Sono tanti i market delle Darknet che sono stati oscurati dalle forze dell'ordine o che hanno fatto Exit Scam improvvisamente (ricordo che con questo termine ci si riferisce agli admin che chiudono il market scappando con i soldi di venditori e compratori).
Ovviamente non riporterò market che è risaputo fossero scam palesi e che non hanno mai funzionato ma solo quelli che si sono fatti un nome, prima di scomparire nel nulla.
Sottolineo che l'idea non è quella di segnalare siti Scam ma di riportare gli Exit Scam conclamati, inoltre a seguito della chiusura di Berlusconi Market molti quotidiani italiani famosi hanno scritto che si trattava del quarto (o quinto) market sequestrato dalla forze dell'ordine a livello mondiale.
In realtà ne sono molti di più.
MARKET OSCURATI E SEQUESTRATI
2012= The Farmer's Market
2013= Silk Road
2014= Black Market Reloaded
2014= Utopia
2014= Silk Road 2.0
2014= Pandora
2014= Andromeda
2014= Blue Sky
2014= Cannabis UK
2014= Hydra
2014= The Green Machine
2015= Shiny Flakes
2015= Babylon
2017= Bloomsfield
2017= Alphabay
2017= Hansa Market
2018= Infraud
2019= Vahalla Market
2019= Wall Street Market
2019= Berlusconi Market
EXIT SCAM
2013= Project Black Flag
2013= Sheep Market
2014= CannabisRoad
2015= Evolution
2015= Black Bank
2016= East Indian Company
2016= Nucleus
2017= Outlaw
2019= TradeRoute
2019= Cryptonia Market
2019= Genesis Market
2019= Samsara Market
2020= Grey Market
ALTRI ARTICOLI
Lista Di Siti Scam Sul Deep Web (2017-2020)
Nuovi Links Italiani Deep Web (2015-2020)
Migliori Links Stranieri Deep Web (2015-2020)
I Siti Più Misteriosi e Paurosi Del Deep Web (2016-2020)
lunedì 27 gennaio 2020
sabato 25 gennaio 2020
Chiuso Anche Berlusconi Market: Arrestati Tre Pugliesi (Deep Web)
Da poco più di 2 mesi è arrivata la fine anche per Berlusconi Market: il secondo market italiano chiuso (dopo Babylon). Se il centro nevralgico di Babylon era la Campania, Berlusconi Market era made in Puglia. E' stata la Guardia di Finanza di Roma, a seguito di una grossa operazione partita nel maggio scorso (Darknet.Drug), ad eseguire persecuzioni ed arresti. I nomi degli arrestati sono tre ragazzi di Barletta (BAT), Andria (BAT) e Putignano (Bari). Nel corso dell’attività i finanzieri hanno sequestrato oltre due kg di stupefacenti (cocaina, ketamina e Mdma), 163 pasticche di ecstasy, 78 francobolli impregnati di LSD.
L'ARRESTO DI G00D00
L’indagine aveva consentito di identificare a Barletta prima g00d00 (ex fondatore di IDW) e di trarlo in arresto unitamente ad un altro soggetto trovato in possesso di armi da fuoco.
Egli frequentava forum e negozi online nei quali vendeva principalmente cocaina. Attivo tra il febbraio del 2016 e il giugno del 2018, g00d00 era titolare di un wallet sul quale sono state registrate transazioni per un valore di 732,2452137 Bitcoin, per un controvalore di quasi 1 milione di euro.
Il barlettano operava anche su Alphabay ed aveva fama internazionale.
VLADIMIRPUTIN ED EMMANUELMACRON
Berlusconi Market era però gestito da VladimirPutin (amministratore) ed EmmanuelMacron (moderatore), due ragazzi di Putignano ed Andria. A partire da gennaio 2019, Berlusconi Market era diventato tra i principali mercati del Dark Web, sia per quantità di oggetti in vendita, sia per il volume degli scambi con oltre 100.000 annunci di prodotti illegali.
Ufficiali e agenti di polizia giudiziaria appartenenti al predetto Nucleo Speciale hanno dato esecuzione alle misure disposte, eseguendo 5 perquisizioni domiciliari a Barletta, Andria, Putignano (BA) e Torino (uno dei tre gestori operava da Torino, anche se era originario di Putignano).
PRODOTTI IN VENDITA
I prodotti in vendita erano organizzati nelle seguenti categorie: "Bank Drops", servizi per i quali un intermediario si offre di effettuare una transazione su un conto corrente indicato dal cliente, dietro pagamento di una commissione pari ad una certa % della transazione effettuata.
Ciò serve quando si vuole nascondere la provenienza di una certa disponibilità finanziaria che verrà inviata all’intermediario, il quale provvederà a recapitare la somma al destinatario finale tramite un tradizionale bonifico bancario da un conto corrente pulito a sua disposizione (annunci relativi a documenti di identità, nazionali ed esteri). Nel caso dei documenti di identità digitali, vi era la possibilità da parte dei clienti di acquistare cosiddetti template, ovvero veri e propri file editabili sui quali inserire dati anagrafici e fotografie a piacimento degli utilizzatori finali, per poi stampare un numero illimitato di documenti falsi. Poi ovviamente erano presenti oltre 30.000 annunci di vendita di droghe, 600 annunci riguardanti la vendita di oro, argento ed altri prodotti di gioielleria (di provenienza illecita o contraffatti), più di 5.000 gli annunci relativi alla vendita di armi, esplosivi e munizioni, tra cui armi da guerra quali Kalashnikov, ovviamente Virus, Botnet, Malware ed Exploits, VPN ed altri software per l'anonimato. I 3 pugliesi avrebbero guadagnato circa 400.000 euro a fronte di un volume complessivo di transazioni annue pari a circa 2 milioni di euro.
In sostanza, hanno allestito l’infrastruttura informatica allo scopo di gestire il Black Market, che si rivolgeva a utenti di tutta Europa e del mondo (USA, Canada, Australia), e quindi consumare una serie indeterminata di delitti in concorso, quali la vendita di armi da guerra, di sostanze stupefacenti in ingenti quantitativi e di valuta contraffatta, ricettazione eseguita mediante l'offerta in vendita di carte di credito contraffatte, documenti di identità contraffatti, di codici e credenziali relativi a carte di credito o home banking carpiti mediante accesso abusivo a sistemi informatici, tutti delitti aggravati dalla transnazionalità della condotta. Per le spedizioni, il sistema usato era quello di Poste Italiane. Quanto alle armi, i finanzieri del Nucleo Speciale di tutela Privacy e frodi tecnologiche guidato dal colonnello Giovanni Reccia, hanno accertato che le consegne non venivano effettuate direttamente in Italia ma seguivano rotte alternative con scali in Germania, Svezia e Stati Uniti.
L'ARRESTO DI G00D00
L’indagine aveva consentito di identificare a Barletta prima g00d00 (ex fondatore di IDW) e di trarlo in arresto unitamente ad un altro soggetto trovato in possesso di armi da fuoco.
Egli frequentava forum e negozi online nei quali vendeva principalmente cocaina. Attivo tra il febbraio del 2016 e il giugno del 2018, g00d00 era titolare di un wallet sul quale sono state registrate transazioni per un valore di 732,2452137 Bitcoin, per un controvalore di quasi 1 milione di euro.
Il barlettano operava anche su Alphabay ed aveva fama internazionale.
VLADIMIRPUTIN ED EMMANUELMACRON
Berlusconi Market era però gestito da VladimirPutin (amministratore) ed EmmanuelMacron (moderatore), due ragazzi di Putignano ed Andria. A partire da gennaio 2019, Berlusconi Market era diventato tra i principali mercati del Dark Web, sia per quantità di oggetti in vendita, sia per il volume degli scambi con oltre 100.000 annunci di prodotti illegali.
Ufficiali e agenti di polizia giudiziaria appartenenti al predetto Nucleo Speciale hanno dato esecuzione alle misure disposte, eseguendo 5 perquisizioni domiciliari a Barletta, Andria, Putignano (BA) e Torino (uno dei tre gestori operava da Torino, anche se era originario di Putignano).
PRODOTTI IN VENDITA
I prodotti in vendita erano organizzati nelle seguenti categorie: "Bank Drops", servizi per i quali un intermediario si offre di effettuare una transazione su un conto corrente indicato dal cliente, dietro pagamento di una commissione pari ad una certa % della transazione effettuata.
Ciò serve quando si vuole nascondere la provenienza di una certa disponibilità finanziaria che verrà inviata all’intermediario, il quale provvederà a recapitare la somma al destinatario finale tramite un tradizionale bonifico bancario da un conto corrente pulito a sua disposizione (annunci relativi a documenti di identità, nazionali ed esteri). Nel caso dei documenti di identità digitali, vi era la possibilità da parte dei clienti di acquistare cosiddetti template, ovvero veri e propri file editabili sui quali inserire dati anagrafici e fotografie a piacimento degli utilizzatori finali, per poi stampare un numero illimitato di documenti falsi. Poi ovviamente erano presenti oltre 30.000 annunci di vendita di droghe, 600 annunci riguardanti la vendita di oro, argento ed altri prodotti di gioielleria (di provenienza illecita o contraffatti), più di 5.000 gli annunci relativi alla vendita di armi, esplosivi e munizioni, tra cui armi da guerra quali Kalashnikov, ovviamente Virus, Botnet, Malware ed Exploits, VPN ed altri software per l'anonimato. I 3 pugliesi avrebbero guadagnato circa 400.000 euro a fronte di un volume complessivo di transazioni annue pari a circa 2 milioni di euro.
In sostanza, hanno allestito l’infrastruttura informatica allo scopo di gestire il Black Market, che si rivolgeva a utenti di tutta Europa e del mondo (USA, Canada, Australia), e quindi consumare una serie indeterminata di delitti in concorso, quali la vendita di armi da guerra, di sostanze stupefacenti in ingenti quantitativi e di valuta contraffatta, ricettazione eseguita mediante l'offerta in vendita di carte di credito contraffatte, documenti di identità contraffatti, di codici e credenziali relativi a carte di credito o home banking carpiti mediante accesso abusivo a sistemi informatici, tutti delitti aggravati dalla transnazionalità della condotta. Per le spedizioni, il sistema usato era quello di Poste Italiane. Quanto alle armi, i finanzieri del Nucleo Speciale di tutela Privacy e frodi tecnologiche guidato dal colonnello Giovanni Reccia, hanno accertato che le consegne non venivano effettuate direttamente in Italia ma seguivano rotte alternative con scali in Germania, Svezia e Stati Uniti.
Le Funzioni Più Interessanti Del Dos (CMD)
In questo articolo vedremo come usare al meglio il prompt di MS-Dos, richiamabile tramite la funzione cerca tramite il comando CMD.
Consiglio di schiacciare sul tasto destro e di eseguire CMD come amministratore.
Nome del nostro PC: hostname
Per capire se il nostro device è connesso in una rete: ping
Per vedere se siamo connessi al router: ping ip router (ad esempio ping 192.168.1.1)
Latenza della connessione: ping url di un sito internet (ping google.it)
Identificare i dispositivi connessi nella nostra rete: ping IP del dispositivo
Per trovare l'IP del nostro PC (IPV4 Address) e del router (default gateway): ipconfig
Per marca, modello della scheda di rete e MAC Address (Physical Address): ipconfig/all
Refresh indirizzo IP per conflitti tra dispositivi: ipconfig/renew
Cancellare la cache dei DNS (se alcune pagine Web non caricano): ipconfig/flushdns
Velocizzare la connessione internet: netsh int tcp show global (receive window auto-tuning level deve essere impostato su "normal", così non fosse digitiamo successivamente netsh int tcp set global autotuninglevel=normal. Poi cerchiamo windows scaling heuristics che deve essere settato su "disabled", così non fosse digitiamo netsh interface tcp set heuristics disabled. Poi riavviamo)
Per sapere quali programmi sono attivi: netstat -b
Nome della rete a cui siamo connessi: netsh wlan show profile
Password wifi: netsh wlan show profile nome connessione key=clear ("nome connessione" la troviamo con il comando di sopra)
Scansione delle porte aperte ed utilizzate: netstat -ano (per confrontare quindi verificare quali programmi usano queste porte, accedere al task manager, poi processi, tasto destro sulla prima colonna e PID)
Processi attivi sul PC: tasklist -svc
Avviare la powershell nel dos: powershell (in una finestra a parte: start powershell)
Crittografare una cartella: cipher /e c:\percorsonomecartella (schiacciando sul nome della cartella con il destro, poi proprietà, in avanzate da "encrypt content to secure data" possiamo togliere la protezione)
Cancellare definitivamente un file: cipher c:\nomecartelladaripulire
Spegnere il PC dopo X tempo: shutdown -s -t300 (si spegnerà dopo 300 secondi, ovvero 5 minuti)
Cambiare password dimenticata: net user nome nuova password ("nome" è quello dell'utente, se sta uno spazio dovremo digitare ad esempio: net user "andrea rossi" nuova password)
Se il sistema è instabile: sfc/scannow (corregge i problemi del sistema)
Se è danneggiato il recovery image: dism/online/cleanup-image/checkhealth oppure dism/online/cleanup-image/scanhealth (appunto se c'è un messaggio di errore: dism/online/cleanup-image/restorehealth)
Report sullo stato di salute della batteria: powercfg -batteryreport -output C:\batteryreport.html
Windows in modalità recupero (per risolvere i problemi all'avvio): shutdown /r/o (clicchiamo su problemi e poi su opzioni avanzate)
Reset dello store Microsoft: wsreset
Avere tutta la lista di file con le relative associazioni del software: assoc (per un file specifico digitiamo assoc .txt o assoc .bmp)
Nascondere drive di Windows: mountvol E:\d (nasconde il drive E)
Vedere "film" in ASCII di Star Wars: per prima cosa va cercato "attiva e disattiva funzionalità di Windows" nella barra di ricerca, poi nella nuova finestra scendere sino a Telnet, spuntare la casella e schiacciare ok. Verrà installato Telnet. Poi dal Dos: telnet.towel.blinkenlights.nl
Consiglio di schiacciare sul tasto destro e di eseguire CMD come amministratore.
Nome del nostro PC: hostname
Per capire se il nostro device è connesso in una rete: ping
Per vedere se siamo connessi al router: ping ip router (ad esempio ping 192.168.1.1)
Latenza della connessione: ping url di un sito internet (ping google.it)
Identificare i dispositivi connessi nella nostra rete: ping IP del dispositivo
Per trovare l'IP del nostro PC (IPV4 Address) e del router (default gateway): ipconfig
Per marca, modello della scheda di rete e MAC Address (Physical Address): ipconfig/all
Refresh indirizzo IP per conflitti tra dispositivi: ipconfig/renew
Cancellare la cache dei DNS (se alcune pagine Web non caricano): ipconfig/flushdns
Velocizzare la connessione internet: netsh int tcp show global (receive window auto-tuning level deve essere impostato su "normal", così non fosse digitiamo successivamente netsh int tcp set global autotuninglevel=normal. Poi cerchiamo windows scaling heuristics che deve essere settato su "disabled", così non fosse digitiamo netsh interface tcp set heuristics disabled. Poi riavviamo)
Per sapere quali programmi sono attivi: netstat -b
Nome della rete a cui siamo connessi: netsh wlan show profile
Password wifi: netsh wlan show profile nome connessione key=clear ("nome connessione" la troviamo con il comando di sopra)
Scansione delle porte aperte ed utilizzate: netstat -ano (per confrontare quindi verificare quali programmi usano queste porte, accedere al task manager, poi processi, tasto destro sulla prima colonna e PID)
Processi attivi sul PC: tasklist -svc
Avviare la powershell nel dos: powershell (in una finestra a parte: start powershell)
Crittografare una cartella: cipher /e c:\percorsonomecartella (schiacciando sul nome della cartella con il destro, poi proprietà, in avanzate da "encrypt content to secure data" possiamo togliere la protezione)
Cancellare definitivamente un file: cipher c:\nomecartelladaripulire
Spegnere il PC dopo X tempo: shutdown -s -t300 (si spegnerà dopo 300 secondi, ovvero 5 minuti)
Cambiare password dimenticata: net user nome nuova password ("nome" è quello dell'utente, se sta uno spazio dovremo digitare ad esempio: net user "andrea rossi" nuova password)
Se il sistema è instabile: sfc/scannow (corregge i problemi del sistema)
Se è danneggiato il recovery image: dism/online/cleanup-image/checkhealth oppure dism/online/cleanup-image/scanhealth (appunto se c'è un messaggio di errore: dism/online/cleanup-image/restorehealth)
Report sullo stato di salute della batteria: powercfg -batteryreport -output C:\batteryreport.html
Windows in modalità recupero (per risolvere i problemi all'avvio): shutdown /r/o (clicchiamo su problemi e poi su opzioni avanzate)
Reset dello store Microsoft: wsreset
Avere tutta la lista di file con le relative associazioni del software: assoc (per un file specifico digitiamo assoc .txt o assoc .bmp)
Nascondere drive di Windows: mountvol E:\d (nasconde il drive E)
Vedere "film" in ASCII di Star Wars: per prima cosa va cercato "attiva e disattiva funzionalità di Windows" nella barra di ricerca, poi nella nuova finestra scendere sino a Telnet, spuntare la casella e schiacciare ok. Verrà installato Telnet. Poi dal Dos: telnet.towel.blinkenlights.nl
venerdì 24 gennaio 2020
Come Sapere Se Una Batteria è Da Sostituire (Computer)
Quando una batteria non carica più, non per forza è da sostituire.
Prima di procedere a ciò, bisogna fare delle operazioni preliminari ed individuare eventuali errori.
In primo luogo è possibile disinstallare i driver della stessa.
Da "pannello di controllo" schiacciare su "gestione dispositivi" (in alternativa basta cercare ciò nella barra di ricerca).
Fatto ciò, schiacciamo su "batterie" e disinstalliamo i driver (tasto destro su "batteria compatibile con ACPI Microsoft" e disinstalla dispositivo. Potrebbero esserci altri dispositivi in batterie o chiamati con nome diverso, disinstalliamoli).
Al successivo riavvio, Windows re-installerà in modo automatico i driver della batteria.
TOOL DI DIAGNOSTICA
Fatto ciò, apriamo il prompt di comandi (schiacciamo su CMD nella barra di ricerca, tasto destro ed "esegui come amministratore").
Nel dos digitiamo powercfg/energy
Aspettiamo circa 1 minuto e verranno individuati gli eventuali problemi di efficienza energetica.
Il rapporto verrà salvato in: C:\windows\system32\energy.report.html
Quindi da risorse del computer, individuato C seguiamo il percorso, scendiamo nel file energy.report (quindi sino alla lettera "E").
Tramite CTRL+F, apriamo la casella di ricerca e cerchiamo "nominale", leggeremo la capacità nominale.
Se inferiore al 50% la batteria va sostituita (il rapporto va fatto tra "capacità nominale" ed "ultima carica completa").
ALTRI ARTICOLI
Tutti I Tipi Di Batterie e Loro Manutenzione
Manutenzione Batterie Dei Computer: Cicli Di Carica/Scarica
Come Calibrare ed Ottimizzare Le Batterie: Software e Freezer
Prima di procedere a ciò, bisogna fare delle operazioni preliminari ed individuare eventuali errori.
In primo luogo è possibile disinstallare i driver della stessa.
Da "pannello di controllo" schiacciare su "gestione dispositivi" (in alternativa basta cercare ciò nella barra di ricerca).
Fatto ciò, schiacciamo su "batterie" e disinstalliamo i driver (tasto destro su "batteria compatibile con ACPI Microsoft" e disinstalla dispositivo. Potrebbero esserci altri dispositivi in batterie o chiamati con nome diverso, disinstalliamoli).
Al successivo riavvio, Windows re-installerà in modo automatico i driver della batteria.
TOOL DI DIAGNOSTICA
Fatto ciò, apriamo il prompt di comandi (schiacciamo su CMD nella barra di ricerca, tasto destro ed "esegui come amministratore").
Nel dos digitiamo powercfg/energy
Aspettiamo circa 1 minuto e verranno individuati gli eventuali problemi di efficienza energetica.
Il rapporto verrà salvato in: C:\windows\system32\energy.report.html
Quindi da risorse del computer, individuato C seguiamo il percorso, scendiamo nel file energy.report (quindi sino alla lettera "E").
Tramite CTRL+F, apriamo la casella di ricerca e cerchiamo "nominale", leggeremo la capacità nominale.
Se inferiore al 50% la batteria va sostituita (il rapporto va fatto tra "capacità nominale" ed "ultima carica completa").
ALTRI ARTICOLI
Tutti I Tipi Di Batterie e Loro Manutenzione
Manutenzione Batterie Dei Computer: Cicli Di Carica/Scarica
Come Calibrare ed Ottimizzare Le Batterie: Software e Freezer
giovedì 23 gennaio 2020
La Pirelli Lancia Cyber Tire: Pneumatici Connessi Alla Rete 5G
Anche se è un progetto che la Pirelli sta portando avanti da molti anni, pare che ormai ci siamo, infatti nel futuro della mobilità su strada anche gli pneumatici saranno hi-tech e connessi ad internet. Il progetto è chiamato "Cyber Tire".
Si tratta di pneumatici che raccolgono informazioni riguardo il manto stradale durante il movimento, ad esempio quando brutto tempo causa in determinati punti il rischio di aquaplaning.
I dati poi vengono condivisi attraverso le reti 5G. In questo modo un’allerta può essere diramata in tempo reale alla vettura (sistema intelligente) e alle altre nei paraggi, in modo da fare particolare attenzione in quel punto.
La lettura avviene grazie a una serie di sensori posizionati direttamente all’interno dello pneumatico.
Il sistema è in grado anche di misurare con precisione parametri come la distanza percorsa e la ripartizione del carico all’interno del mezzo.
Altri parametri misurati sono:
-pressione
-temperatura
-usura
-carico verticale
I partner del progetto sono Ericsson, Audi, Tim, Italdesign e KTH.
Al momento Pirelli non ha annunciato una tempistica per la commercializzazione di Cyber Tire, né quanto costerà equipaggiare la tecnologia.
Servirà inoltre un’interfaccia dedicata per la trasmissione dei dati alla vettura e per la loro successiva condivisione in Rete (verrà fornita anche un'app).
Si tratta di pneumatici che raccolgono informazioni riguardo il manto stradale durante il movimento, ad esempio quando brutto tempo causa in determinati punti il rischio di aquaplaning.
I dati poi vengono condivisi attraverso le reti 5G. In questo modo un’allerta può essere diramata in tempo reale alla vettura (sistema intelligente) e alle altre nei paraggi, in modo da fare particolare attenzione in quel punto.
La lettura avviene grazie a una serie di sensori posizionati direttamente all’interno dello pneumatico.
Il sistema è in grado anche di misurare con precisione parametri come la distanza percorsa e la ripartizione del carico all’interno del mezzo.
Altri parametri misurati sono:
-pressione
-temperatura
-usura
-carico verticale
I partner del progetto sono Ericsson, Audi, Tim, Italdesign e KTH.
Al momento Pirelli non ha annunciato una tempistica per la commercializzazione di Cyber Tire, né quanto costerà equipaggiare la tecnologia.
Servirà inoltre un’interfaccia dedicata per la trasmissione dei dati alla vettura e per la loro successiva condivisione in Rete (verrà fornita anche un'app).
mercoledì 22 gennaio 2020
Jovanotti, Di Maio, Gates Hanno Investito Su Bitcoin Future? Si Tratta Di Una Truffa
La truffa architettata da Bitcoin Future da un certo punto di vista potrebbe sembrare vecchia ma in realtà presenta anche spunti innovativi quali l'utilizzo di banner ed articoli creati ad "hoc" con raffigurati Jovanotti, Flavio Briatore, Luigi Di Maio, Elon Musk (Tesla), Richard Branson (Virgin Group), Gianluca Vacchi, Bill Gates (Microsoft), etc
I banner si adattano alla provenienza di chi visualizza (non è che negli USA compare Di Maio).
Questi criminali utilizzano foto e dichiarazioni (inventate) di VIP per pubblicizzare i loro servizi truffaldini, facendo credere che Jovanotti o Gates utilizzino il loro servizio facendosi migliaia di euro.
Vengono inventate dichiarazioni rilasciate a importanti testate giornalistiche o a programmi televisivi.
La truffa dilaga tramite post sponsorizzati su Facebook (o altri metodi pubblicitari) o banner di Adsense (anche Youtube), cercando di convincere la vittima dell'affidabilità delle dichiarazioni del VIP di turno, modificando le scritte che compaiono sotto alle varie trasmissioni televisive e scrivendo interi articoli falsi "prendendo in prestito" il nome e il look dei siti Web di testate giornalistiche affidabili.
Ovviamente i diretti interessati non ne sanno niente.
Leggere recensioni online positive sul servizio non vuol dire niente (anche quelle possono essere inventate senza problemi).
Nel caso vi imbattiate in questi annunci, vi consigliamo di rimuoverli premendo sull'icona dei tre puntini presente in basso a destra e selezionando in successione le voci "Interrompi la visualizzazione dell'annuncio" e segnalandolo come "Inappropriato".
In questo modo, Google riceverà un feedback e potrà mettersi in moto per rimuovere questi contenuti truffaldini dalla piattaforma.
Anche su Facebook è possibile segnalare i messaggi incriminati.
Caricando i soldi lì sopra, scompariranno in un batter d'occhio.
I banner si adattano alla provenienza di chi visualizza (non è che negli USA compare Di Maio).
Questi criminali utilizzano foto e dichiarazioni (inventate) di VIP per pubblicizzare i loro servizi truffaldini, facendo credere che Jovanotti o Gates utilizzino il loro servizio facendosi migliaia di euro.
Vengono inventate dichiarazioni rilasciate a importanti testate giornalistiche o a programmi televisivi.
La truffa dilaga tramite post sponsorizzati su Facebook (o altri metodi pubblicitari) o banner di Adsense (anche Youtube), cercando di convincere la vittima dell'affidabilità delle dichiarazioni del VIP di turno, modificando le scritte che compaiono sotto alle varie trasmissioni televisive e scrivendo interi articoli falsi "prendendo in prestito" il nome e il look dei siti Web di testate giornalistiche affidabili.
Ovviamente i diretti interessati non ne sanno niente.
Leggere recensioni online positive sul servizio non vuol dire niente (anche quelle possono essere inventate senza problemi).
Nel caso vi imbattiate in questi annunci, vi consigliamo di rimuoverli premendo sull'icona dei tre puntini presente in basso a destra e selezionando in successione le voci "Interrompi la visualizzazione dell'annuncio" e segnalandolo come "Inappropriato".
In questo modo, Google riceverà un feedback e potrà mettersi in moto per rimuovere questi contenuti truffaldini dalla piattaforma.
Anche su Facebook è possibile segnalare i messaggi incriminati.
Caricando i soldi lì sopra, scompariranno in un batter d'occhio.
sabato 18 gennaio 2020
Qual è La Differenza Tra Proof Of Work e Proof Of Stake? Criptovalute
Chi è nel settore delle criptovalute avrà sicuramente sentito parlare di Proof Of Work (PoW) e Proof Of Stake (PoS). In realtà i settori di impiego sono molto più ampi (soprattutto per il Proof Of Work).
Le criptovalute necessitano di algoritmi informatici responsabili del "consenso distribuito".
Il Proof Of Work nasce nel 1993 ed aveva lo scopo principale di dissuadere gli attacchi DDoS e limitare lo spam nelle caselle di posta elettronica.
Per approfondire: Hashcash e Le Sue Funzioni: Dai Filtri Antispam Ai Bitcoin (Proof Of Work)
PROOF OF WORK
Il Proof Of Work è un algoritmo che viene utilizzato anche dalla maggiorparte delle criptovalute quali Bitcoin, Litecoin, Monero, Bitcoin Cash, Bitcoin SV, Ethereum (anche se probabilmente cambieranno algoritmo di consenso, passando a Proof Of Stake tra 2020 e 2022) per raggiungere la decentralizzazione tra diversi nodi nel processo di aggiunta di un blocco specifico alla blockchain.
Hashcash (SHA-256) è la funzione Proof Of Work utilizzata dal Bitcoin.
Come si sa, i miners risolvono dei problemi matematici estremamente complessi e computazionalmente difficili per poter aggiungere blocchi alla blockchain e confermare le transazioni. Generalmente i miners si spostano dove si paga meno corrente elettrica, questo potrebbe portare ad una certa centralizzazione (molte mining farm erano in Cina), anche se comunque sussiste una buona distribuzione geografica.
Ogni blocco minato porta una certa ricompensa, ogni transazione confermata porta un ricavo mediante la "fee" (la transazione finisce nel blocco ma questo blocco ha uno spazio limitato, superato ciò finisce in un altro blocco concatenato al precedente mediante l'hash). Dunque come si capisce non ho bisogno di terze parti, non ho bisogno di banche. I miners stessi fanno funzionare la blockchain. Chiaramente ogni volta che viene generato un nuovo blocco, ho bisogno del consenso degli altri miners che dicono se è valido o meno. Questo processo richiede tempo ed energia (risorse computazionali elevate) ma le entrate derivano appunto da: ricompense per blocco minato e costo di transazione. Questo sistema è utile contro gli attacchi DDoS: non è importante la quantità di criptovalute possedute, ciò che conta è solo la potenza computazionale. Per svolgere un attacco alla rete Bitcoin avrei bisogno di tantissima potenza computazionale (cosa possibile) ma dovendo spendere tantissima energia renderebbe il tutto poco profittevole. In poche parole i Sybil Attacks sono quasi impossibili da svolgere perchè poco profittevoli. Tanto più lunga è una chain, tanto più difficile è realizzare il 51% attack perchè risulta molto difficile invertire una transazione. L'idea sarebbe compiere un attacco del 51% , cioè un utente o un gruppo di utenti che controlla la maggior parte della rete, tutto questo si attua creando più account (macchine/nodi). Gli aggressori avrebbero abbastanza potere per controllare la maggior parte degli eventi nella rete e potrebbero invertire le transazioni, eseguire double spending (cioè spendere 2 volte la stessa quantità di Bitcoin) o monopolizzare la generazione di nuovi blocchi ricevendo ricompense poiché in grado di impedire agli altri miners di completare i blocchi. Supponiamo che X abbia mandato dei soldi a Y usando la Blockchain. X è coinvolto nel caso di un attacco del 51 %, Y no. Questa transazione è inserita nel blocco. Ma gli aggressori non lasciano trasferire i soldi. Si forma una biforcazione nella catena. Inoltre, i minatori si uniscono a uno dei rami. E poiché hanno la maggior parte del potere computazionale, la loro catena contiene più blocchi. Nella rete si forma un ramo più lungo e uno più corto (quello lecito) che viene rifiutato. Quindi la transazione tra X e Y non ha luogo (Y non riceve i soldi). Tuttavia quest'attacco non è un'opzione redditizia perchè richiede un'enorme quantità di energia di mining. Ed anche se ciò andasse a segno, la rete viene considerata compromessa, il che porta al deflusso degli utenti (vendita di Bitcoin). Ciò inevitabilmente fa crollare il prezzo quindi Bitcoin perderebbe di valore. Ovvero è un cane che si morde la coda. Ovviamente va sottolineato che questo tipo di attacchi sono quasi impossibili da realizzare se l'hashpower è elevato ma se è molto basso sono più fattibili. I fork sono molto costosi da eseguire quindi ma in caso di biforcazione di una chain, qual è la chain valida? Quella che ha maggiore hashpower. D'altro canto sarebbe altrettanto difficile corrompere i miners perchè anche in questo caso bisognerebbe corrompere il 51% di hashpower. In generale se un miner si comporta male, viene beccato dagli altri quindi sprecherebbe tempo, energia e risorse (senza ricevere ricompense). I nodi essendo anonimi non possono portare all'espulsione dal network del miner malevolo ma come detto verrebbe subito bloccato. Va aggiunto che è molto difficile saturare il network, proprio perchè è fatto in modo tale da resistere ad attacchi Spam: all'aumentare delle transazioni, aumenta il costo delle fee.
PROOF OF STAKE
Il Proof Of Stake costituisce un metodo alternativo mediante il quale i nodi raggiungono il consenso.
Quali criptovalute lo stanno implementando? Cardano, Stellar, Neo, Polkadot, Neo, Neblio, Reddcoin, Qtum e probabilmente il futuro Ethereum 2.0 (Ethereum Passa Da Proof Of Work a Proof Of Stake: Cosa Succederà?). Viene utilizzato perché il PoW richiede troppa energia quindi le spese sono elevate. Molti studi oggi paragonano il costo dell’elettricità per la gestione e il funzionamento di un network Proof Of Work come quello Bitcoin a quello di alimentazione energetica di nazioni quali l'Irlanda. Il Proof Of Stake, invece, utilizza molta meno energia ed è quindi molto più ecologico del Proof Of Work. Non è necessario hardware per minare ma basta un nodo validatore e il quantitativo di token necessari per avviarlo. Uno dei difetti è sicuramente la maggiore centralizzazione perchè i token essendo già coniati vengono centralizzati nelle mani di pochi: team, community pool per sviluppi futuri, vendite private, etc Exchange ed early adopters possono influenzare pesantemente il network.
Le criptovalute necessitano di algoritmi informatici responsabili del "consenso distribuito".
Il Proof Of Work nasce nel 1993 ed aveva lo scopo principale di dissuadere gli attacchi DDoS e limitare lo spam nelle caselle di posta elettronica.
Per approfondire: Hashcash e Le Sue Funzioni: Dai Filtri Antispam Ai Bitcoin (Proof Of Work)
PROOF OF WORK
Il Proof Of Work è un algoritmo che viene utilizzato anche dalla maggiorparte delle criptovalute quali Bitcoin, Litecoin, Monero, Bitcoin Cash, Bitcoin SV, Ethereum (anche se probabilmente cambieranno algoritmo di consenso, passando a Proof Of Stake tra 2020 e 2022) per raggiungere la decentralizzazione tra diversi nodi nel processo di aggiunta di un blocco specifico alla blockchain.
Hashcash (SHA-256) è la funzione Proof Of Work utilizzata dal Bitcoin.
Come si sa, i miners risolvono dei problemi matematici estremamente complessi e computazionalmente difficili per poter aggiungere blocchi alla blockchain e confermare le transazioni. Generalmente i miners si spostano dove si paga meno corrente elettrica, questo potrebbe portare ad una certa centralizzazione (molte mining farm erano in Cina), anche se comunque sussiste una buona distribuzione geografica.
Ogni blocco minato porta una certa ricompensa, ogni transazione confermata porta un ricavo mediante la "fee" (la transazione finisce nel blocco ma questo blocco ha uno spazio limitato, superato ciò finisce in un altro blocco concatenato al precedente mediante l'hash). Dunque come si capisce non ho bisogno di terze parti, non ho bisogno di banche. I miners stessi fanno funzionare la blockchain. Chiaramente ogni volta che viene generato un nuovo blocco, ho bisogno del consenso degli altri miners che dicono se è valido o meno. Questo processo richiede tempo ed energia (risorse computazionali elevate) ma le entrate derivano appunto da: ricompense per blocco minato e costo di transazione. Questo sistema è utile contro gli attacchi DDoS: non è importante la quantità di criptovalute possedute, ciò che conta è solo la potenza computazionale. Per svolgere un attacco alla rete Bitcoin avrei bisogno di tantissima potenza computazionale (cosa possibile) ma dovendo spendere tantissima energia renderebbe il tutto poco profittevole. In poche parole i Sybil Attacks sono quasi impossibili da svolgere perchè poco profittevoli. Tanto più lunga è una chain, tanto più difficile è realizzare il 51% attack perchè risulta molto difficile invertire una transazione. L'idea sarebbe compiere un attacco del 51% , cioè un utente o un gruppo di utenti che controlla la maggior parte della rete, tutto questo si attua creando più account (macchine/nodi). Gli aggressori avrebbero abbastanza potere per controllare la maggior parte degli eventi nella rete e potrebbero invertire le transazioni, eseguire double spending (cioè spendere 2 volte la stessa quantità di Bitcoin) o monopolizzare la generazione di nuovi blocchi ricevendo ricompense poiché in grado di impedire agli altri miners di completare i blocchi. Supponiamo che X abbia mandato dei soldi a Y usando la Blockchain. X è coinvolto nel caso di un attacco del 51 %, Y no. Questa transazione è inserita nel blocco. Ma gli aggressori non lasciano trasferire i soldi. Si forma una biforcazione nella catena. Inoltre, i minatori si uniscono a uno dei rami. E poiché hanno la maggior parte del potere computazionale, la loro catena contiene più blocchi. Nella rete si forma un ramo più lungo e uno più corto (quello lecito) che viene rifiutato. Quindi la transazione tra X e Y non ha luogo (Y non riceve i soldi). Tuttavia quest'attacco non è un'opzione redditizia perchè richiede un'enorme quantità di energia di mining. Ed anche se ciò andasse a segno, la rete viene considerata compromessa, il che porta al deflusso degli utenti (vendita di Bitcoin). Ciò inevitabilmente fa crollare il prezzo quindi Bitcoin perderebbe di valore. Ovvero è un cane che si morde la coda. Ovviamente va sottolineato che questo tipo di attacchi sono quasi impossibili da realizzare se l'hashpower è elevato ma se è molto basso sono più fattibili. I fork sono molto costosi da eseguire quindi ma in caso di biforcazione di una chain, qual è la chain valida? Quella che ha maggiore hashpower. D'altro canto sarebbe altrettanto difficile corrompere i miners perchè anche in questo caso bisognerebbe corrompere il 51% di hashpower. In generale se un miner si comporta male, viene beccato dagli altri quindi sprecherebbe tempo, energia e risorse (senza ricevere ricompense). I nodi essendo anonimi non possono portare all'espulsione dal network del miner malevolo ma come detto verrebbe subito bloccato. Va aggiunto che è molto difficile saturare il network, proprio perchè è fatto in modo tale da resistere ad attacchi Spam: all'aumentare delle transazioni, aumenta il costo delle fee.
PROOF OF STAKE
Il Proof Of Stake costituisce un metodo alternativo mediante il quale i nodi raggiungono il consenso.
Quali criptovalute lo stanno implementando? Cardano, Stellar, Neo, Polkadot, Neo, Neblio, Reddcoin, Qtum e probabilmente il futuro Ethereum 2.0 (Ethereum Passa Da Proof Of Work a Proof Of Stake: Cosa Succederà?). Viene utilizzato perché il PoW richiede troppa energia quindi le spese sono elevate. Molti studi oggi paragonano il costo dell’elettricità per la gestione e il funzionamento di un network Proof Of Work come quello Bitcoin a quello di alimentazione energetica di nazioni quali l'Irlanda. Il Proof Of Stake, invece, utilizza molta meno energia ed è quindi molto più ecologico del Proof Of Work. Non è necessario hardware per minare ma basta un nodo validatore e il quantitativo di token necessari per avviarlo. Uno dei difetti è sicuramente la maggiore centralizzazione perchè i token essendo già coniati vengono centralizzati nelle mani di pochi: team, community pool per sviluppi futuri, vendite private, etc Exchange ed early adopters possono influenzare pesantemente il network.
Nel modello di consenso Proof Of Stake, più grande è la partecipazione ("Stake"), ovvero la quantità di token posseduti sul network, maggiori sono le probabilità che questo sia sicuro. Tuttavia esso come detto tende ad essere centralizzato: basta comprare sempre più token, metterli in staking e guadagnare sempre più ricompense per avere un potere decisionale via via crescente.
I blocchi del Proof Of Stake, a differenza dei blocchi del Proof Of Work, non vengono minati, ma coniati. I validatori che possiedono una partecipazione significativa nei sistemi Proof Of Stake vengono selezionati su base pseudocasuale per coniare i blocchi e aggiungerli alla blockchain. Ma come può funzionare un sistema di questo tipo, se non si usa energia e supercomputer? I validatori, cioè i partecipanti nel network, metteranno in gioco il loro "Stake" sotto forma di token (se Cardano si metterà Ada, su Cosmos si metterà Atom e così via). Per semplificare il concetto: chi ha più Stake (criptovalute) ha maggiore potere di voto. Il Proof Of Stake è applicato generalmente alle criptovalute pre-minate, così da consentire all’utente di accedervi mettendole in staking. Ciò significa che l’offerta complessiva delle criptovalute Proof Of Stake rappresenta un numero standard e che non vi è alcun premio per la creazione dei blocchi, come avviene invece nel Proof Of Work. L’unico incentivo per i validatori in questo sistema è rappresentato dalle commissioni di transazione associate allo specifico blocco coniato. Validatori che si comportano male subiscono lo "slashing" (cioè perdono una % dei token in staking). Le transazioni sono finalizzate se si trova l'accordo con il 66% dello stake totale dei vari validatori (che sono d'accordo nel validare quel blocco). Se qualcuno accumulasse almeno il 33% dello stake potrebbe alterare questo processo (non potendosi raggiungere il 66% non si avrebbe la maggioranza di consenso, questo potrebbe anche fermare la chain, sino a quanto non si ritrovi il 66% di consenso dei partecipanti). Una transazione è finalizzata ed aggiunta al blocco quando si raggiunge l'accordo sempre con il 66% dei partecipanti. Il controllo della rete avviene quindi detenendo il 66% del quantitativo in staking ma per la censura e il blocco della chain basterebbe il 33% di consenso tra i vari validatori.
I blocchi del Proof Of Stake, a differenza dei blocchi del Proof Of Work, non vengono minati, ma coniati. I validatori che possiedono una partecipazione significativa nei sistemi Proof Of Stake vengono selezionati su base pseudocasuale per coniare i blocchi e aggiungerli alla blockchain. Ma come può funzionare un sistema di questo tipo, se non si usa energia e supercomputer? I validatori, cioè i partecipanti nel network, metteranno in gioco il loro "Stake" sotto forma di token (se Cardano si metterà Ada, su Cosmos si metterà Atom e così via). Per semplificare il concetto: chi ha più Stake (criptovalute) ha maggiore potere di voto. Il Proof Of Stake è applicato generalmente alle criptovalute pre-minate, così da consentire all’utente di accedervi mettendole in staking. Ciò significa che l’offerta complessiva delle criptovalute Proof Of Stake rappresenta un numero standard e che non vi è alcun premio per la creazione dei blocchi, come avviene invece nel Proof Of Work. L’unico incentivo per i validatori in questo sistema è rappresentato dalle commissioni di transazione associate allo specifico blocco coniato. Validatori che si comportano male subiscono lo "slashing" (cioè perdono una % dei token in staking). Le transazioni sono finalizzate se si trova l'accordo con il 66% dello stake totale dei vari validatori (che sono d'accordo nel validare quel blocco). Se qualcuno accumulasse almeno il 33% dello stake potrebbe alterare questo processo (non potendosi raggiungere il 66% non si avrebbe la maggioranza di consenso, questo potrebbe anche fermare la chain, sino a quanto non si ritrovi il 66% di consenso dei partecipanti). Una transazione è finalizzata ed aggiunta al blocco quando si raggiunge l'accordo sempre con il 66% dei partecipanti. Il controllo della rete avviene quindi detenendo il 66% del quantitativo in staking ma per la censura e il blocco della chain basterebbe il 33% di consenso tra i vari validatori.
Per saperne di più: Proof Of Stake e Il Delegated Proof Of Stake (Delegatori, Nominatori e Voti)
Chiudo con una curiosità, citando il Proof Of Research inerente i software di calcolo distribuito che concettualmente è una via di mezzo tra Proof Of Stack e Proof Of Work (per via dell'utilizzo di GPU e potenza computazionale).
Per approfondire: BOINC, Il Gridcoin e I Software Di Calcolo Distribuito (Proof Of Research)
Chiudo con una curiosità, citando il Proof Of Research inerente i software di calcolo distribuito che concettualmente è una via di mezzo tra Proof Of Stack e Proof Of Work (per via dell'utilizzo di GPU e potenza computazionale).
Per approfondire: BOINC, Il Gridcoin e I Software Di Calcolo Distribuito (Proof Of Research)
venerdì 17 gennaio 2020
Motori Di Ricerca Alternativi: Per Anonimato, Musica, Film, IoT, Onion Link
In questo articolo vedremo motori di ricerca alternativi o comunque specializzati.
Motori di ricerca diversi dai canonici Google o Yahoo.
L'alternativa anonima a Google con anche contenuti censurati: DuckDuckGo
Ecosia, dal punto di vista funzionale (cioè senza filtri e censure), è simile al precedente con la differenza però che dichiara di donare l'80% del ricavato a programmi di riforestazione: Ecosia
Motore di ricerca per immagini: Tineye
Ricercare musica (si tratta di brani caricati ufficialmente online): Beemp3s
Motore di ricerca per film (su TV in chiaro e a pagamento): Justwatch
Motore di ricerca dispositivi collegati in rete: Shodan
Questo motore di ricerca (a cui però bisogna registrarsi) permette di guadagnare criptovalute effettuando ricerche (la ricerca è decentralizzata ed anonima). Il motore di ricerca fa da intermediario perchè si può usare anche Google. Ogni ricerca permette di guadagnare 0,25 Pre (il valore di mercato è variabile). Si possono guadagnare sino a 8 Pre al giorno (32 ricerche) che al cambio di oggi corrisponderebbero a circa 1,35 euro a settimana (la soglia del pagamento è 1000 Pre, cioè circa 24 euro): Presearch (Iscrizione)
Motore di ricerca per siti Onion (accessibile solo tramite TOR browser): Not Evil
Motori di ricerca diversi dai canonici Google o Yahoo.
L'alternativa anonima a Google con anche contenuti censurati: DuckDuckGo
Ecosia, dal punto di vista funzionale (cioè senza filtri e censure), è simile al precedente con la differenza però che dichiara di donare l'80% del ricavato a programmi di riforestazione: Ecosia
Motore di ricerca per immagini: Tineye
Ricercare musica (si tratta di brani caricati ufficialmente online): Beemp3s
Motore di ricerca per film (su TV in chiaro e a pagamento): Justwatch
Motore di ricerca dispositivi collegati in rete: Shodan
Questo motore di ricerca (a cui però bisogna registrarsi) permette di guadagnare criptovalute effettuando ricerche (la ricerca è decentralizzata ed anonima). Il motore di ricerca fa da intermediario perchè si può usare anche Google. Ogni ricerca permette di guadagnare 0,25 Pre (il valore di mercato è variabile). Si possono guadagnare sino a 8 Pre al giorno (32 ricerche) che al cambio di oggi corrisponderebbero a circa 1,35 euro a settimana (la soglia del pagamento è 1000 Pre, cioè circa 24 euro): Presearch (Iscrizione)
Motore di ricerca per siti Onion (accessibile solo tramite TOR browser): Not Evil
martedì 14 gennaio 2020
Guadagnare Criptovalute Scrivendo e Leggendo Articoli (Publish0x)
Avevamo già fatto un articolo su come guadagnare criptovalute gratis tramite CAPTCHA ma oggi parleremo di Publish0x: una piattaforma molto giovane e soprattutto gratuita che permette di guadagnare criptovalute (poi da convertire in euro sui vari exchange) semplicemente leggendo e scrivendo articoli.
Publish0x premia gli utenti che contribuiscono all’espansione della piattaforma, registrandosi ed interagendo con essa.
Questo piattaforma utilizza la blockchain come mezzo di distribuzione dei contenuti.
Visto che le criptovalute stanno aumentando di molto negli ultimi giorni conviene darsi una mossa!
Gli articoli riguardano principalmente le criptovalute ma non solo, si può trovare un po' di tutto e scrivere di ciò che si vuole.
Se avete problemi con l'inglese nella lettura degli articoli, ricordate che basta schiacciare tasto destro del mouse e poi "traduci in italiano"
Per registrarti: Publish0x (Iscrizione)
Publish0x premia gli utenti che contribuiscono all’espansione della piattaforma, registrandosi ed interagendo con essa.
Questo piattaforma utilizza la blockchain come mezzo di distribuzione dei contenuti.
Visto che le criptovalute stanno aumentando di molto negli ultimi giorni conviene darsi una mossa!
Gli articoli riguardano principalmente le criptovalute ma non solo, si può trovare un po' di tutto e scrivere di ciò che si vuole.
Se avete problemi con l'inglese nella lettura degli articoli, ricordate che basta schiacciare tasto destro del mouse e poi "traduci in italiano"
Per registrarti: Publish0x (Iscrizione)
Schiacciare su "signup and earn crypto" in alto a destra e poi registrarsi tramite mail o come preferite (dovrete anche verificare la mail).
GUADAGNA LEGGENDO ARTICOLI
Come funziona? Molto semplice!
In altro a destra schiacciando sul tuo nick (a lato della campanellina) avremo diverse opzioni, sottolineo le 3 principali:
1) Dashboard (dove leggeremo i nostri guadagni)
2) Become An Author (per diventare un creatore di contenuti, se si vuole scrivere articoli, non è obbligatorio)
3) Ambassador Program (per far iscrivere vostri amici e familiari, guadagnando il 5% dei loro ricavi)
Nella pagina troviamo gli articoli che è possibile leggere.
Basta schiacciare su uno e si aprirà il contenuto.
I lettori (utenti registrati) possono inviare una donazione o "Tip" agli autori e tenere una parte della ricompensa per se stessi.
La donazione, effettuata tramite il Tip, è gratuita sia per il lettore che per l’autore e provengono direttamente dal pool di premi offerti e sponsorizzati da Publish0x o altre aziende.
Dunque Publish0x e/o aziende che vogliono sponsorizzare il proprio token, sito etc, offrono una quota che verrà utilizzata dai lettori per inviare donazioni a chi crea contenuti.
Per fare ciò, basta scendere nell'articolo e selezionare con il cursore la % che andrà all'autore dell'articolo e a noi che abbiamo letto (ad esempio 20% all'autore 80% a noi o come volete).
Fatto questo non vi rimane che schiacciare su "Tip", così facendo avrete guadagnando critptovaluta.
Potrete leggere un articolo di un autore diverso ogni 10 minuti e dare una mancia allo stesso autore un certo numero di volte al giorno.
Il modello di business consiste nell’offrire a diversi progetti l’opportunità di sponsorizzare il sito e allo stesso tempo fornire consigli agli utenti.
In Dashboard potremo leggere quanto guadagnato.
Le criptovalute cambiano spesso, in questo momento (aggiornato al 2020) troviamo: BAT, AMPL, Ethereum (ma in passato ci sono state anche DAI, Bounty0x, Hydro, Loopring).
Per sapere dove potrete vendere queste criptovalute per convertirle in euro: Coinmarketcap
DIVENTARE AUTORE DI CONTENUTI
Per diventare autore di contenuti, devi inviare la tua domanda cliccando sul pulsante "Diventa un autore".
Una volta convalidato l’account, avrai la possibilità di pubblicare contenuti scritti, ma anche di collegare file e link di vario genere.
Dopo circa 24h ti verrà comunicato se la tua richiesta è stata accettata oppure no (in questi primi mesi stanno accettando tutti).
Una volta che sarai approvato sulla piattaforma come creatore di contenuti, avrai la possibilità di creare uno o più blog al suo interno.
Per creare il tuo primo blog, fai clic sul pulsante "I tuoi blog" che troverai nel back-end.
Sostanzialmente la gente scrive di criptovalute ma si può parlare di ciò che vuoi.
QUANTO SI GUADAGNA?
Scrivendo articoli inizialmente si parla di una decina di centesimi ad articolo però man man che si scrive aumentano i lettori della tua pagina ("followers"). In media (dopo qualche mese di utilizzo) si guadagna dai 2 ai 3 dollari ad articolo.
Ma c'è gente che guadagna anche 15 dollari che è davvero una bella somma (considerando che se ne possono scrivere più di 1 al giorno).
Per riscuote i BAT e le altre coin va usato un wallet Ethereum che supporta token ERC20 (ad esempio MyEtherWallet, MyCrypto, etc) o in alternativa basta registrarsi su Coinbase (per il momento supporta solo BAT e DAI).
Basta andare su "Payments" ed inserire l'indirizzo del wallet per la cripto che si vuole riscuotere.
GUADAGNA LEGGENDO ARTICOLI
Come funziona? Molto semplice!
In altro a destra schiacciando sul tuo nick (a lato della campanellina) avremo diverse opzioni, sottolineo le 3 principali:
1) Dashboard (dove leggeremo i nostri guadagni)
2) Become An Author (per diventare un creatore di contenuti, se si vuole scrivere articoli, non è obbligatorio)
3) Ambassador Program (per far iscrivere vostri amici e familiari, guadagnando il 5% dei loro ricavi)
Nella pagina troviamo gli articoli che è possibile leggere.
Basta schiacciare su uno e si aprirà il contenuto.
I lettori (utenti registrati) possono inviare una donazione o "Tip" agli autori e tenere una parte della ricompensa per se stessi.
La donazione, effettuata tramite il Tip, è gratuita sia per il lettore che per l’autore e provengono direttamente dal pool di premi offerti e sponsorizzati da Publish0x o altre aziende.
Dunque Publish0x e/o aziende che vogliono sponsorizzare il proprio token, sito etc, offrono una quota che verrà utilizzata dai lettori per inviare donazioni a chi crea contenuti.
Per fare ciò, basta scendere nell'articolo e selezionare con il cursore la % che andrà all'autore dell'articolo e a noi che abbiamo letto (ad esempio 20% all'autore 80% a noi o come volete).
Fatto questo non vi rimane che schiacciare su "Tip", così facendo avrete guadagnando critptovaluta.
Potrete leggere un articolo di un autore diverso ogni 10 minuti e dare una mancia allo stesso autore un certo numero di volte al giorno.
Il modello di business consiste nell’offrire a diversi progetti l’opportunità di sponsorizzare il sito e allo stesso tempo fornire consigli agli utenti.
In Dashboard potremo leggere quanto guadagnato.
Le criptovalute cambiano spesso, in questo momento (aggiornato al 2020) troviamo: BAT, AMPL, Ethereum (ma in passato ci sono state anche DAI, Bounty0x, Hydro, Loopring).
Per sapere dove potrete vendere queste criptovalute per convertirle in euro: Coinmarketcap
DIVENTARE AUTORE DI CONTENUTI
Per diventare autore di contenuti, devi inviare la tua domanda cliccando sul pulsante "Diventa un autore".
Una volta convalidato l’account, avrai la possibilità di pubblicare contenuti scritti, ma anche di collegare file e link di vario genere.
Dopo circa 24h ti verrà comunicato se la tua richiesta è stata accettata oppure no (in questi primi mesi stanno accettando tutti).
Una volta che sarai approvato sulla piattaforma come creatore di contenuti, avrai la possibilità di creare uno o più blog al suo interno.
Per creare il tuo primo blog, fai clic sul pulsante "I tuoi blog" che troverai nel back-end.
Sostanzialmente la gente scrive di criptovalute ma si può parlare di ciò che vuoi.
QUANTO SI GUADAGNA?
Scrivendo articoli inizialmente si parla di una decina di centesimi ad articolo però man man che si scrive aumentano i lettori della tua pagina ("followers"). In media (dopo qualche mese di utilizzo) si guadagna dai 2 ai 3 dollari ad articolo.
Ma c'è gente che guadagna anche 15 dollari che è davvero una bella somma (considerando che se ne possono scrivere più di 1 al giorno).
Per riscuote i BAT e le altre coin va usato un wallet Ethereum che supporta token ERC20 (ad esempio MyEtherWallet, MyCrypto, etc) o in alternativa basta registrarsi su Coinbase (per il momento supporta solo BAT e DAI).
Basta andare su "Payments" ed inserire l'indirizzo del wallet per la cripto che si vuole riscuotere.
lunedì 13 gennaio 2020
Migliori Aforismi Riguardo I Computer
Scrissi il mio primo programma di software all’età di tredici anni. Serviva per giocare a tris. Il computer che usavo era grosso, ingombrante, lento e assolutamente irresistibile.
(Bill Gates)
Se il settore dell’automobile si fosse sviluppato come l’industria informatica, oggi avremmo veicoli che costano 25 dollari e che fanno 500 Km con un litro.
(Bill Gates)
Misurare il progresso dello sviluppo di un programma dal numero delle linee di codice è come misurare il progresso di costruzione di un aereo dal peso.
(Bill Gates)
Ritengo che OS/2 sia destinato ad essere il sistema operativo, e forse persino il programma, più importante di tutti i tempi.
(Bill Gates, 1987)
Un computer su ogni scrivania e in ogni casa.
(Bill Gates)
Verrà un giorno, e non e molto lontano, in cui potremo concludere affari, studiare, conoscere il mondo e le sue culture, assistere a importanti spettacoli, stringere amicizie, visitare i negozi del quartiere e mostrare fotografie a parenti lontani, tutto senza muoverci dalla scrivania o dalla poltrona. Lasciando l'ufficio o l'aula scolastica, non ci staccheremo dalla rete. Allora il computer sarà più di un oggetto da portare con noi o di uno strumento da acquistare: sara il nostro passaporto per una nuova vita mediatica.
(Bill Gates, 1995)
Il computer, per me, è lo strumento più straordinario che abbiamo inventato. È l'equivalente di una bicicletta per la nostra mente.
(Steve Jobs)
I personal computer stanno diventando come i camion. Sempre meno gente ne avrà bisogno.
(Steve Jobs)
Quando voglio interagire con un computer, prima che sia pronto a dialogare mi tocca aspettare parecchi minuti dopo averlo acceso. È assurdo, queste macchine dovrebbero essere lì per noi, non l'inverso.
(Tim Berners-Lee)
Quando voglio interagire con un computer, prima che sia pronto a dialogare mi tocca aspettare parecchi minuti dopo averlo acceso. È assurdo, queste macchine dovrebbero essere lì per noi, non l’inverso.
(Tim Berners-Lee)
(Thomas J.Watson, Amministratore Delegato IBM, 1948)
I computer sono esattamente come gli esseri umani: fanno qualsiasi cosa tranne che pensare.
(John Van Neumann)
Mai fidarsi di un computer che non è possibile gettare dalla finestra.
(Steve Wozniak)
L'unico vero sistema sicuro è quello spento, gettato in una colata di cemento, sigillato in una stanza rivestita da piombo e protetta da guardie, ma anche in quel caso ho i miei dubbi.
(Gene Spafford)
I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti. L’insieme dei due costituisce una forza incalcolabile.
(Albert Einstein)
L’Intelligenza artificiale non è mai partita per la stupidità naturale.
(Albert Einstein)
Io penso che i virus dei computer debbano essere considerati come una vita. Io penso che ci insegni qualcosa sulla natura umana, dato che l’unica forma di vita che abbiamo creato è fino ad ora puramente distruttiva. Abbiamo creato la vita a nostra stessa immagine.
(Stephen Hawking)
Parte della disumanità del computer sta nel fatto che, una volta programmato e messo in funzione, si comporta in maniera perfettamente onesta.
(Isaac Asimov)
Si tratta di migliorare la mente umana tramite l’ingegneria genetica. I computer li perfezioniamo di continuo, quindi perché non dovremmo perfezionare anche il nostro computer interno?
(Isaac Asimov, Destinazione Cervello 1987)
Non ho paura dei computer, ma della loro eventuale mancanza.
(Isaac Asimov)
Ogni programma non triviale ha almeno un bug
Corollario1 : Una condizione sufficiente per un programma triviale è che non ha bug
Corollario2 : Almeno un bug verrà rilevato dopo che l’autore del programma ha lasciato l’azienda
(Legge di Murphy)
Se vuoi conoscere veramente una persona, guarda il suo Hard Disk!
(Giovanni Gentili)
La ragione per cui i computer fanno più lavoro delle persone è che essi non si interrompono mai per rispondere al telefono.
(Joey Adams)
Il computer non è una macchina intelligente che aiuta le persone stupide, anzi è una macchina stupida che funziona solo nelle mani delle persone intelligenti.
(Umberto Eco)
Una volta un tale che doveva fare una ricerca andava in biblioteca, trovava dieci titoli sull'argomento e li leggeva; oggi schiaccia un bottone del suo computer, riceve una bibliografia di diecimila titoli, e rinuncia.
(Umberto Eco)
Come funzionerebbe un automobile se fosse progettata come un computer? Ogni tanto un’operazione la farebbe fermare e guastarsi, ti toccherebbe reistallare il motore, e prima di spegnersi l’airbag ti chiederebbe: “Ne sei sicuro?”
(Katie Hafner)
La tecnologia è dominata da due tipi di persone: Quelli che capiscono ciò che non dirigono. Quelli che dirigono ciò che non capiscono.
(Legge di Putt)
Un buon programmatore è una persona che guarda in entrambe le direzioni prima di attraversare una strada a senso unico.
(Doug Linder)
I computer sono inutili. Ti sanno dare solo risposte.
(Pablo Picasso)
I computer sono fantastici, però ti viziano. Il guaio è che nella vita non esiste il tasto Annulla.
(Lauwrence Block)
Hardware: la parte di un computer che puoi prendere a calci.
(Jeff Pesis)
Il software è come il sesso, è meglio quando è libero.
(Linus Torvalds)
Chiedersi se un computer possa pensare non è più interessante del chiedersi se un sottomarino possa nuotare.
(Edsger Dijkstra)
Se il debug è il processo di rimozione dei bug del software, allora la programmazione deve essere il processo per metterli dentro.
(Edsger Dijkstra)
Un aspetto importante ma non tanto evidente, di qualsiasi strumento, è la sua influenza sulle abitudini di coloro che si esercitano nel suo utilizzo. Se lo strumento è un linguaggio di programmazione, che ci piaccia o no, questo influenzerà il nostro modo di pensare.
(Edsger Dijkstra)
Oltre ad una inclinazione alla matematica, una eccezionale padronanza della propria lingua madre è il bene più vitale di un programmatore competente.
(Edsger Dijkstra)
Informatica: alleanza tra una scienza inesatta e una attività umana fallibile.
(Luc Fayard)
I computer sono inaffidabili, ma gli uomini ancora di più.
(Arthur Bloch, Legge di Gilb sull’inaffidabilità)
Errare è umano, ma per incasinare davvero tutto ci vuole un computer.
(Arthur Bloch, Quinta legge dell’inattendibilità)
Se pigiate due tasti sulla tastiera del computer, quello che non volete comparirà a video.
(Arthur Bloch, Dilemma di Devries)
Errare è umano, dare la colpa al computer lo è ancora di più.
(Robert Orben)
Un tempo esistevano domande per le quali non c’erano risposte. Oggi, all’epoca dei computer, ci sono molte risposte per le quali non abbiamo ancora pensato alle domande.
(Peter Ustinov)
Computer: cretino ad alta velocità in dotazione, spesso, a cretini molto lenti.
(Stefano Benni)
Per il computer è più facile imitare la nostra intelligenza che le nostre particolari forme di stupidità
(Aaron Haspel)
Intorno a noi i computer hanno più memoria, noi sempre meno.
(Rinaldo Caddeo)
Il computer non è in grado di trasmettervi il lato emozionale della questione. Può fornirvi la matematica, ma non la mimica.
(Frank Zappa)
Ci sono tre modi per rovinare una società: con le donne, che è il più comodo; con il gioco, che è il più veloce; coi computer, che è il più sicuro.
(Oswald Dreyer-Eimbcke)
Non succede mai che sul letto di morte qualcuno dica: “Accidenti se solo avessi trascorso un po’ più di tempo con il mio computer”.
(Danielle Berry)
Immaginate se ogni giovedì le vostre scarpe esplodessero mentre ve le allacciate. Questo con i computer accade sempre, e nessuno pensa di protestare.
(Jef Raskin)
Tre cose sono certe:
La morte, le tasse, e la perdita di dati sul computer.
(David Dixon)
Computer, eh? Ho sentito che tutto si riduce solo un mucchio di zeri e di uno...non so come che questo mi permetta di vedere le donne nude, ma comunque funziona, Dio vi benedica ragazzi.
(Doug Heffernan)
Hardware: quando le persone della sezione software della vostra azienda vi dirà che quello è il problema. Software: quando le persone della sezione hardware della vostra azienda vi dirà che quello è il problema.
(Dave Barry)
Non sono l’unica persona che utilizza il suo computer principalmente con lo scopo di fregare il suo computer.
(Dave Barry)
Il miglior computer che si possa mettere a bordo delle navi spaziali è l’uomo, ed è l’unico che può venire prodotto in grandi quantità da personale non addestrato.
(Wernher von Braun, in risposta a chi gli chiedeva se l’uomo può venire sostituito dai computer nei voli spaziali)
In futuro un computer potrà forse pesare solo 1,5 tonnellate.
(da “Popular Mechanics”, 1949)
Non importa quale computer abbiate deciso di comprare; a prescindere dal prezzo, nel momento in cui ritornerete alla vostra macchina, sarà diventato obsoleto come un qualsiasi mangianastri.
(Dennis Miller)
Se metti due computer vicini, costruiti ad una settimana l’uno dall’altro comunicano, alla velocità della luce, ma uno in aramaico e l’altro in sardo antico. Non ci capiamo più, lo capite?
(Beppe Grillo)
Ogni giorno ricevo dagli editori uno o due libri con la preghiera di leggerli e riferire che cosa ne penso. Dopo una decina di pagine sono già in grado di dire se questi libri sono stati scritti con un computer o meno.
(Günter Grass)
Il computer è così veloce perché non pensa.
(Gabriel Laub)
Un computer ti fa fare più errori e più velocemente di qualunque altra invenzione dell’uomo con l’eccezione forse delle armi da fuoco e della tequila.
(Mitch Ratcliffe)
Be’, diamo un’occhiata al giornale. Ecco gli annunci di lavoro. Vediamo cosa c’è: computer... Venditore di computer, tecnico di computer, analista di computer. Oddio, perfino i computer hanno bisogno dell’analista, oggigiorno!
(Dal film Spiderman)
Un computer una volta mi ha battuto a scacchi, ma non c’è stata partita con il kickboxing.
(Emo Philips)
I computer non dovrebbero essere più capaci di noi, perché noi li abbiamo creati. In effetti è esattamente quello che hanno detto le scimmie su di noi.
(Toon Verhoeven)
Se il computer è un dio, è un dio del Vecchio Testamento con un sacco di leggi e nessuna pietà.
(Joseph Campbell)
Pensare? Perché pensare! Abbiamo dei computer che lo fanno per noi.
(Jean Rostand)
C’è una malattia del computer che chi lavora con i computer conosce. È una malattia molto grave che interferisce completamente con il lavoro. Il problema con i computer è che si ‘gioca’ con loro!
(Richard P. Feynman)
La cosa triste, a proposito dell’intelligenza artificiale, è che le manca l’artificio e quindi l’intelligenza.
(Jean Baudrillard)
I computer rendono più facili da fare un sacco di cose, ma la maggior parte di queste non hanno necessità di essere fatte.
(Andy Rooney)
Trattate la password, come lo spazzolino da denti. Non lasciate che le usi qualcun altro, e cambiatela ogni sei mesi.
(Clifford Stoll)
Più grande è la memoria di un computer, più velocemente potrà generare messaggi d’errore.
(David Barry)
Gli esperti sono formalmente unanimi: in linea generale, il computer che meglio si adatta alle vostre esigenze è quello commercializzato due giorni dopo che ne avete acquistato un altro.
(David Barry)
I computer operano su principi semplici che possono essere facilmente compresi da chiunque abbia del senso comune, un po' d'immaginazione e un QI di 750.
(David Barry)
L'acquisto del computer giusto e come farlo funzionare correttamente non è più complicato della costruzione di un reattore nucleare con i componenti di un orologio da polso, in una stanza buia, usando solo i denti.
(David Barry)
Mio padre aveva lavorato nella stessa azienda per dodici anni. Poi lo licenziarono per sostituirlo con un computer grosso così. Fa tutto ciò che faceva mio padre, ma meglio. La cosa più deprimente è che mia madre ha abbandonato la casa e ne ha comprato uno.
(Woody Allen)
L’uomo moderno comunica spesso più con il suo mouse che con la sua lingua.
(Paul Carvel)
Passiamo le notti seduti davanti ai computer come se fossero i nostri figli. Chissà se ci mostreranno riconoscenza quando saranno indipendenti da noi
(Krzysztof Bilica)
La programmazione, oggi, è una gara tra gli ingegneri informatici, che si sforzano di creare programmi migliori a prova d’idiota, e l’Universo, che cerca di produrre idioti migliori. Per ora, sta vincendo l’Universo.
(Rick Cook)
Aveva un computer molto datato. Il copia e incolla lo faceva con il Vinavil.
(Maurizio Tecli)
Il vero pericolo non è che i computer inizino a pensare come gli uomini, ma che gli uomini inizino a pensare come i computer.
(Sydney J. Harris)
Abbiamo nella testa un computer straordinariamente potente, non troppo veloce.
(Daniel Kahneman)
L’uomo è ancora il più straordinario dei computer.
(John Fitzgerald Kennedy)
Il miglior computer è un uomo, ed è l’unico che può essere prodotto in serie da manodopera non qualificata.”
(Wernher von Braun)
Si è calcolato che il cervello umano può immagazzinare circa mille trilioni di bit di informazione, rispetto ai quali i semplici miliardi di bit un computer ne fanno un soggetto pressoché amnesico.
(Sharon Begley)
È questa l'evoluzione? Ci siamo confezionati vestiti e abbiamo perso la nostra pelliccia; ci siamo confezionati berretti di pelliccia e abbiamo perso i capelli; ci siamo procurati i computer e solo Dio sa cosa perderemo ora.
(Valeriu Butulescu)
Soltanto il sapere che esita conta. Questo è ciò che, più di ogni altra cosa, manca al computer: l'esitazione.
(Elias Canetti)
Il borghese in treno accende sempre il computer portatile, anche se non deve fare nulla di particolare.
(Paolo Costa)
Non capisco l'elettronica: i computer che dovrebbero aiutare a risolvere i problemi, e nella maggior parte dei casi il problema sono loro! Sono come la mia ex moglie: metà dello stipendio per comprargli gli accessori, e ogni errore che fai lo fanno diventare un'enormità e lo memorizzano per sempre.
(Giobbe Covatta)
La casa è il posto dove il tuo computer vive e fa girare la tua vita.
(Chrome Cowboy)
Dopo le ere della pietra, del ferro...è giunta l'era del click.
(Liomax D'Arrigo)
Il lettore che non sapesse nulla sui computer dovrebbe solo ricordare che essi sono macchine che fanno esattamente ciò che si dice loro di fare, ma che spesso danno risultati che ci sorprendono.
(Richard Dawkins)
La prima cosa che capii dei computer è che non perdonano: hanno un loro modo di lavorare freddo, razionale, inflessibile. Oserei dire che non hanno pietà. Procedono per passi successivi, metodici, sempre gli stessi, e non prevedono risposte all’infuori del sì e del no. Di fantasia neanche a parlarne. Pur ottenendo, a volte, risultati strepitosi, se visti da occhi profani, restano comunque dei marchingegni velocissimi ma stupidi.
(Luciano De Crescenzo)
Una volta fu chiesto al cibernetico Hofstadter se riusciremo mai ad avere un computer intelligente come l’uomo, e lui, con grande serietà, rispose: «Il giorno in cui un computer capirà quando io una cosa la dico per scherzo e quando no, allora potremo dire di aver costruito un computer intelligente». In altre parole, non è la velocità o la potenza del cervello a distinguere l’uomo dalla macchina, bensì l’ironia.
(Luciano De Crescenzo)
Tra utente e computer nasce quasi sempre un rapporto affettivo che prima o poi è destinato ad andare in crisi, anche perché, essendo piuttosto breve la vita media di un computer (tre anni o al massimo quattro), il cambio di un personal (che non a caso si chiama personal) finisce col diventare una specie di abbandono.
(Luciano De Crescenzo)
Nessun altro oggetto o persona nasconde tanti segreti quanto un personal computer.
(Vittorio Deriu)
Errare è umano, ma per incasinare tutto come si deve ci vuole un computer.
(Paul Ehrlich)
Computer. Intelligenza senza cervello
(Fulvio Fiori)
I nuovi cervelli elettronici offrono una buona dimostrazione di che cosa si intenda per intelligenza. Essi utilizzano dati che vi sono immessi, confrontano, scelgono e, infine, danno risultati più rapidi e più sicuri di quanto non possa fare l’intelligenza umana. Tutto questo però a condizione che siano in loro preventivamente immessi i dati fondamentali. Quel che il cervello elettronico non può fare è pensare creativamente, e giungere a una intima conoscenza dell’essenza dei fatti osservati, andar oltre i dati che gli sono stati forniti. La macchina può far le veci dell’intelligenza o anche correggerla, ma non può contraffare la ragione.
(Erich Fromm)
Se la realtà scompare dietro il computer, se la socializzazione finisce con l'impoverirsi, pensiamo davvero di formare uomini capaci di gestire la complessità che caratterizza le società occidentali, informatizzando la scuola e inondandola di computer [...]?
(Umberto Galimberti)
Certi "giochi" del computer, come la posta elettronica, mi sembrano metafisica pura. E siccome non sono un filosofo, evito di accostarmi.
(Fausto Gianfranceschi)
Il vero pericolo non è che i computer inizieranno a pensare come gli uomini, ma che gli uomini cominceranno a pensare come i computer.
(Sydney Justin Harris)
Non provare mai a spiegare il computer a un profano. È più facile spiegare il sesso a una vergine.
(Robert Anson Heinlein)
Si può insegnare a un computer a dire "Ti amo", ma non gli si può insegnare ad amare.
(Albert Jacquard)
L'uomo è ancora il più straordinario dei computer.
(John Fitzgerald Kennedy)
I Greci dicevano di una persona incolta: "Non sa leggere né nuotare"; oggi bisognerebbe aggiungere: "né usare un elaboratore".
(Primo Levi e Tullio Regge)
I computer sono l'estensione della nostra mente.
(Lou Marinoff)
I computer hanno aggiunto una nuova dimensione alla perenne lotta di potere che esiste tra l'uomo e la macchina. Siete voi ad avere il controllo del vostro computer, oppure è lui ad averlo su di voi?
(Lou Marinoff)
La creatività e l'innata facilità nell'utilizzo delle nuove tecnologie informatiche possono innescare meccanismi di trasformazione sociale a livello globale. Possibilità, queste, non attuabili nelle società statiche e patriarcali delle epoche precedenti.
(Rita Levi Montalcini e Giuseppina Tripodi)
Il telegrafo, il telefono, la radio e soprattutto il computer hanno fatto sì che chiunque, in qualsiasi parte del mondo, si trovi ora nella condizione di essere a portata d'orecchio. Purtroppo, il prezzo da pagare per questo è la perdita di privacy.
(Steven Levy)
I computer sono fantastici: in pochi minuti fanno errori che gli uomini riescono a fare solo in qualche mese, e mettendocisi in tanti.
(M.Meacham)
Non importa quale computer abbiate deciso di comprare; a prescindere dal prezzo, nel momento in cui ritornerete alla vostra macchina, sarà diventato obsoleto come un qualsiasi mangianastri.
(Dennis Miller)
Computermusic. È facile profezia che avremo l'Incompiuta di un computer che si è sfasciato sul più bello.
(Alessandro Morandotti)
Idiota come un computer.
(Alessandro Morandotti)
È molto probabile che la passione dei computer sarà di collezionare programmatori.
(Alessandro Morandotti)
Ormai la nuova unità è «a misura di computer».
(Alessandro Morandotti)
Non esistono più merci, ma pubblicità; non più partiti, ma propaganda; non più idee, ma programmi; non più ideali, ma miti; non più cervelli, ma computer.
(Alessandro Morandotti)
Un computer non avrà mai inconscio, emozioni, libido, sentimenti. Non disprezziamo questo nostro impasto di nervi, sangue ed ormoni tipicamente umano.
(Davide Morelli)
Non capisco un accidente di computer, non so nemmeno quando occorre cambiare l'olio!
(Buzz Nutley)
Le donne sono le uniche creature che, quando lavorano al computer, sono in grado di premere tasti che neanche il computer sapeva di avere.
(Flavio Oreglio)
Un computer ti fa fare più errori e più velocemente di qualunque altra invenzione dell'uomo con l'eccezione forse delle armi da fuoco e della tequila.
(Mitch Ratcliffe)
Pensare? Perché pensare! Abbiamo i computer che lo fanno per noi.
(Jean Rostand)
Dalle notizie di oggi: "Migliaia di persone in coda anche piú di ventiquattro ore davanti agli Apple Store di mezzo mondo per accaparrarsi il nuovo modello dell’iPad, il tablet computer prodotto dalla nota azienda informatica statunitense". La tecnologia evolve, la coglionaggine umana rimane sempre la stessa.
(Giovanni Soriano, 2013)
Personal computer, blog, internet, siti web, social network, videogiochi...La vita “reale”, oggi, non è che il rifugio di tutti coloro i quali sono incapaci di vivere virtualmente.
(Giovanni Soriano)
Un computer non può sostituire un buon insegnante.
(Clifford Stoll)
Per gli hacker un computer significa anche intrattenimento. Non i giochi, non le belle immagini sulla Rete. Il computer in sé è intrattenimento.
(Linus Torvalds)
Il pericolo che i computer possano diventare come gli esseri umani non è tanto grande quanto il pericolo che gli esseri umani possano diventare come i computer.
(Konrad Zuse)
venerdì 10 gennaio 2020
Il Video(game) Dell'Uccisione Di Soleimani Trasmesso Da LA7
E' vero che molto spesso i videogiochi ormai "superano" la realtà e a volte sembrano addirittura più veri (fate un confronto tra qualche trailer di videogioco con un video amatoriale "reale", provando a distinguere qual è quello vero) ma scambiare AC-130 Gunship Simulator per l'uccisione di Soleimani è davvero troppo.
Ed è quello che è successo su La7.
Come si sa, Stati Uniti ed Iran sono ai ferri corti per il Raid degli uomini di Trump in territorio nemico con la morte del già citato generale Soleimani.
Più precisamente in seguito all’attacco di milizie sciite alla base aerea K-1 di Kirkuk il 27 dicembre 2019 e all’attacco all'ambasciata statunitense a Baghdad qualche giorno dopo, alle prime luci dell’alba del 3 gennaio 2020 Soleimani è rimasto ucciso in un attacco con drone statunitense sull'aeroporto internazionale di Baghdad, in Iraq, assieme al capo delle Forze di Mobilitazione sciite irachene Abu Mahdi al-Muhandis.
Il 4 gennaio 2020, in un ulteriore attacco compiuto a nord di Baghdad, è stato ucciso il capo delle brigate Katai'b Hezbollah, il segretario generale Shibl al-Zaydi ed altre 5 persone.
Molti si stanno chiedendo se siamo alle soglie di una terza guerra mondiale, oggetto di discussione anche della trasmissione Atlantide "A un passo dalla guerra" su La7.
Negli ultimi giorni era circolato online un video dell’uccisione del generale Qassem Soleimani vista dalla prospettiva di un drone.
E' questo video che la trasmissione ha ripreso mandandolo in diretta.
Il conduttore Andrea Purgatori afferma "somiglia molto a un videogioco, ma non è un videogioco; è esattamente il modo in cui è stato ucciso il generale Soleimani"
Poi parte il video, in bianco e nero, e si vedono dei convogli su una strada.
Purgatori inizia la sua telecronaca, puntando l’attenzione sulla voce del "pilota del drone" e spiegando che i "puntini bianchi" sullo schermo sono "uomini che cercano di scappare da questo attacco".
Poi il conduttore sottolinea che l'autore dell'attacco comincia una vera e propria caccia all’uomo con il drone che falcia, senza pietà, le persone in fuga.
Al termine del video, sullo schermo compare una pozza di colore bianco.
Purgatori, avverte: "sono purtroppo dei corpi delle persone bruciate".
Per vedere lo spezzone di video della gaffe in diretta TV su Youtube: La7 Atlantide: a un passo dalla guerra (il falso video dell'uccisone di Soleimani)
In realtà come avrete capito il video è un fake, in quanto si tratta di un videogioco: AC-130 Gunship Simulator (uscito nel 2015).
Questo video è stato spacciato per l'attacco statunitense e già utilizzato in passato per evidenziare altre azioni militari in giro per il mondo.
Dopo la fuga di notizie, su Twitter, Purgatori ha provato a giustificarsi così: "Certo che è un videogioco, lo sapevo, ma rappresentava tecnicamente una perfetta dimostrazione di come colpisce un drone"
In realtà quella non è la simulazione di un drone ma di un AC-130 (un aereo militare).
Ma non è la prima gaffe dei telegiornali italiani inerente videogiochi e quant'altro, qualche anno TG4 aveva scambiato Assassin’s Creed per il "simulatore di attentati dell’ISIS".
Il telegiornale riportò la notizia sui "fratelli dell'ISIS," e ricorda che in Puglia "non è la prima volta che vengono scovati aspiranti jihadisti".
Nel febbraio del 2017, infatti, era stato arrestato un operaio italo-albanese di 35 anni residente nel barese. Il servizio afferma che nel computer di quest'ultimo c'era il suo videogame preferito, che simula l'attacco dell'ISIS al Louvre di Parigi (attacco al Louvre simulato con tanto di spade...).
Il titolo uscito nel 2014 è ovviamente ambientato durante la Rivoluzione francese.
Ed è quello che è successo su La7.
Come si sa, Stati Uniti ed Iran sono ai ferri corti per il Raid degli uomini di Trump in territorio nemico con la morte del già citato generale Soleimani.
Più precisamente in seguito all’attacco di milizie sciite alla base aerea K-1 di Kirkuk il 27 dicembre 2019 e all’attacco all'ambasciata statunitense a Baghdad qualche giorno dopo, alle prime luci dell’alba del 3 gennaio 2020 Soleimani è rimasto ucciso in un attacco con drone statunitense sull'aeroporto internazionale di Baghdad, in Iraq, assieme al capo delle Forze di Mobilitazione sciite irachene Abu Mahdi al-Muhandis.
Il 4 gennaio 2020, in un ulteriore attacco compiuto a nord di Baghdad, è stato ucciso il capo delle brigate Katai'b Hezbollah, il segretario generale Shibl al-Zaydi ed altre 5 persone.
Molti si stanno chiedendo se siamo alle soglie di una terza guerra mondiale, oggetto di discussione anche della trasmissione Atlantide "A un passo dalla guerra" su La7.
Negli ultimi giorni era circolato online un video dell’uccisione del generale Qassem Soleimani vista dalla prospettiva di un drone.
E' questo video che la trasmissione ha ripreso mandandolo in diretta.
Il conduttore Andrea Purgatori afferma "somiglia molto a un videogioco, ma non è un videogioco; è esattamente il modo in cui è stato ucciso il generale Soleimani"
Poi parte il video, in bianco e nero, e si vedono dei convogli su una strada.
Purgatori inizia la sua telecronaca, puntando l’attenzione sulla voce del "pilota del drone" e spiegando che i "puntini bianchi" sullo schermo sono "uomini che cercano di scappare da questo attacco".
Poi il conduttore sottolinea che l'autore dell'attacco comincia una vera e propria caccia all’uomo con il drone che falcia, senza pietà, le persone in fuga.
Al termine del video, sullo schermo compare una pozza di colore bianco.
Purgatori, avverte: "sono purtroppo dei corpi delle persone bruciate".
Per vedere lo spezzone di video della gaffe in diretta TV su Youtube: La7 Atlantide: a un passo dalla guerra (il falso video dell'uccisone di Soleimani)
In realtà come avrete capito il video è un fake, in quanto si tratta di un videogioco: AC-130 Gunship Simulator (uscito nel 2015).
Questo video è stato spacciato per l'attacco statunitense e già utilizzato in passato per evidenziare altre azioni militari in giro per il mondo.
Dopo la fuga di notizie, su Twitter, Purgatori ha provato a giustificarsi così: "Certo che è un videogioco, lo sapevo, ma rappresentava tecnicamente una perfetta dimostrazione di come colpisce un drone"
In realtà quella non è la simulazione di un drone ma di un AC-130 (un aereo militare).
Ma non è la prima gaffe dei telegiornali italiani inerente videogiochi e quant'altro, qualche anno TG4 aveva scambiato Assassin’s Creed per il "simulatore di attentati dell’ISIS".
Il telegiornale riportò la notizia sui "fratelli dell'ISIS," e ricorda che in Puglia "non è la prima volta che vengono scovati aspiranti jihadisti".
Nel febbraio del 2017, infatti, era stato arrestato un operaio italo-albanese di 35 anni residente nel barese. Il servizio afferma che nel computer di quest'ultimo c'era il suo videogame preferito, che simula l'attacco dell'ISIS al Louvre di Parigi (attacco al Louvre simulato con tanto di spade...).
Il titolo uscito nel 2014 è ovviamente ambientato durante la Rivoluzione francese.
mercoledì 8 gennaio 2020
Ethereum Passa Da Proof Of Work a Proof Of Stake: Cosa Succederà?
Ethereum e il suo ideatore, Vitalik Buterin, stanno progettando di passare da un sistema di Proof Of Work a uno Proof Of Stake (qui puoi leggere le differenze sostanziali: Qual è La Differenza Tra Proof Of Work e Proof Of Stake?).
Dunque il mining non farà più parte di Ethereum.
I costi energetici del POW a loro dire porterebbero ad una costante pressione al ribasso sul valore della valuta digitale.
Gli sviluppatori sono piuttosto preoccupati per questo problema (ma anche per quello inquinamento) e la comunità di Ethereum vuole sfruttare il Proof Of Stake per una forma di consenso distribuita più "verde" e quindi meno costosa.
Inoltre, i premi per la creazione di un nuovo blocco sono diversi: con Proof Of Work, il minatore potrebbe potenzialmente non possedere nessuna valuta digitale che sta estraendo.
Con il Proof Of Stake, i forgers (così vengono chiamati o validatori) sono sempre quelli che possiedono le monete coniate. La ricompensa per ogni validatore sarà dal 2 al 15%.
Il problema principale però potrebbe essere quello della sicurezza perchè se abbiamo visto che il Proof Of Work è inattaccabile, il discorso qui è molto diverso.
Infatti una rete di questo tipo potrebbe essere più economica da attaccare. Per risolvere questo problema, Buterin ha creato il protocollo Casper, progettando un algoritmo che in alcune circostanze fa in modo che un validatore "criminale" potrebbe perdere il suo deposito (nel caso creasse un blocco non valido).
Buterin: "La finalità economica raggiunta con Casper richiede ai validatori di inviare depositi per partecipare ed è in grado di togliere i loro depositi se il protocollo determina che hanno agito violando le regole ("Slashing Conditions")"
Ciò però porta ad una centralizzazione della rete quindi ad un "controllo".
D'altro canto se qualcuno comprasse il 51% delle criptovalute Ethereum in circolazione, il sistema reagirebbe deprezzando la moneta quindi non sarebbe conveniente.
Al fine di promuovere il passaggio di Ethereum da un algoritmo di consenso Proof Of Work ad uno Proof Of Stake, la community sta utilizzando la difficulty bomb ovvero un meccanismo che aumenta gradualmente la difficoltà di creazione di nuovi blocchi.
La transizione da Ethereum 1.0 a 2.0 avverrà tramite la creazione di una nuova blockchain chiamata Beacon Chain.
La verifica e la convalida dei nuovi blocchi di transazioni avverrà tramite convalidatori di blocchi, i quali verranno selezionati in base al già citato Stake (esso sarà determinato dalla somma di ETH che mettono in gioco). Per esempio, qualcuno che ha depositato 96 ETH avrà il triplo del peso di voto rispetto a qualcuno che ha depositato la somma minima per lo staking (che è 32 ETH).
Essi vanno depositati in uno smart contract speciale basato sulla vecchia blockchain di Ethereum (1.0).
Se tutto va come previsto, comitati di convalidatori casuali verranno selezionati per proporre nuovi blocchi ed eventualmente riceveranno ricompense per la produzione di blocchi.
Il tutto comunque è ancora in divenire e da definire.
ALTRI ARTICOLI
Come Guadagnare Criptovalute Gratis
Come Guadagnare Ethereum Gratis
Dunque il mining non farà più parte di Ethereum.
I costi energetici del POW a loro dire porterebbero ad una costante pressione al ribasso sul valore della valuta digitale.
Gli sviluppatori sono piuttosto preoccupati per questo problema (ma anche per quello inquinamento) e la comunità di Ethereum vuole sfruttare il Proof Of Stake per una forma di consenso distribuita più "verde" e quindi meno costosa.
Inoltre, i premi per la creazione di un nuovo blocco sono diversi: con Proof Of Work, il minatore potrebbe potenzialmente non possedere nessuna valuta digitale che sta estraendo.
Con il Proof Of Stake, i forgers (così vengono chiamati o validatori) sono sempre quelli che possiedono le monete coniate. La ricompensa per ogni validatore sarà dal 2 al 15%.
Il problema principale però potrebbe essere quello della sicurezza perchè se abbiamo visto che il Proof Of Work è inattaccabile, il discorso qui è molto diverso.
Infatti una rete di questo tipo potrebbe essere più economica da attaccare. Per risolvere questo problema, Buterin ha creato il protocollo Casper, progettando un algoritmo che in alcune circostanze fa in modo che un validatore "criminale" potrebbe perdere il suo deposito (nel caso creasse un blocco non valido).
Buterin: "La finalità economica raggiunta con Casper richiede ai validatori di inviare depositi per partecipare ed è in grado di togliere i loro depositi se il protocollo determina che hanno agito violando le regole ("Slashing Conditions")"
Ciò però porta ad una centralizzazione della rete quindi ad un "controllo".
D'altro canto se qualcuno comprasse il 51% delle criptovalute Ethereum in circolazione, il sistema reagirebbe deprezzando la moneta quindi non sarebbe conveniente.
Al fine di promuovere il passaggio di Ethereum da un algoritmo di consenso Proof Of Work ad uno Proof Of Stake, la community sta utilizzando la difficulty bomb ovvero un meccanismo che aumenta gradualmente la difficoltà di creazione di nuovi blocchi.
La transizione da Ethereum 1.0 a 2.0 avverrà tramite la creazione di una nuova blockchain chiamata Beacon Chain.
La verifica e la convalida dei nuovi blocchi di transazioni avverrà tramite convalidatori di blocchi, i quali verranno selezionati in base al già citato Stake (esso sarà determinato dalla somma di ETH che mettono in gioco). Per esempio, qualcuno che ha depositato 96 ETH avrà il triplo del peso di voto rispetto a qualcuno che ha depositato la somma minima per lo staking (che è 32 ETH).
Essi vanno depositati in uno smart contract speciale basato sulla vecchia blockchain di Ethereum (1.0).
Se tutto va come previsto, comitati di convalidatori casuali verranno selezionati per proporre nuovi blocchi ed eventualmente riceveranno ricompense per la produzione di blocchi.
Il tutto comunque è ancora in divenire e da definire.
ALTRI ARTICOLI
Come Guadagnare Criptovalute Gratis
Come Guadagnare Ethereum Gratis
martedì 7 gennaio 2020
I Modelli Di Previsione Del Bitcoin: Stock To Flow, Equation Of Exchange e Market Share Capture
Il Bitcoin ha iniziato bene il 2020, anno dell'Halving, con valori sopra gli 8.000 dollari.
Al di là del già citato Halving, andrebbero spese alcune parole sul modello di previsione "Stock To Flow" (inerente soprattutto i metalli preziosi).
Questo modello mette in relazione lo "Stock" (giacenza attuale disponibile) e il "Flow" (di questo bene deve essere prodotto nell'anno. In questo caso il bene è il Bitcoin e sappiamo che ogni 4 anni, per via dell'Halving, questo valore si dimezza).
Facendo un esempio con l'oro avremmo: oro estratto sino a questo momento in relazione a quanto ne verrà minato/estratto sino a fine anno.
Rapporto tra Stock e Flow dà un coefficiente, maggiore è il valore raggiunto (rapporto alto) tanto più raro sarà il bene in questione (il bene in circolazione sarà molto maggiore rispetto a quanto ne viene estratto).
Un altro concetto importante è quello del "Market Value": cioè il controvalore totale dell'asset (Bitcoin) a disposizione (Stock moltiplicato per il prezzo unitario dello Stock stesso. La valorizzazione della giacenza mondiale di questo asset).
Il Market Value è correlato allo Stock To Flow: cioè la scarsità è direttamente correlata con il controvalore totale dell'asset stesso.
Delle critiche a questo modello possono essere fatte perchè non viene presa in considerazione la domanda (cioè la richiesta di Bitcoin).
Il modello tende a considerare solo la scarsità del bene: visto che la giacenza del Bitcoin sarà sempre maggiore del Flow (Bitcoin ancora da produrre), il rapporto sarà sempre elevato, sino a raggiungere valore infinito (quando la produzione dell'asset si esaurirà).
Probabilmente si sotto-intende che più un bene è raro e maggiore sarà la domanda (anche se le cose non sono correlate e si possono fare centinaia di controesempi).
Tuttavia visto che nel 2012 e 2016 c'è stato un boom del valore del Bitcoin si potrebbe ipotizzare appunto che il passato potrebbe ripetersi: il dimezzamento delle ricompense per ogni blocco minato potrebbe spingere gli investitori a comprare aumentando la domanda quindi il valore (proprio per via di una reazione a catena derivante dal fatto che in passato è successo quello che è successo e il bene comincia a scarseggiare).
In ogni caso, ad oggi, questo modello (come si vede nel grafico di sopra) è stato rispettato fedelmente o quasi (le linee rosse è quello che è successo sino ad ora, quelle blu a scalino rappresentano il modello S/F, la curva grigia uniforme rappresenta i ribassi di mercato).
Nel grafico di sotto invece, la correlazione perfetta tra i metalli ed il Bitcoin è evidenziata da R quadro (visto che il valore si approssima ad uno): si tratta di una correlazione spuria (tuttavia sappiamo bene che esistono altre correlazioni approssimate ad 1 tra due eventi, prive però di significato).
Al di là del già citato Halving, andrebbero spese alcune parole sul modello di previsione "Stock To Flow" (inerente soprattutto i metalli preziosi).
Questo modello mette in relazione lo "Stock" (giacenza attuale disponibile) e il "Flow" (di questo bene deve essere prodotto nell'anno. In questo caso il bene è il Bitcoin e sappiamo che ogni 4 anni, per via dell'Halving, questo valore si dimezza).
Facendo un esempio con l'oro avremmo: oro estratto sino a questo momento in relazione a quanto ne verrà minato/estratto sino a fine anno.
Rapporto tra Stock e Flow dà un coefficiente, maggiore è il valore raggiunto (rapporto alto) tanto più raro sarà il bene in questione (il bene in circolazione sarà molto maggiore rispetto a quanto ne viene estratto).
Un altro concetto importante è quello del "Market Value": cioè il controvalore totale dell'asset (Bitcoin) a disposizione (Stock moltiplicato per il prezzo unitario dello Stock stesso. La valorizzazione della giacenza mondiale di questo asset).
Il Market Value è correlato allo Stock To Flow: cioè la scarsità è direttamente correlata con il controvalore totale dell'asset stesso.
Delle critiche a questo modello possono essere fatte perchè non viene presa in considerazione la domanda (cioè la richiesta di Bitcoin).
Il modello tende a considerare solo la scarsità del bene: visto che la giacenza del Bitcoin sarà sempre maggiore del Flow (Bitcoin ancora da produrre), il rapporto sarà sempre elevato, sino a raggiungere valore infinito (quando la produzione dell'asset si esaurirà).
Probabilmente si sotto-intende che più un bene è raro e maggiore sarà la domanda (anche se le cose non sono correlate e si possono fare centinaia di controesempi).
Tuttavia visto che nel 2012 e 2016 c'è stato un boom del valore del Bitcoin si potrebbe ipotizzare appunto che il passato potrebbe ripetersi: il dimezzamento delle ricompense per ogni blocco minato potrebbe spingere gli investitori a comprare aumentando la domanda quindi il valore (proprio per via di una reazione a catena derivante dal fatto che in passato è successo quello che è successo e il bene comincia a scarseggiare).
In ogni caso, ad oggi, questo modello (come si vede nel grafico di sopra) è stato rispettato fedelmente o quasi (le linee rosse è quello che è successo sino ad ora, quelle blu a scalino rappresentano il modello S/F, la curva grigia uniforme rappresenta i ribassi di mercato).
Nel grafico di sotto invece, la correlazione perfetta tra i metalli ed il Bitcoin è evidenziata da R quadro (visto che il valore si approssima ad uno): si tratta di una correlazione spuria (tuttavia sappiamo bene che esistono altre correlazioni approssimate ad 1 tra due eventi, prive però di significato).
In ogni caso, con il prossimo Halving, lo S/F del Bitcoin dovrebbe superare quello dell'oro.
Ma anche in questo caso parliamo di ipotesi e di probabilità perchè a differenza dei metalli, il Bitcoin (e in generale le criptovalute) sono soggette a centinaia di variabili (eventuali attacchi Hacker, regolarizzazioni fiscali, messa al bando della moneta in nazioni grosse, il Tulip Trust, nascita di una nuova moneta che potrebbe renderla antiquata e così via).
Come si sarà capito, tutto ciò che potrebbe danneggiarne la richiesta, diminuirebbe il valore.
L'oro ha un S/F di 54: ovvero per eguagliare la quantità odierna occorrerebbero 54 anni (al tasso di produzione odierno e non variando i parametri, ovvio).
Per il Bitcoin 25 anni (l'oro è circa 2 volte più raro, ora come ora).
L'oro è 2 volte e mezzo più raro del diamante e così via.
ALTRI MODELLI: EQUATION OF EXCHANGE E MARKET SHARE CAPTURE
Ci sono altri modelli di predizione, quali quelli di: Chris Burniske ("Equation Of Exchange") e di Kyle Samani ("Market Share Capture").
Entrambi basati sulla velocità di scambio del denaro.
L'Equation Of Exchange è una relazione tra quattro misure.
La sua formula è M x V = P x T.
M sta per offerta di moneta (cioè il denaro che circola, ovvero 21 milioni per il Bitcoin), V velocità della moneta (numero medio di volte in cui una moneta passa da una mano all'altra), P è il livello medio dei prezzi delle merci durante l'anno e T è l'indice di spesa (valore reale delle operazioni aggregate).
Come si può facilmente capire il grande problema del modello è V (del resto anche se le transazioni sono tracciate, come si può stabilire se si tratta di transazioni reali o fittizie? Cioè se io trasferisco 1000 euro da un mio wallet X ad un mio wallet Y, figura come una transazione, peccato che a livello "economico" è ininfluente. Non c'è nessun impatto economico diciamo).
Per approfondire sul modello: Equation Of Exchange
Per "Market Share" invece, ci si riferisce alla quota di mercato che rappresenta la % di un settore e le vendite totali di un mercato in un determinato periodo di tempo. La quota di mercato viene calcolata prendendo le vendite dell'asset nel periodo e dividendole per le vendite totali nello stesso settore e periodo di tempo.
Per approfondire: Market Share Capture
PREVISIONI 2020
La Bayerische Landesbank (Bayern Lb) ha recentemente pubblicato un rapporto sulla previsione dei prezzi dei Bitcoin per il 2020. Il rapporto, scritto da un analista senior, Manuel Andersch, spiega anch'esso che il Bitcoin ha caratteristiche simili all’oro. E per questo il prezzo nel 2020 può essere previsto in base a questo modello.
Scrive Andersch: "Se il rapporto Stock To Flow di Bitcoin del maggio 2020 viene preso in considerazione, emerge un prezzo vertiginoso di circa 90.000 dollari. Ciò implicherebbe che il prossimo effetto di dimezzamento non è stato valutato nel prezzo attuale del Bitcoin di circa 8.000 dollari"
Secondo PlanB grande assertore del modello Stock To Flow, il valore nel 2020 raggiungerà 55mila euro.
Tom Lee, responsabile della ricerca di Fundstrat Global Advisors, ritiene che il Bitcoin potrebbe salire a 91mila dollari entro marzo 2020. Fundstrat e Lee hanno realizzato un imponente database includendo il costo del mining, le tendenze di trading orarie, giornaliere e mensili e l’analisi tecnica. Lee ha anche introdotto il Bitcoin Misery Index: minore è questo indice, maggiori sono le probabilità che il Bitcoin aumenti.
Secondo alcune firme del giornale Bitcoinist sarà l'Halving a portare sù il Bitcoin.
Questa teoria poggia anche sul modello Stock To Flow.
La previsione più ottimista è quella di John McAfee, creatore dell’omonimo software antivirus: secondo lui entro la fine del 2020 la quotazione del Bitcoin sarà milionaria, visto che in giro ce ne saranno sempre meno. McAfee afferma che la sua previsione da 1 milione si basa su un personale modello di previsione dei prezzi, che tuttavia, nessuno conosce.
Vai qui per il Trend Storico Dei Bitcoin (2010-2019), qui se t'interessa sapere Come Guadagnare Criptovalute Gratis.
lunedì 6 gennaio 2020
Componenti Principali Negli Apparecchi Elettronici
Alla base di qualsiasi device elettronico/elettrico ci sono i circuiti e tutti i suoi componenti per farlo funzionare. I circuiti sono formati da un insieme di conduttori, collegati tra loro e collegati ai poli di un generatore di tensione. All'interno di un filo metallico passa la corrente elettrica che va dal polo positivo al polo negativo. L'energia per permettere alle cariche di muoversi può essere fornita da una pila ad esempio.
In questo percorso abbiamo la trasformazione dell'energia da elettrica a calore (ad esempio).
Le cariche durante il loro percorso perdono energia quindi sono costrette a ritornare al polo negativo per "fare rifornimento" (poi il ciclo si ripete).
Se i conduttori di un circuito sono collegati tra loro in modo continuo, il circuito si dice chiuso. Se la corrente si interrompe anche in un solo punto, il circuito è aperto (qui la corrente non circola).
I vari elementi di un circuito (in genere) possono essere collegati in serie o in parallelo.
Due conduttori collegati in serie sono attraversati dalla stessa corrente (tutti gli elementi funzionano contemporaneamente), mentre in due conduttori collegati in parallelo la corrente si divide in due rami, per poi riunirsi dopo aver percorso i due conduttori (qui una parte del circuito può essere aperta quindi non circola corrente, un'altra parte chiusa). I circuiti in serie hanno il problema che se si brucia un elemento il circuito diviene aperto e non circola più corrente (per questo, in ambito domestico, sono usati i circuiti in parallelo).
GENERATORE ED ALIMENTATORE
Il generatore genera corrente (e la mantiene costante), invece l'alimentatore la riceve e poi la distribuisce nell'apparecchio.
L'alimentatore serve per fornire potenza elettrica al circuito. Esso genera una differenza di potenziale (Volt) tra i due pin di uscita.
La misura del voltaggio e della corrente fornita differisce da dispositivo a dispositivo.
La tensione (quindi la corrente) può essere alternata e continua.
Gli alimentatori convertono la corrente alternata (AC) in corrente continua (DC).
Sostanzialmente la differenza sta nel fatto che la tensione alternata non è stabile nel tempo (ha picchi massimi e minimi: ad esempio +10 Volt, 0 Volt, -10 Volt. Questo ciclo sinusoidale è definito periodo. Il numero di periodi che la tensione compie al secondo è detto frequenza), quella continua invece è stabile (avrò ad esempio sempre 10 Volt. Gli elettroni circoleranno sempre nello stesso senso).
Nelle nostre case arriva una tensione di 220 Volt e il periodo si ripete 50 volte (quindi la frequenza è 50 Hertz e i dispositivi a corrente alternata funzioneranno solo a questa frequenza).
All' alternata c'è sempre associato un periodo quindi una frequenza di oscillazione (a differenza della continua).
La corrente alternata nelle nostre case varia in genere da 16 Ampere a -16 Ampere.
Nelle centrali elettriche è prodotta corrente continua per il minor costo di manutenzione, poi per maggiore versatilità di utilizzo è trasformata in alternata ad alta tensione (questa è molto più conveniente per la trasmissione di energia elettrica a distanza).
Tuttavia i device elettronici funzionano quasi tutti a corrente continua e bassa tensione (del resto le batterie riescono ad immagazzinare e generare solo corrente continua), stesso discorso per gli impianti elettrici delle auto (la corrente è immagazzinata in batterie al piombo).
La continua può essere prodotta tramite dinamo o alternatori.
Per convertire da AC a DC si usano raddrizzatori o ponti a Diodi.
Sempre etichettati come alimentatori troviamo: batterie (produce energia attraverso reazioni chimiche), alimentatore a muro (converte la corrente alternata che proviene dalla rete elettrica in corrente continua con determinato voltaggio e amperaggio), cella solare (converte la luce in corrente e tensione).
A titolo di curiosità il passaggio da corrente continua ad alternata è molto più complesso proprio perchè bisogna generare una forma e fase dell'onda, frequenza quindi periodo (si usano gli inverter).
DIODO
Un diodo è un dispositivo che permette il passaggio della corrente elettrica in una sola direzione. Servono per isolare l’effetto di un componente rispetto ad un altro.
Abbiamo diodi a LED (Light Emitting Diode), fotodiodi (rilevano la luce), diodi a laser (emettono luce laser), zener (limitano il flusso di corrente sopra una certa soglia).
Ad esempio quelli a LED generano una certa luce (quindi lunghezza d'onda) a seconda della tensione applicata ai suoi capi.
La luminosità dipende dalla corrente elettrica.
Si usano resistenze in serie come limitatori di corrente.
RESISTENZA
Nei device si utilizzano anche resistenze che oppongono appunto resistenza al passaggio di corrente elettrica (se sottoposti a tensione elettrica).
Quest'opposizione dipende dal materiale di cui è costituito, da dimensioni e dalla sua temperatura.
Ovvero, essa è uguale alla conducibilità elettrica per la lunghezza (distanza tra i punti in cui è misurata la resistenza) fratto l'area (della sezione del campione perpendicolare alla direzione della corrente).
La conducibilità elettrica è l'inverso della resistività (ne parleremo sotto).
Il passaggio di corrente nel conduttore genera invece riscaldamento (effetto Joule).
Se abbiamo la necessità di collegare più resistenze in modo tale che il terminale di uscita di ognuna sia in contatto con il solo terminale di ingresso della successiva, otteniamo un collegamento in serie. In questo caso tutte le resistenze saranno attraversate dalla stessa corrente.
In ambito di circuiti fondamentali sono le relazioni corrente, resistenza, tensione e potenza (leggi di Ohm).
All'inizio avevamo detto che in un circuito elettrico viene spesa energia elettrica, prodotta da un generatore, per far funzionare un dispositivo. L'energia è trasportata dalle cariche, poi è trasformata in altre forme di energia.
L'energia spesa per fare ciò (nell'unità di tempo) è la potenza elettrica (che è data dal prodotto del lavoro compiuto per il tempo impiegato a compierlo).
Infine la resistenza elettrica specifica (detta più comunemente resistività) è l'attitudine di un materiale ad opporre resistenza al passaggio delle cariche elettriche.
CONDENSATORE
Un condensatore permette di accumulare e rilasciare energia in un circuito. Tipicamente un condensatore è formato da due lastre cariche con un materiale isolante che evita la perdita della carica elettrica accumulata. Essi regolano i segnali in un circuito. Grandi condensatori possono essere utilizzati come riserva di corrente. La loro abilità di immagazzinare carica è misurata in Farad.
Tipi di condensatori sono: elettrolitici, al tantalio, ceramici e in poliestere.
Se ce ne sono molti, possono essere collegati anche qui in serie (tutti i condensatori hanno la stessa carica) e in parallelo (agli estremi avremo la stessa differenza di potenziale).
INDUTTORE (BOBINA)
Esso immagazzina energia elettrica in un campo magnetico. Un induttore è formato da un cavo a spirale. Quando viene fatta passare corrente elettrica attraverso il cavo viene generato un campo magnetico. Quando la corrente aumenta, viene immagazzinata più energia nel campo magnetico; quando la corrente diminuisce l’energia diventa potenza elettrica.
Un induttore può essere utilizzato per filtrare le brusche variazioni di corrente elettrica, più o meno come può fare il condensatore. L’abilità di un induttore di immagazzinare energia elettrica è misurata in Henry.
In generale le bobine sono insieme di spire realizzate con materiale conduttore.
TRANSISTOR
Un transistor è un dispositivo che facilita il passaggio di corrente tra i suoi due contatti in base alla presenza o assenza di corrente su un terzo contatto. I pin di un transistor sono quindi tre: Collettore (input), Emettitore (output) e Base (innesco).
Esistono transistor PNP (lascia passare corrente se la tensione alla Base è minore della tensione dell’Emettitore) e NPN (lascia passare corrente se la tensione alla Base è maggiore della tensione dell’Emettitore).
Sono usati come interruttori (attivati dalla corrente elettrica) oppure come amplificatori (della corrente in uscita).
RELÉ
Esso completa la connessione tra due contatti attraverso un movimento meccanico.
Spesso il solenoide ha la funzione di muovere magneticamente l'interruttore di contatto. Un segnale è inviato al relé che può essere usato come sorgente dell’elettromagnete. Spesso sono utilizzati per isolare la parte più sensibile del circuito (quella a bassa tensione continua) da componenti più grandi.
PULSANTE
Un pulsante permette di chiudere o aprire il flusso elettrico in un circuito attraverso la commutazione del pulsante. I pulsanti sono presenti in vari tipi e configurazioni. Il tipo più comune è l’interruttore temporaneo. Quando una forza è applicata al pulsante, esso chiude la connessione (normally open switch) o la interrompe (normally closed switch).
CAVO
Un cavo permette lo scorrimento libero dell’elettricità nel circuito.
Esso serve per connettere tra loro i componenti di un circuito, facendo circolare corrente da una parte all'altra. In questo senso il cavo può essere composto da metallo avvolto da un cavo isolante.
CORTOCIRCUITO E FUSIBILI
Il corto circuito coinvolge impianti elettrici, se un device è mal costruito o presenta cavi usurati.
Si tratta di una resistenza prossima allo zero (tensione nulla ai capi) che non impone vincoli alla corrente che circola (per questi motivi essa può raggiungere valori molto elevati).
In tali situazioni, la temperatura dei fili attraverso i quali passa un’eccessiva intensità di corrente si alza notevolmente, comportando anche un rischio di incendio.
Noi dalle leggi di Ohm sappiamo che l’intensità della corrente che attraversa un determinato conduttore è inversamente proporzionale alla sua resistenza.
Ciò significa che, nel momento in cui il flusso di corrente raggiunge un’intensità eccessiva, dovrebbe entrare in azione un dispositivo di sicurezza che ne limiti il passaggio della corrente.
Più in generale bisogna individuare l’interruttore che è saltato (ad ogni interruttore corrisponde un circuito). In questo modo, è possibile capire dove è localizzato il guasto.
Essenziale è evitare di attaccare la corrente fino a quando il problema non è risolto. Il rischio in questi casi è infatti quello di prendere una scossa.
In un contesto domestico, bisogna capire qual è il circuito coinvolto dal guasto, scollegando tutti gli elettrodomestici attaccati al suddetto circuito.
Andando per esclusione è possibile capire qual è l’elettrodomestico che ha causato il guasto e sostituirlo.
Se la corrente continua a saltare il problema riguarda l’impianto.
La problematica può essere prevenuta utilizzando fusibili. Dispositivi realizzati in ceramica o vetro e dalla presenza di un filo interno di natura metallica, sono in grado di prevenire questi fenomeni proprio grazie a quest’ultimo, che è in grado di "isolare" la zona coinvolta dal problema, evitando quindi che si concretizzi una serie continua di esplosioni.
Sono utilizzati anche dispositivi salva vita, in grado di interrompere l’erogazione di energia elettrica in caso di dispersione di elettricità.
In questo percorso abbiamo la trasformazione dell'energia da elettrica a calore (ad esempio).
Le cariche durante il loro percorso perdono energia quindi sono costrette a ritornare al polo negativo per "fare rifornimento" (poi il ciclo si ripete).
Se i conduttori di un circuito sono collegati tra loro in modo continuo, il circuito si dice chiuso. Se la corrente si interrompe anche in un solo punto, il circuito è aperto (qui la corrente non circola).
I vari elementi di un circuito (in genere) possono essere collegati in serie o in parallelo.
Due conduttori collegati in serie sono attraversati dalla stessa corrente (tutti gli elementi funzionano contemporaneamente), mentre in due conduttori collegati in parallelo la corrente si divide in due rami, per poi riunirsi dopo aver percorso i due conduttori (qui una parte del circuito può essere aperta quindi non circola corrente, un'altra parte chiusa). I circuiti in serie hanno il problema che se si brucia un elemento il circuito diviene aperto e non circola più corrente (per questo, in ambito domestico, sono usati i circuiti in parallelo).
La differenza di potenziale massima che un generatore può fornire è detta F.E.M. (forza elettromotrice), esso è un valore limite che può essere raggiunto solo in un circuito aperto.
GENERATORE ED ALIMENTATORE
Il generatore genera corrente (e la mantiene costante), invece l'alimentatore la riceve e poi la distribuisce nell'apparecchio.
L'alimentatore serve per fornire potenza elettrica al circuito. Esso genera una differenza di potenziale (Volt) tra i due pin di uscita.
La misura del voltaggio e della corrente fornita differisce da dispositivo a dispositivo.
La tensione (quindi la corrente) può essere alternata e continua.
Gli alimentatori convertono la corrente alternata (AC) in corrente continua (DC).
Sostanzialmente la differenza sta nel fatto che la tensione alternata non è stabile nel tempo (ha picchi massimi e minimi: ad esempio +10 Volt, 0 Volt, -10 Volt. Questo ciclo sinusoidale è definito periodo. Il numero di periodi che la tensione compie al secondo è detto frequenza), quella continua invece è stabile (avrò ad esempio sempre 10 Volt. Gli elettroni circoleranno sempre nello stesso senso).
Nelle nostre case arriva una tensione di 220 Volt e il periodo si ripete 50 volte (quindi la frequenza è 50 Hertz e i dispositivi a corrente alternata funzioneranno solo a questa frequenza).
All' alternata c'è sempre associato un periodo quindi una frequenza di oscillazione (a differenza della continua).
La corrente alternata nelle nostre case varia in genere da 16 Ampere a -16 Ampere.
Nelle centrali elettriche è prodotta corrente continua per il minor costo di manutenzione, poi per maggiore versatilità di utilizzo è trasformata in alternata ad alta tensione (questa è molto più conveniente per la trasmissione di energia elettrica a distanza).
Tuttavia i device elettronici funzionano quasi tutti a corrente continua e bassa tensione (del resto le batterie riescono ad immagazzinare e generare solo corrente continua), stesso discorso per gli impianti elettrici delle auto (la corrente è immagazzinata in batterie al piombo).
La continua può essere prodotta tramite dinamo o alternatori.
Per convertire da AC a DC si usano raddrizzatori o ponti a Diodi.
Sempre etichettati come alimentatori troviamo: batterie (produce energia attraverso reazioni chimiche), alimentatore a muro (converte la corrente alternata che proviene dalla rete elettrica in corrente continua con determinato voltaggio e amperaggio), cella solare (converte la luce in corrente e tensione).
A titolo di curiosità il passaggio da corrente continua ad alternata è molto più complesso proprio perchè bisogna generare una forma e fase dell'onda, frequenza quindi periodo (si usano gli inverter).
DIODO
Un diodo è un dispositivo che permette il passaggio della corrente elettrica in una sola direzione. Servono per isolare l’effetto di un componente rispetto ad un altro.
Abbiamo diodi a LED (Light Emitting Diode), fotodiodi (rilevano la luce), diodi a laser (emettono luce laser), zener (limitano il flusso di corrente sopra una certa soglia).
Ad esempio quelli a LED generano una certa luce (quindi lunghezza d'onda) a seconda della tensione applicata ai suoi capi.
La luminosità dipende dalla corrente elettrica.
Si usano resistenze in serie come limitatori di corrente.
RESISTENZA
Nei device si utilizzano anche resistenze che oppongono appunto resistenza al passaggio di corrente elettrica (se sottoposti a tensione elettrica).
Quest'opposizione dipende dal materiale di cui è costituito, da dimensioni e dalla sua temperatura.
Ovvero, essa è uguale alla conducibilità elettrica per la lunghezza (distanza tra i punti in cui è misurata la resistenza) fratto l'area (della sezione del campione perpendicolare alla direzione della corrente).
La conducibilità elettrica è l'inverso della resistività (ne parleremo sotto).
Il passaggio di corrente nel conduttore genera invece riscaldamento (effetto Joule).
Se abbiamo la necessità di collegare più resistenze in modo tale che il terminale di uscita di ognuna sia in contatto con il solo terminale di ingresso della successiva, otteniamo un collegamento in serie. In questo caso tutte le resistenze saranno attraversate dalla stessa corrente.
L'effetto globale della resistenza equivalente sarà dato dalla somma delle stesse:
Se colleghiamo più resistenze in modo che tutti i terminali di ingresso siano in contatto solo tra loro e così anche i terminali di uscita, otteniamo un collegamento in parallelo.
Qui le resistenze sono sottoposte alla stessa tensione.
Otterremo una resistenza equivalente:
In generale la resistenza è utilizzata per limitare la corrente che passa in un componente elettrico. La capacità del dispositivo di resistere al passaggio di corrente elettrica è misurata in Ohm.In ambito di circuiti fondamentali sono le relazioni corrente, resistenza, tensione e potenza (leggi di Ohm).
All'inizio avevamo detto che in un circuito elettrico viene spesa energia elettrica, prodotta da un generatore, per far funzionare un dispositivo. L'energia è trasportata dalle cariche, poi è trasformata in altre forme di energia.
L'energia spesa per fare ciò (nell'unità di tempo) è la potenza elettrica (che è data dal prodotto del lavoro compiuto per il tempo impiegato a compierlo).
Infine la resistenza elettrica specifica (detta più comunemente resistività) è l'attitudine di un materiale ad opporre resistenza al passaggio delle cariche elettriche.
CONDENSATORE
Un condensatore permette di accumulare e rilasciare energia in un circuito. Tipicamente un condensatore è formato da due lastre cariche con un materiale isolante che evita la perdita della carica elettrica accumulata. Essi regolano i segnali in un circuito. Grandi condensatori possono essere utilizzati come riserva di corrente. La loro abilità di immagazzinare carica è misurata in Farad.
Tipi di condensatori sono: elettrolitici, al tantalio, ceramici e in poliestere.
Se ce ne sono molti, possono essere collegati anche qui in serie (tutti i condensatori hanno la stessa carica) e in parallelo (agli estremi avremo la stessa differenza di potenziale).
INDUTTORE (BOBINA)
Esso immagazzina energia elettrica in un campo magnetico. Un induttore è formato da un cavo a spirale. Quando viene fatta passare corrente elettrica attraverso il cavo viene generato un campo magnetico. Quando la corrente aumenta, viene immagazzinata più energia nel campo magnetico; quando la corrente diminuisce l’energia diventa potenza elettrica.
Un induttore può essere utilizzato per filtrare le brusche variazioni di corrente elettrica, più o meno come può fare il condensatore. L’abilità di un induttore di immagazzinare energia elettrica è misurata in Henry.
In generale le bobine sono insieme di spire realizzate con materiale conduttore.
TRANSISTOR
Un transistor è un dispositivo che facilita il passaggio di corrente tra i suoi due contatti in base alla presenza o assenza di corrente su un terzo contatto. I pin di un transistor sono quindi tre: Collettore (input), Emettitore (output) e Base (innesco).
Esistono transistor PNP (lascia passare corrente se la tensione alla Base è minore della tensione dell’Emettitore) e NPN (lascia passare corrente se la tensione alla Base è maggiore della tensione dell’Emettitore).
Sono usati come interruttori (attivati dalla corrente elettrica) oppure come amplificatori (della corrente in uscita).
RELÉ
Esso completa la connessione tra due contatti attraverso un movimento meccanico.
Spesso il solenoide ha la funzione di muovere magneticamente l'interruttore di contatto. Un segnale è inviato al relé che può essere usato come sorgente dell’elettromagnete. Spesso sono utilizzati per isolare la parte più sensibile del circuito (quella a bassa tensione continua) da componenti più grandi.
PULSANTE
Un pulsante permette di chiudere o aprire il flusso elettrico in un circuito attraverso la commutazione del pulsante. I pulsanti sono presenti in vari tipi e configurazioni. Il tipo più comune è l’interruttore temporaneo. Quando una forza è applicata al pulsante, esso chiude la connessione (normally open switch) o la interrompe (normally closed switch).
CAVO
Un cavo permette lo scorrimento libero dell’elettricità nel circuito.
Esso serve per connettere tra loro i componenti di un circuito, facendo circolare corrente da una parte all'altra. In questo senso il cavo può essere composto da metallo avvolto da un cavo isolante.
CORTOCIRCUITO E FUSIBILI
Il corto circuito coinvolge impianti elettrici, se un device è mal costruito o presenta cavi usurati.
Si tratta di una resistenza prossima allo zero (tensione nulla ai capi) che non impone vincoli alla corrente che circola (per questi motivi essa può raggiungere valori molto elevati).
In tali situazioni, la temperatura dei fili attraverso i quali passa un’eccessiva intensità di corrente si alza notevolmente, comportando anche un rischio di incendio.
Noi dalle leggi di Ohm sappiamo che l’intensità della corrente che attraversa un determinato conduttore è inversamente proporzionale alla sua resistenza.
Ciò significa che, nel momento in cui il flusso di corrente raggiunge un’intensità eccessiva, dovrebbe entrare in azione un dispositivo di sicurezza che ne limiti il passaggio della corrente.
Più in generale bisogna individuare l’interruttore che è saltato (ad ogni interruttore corrisponde un circuito). In questo modo, è possibile capire dove è localizzato il guasto.
Essenziale è evitare di attaccare la corrente fino a quando il problema non è risolto. Il rischio in questi casi è infatti quello di prendere una scossa.
In un contesto domestico, bisogna capire qual è il circuito coinvolto dal guasto, scollegando tutti gli elettrodomestici attaccati al suddetto circuito.
Andando per esclusione è possibile capire qual è l’elettrodomestico che ha causato il guasto e sostituirlo.
Se la corrente continua a saltare il problema riguarda l’impianto.
La problematica può essere prevenuta utilizzando fusibili. Dispositivi realizzati in ceramica o vetro e dalla presenza di un filo interno di natura metallica, sono in grado di prevenire questi fenomeni proprio grazie a quest’ultimo, che è in grado di "isolare" la zona coinvolta dal problema, evitando quindi che si concretizzi una serie continua di esplosioni.
Sono utilizzati anche dispositivi salva vita, in grado di interrompere l’erogazione di energia elettrica in caso di dispersione di elettricità.