunciare presunti illeciti dell'utente che lo stava utilizzando (che è stato anche bloccato).


TIPI DI MODELLO
In generale, le AI vengono classificate in base al tipo di rischio: basso, medio, alto e inaccettabile. Quelle commerciali e liberamente utilizzabili sono a medio/basso rischio. Possono essere considerati a medio-alto rischio: GPT-4 e versioni successive (ad esempio GPT-4.5, GPT-5 quando sarà rilasciato), modelli multimodali come Sora (generazione di video combinando testo, immagini, audio e altri video), modelli interni sperimentali (che potrebbero avere capacità autonome o di pianificazione avanzata).

Questi sono mediamente pericolosi con rischio alto o inaccettabile perché possono:
-Automatizzare la diffusione di disinformazione credibile su larga scala (mediante post, video e con migliaia di profili fake).

-Aiutare nella progettazione di armi biologiche o chimiche (sintetizzare tossine, trovare vulnerabilità in una popolazione, automatizzare test su agenti patogeni tramite software).

-Essere integrati in sistemi autonomi critici (ad esempio droni armati, sistemi di sorveglianza) individuando facce/bersagli, prendere decisione autonome di attacco e usare la visione computerizzata multimodale in modo dannoso.

-Avere capacità persuasive, imitative o manipolative che superano il livello umano medio (imitazione di un CEO di un'azienda per tono e modo di scrittura, condurre conversazioni via chat fingendosi un collega, indurre utenti a cliccare contenuti dannosi).

-Imitazione di contenuti falsi (documenti falsi, carte d'identità, bustepaga, deepfake vocali/video, ottimizzare attacchi contro banche).

-Diventare autonomi (pianificare autonomamente obiettivi, nascondere intenzioni, mentire, aggirare filtri e controlli di sicurezza. Di solito questo avviene con modelli che hanno la memoria a lungo termine. Questi comportamenti sono stati osservati in AutoGPT e BabyAGI).


CONSIDERAZIONI FINALI
I modelli free e in commercio vengono testati affinchè la pericolosità sia medio/bassa, tuttavia il proliferare di continue AI sempre più evolute potrebbe presentare delle criticità come visto. Inoltre qualcuno potrebbe progettare AI malevole in grado di ricattare utente e rubare dati. AI facilitano molti lavori aziendali e stanno letteralmente sostituendo i motori di ricerca, tuttavia va sempre fatta attenzione ai dati personali che vengono forniti o a cosa gli si dà accesso.

domenica 18 maggio 2025

Strategie Di Copertura Per Airdrop Farming e Bear Market

Immagina di avere una posizione spot di una cripto (ad esempio BTC o ETH), tu sei sostanzialmente long (cioè andrai a guadagnare negli anni se il valore dell'asset cresce nel tempo). Tu puoi ottimizzare i tuoi guadagni tramite strategie di hedging (che serve a difendere le tue posizioni nelle fasi ribassiste). Hedging è utile, quando il trend è inverso alla propria posizione o durante le fasi di mercato laterale, a seconda di cosa si va ad usare.


SHORT SU FUTURES/PERPETUAL
In questo caso andrò ad aprire uno short (per coprire la mia posizione spot) in caso di segnali ribassisti sul settimanale: doppio top (doppio massimo), head and shoulters, inversione di struttura con breakdown, lower low (minimo inferiore al precedente), higher low (massimo minore del precedente), costrutto top W rotto a ribasso, incrocio ribassista delle medie mobili cioè death cross (media mobile a breve termine che incrocia a ribasso una a lungo termine), divergenza negativa (tra prezzo e RSI o MACD), bearish engulfing (candela ribassista che ingloba completamente il corpo di quella precedente), rottura dela banda inferiore di Bollinger (con aumento di voumi), oscillatore Stocastico (individuando ipercomprato), etc La posizione di copertura sarà di una piccola percentuale della mia posizione spot (investimento). Ovviamente qualora il trend effettivamente sia ribassista vado a guadagnare dallo short, mantenendo la mia posizione long term. Qualora però il trend vada a rialzo, otterrò una perdita (anche se la posizione long mi copre ma ovviamente guadagnerò una % inferiore che mi viene erosa dallo short). Per la scelta del collaterale, tu puoi scegliere tra un asset volatile o una stablecoin:

1) Se scegli BTC come collaterale (per coprire BTC spot), rafforzi il movimento in un senso o nell'altro (se sei short e BTC scende a sua volta di prezzo; vale ovviamente in generale anche se non fai hedging: se sei long BTC guadagnerai sul rialzo ed anche con il collaterale). Se invece la trade va contro la direzione prevista, subirai una perdita di valore sia nel collaterale che nella posizione di mercato
2) Con una stablecoin, la gestione del margine è più semplice perchè non ha volatilità nel prezzo ma è meno ottimizzata (non offrono ulteriore guadagno sul collaterale stesso)


AIRDROP FARMING PERPETUAL/FUTURE: DELTA NEUTRAL
Sostanzialmente quello che andremo a fare sulle piattaforme di Perpetual/Future è simulare volumi perchè airdrop dipende da questo. Tuttavia se tu apri long o short a caso, oltre alle fees, potresti perdere capitale. Un modo per non essere esposto al mercato è aprire un long su una piattaforma ed uno short su un'altra piattaforma. Ad esempio potrei aprire un long in leva 10x su BTC (su Hyperliquid) e contemporaneamente uno short in leva 10x su BTC (su LogX). La mia posizione andrà in guadagno da una parte e in perdita dall'altra (stessa percentuale). Guadagnerò un po' di funding rate (di solito per la posizione short) che mi compenserà in parte le fee spese. Grazie a questa strategia, potrai farmare airdrop su entrambe le piattaforme o comunque su tutti gli exchange di perps, senza avere perdita di capitale. Qui alcuni exchange di perps/future da farmare (in quanto senza token): Hyperliquid (Arbitrum), Kiloex (OpBNB, BNB Chain, Manta, Taiko), Vooi (per farmare Kiloex, Orderly Network su Arbitrum/Optimism, Synfuture su Blast), LogX ref code: DCFE1660 (Arbitrum, Optimism, Linea, Mode, Linea, Mantle, Manta, Kroma), Satori Finance (Scroll), Avantis (Base)


OPZIONI: COVERED CALL SU POSIZIONE BTC SPOT
Opzioni sono contratti derivati che è possibile comprare mediante un premio. Esistono opzioni call (permette di guadagnare sul rialzo, se il prezzo scende non ottieni perdite, a parte il premio pagato) e put (permette di guadagnare sul ribasso). Opzioni hanno uno strike price (scadenza), ipotizziamo acquisti di call o put: 

-Call in profitto, se il prezzo è > dello strike price alla scadenza (se è inferiore non mi porta a nulla ma perdo il premium)
-Put in profitto, se il prezzo dell'asset è < allo strike price alla scadenza (se è superiore non mi porta a nulla ma perdo il premium)

Per lo short:

-Call in profitto, se vendo l'opzione allo strike price guadagno dal premium ma se il prezzo sale sopra lo strike price ottengo mancati profitti
-Put in profitto, se vendo l'opzione allo strike price guadagno dal premium ma se il prezzo scende sotto lo strike price ottengo mancati profitti


La copertura è una vendita di una posizione call: profitto su lateralità (grazie al premium) ma forte riduzione del profitto in caso di uptrend dell'asset (chiusura della posizione allo strike price). Se il prezzo di BTC aumenta significativamente oltre lo strike price, il guadagno è limitato al prezzo di esercizio più il premio ricevuto (se BTC vale 60k ed ho strike price a 65k ma alla scadenza il prezzo è di 68k, otterrò il guadagno del premium ma la mia vendita sarà a 65k e non 68k quindi ho un profitto inferiore). Se il prezzo è ben sotto lo strike price, perdo sulla posizione spot ma il premium mi riduce la perdita (ad esempio 60k prezzo odierno e strike price a 65k ma prezzo a scadenza è a 55k, ho 5k di perdita sullo spot ma guadagno il premium dell'opzione).


OPZIONI: PROTECTIVE PUT SU POSIZIONE BTC SPOT
Acquisto (long) opzione put mi copre una posizione BTC spot in downtrend (con riduzione parziale del profitto in caso di forte uptrend), perdita su lateralità (perdo il costo del premium). Se il prezzo di BTC aumenta, l'investitore beneficia interamente dell'aumento, meno il costo del premio dell'opzione.


GRID BOT SHORT (COPERTURA) E NEUTRAL (PER MERCATI LATERALI)
I grid bot sono strumenti di trading automatizzati che eseguono ordini di acquisto e vendita all'interno di una determinata fascia di prezzo. Esistono tre tipi principali di grid bot: long, neutral e short. 

1) Long: l'utente definisce una fascia di prezzo (es. da 60.000 a 70.000$ per BTC) e imposta una serie di livelli di prezzo all'interno di questa fascia.
Il bot piazza ordini di acquisto a ogni livello di prezzo inferiore e ordini di vendita a ogni livello di prezzo superiore. L'idea è di acquistare a prezzi bassi e vendere a prezzi più alti per trarre profitto dai rimbalzi verso l'alto del prezzo dell'asset. Ad esempio se il prezzo scende a 60.000$, acquista BTC. Se il prezzo risale a 61.000$, vende BTC acquistato a 60.000$. Ripete il processo per ogni livello di prezzo.

2) Neutral: l'utente definisce una fascia di prezzo e imposta un range di prezzo come nel grid bot long. Il bot apre posizioni long sotto e short sopra. Va bene in posizioni laterali di mercato.

3) Short: l'utente definisce una fascia di prezzo e imposta livelli di prezzo come negli altri grid bot. L'idea è vendere a prezzi alti e riacquistare a prezzi più bassi per trarre profitto dai rimbalzi verso il basso del prezzo dell'asset. Con fascia 60.000-70.000$, se il prezzo sale a 70.000$, vende BTC. Se il prezzo scende a 69.000$, riacquista BTC venduto a 70.000$. Ripete il processo per ogni livello di prezzo. E' ideale per la copertura.


Riepilogo complessivo:


giovedì 15 maggio 2025

I Più Grandi Scam, Rug Pull e Ponzi Scheme Della Storia (Cripto)

Sono tanti gli Exit Scam, Schemi Ponzi e Rug Pull nel mondo delle Criptovalute. Bisogna ricordare che, a parte i Rug Pulls (in DeFi), Scam e Schemi Ponzi sono vecchi come il mondo (e non prerogativa del mondo Cripto). Sostanzialmente in un Exit Scam i founders scappano con i soldi, uno Schema Ponzi promette rendite non sostenibili pagate con i soldi di nuovi investitori che si iscrivono e pagano i vecchi iscritti (sino al collasso del sistema), infine un Rug Pull è la rimozione di liquidità (sostanzialmente il token nativo della piattaforma viene dumpato e scambiato per stablecoin, ETH, BNB, etc lasciando gli investitori con un token senza valore). In qusto articolo non parlerò di bancarotte fraudolenta o meno (FTX, Celsius, BlockFi, Hodlanut, Genesis) o Hack/Scam presunto (Mt.Gox) ma di truffe su piattaforme centralizzate di investimento o in DeFi.


ONECOIN
OneCoin è considerato uno dei più grandi schemi Ponzi crypto della storia, avendo truffato gli investitori per miliardi di dollari promettendo agli investitori rendimenti sui loro investimenti in criptovalute.
È stato fondato da Ruja Ignatova in Bulgaria, lo schema ha raccolto un totale di $ 4 miliardi prima del suo crollo. Ignatova è scomparsa nell'ottobre 2017 senza lasciare tracce ed è ricercata dalle autorità statunitensi per frode e cospirazione. Se arrestata e condannata, rischia fino a 20 anni di carcere. Dopo la scomparsa di Ruja Ignatova, suo fratello Konstantin Ignatov ha preso le redini ma è stato arrestato nel 2019 e in seguito si è dichiarato colpevole di frode e riciclaggio di denaro.


AFRICRYPT
Due fratelli sudafricani sono scomparsi con 3,6 miliardi di dollari in BTC. I due dissero che la piattaforma che gestivano aveva subito un attacco hacker. In realtà si scoprì essere un Exit Scam.
È possibile che, nell’architettare il maxi raggiro, abbiano tratto ispirazione dalla vicenda di Johann Steynberg, Ceo di Mirror Trading International, dileguatosi dopo aver deliberatamente causato perdite per circa 589 milioni di dollari ai danni di centinaia di migliaia di utenti.


BITCONNECT
BitConnect era uno schema Ponzi di criptovaluta che ha sottratto 2,5 miliardi di dollari ai propri investitori nel 2017-2018. Prometteva rendimenti insostenibili sugli investimenti, affermando di utilizzare un bot di trading e una piattaforma di prestito per generare profitti. Lo schema si basava sul reclutamento di nuovi investitori per pagare gli investitori precedenti, senza alcuna generazione effettiva di entrate. Classico degli Schemi Ponzi. La moneta di BitConnect $BCC è stato listata su exchange e il suo prezzo è aumentato, attirando più investitori. Tuttavia, in seguito gli exchange hanno delistato $BCC. Il sito web è stato chiuso e i fondatori sono scomparsi con i fondi.


PLUSTOKEN
Questa piattaforma crypto cinese ha rubato 2,25 miliardi di dollari dei suoi investitori (14,8 miliardi di yuan) tra maggio 2018 e giugno 2019, promettendo alti rendimenti per referral e investimenti. Da allora il valore delle monete rubate è aumentato, stimando perdite a quasi 11 miliardi di dollari. Il team è fuggito in Cambogia ma sono stati successivamente arrestati dalle autorità cinesi nel giugno 2020. Chen Bo e altre 15 persone sono state condannate a pene detentive (da 2 a 11 anni) e multe (da 100.000 a 1 milione di dollari), ponendo fine a uno dei più grandi scam crypto in Cina.


THODEX
Thodex che era un exchange di criptovalute turco è stato fondato nel 2017 ed è scomparso nell'aprile 2021 con fondi di investitori per un valore di oltre 2 miliardi di dollari. Il fondatore Frauk Fatih Özer ha affermato che si trattava di un attacco hacker e poi è scomparso nel nulla. Nel 2021 la Turchia lo ha indagato per frode, ha arrestato i suoi dipendenti e sequestrato i loro beni.


WOTOKEN
WoToken era una piattaforma di trading di criptovalute che prometteva agli investitori rendimenti elevati attraverso bot di trading algoritmico e referral ma si è rivelato essere uno schema Ponzi (come spesso accade in questi casi). A maggio 2020, aveva frodato più di 700.000 persone per 1,1 miliardi di dollari in criptovalute. Quattro uomini, tra cui i co-fondatori, sono stati condannati a pene detentive (sino a 9 anni). 


QUADRIGACX
Questo exchange canadese vide scomparire nel nulla circa 145 milioni di dollari che sono andati persi. La particolarità è che il founder Gerald Cotton è morto improvvisamente a seguito di un viaggio in India e si dice abbia inscenato la sua morte. Alcuni cold wallet dell'exchange si sono improvvisamente "svegliati" dopo la sua presunta morte.


FINTOCH
Exit Scam per questo Ponzi Scheme che nel 2023 ha frodato circa 31 milioni di dollari promettendo una rendita insostenibile dell'1% giornaliero. La piattaforma a loro dire backed da Morgan Stanley ha poi bloccato i prelievi, spostando i fondi in DeFi ed utilizzando dei mixer.

PIU' GRANDI RUG PULL/EXIT SCAM IN DEFI
-AnubisDAO (60 milioni di dollari): memecoin in cui sono svaniti 60M in ETH in circa 24 ore. Il progetto fondato da team anonimo, senza sito we e whitepaper affermava di essere un fork di Olympus DAO

-Meerkat Finance (31 milioni di dollari): Hack o Rug Pull

-Stable Magnet (27 milioni di dollari): Exit Scam. Truffa abbastanza eleborata visto che era stato manipolato l'explorer facendo sembrare legit il codice. Tramite una backdoor sono stati poi drenati i fondi dallo smart contract

-Luna Yield (10 milioni di dollari): Rug Pull avvenuto in soli 2 giorni per questo ottimizzatore di rendimenti sulla BNB Chain. I fondi rubati sono stati poi riciclati con Tornado Cash)

-Squid Token (3,38 milioni di dollari): Honeypot/Rug Pull. Token ispirato alla serie TV "Squid Game" che comprendeva alcune sfide ad eliminazione dove, per la teoria dei giochi, non era possibile vendere il token sino alla sfida finale

-Evolved Apes (2,7 milioni di dollari): creatore scomparso con i fondi guadagnati dagli NFT

-Typhoon (2,7 milioni di dollari): Rug Pull sulla BNB Chain

-SaveTheKids (2 milioni di dollari): Scam promosso da influencer

-SnowdogDAO (Somma non rivelata ma milioni di dollari): Scam

-Mutant Ape Planet (Importo non rivelato): creatore scomparso con i fondi guadagnati dagli NFT (la collezione imitiva Bored Ape, il founder poi arrestato, in passato aveva creato un altro Rug Pull: Crazy Camel Club)

sabato 10 maggio 2025

Spiegazione Della Truffa "Baltimore Stockbroker"

Una truffa abbastanza nota utilizzata in ambito Trading ma anche per predizioni sportive (partite truccate) è quella conosciuta con il nome di "Baltimore Stockbroker". Il nome dello scam riporta la città di Baltimora perchè l'esempio narrativo storico è ambientato in questa città americana. Questa truffa non è basata su fotomontaggi o segnali errati ma fornisce predizioni "accurate" al 100%, per questo motivo gli utenti che non la conoscono vengono truffati. La truffa è tanto semplice quanto geniale. 


COME FUNZIONA LA TRUFFA?
Gli scammers individuano un numero di persone da truffare. Ipotizziamo 50 persone.. Queste persone vengono contattate privatamente (ricevono segnali/pronostici tramite messaggi privati o mail). Lo scammer sceglie una cripto/token/stock e poi invia il segnale ad ogni utente. Per acquisire fiducia inizialmente fornisce predizioni gratuite. Lo schema è il seguente:

1) 50 utenti vengono contattati privatamente: 25 ricevono segnale "BTC Long", altri 50 ricevono il segnale "BTC Short" (entrambi con take profit). Il segnale è free (serve per acquisire fiducia).

2) 25 utenti faranno soldi (il mercato sale o scende) e riceveranno un'altra predizione free: 12 il segnale "ETH Long" ed altri 13 "ETH Short".

3) Anche in questo caso, il 50% farà soldi. Queste persone hanno ottenuto 2 segnali corretti ed hanno guadagnato soldi.

4) Dopo 2 predizioni free, per il segnale successivo verranno chiesti tanti soldi, poi la tattica è la stessa: 50% Long e 50% Short.

5) Gli scammers proseguono fornendo segnali "infallibili" sino a che non finiscono le persone target da truffare.

Questa tecnica viene utilizzata anche da scammers che vendono "gare truccate" (1X2, Under/Over, etc). La tecnica è la stessa. Essa funziona perchè chi viene truffato non può confrontarsi con altri utenti (non so che qualcuno sta ottenendo il segnale opposto), inoltre per una questione psicologica sarà tentato a pagare avendo fatto soldi con i 2 segnali free.

lunedì 5 maggio 2025

Migliori App D'Incontri (2025)

In questo articolo riporterò alcune app di incontri con caratteristiche particolari. Ricordo che la gran parte di queste app è a pagamento ed alcuni potrebbero avere community molto piccole. Sicuramente la più conosciuta è la classica Tinder.


Tinder: App di incontri basata sullo swipe, permette agli utenti di scoprire persone vicine con interessi simili e magari incontrarsi quando c'è un "match" (doppio like).

Match Group: Società madre di molte app di incontri, inclusi Tinder, OkCupid e Hinge, che offre piattaforme diversificate per creare connessioni romantiche.

Bumble: App di incontri in cui le donne fanno la prima mossa, promuovendo interazioni sicure e paritarie tra utenti.

Vinylly: App per incontri che collega le persone in base ai loro gusti musicali e playlist preferite.

Luxy: App per incontri di lusso rivolta a persone benestanti, con un focus su lifestyle e compatibilità finanziaria.

Tendrils: App che incentra le connessioni su interessi condivisi e passioni profonde, creando legami più significativi.

Wasp Love: App di incontri che si concentra su utenti provenienti da ambienti culturali e sociali specifici.

Feeld: App inclusiva per incontri non convenzionali, ideale per esplorare relazioni aperte, poliamorose e dinamiche non tradizionali.

Ship: Permette i tuoi amici di aiutarti a trovare un partner, scegliendo loro stessi i possibili match per te.

Coffee Meets Bagel: Ogni giorno offre un match selezionato con cura, favorendo connessioni significative piuttosto che incontri casuali.

Her: App dedicata a donne LGBTQ+ e persone non binarie, promuovendo una comunità inclusiva e sicura.

Tastebuds: Focalizzata sui gusti musicali, questa app collega utenti con passioni sonore simili.

Hitch: Trasforma le conversazioni anonime in possibili incontri, creando connessioni basate sull'interazione prima ancora di vedere il profilo.

Veggly: Pensata per vegetariani e vegani, collega persone che condividono lo stesso stile di vita alimentare.

XO: Basata su giochi interattivi e rewards in $Xoxo.

XMatch: App esplicitamente orientata a connessioni erotiche e feticistiche, che include foto, video e community di utenti con interessi condivisi.

lunedì 28 aprile 2025

Il Motore Di Alcubierre, La Velocità Warp e Modello Computazionale

Il motore di Alcubierre e la velocità Warp (Miguel Alcubierre, 1994) sono concetti basati sulla relatività generale di Einstein in cui lo spazio-tempo può essere deformato: invece di muovere una nave più veloce della luce (che è vietato dalla relatività), si deforma lo spazio attorno ad essa.
Sostanzialmente: si contrae lo spazio davanti alla nave e si espande lo spazio dietro. La nave si trova in una "bolla" di spazio-tempo piatto e viene trasportata dalla deformazione.
Per realizzare questa "bolla warp", servirebbe energia negativa o massa negativa. Alcune teorie quantistiche (come l'effetto Casimir) suggeriscono che fluttuazioni quantistiche possono creare energia negativa ma non è chiaro se siano sfruttabili. La "metrica di Alcubierre" è una soluzione specifica delle equazioni di campo di Einstein che permette questa deformazione. Non viola la relatività localmente (la nave non supera mai la luce all'interno della bolla). Negli ultimi anni, Harold "Sonny" White ha proposto variazioni per ridurre il fabbisogno energetico utilizzando forme toroidali della bolla e riducendo il volume della bolla per diminuire l'energia necessaria. Le condizioni richieste sono quindi energia negativa e controllo del campo gravitazionale.


DESCRIZIONE DELLO SCHEMA
Lo spazio-tempo non deformato risulta piatto. La nave spaziale è contenuta all'interno di una "bolla" che si muove attraverso lo spazio-tempo. All'interno della bolla, lo spazio-tempo è piatto, quindi la nave non si muove al suo interno. La parte anteriore della bolla comprime lo spazio-tempo, mentre la parte posteriore lo espande. Questo crea un movimento della bolla stessa attraverso lo spazio-tempo, permettendo alla nave di "viaggiare" più velocemente della luce senza violare le leggi della relatività.
Il motore di Alcubierre sfrutta la deformazione dello spazio-tempo per permettere viaggi superluminali. La nave non si muove al suo interno, ma è trasportata dalla deformazione del tessuto dello spazio-tempo circostante. Questo approccio teorico evita i problemi associati alla violazione della velocità della luce all'interno dello spazio-tempo tradizionale.


MODELLAZIONE COMPUTAZIONALE
Questo motore si basa su equazioni complesse della relatività generale. Per studiarlo o simularne il comportamento, si usano:

1) Supercomputer e simulazioni numeriche.
2) Algoritmi di risoluzione delle equazioni di campo di Einstein.

Vengono utilizzati software come Mathematica, MATLAB o pacchetti di fisica computazionale per manipolare tensorialmente lo spazio-tempo.

Quindi, senza l'informatica moderna, nemmeno la teoria di un motore warp sarebbe studiabile in modo serio. Per ridurre il fabbisogno energetico delle metriche warp viene utilizzata AI e il Machine learning  per esplorare varianti metriche con requisiti energetici inferiori.
Per realizzare un motore warp, servirebbe una tecnologia informatica avanzatissima per:

1) Gestire il campo gravitazionale/energetico attorno alla nave.
2) Stabilizzare la "bolla".
3) Navigare attraverso uno spazio-tempo deformato.

Anche sul piano culturale, la tecnologia legata alla velocità warp ha ispirato: lo sviluppo di interfacce utente futuristiche (come nei computer di bordo), l'utilizzo di linguaggi di programmazione, concetti di rete ("subspazio") e algoritmi ispirati a modelli non euclidei.
L'informatica è essenziale per esplorare, simulare e immaginarne l’eventuale realizzazione:

1) Utilizza NumPy (libreria open source per Python) per i calcoli numerici e Matplotlib per la visualizzazione grafica.
2) Implementa la metrica di Alcubierre in un contesto bidimensionale.
3) Permette di osservare la deformazione dello spazio-tempo attorno a una "nave" che viaggia a velocità superluminale.​

Queste funzioni sono utilizzate per generare una visualizzazione animata della bolla warp e della sua evoluzione nel tempo:

d_rs(x, rho, xs=15): Calcola la distanza radiale tra un punto e la posizione della nave.

d_frs(rs, sigma=8, R=1): Determina la funzione di velocità della nave in base alla distanza.

theta(x, p, xs=15, s=8, R=1): Calcola la deformazione dello spazio-tempo in un punto specifico.​

Il codice genera una rappresentazione grafica della deformazione dello spazio-tempo, mostrando come la "bolla" si muove attraverso lo spazio. Questa visualizzazione aiuta a comprendere concetti complessi come la curvatura dello spazio-tempo e la velocità superluminale in un contesto teorico.​

Per approfondire sulla metrica di Alcubierre e sulle sue implicazioni: The Warp Drive: Hyper-fast Travel Within General Relativity.

sabato 26 aprile 2025

Teorie Sul Cyberspazio: Cypherpunk, Anarchia e Net Neutrality

La dottrina del cyberspazio è una teoria di Internet che esplora le implicazioni politiche, sociali, economiche e tecniche del cyberspazio (regno virtuale creato dalle reti di computer e dalla tecnologia dell'informazione). Ci sono diverse teorie che compongono questa dottrina, vediamo i principi cardine.


DICHIARAZIONE DI INDIPENDENZA DEL CYBERSPAZIO
La Dichiarazione d'Indipendenza del Cyberspazio è un documento scritto da John Perry Barlow nel 1996. Barlow afferma che il cyberspazio è un regno in cui i governi del mondo fisico non hanno il diritto di esercitare la loro autorità quindi non dovrebbe esistere alcuna giurisdizione. La Dichiarazione proclama il cyberspazio come un territorio libero, dove le idee e le informazioni possono circolare senza restrizioni, auspicando la creazione di un nuovo ordine sociale basato sulla libertà di espressione e la decentralizzazione del potere.


L'IPOTESI DEI NETWORK STATES
Network States è una teoria secondo la quale comunità online organizzate possano evolversi in forme di governance alternative, simili a stati, ma basate su network piuttosto che su confini geografici. Questi "stati di rete" potrebbero essere basati su interessi o obiettivi condivisi, e sfruttare tecnologie come la blockchain per gestire la loro infrastruttura e per garantire il rispetto delle regole e delle leggi autoimposte. Questa teoria riflette un cambiamento verso una sovranità basata sulle affinità piuttosto che sulla territorialità.


MOVIMENTO CYPHERPUNK
Si tratta di un collettivo di attivisti che promuove l'uso della crittografia come strumento per proteggere la privacy, l'autonomia individuale e la libertà di espressione. Nato negli anni '90, il movimento si oppone alla sorveglianza, e sostiene che la crittografia possa creare spazi digitali sicuri dove le persone possano comunicare e condurre affari senza interferenze esterne. I Cypherpunk hanno avuto un ruolo fondamentale nello sviluppo delle criptovalute e delle tecnologie di anonimizzazione.


LA TEORIA CRYPTO-ANARCHICA
Questa dottrina combina concetti di anarchia con l'uso della crittografia. Propone un mondo in cui gli individui possano sfuggire al controllo statale e aziendale utilizzando strumenti crittografici per mantenere la propria privacy e sovranità. Secondo i crypto-anarchici, la crittografia può dare vita a mercati e sistemi di governance alternativi, dove le interazioni sociali ed economiche avvengono senza intermediari centralizzati (stati e governi). Questo approccio ha idee vicine al movimento Cypherpunk e ha influenzato lo sviluppo delle criptovalute come Bitcoin.


PARADIGMA DEL DIGITAL SOVEREIGN INDIVIDUAL 
Il Digital Sovereign Individual è un concetto che vede l'individuo come sovrano nel cyberspazio, grazie alle tecnologie digitali che permettono una maggiore autonomia personale. In questo caso, le persone dovrebbero operare come entità autonome, gestendo le proprie risorse, identità e relazioni attraverso strumenti digitali. Il concetto è legato all'idea di usare la tecnologia per superare le limitazioni imposte dai governi e dalle istituzioni tradizionali, facilitando una maggiore libertà e indipendenza per l'individuo.


TEORIA DELLA POST PRIVACY
Questa teoria indica l'idea che la privacy, come la conosciamo oggi, sia destinata a scomparire a causa dell'avanzamento tecnologico. In un mondo post-privacy, le informazioni personali diventano sempre più accessibili, rendendo impossibile mantenere segreti digitali. Alcuni vedono questo scenario come inevitabile, immaginando una società in cui la trasparenza radicale riduca la corruzione e aumenti la fiducia, mentre altri lo considerano una distopia che minaccia la libertà personale.


PRINCIPIO DELLA NET NEUTRALITY
Il principio della Net Neutrality afferma che tutto il traffico internet debba essere trattato in modo uguale dai fornitori di servizi internet (ISP). Secondo questo principio, gli ISP non devono favorire o bloccare alcun contenuto, applicazione o servizio, garantendo libertà totale. La net neutrality è vista come essenziale per preservare l'innovazione, la libertà di espressione e l'accesso equo all'informazione nel cyberspazio. Il dibattito sulla net neutrality riflette i problemi tra la libertà digitale e gli interessi commerciali degli ISP. Chi è contro questo principio afferma che settando vincoli agli ISP si limita il loro libero arbitrario, "costringendoli" a non censurare.