Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

lunedì 23 dicembre 2024

Prezzo, Market Cap, FDV: Listing Price e Long Term

Spesso si fa confusione nella valutazione/stima del prezzo di un asset perchè non si ha ben chiaro cosa sia la market cap e da cosa è dato il prezzo. La prima cosa da capire è che il prezzo è dato dai buy/sell. Se gli acquisti prevalgono sulle vendite, il prezzo sale. Ci sono altri fattori da tenere in considerazione, il primo è il circolante (supply) che è l'offerta che è possibile acquistare.

Prezzo=dato dai buy/sell
Supply=offerta acquistabile a mercato

Il prodotto di questi due fattori rappresenta la market cap, ovvero:
Market Cap=prezzo corrente per supply circolante

Come puoi facilmente capire, il prezzo è influenzato dalla supply (come detto, offerta che puoi acquistare). La supply quindi puoi vederla come "inflazione". All'aumentare della supply, a parità di buy/sell, il prezzo scende. Per questo motivo è un grave errore valutare il prezzo di token diversi ma anche il prezzo dello stesso token a distanza di anni (se ha aumentato la sua supply, sarà molto più difficile raggiungere il vecchio prezzo perchè serviranno capitali molto maggiori).
Se sto facendo trading nel breve termine, la supply (inflazione) ha effetti trascurabili (nulli), tuttavia se investi a lungo termine non dovresti confrontare il prezzo ma la market cap. Per semplificare al massimo, la market cap puoi vederla come i capitali totali che ci sono su quell'asset. Un asset con 1 miliardo di market cap si muove molto più facilmente (volatilità) sia a ribasso che a rialzo rispetto ad un asset che "pesa" 500 miliardi (in questo caso servono molti più capitali per muovere il prezzo). Chiaramente investire soldi (a caso) su asset a bassa market cap non equivale a fare maggiori guadagni perchè tanto più un asset è volatile (pochi capitali) quanto più i rischi sono maggiori. Inoltre, anche qualora l'asset fosse abbastanza safe, spesso il prezzo si muove in base a trend di mercato (volumi).


ESEMPIO DI RAGIONAMENTO CON MARKET CAP E NON PREZZO
Ipotizza un asset che nel 2021 vale 10$ con 2 miliardi di supply, in questo caso avrà 20 miliardi di market cap (dato dal prodotto del prezzo 10$ per la supply 2 miliardi). 
Nel 2024, a seguito di un forte mercato ribassista, questo stesso asset vale 1$ ma ha anche inflazionato raggiungendo i 10 miliardi di supply quindi avremo una market cap di 10 miliardi (1$x10 miliardi). Potresti credere di avere un 10x di guadagno, qualora si ripresentasse la stessa domanda (buy) del 2021 (perchè 10x? Perchè oggi vale 1$ e nel 2021 valeva 10$). In realtà ragionando con il prezzo stai sbagliando perchè non stai considerando l'inflazione (da 2 miliardi, oggi il circolante è 10 miliardi!). Qualora tornassero gli stessi capitali del 2021, il token raggiungerebbe 20 miliardi di market cap ma in questo caso...il prezzo non sarebbe più di 10$ ma di 2$! Perchè? 20 miliardi (market cap) diviso 10 miliardi (supply), ottieni il prezzo di 2$. In questo caso, ragionando con il prezzo, commetteresti un grave errore. Andando invece a considerare la market cap sapresti che il potenziale ATH (All Time High) viene raggiunto superati i 2$ (ATH di market cap ovviamente). Affinchè il prezzo torni a 10$ servirebbero molti più capitali, infatti avendo oggi 10 miliardi di supply per avere un prezzo di 10$...sarebbero necessari 100 miliardi (market cap) e non più i 20 miliardi del 2021.


MARKET CAP=LISTING PRICE, FDV=LONG TERM
Per stimare il prezzo di listing di un token, unica cosa che dovresti considerare è il circolante iniziale (supply al TGE) e confrontare la market cap di progetti simili (ad esempio più o meno stesso funding e TVL se si tratta di una chain). Alcune persone confrontano il prezzo mediante la market cap diluita (FDV) commettendo errori di valutazione. La FDV va a considerare come se la supply fosse tutta in circola, infatti la formula della FDV è la seguente:

FDV=prezzo corrente per supply max

Confrontare la FDV per stimare il prezzo di listing è un grave errore perchè al TGE (Tag Generation Event) conta solo la supply iniziale. Per fare un esempio, a parità di supply totale (o max), il prezzo di listing può variare molto se il circolante iniziale è 100M o 700M. Invece è assolutamente ininfluente che la supply max è 8 o 10 miliardi (questa % di token non esiste ancora o è bloccata). Dipendendo solo dal circolante iniziale (e non da token che non esistono ancora) è molto più utile confrontare la market cap e non la FDV (che appunto è una market cap diluita come se tutta la supply fosse già in circolo). Ipotizza di considerare 3 progetti simili (come funding): 2 con token già esistente ed 1 con token che deve essere ancora listato.
Consideriamo due FDV di 4 e 4.5 miliardi. A questo punto, considerando la FDV di questi 2 progetti, potresti stimare una FDV simile per il terzo progetto e da qui ricavare (a grandi linee) il prezzo di listing (dato dal rapporto tra FDV e supply max). Tuttavia la FDV è facilmente manipolabile. Funziona solo se il circolante dei progetti che sto confrontando è simile, tuttavia se ho 100M di supply iniziale o 1 miliardo, il prezzo può essere nettamente differente (a parità di supply max/totale). Dunque la FDV per stimare il prezzo di listing può portare ad errori macroscopici. Per stime più accurate meglio confrontare la market cap (che dipende solo dalla supply iniziale). La FDV è una metrica importantissima per gli investimenti a lungo termine perchè ci indica, all'aumentare dell'inflazione (emissioni), se il prezzo (a parità di domanda) è sostenibile o meno con gli sblocchi dei token (unlocks).

venerdì 20 dicembre 2024

Funding Round Per Progetti Cripto (VC)

Il finanziamento di Venture Capital (VC) per progetti cripto e startup blockchain segue un percorso simile a quello delle altre startup tecnologiche, con alcune particolarità dovute alla natura del settore. 
Oltre ai tradizionali finanziamenti VC, molte startup cripto utilizzano le ICO (Initial Coin Offerings) ovvero vendite private/pubbliche o altre forme di vendita di token per raccogliere fondi. Questi metodi permettono di raccogliere capitale direttamente dalla comunità, bypassando gli investitori tradizionali. Per quanto riguarda i vari round di funding, le startup devono navigare in un complesso quadro normativo che varia da paese a paese, influenzando il modo in cui raccolgono e utilizzano i fondi. Alcune startup nel settore DeFi ottengono finanziamenti attraverso meccanismi di liquidità decentralizzata, come il liquidity mining e i yield farming, dirottando liquidità su determinate piattaforme. 


Di seguito, una panoramica dei vari stadi di finanziamento (funding):

-Pre-Seed
Obiettivo: sviluppare l'idea iniziale e costruire un MVP (Minimum Viable Product).
Investitori: amici, familiari, angel investors (investitori/imprenditori che usano fondi personali) e piccoli fondi VC.
Importi: generalmente piccoli, sino a qualche migliaia di dollari.
Utilizzo dei fondi: Ricerca di mercato, sviluppo iniziale del prodotto, test e validazione dell'idea.

-Seed
Obiettivo: validare il prodotto sul mercato, acquisire i primi utenti e sviluppare ulteriormente il prodotto.
Investitori: angel investors, fondi VC specializzati in seed funding, acceleratori e incubatori.
Importi: sino a qualche milione di dollari.
Utilizzo dei fondi: sviluppo del prodotto, marketing iniziale, espansione del team.

-Series A
Obiettivo: scalare il prodotto e aumentare significativamente gli utenti.
Investitori: fondi VC più grandi e istituzionali.
Importi: da qualche milione a diverse decine di milioni di dollari.
Utilizzo dei fondi: espansione del team, marketing, sviluppo del business, potenziamento delle infrastrutture tecniche.

-Series B
Obiettivo: espandere ulteriormente l'azienda, entrare in nuovi mercati e migliorare le operazioni.
Investitori: fondi VC di grande dimensione, a volte anche fondi di private equity.
Importi: da decine a centinaia di milioni di dollari.
Utilizzo dei fondi: espansione globale, acquisizioni strategiche, ulteriore sviluppo del prodotto, allargamento del team.

-Series C e oltre
Obiettivo: consolidare la posizione di mercato, prepararsi per una possibile IPO (Initial Public Offering).
Investitori: fondi VC, private equity, hedge funds e investitori strategici.
Importi: da centinaia di milioni a oltre un miliardo di dollari.
Utilizzo dei fondi: acquisizioni, espansione globale massiva, sviluppo di nuove linee di prodotto, preparazione per l'IPO.

domenica 15 dicembre 2024

Come Funzionano Gli Exchange Parassiti (Parasite VASP)

Non tutti sanno che gli exchange ad alto rischio (con requisiti minimi di KYC/AML o inesistenti), di solito operano come "Exchange parassiti" (Parassite VASP). Gli exchange parassiti sfruttano exchange più grandi per fornire servizi di trading di asset digitali agli utenti, solitamente senza il consenso dell'exchange ospitante. La gran parte hanno sede in Russia e Iran e sono altamente esposti a fondi collegati a entità sanzionate e ad altri soggetti ad alto rischio. VASP parassiti facilitino quindi volume e transazioni illegali, offrendo anche servizi di mixing. Causa insidie ​​normative, gli exchange regolamentati sono altamente suscettibili al rischio rappresentato dagli exchange parassiti.
 

VASP PARASSITI
Gli exchange parassiti sfruttano la maggiore liquidità e le commissioni di transazione più basse dell'exchange ospitante, addebitando ai propri iscritti una commissione leggermente più alta.
Essi non hanno relazioni contrattuali con gli exchange host che sfruttano, ma operano senza il permesso o la conoscenza del loro host. Spesso vengono creati più account, registrati con identità false/rubate, utilizzando società fittizie o credenziali diverse per rendere più difficile per l'exchange host tracciarli distribuendo efficacemente il volume di trading su più account.
La percentuale di volume illecito elaborato dagli exchange parassiti è circa 100 volte superiore a quella dei loro exchange ospitanti. Tuttavia gli exchange parassiti rappresentano una quota trascurabile dei volumi complessivi dei loro host e rappresentano solo una sottile fetta del volume illecito totale sugli exchange. In Iran, gli exchange sono soggetti a sanzioni in base alla loro giurisdizione. La Russia ospita una serie di exchange ad alto rischio, alcuni dei quali sono stati sanzionati negli ultimi anni a causa delle loro attività illecite. Un esempio degno di nota è stato l'exchange parassita Suex, con sede in Russia e incorporato nella Repubblica Ceca, che è stato complice del riciclaggio di milioni di dollari per gruppi ransomware russi. Da allora, altri exchange russi ad alto rischio, Chatex e Garantex, hanno seguito l'esempio, diventando soggetti a sanzioni OFAC a causa del loro coinvolgimento nel riciclaggio di denaro rispettivamente a novembre 2021 e ad aprile 2022. Gli utenti potrebbero essere attratti dagli exchange parassiti per una serie di ragioni, tra cui i loro servizi di trading istantanei e anonimi, le commissioni minime e la loro tendenza a supportare un'ampia gamma di criptovalute e metodi di pagamento anonimi. Eppure sono gli exchange regolamentati che condividono inconsapevolmente la loro infrastruttura a sopportare il maggior rischio derivante dagli exchange parassiti. Ospitare exchange parassiti e quindi potenzialmente violare i termini di servizio e facilitare transazioni illecite.


ESEMPI DI VASP PARASSITI O AD ALTO RISCHIO
Tra gli esempi più noti ci sono SUEX, Chatex, Garantex, BTC-e (il suo fondatore Alexander Vinnick è stato arrestato, probabilmente ci sono dei collegamenti con il furto dei BTC da Mt.gox) e Bitzlato.
Exchange Chatex è finito sotto inchiesta per aver facilitato pagamenti ransomware e altri crimini informatici. Chatex lavorava OTC mediante un bot Telegram facilitando transazioni anonime.
Il 21 settembre 2021, l'OFAC ha intrapreso un' azione contro SUEX, un exchange di criptovalute costituito in Repubblica Ceca ma operativo in Russia. SUEX, che operava come un cosiddetto exchange "annidato" o "VASP parassita", non custodiva direttamente le criptovalute dei suoi clienti. Invece, si alimentava dell'infrastruttura di un grande exchange di criptovalute globale per condurre le sue transazioni. SUEX sfruttava la maggiore liquidità e i costi di transazione più bassi dei grandi exchange multinazionali, presentando al contempo ai clienti un'interfaccia personalizzata che oscurava l'utlizzo del vero exchange. Utilizzando questa relazione con un grande exchange e l'accesso a denaro da fonti sconosciute, SUEX è stata in grado di convertire i soldi illeciti dei suoi clienti in denaro fisico in pieno anonimato. Lavorava anche come Desk OTC, riuscendo a convertire elevate somme di denaro. Chatex aveva legami diretti con SUEX, utilizzando la funzione di SUEX come scambio nidificato per condurre transazioni. Anche le società IZIBITS OU, Chatextech SIA e Hightrade Finance Ltd sono finite sotto inchiesta in quanto relazionate a questi due VASP parassiti. Secondo il Tesoro, queste tre società hanno creato l'infrastruttura per Chatex, consentendo le operazioni di Chatex e i conseguenti pagamenti illeciti.


COME FUNZIONANO
Gli exchange parassiti si collegano a piattaforme di scambio legittime per mascherare le loro attività illecite. Utilizzano questi collegamenti per effettuare transazioni senza destare sospetti.
Ad esempio possono depositare fondi in un exchange legittimo, eseguire alcune transazioni e poi ritirare i fondi puliti. Questi exchange utilizzano tecnologie di offuscamento come mixer e tumbler di criptovalute per rendere le transazioni non tracciabili. Questo processo mescola le criptovalute di diversi utenti per nascondere l'origine e la destinazione dei fondi. Gli exchange parassiti non richiedono ai loro utenti di fornire informazioni dettagliate sull'identità, evitando le normative KYC/AML, facilitando l'anonimato. I criminali utilizzano identità false o prestanome per aprire conti su questi exchange. Questi prestanome possono essere persone consenzienti o identità completamente false create con documenti contraffatti. In seguito vengono aperti conti con documenti falsi per eseguire transazioni anonime e ritirare fondi in fiat. Gli exchange parassiti spesso operano attraverso intermediari o piattaforme di scambio peer-to-peer (P2P) che permettono transazioni dirette tra utenti con requisiti minimi di KYC.


ESEMPI OPERATIVI DI UN VASP PARASSITA
1) Registrazione no KYC: un VASP parassita permette agli utenti di registrarsi senza richiedere verifiche dettagliate di identità (KYC). Gli utenti possono utilizzare pseudonimi e fornire informazioni minime. Gli utenti possono creare un account utilizzando solo un indirizzo email e una password, senza dover caricare documenti di identità.

2) Offerta di Scambi Anonimi: il VASP parassita facilita scambi di criptovalute con fiat o altre criptovalute senza tracciare l'origine e la destinazione dei fondi. Spesso, queste piattaforme offrono servizi di mixing per offuscare ulteriormente le transazioni. Un utente può depositare Bitcoin, utilizzare un servizio di mixing offerto dal VASP per rendere irriconoscibile l'origine dei fondi, e poi convertire i Bitcoin "misti" in Monero (che offre ulteriori caratteristiche di anonimato)

3) Utilizzo di Exchange Legittimi: i VASP utilizzano exchange legittimi per accedere a liquidità e per sfruttare la legittimità di questi exchange per mascherare le loro attività. Questo avviene solitamente attraverso account creati con identità false o prestanome. Il VASP deposita grandi quantità di criptovalute su un exchange legittimo come Binance o Coinbase, esegue diverse transazioni per "pulire" i fondi e poi ritira i fondi in un wallet anonimo o in fiat. Essi utilizzano account legittimi seppur con account di prestanomi o società fittizie (con documenti rubati o falsi) per fare trading di grandi quantità di criptovalute, migliorando la redditività delle loro operazioni illecite

4) Prelievo e Conversione in Fiat: i fondi puliti vengono poi prelevati dal VASP parassita e convertiti in valuta fiat attraverso vari metodi, spesso utilizzando intermediari o servizi di pagamento che non richiedono rigorosi controlli di identità. Dopo aver trasferito i fondi in un wallet anonimo, l'utente può utilizzare un servizio di pagamento come PayPal, che potrebbe essere connesso a un account con identità falsa, per ritirare i fondi in un conto bancario


GLI EXCHANGE COME MONITORANO VASP PARASSITI?
Gli exchange possono rilevare VASP parassiti operativi sulla loro infrastruttura attraverso una combinazione dei seguenti metodi e strumenti:

-Monitoraggio delle transazioni: l'esame del movimento dei fondi in entrata e in uscita dai portafogli sulla piattaforma consente agli exchange host di individuare schemi, come elevati volumi di transazioni e depositi e prelievi ripetitivi, che potrebbero indicare l'esistenza di un exchange parassita

-Punteggio di rischio: gli exchange host possono valutare il comportamento degli utenti tramite sistemi di punteggio di rischio. Transazioni grandi o frequenti con controparti illecite possono rivelare la presenza di uno exchange parassita

-Controlli di conformità: audit periodici di account aziendali e personali possono consentire agli exchange host di identificare gli utenti che sembrano gestire attività commerciali tramite i loro account personali, gestendo exchange parassiti

-Tracking: analisi on-chain possono rilevare modelli indicativi di exchange parassiti (riutilizzo continuo di wallet, instradamento di fondi attraverso più wallet prima di raggiungere l'exchange host, interazioni con exchange con scarsi controlli)

sabato 7 dicembre 2024

Akash Network, Cloud Computing ed Utilizzi Reali (AI)

Akash Network è blockchain basata su un cloud computing (AI, storage) che consente di acquistare e vendere capacità di elaborazione inutilizzata. È simile ad Amazon Web Services (AWS), Google Cloud e Microsoft Azure ma è decentralizzata e costruita su  Cosmos Hub (SDK). Chiunque abbia server o infrastrutture IT inutilizzati può diventare un provider sulla rete Akash. I provider forniscono la loro capacità di elaborazione (CPU, GPU, memoria e storage). Gli sviluppatori e le aziende che necessitano di capacità di calcolo possono acquistare risorse sulla rete Akash. E' possibile avviare e gestire applicazioni distribuite, eseguire modelli di apprendimento automatico, creare siti Web, ecc. Con l'introduzione di Akash Console è diventato maggiormente user friendly. Per approfondire: Migliori Progetti AI Su Blockchain (2024-2025)


FUNZIONAMENTO
Chiunque possieda server o infrastrutture IT non utilizzate può diventare un provider sulla rete di Akash. Sostanzialmente i provider mettono a disposizione la loro capacità computazionale (CPU, GPU, memoria e spazio di archiviazione). Gli utenti che necessitano di capacità di calcolo possono acquistare risorse sulla rete Akash. Akash Network funziona come un marketplace dove clienti e provider possono interagire direttamente senza intermediari. I provider offrono le risorse e i clienti fanno offerte per utilizzarle. Questo modello, mediante un meccanismo di aste, riduce i costi rispetto ai provider di cloud centralizzati. Akash è gestito attraverso smart contract che regolano l’accordo tra provider e cliente in modo sicuro, assicurando che entrambe le parti rispettino i termini concordati. I pagamenti avvengono attraverso il token nativo di Akash, AKT, che è utilizzato per pagare i provider.
I dati sono distribuiti sui nodi della rete, garantendo resilienza e sicurezza. Non essendoci server centrali, i downtime rispetto ai cloud tradizionali centralizzati sono nulli, inoltre non c'è censura poiché nessuna entità singola può controllare o interrompere i servizi sulla rete.

Le differenze rispetto alle soluzioni classiche sono:
1) Costi più bassi (i prezzi delle risorse sono inferiori rispetto ai provider di cloud centralizzati)
2) Maggiore sicurezza e nessuna censura
3) Maggiore privacy

Tramite questa infrastruttura potresti:
- Costruire e addestrare la tua IA
- Apprendimento automatico su larga scala
- Bot decentralizzati (per automazione, trading, social)
- Ospitare e gestire dapp e contratti intelligenti
- Containerizzazione (simile alle macchine virtuali) e Kubernetes (distribuzione e ridimensionamento)
- Eseguire pipeline CI/CD (integrazione continua/distribuzione continua) per lo sviluppo software decentralizzato
- Eseguire un server Minecraft, giochi multigiocatore e server eSport
- Streaming di giochi
- Applicazioni di Edge Computing (per dispositivi IoT e giochi AR)
- Streaming audio/video
- Server VOIP (Asterisk) e videoconferenza (Jitsi)
- Rendering di modelli 3D
- Simulazioni fisiche e matematiche
- Esecuzione di una VPN
- Esecuzione di miner e nodi di convalida
- Hosting di siti Web
- Processi di elaborazione di Big Data
- Server di database (MySQL, PostgreSQL e database decentralizzati)
- Infrastrutture di elaborazione e gestione dei dati (Filecoin, Storj)
- Server di posta elettronica decentralizzati

Tutto questo è possibile farlo utilizzando meno potenza di calcolo e teoricamente spendendo meno. Esistono già casi di studio nella realtà, ad esempio il lavoro descritto nel documento pubblicato di seguito è stato implementato utilizzando un cluster di GPU NVIDIA A100 accessibile dall'Akash Supercloud. 
Ad esempio i provider su Akash che possiedono server con GPU NVIDIA possono offrire risorse agli utenti della rete. Questo permette agli sviluppatori e alle aziende di affittare potenza di calcolo basata su GPU per eseguire operazioni di AI senza dover acquistare hardware costoso. Le GPU NVIDIA, essendo ideali per calcoli paralleli massicci, sono ottime per eseguire il training e l'inferenza di modelli di machine learning e deep learning. Su Akash, queste GPU vengono utilizzate anche per gestire grandi database o eseguire inferenze in modo efficiente. Gli sviluppatori possono eseguire modelli complessi di AI come reti neurali convoluzionali (CNN) o modelli di linguaggio naturale (NLP), sfruttando la potenza delle GPU NVIDIA attraverso Akash. Come già detto, Akash Network tramite un meccanismo d'aste riduce i costi del cloud computing. Utilizzando GPU NVIDIA attraverso Akash, gli utenti possono eseguire operazioni di calcolo AI a un prezzo potenzialmente più basso rispetto a servizi cloud centralizzati come Amazon Web Services o Google Cloud, che offrono GPU ma spesso a tariffe più alte. Kubernetes è spesso utilizzato insieme alle GPU NVIDIA per distribuire carichi di lavoro di AI e machine learning. 

martedì 3 dicembre 2024

Tecnologie Utilizzate In Ambito AI e Blockchain (GPU, CPU, FPGA)

In questo articolo vedremo alcune aziende e tecnologie utilizzate anche in ambito AI (blockchain e non). Sicuramente la più famosa è NVIDIA ma si può citare anche AMD (e Xilinx), Intel, TPU di Google, IPU di Graphcore,  Azure AI di Microsoft, Cerebras Systems, Huawei Ascend, Baidu Kunlun e Tenstorrent.


NVIDIA: GPU
Sicuramente NVIDIA è la più nota perchè può essere utilizzata su infrastrutture cloud, specialmente per carichi di lavoro che richiedono molta potenza di calcolo, come l'intelligenza artificiale (AI), il machine learning e il deep learning. Infrastrutture cloud (tipo Akash, altre decentralizzate o centralizzate tipo AWA o Google Cloud) permettono a chiunque di mettere a disposizione risorse di calcolo, comprese GPU NVIDIA, che sono ampiamente utilizzate per eseguire applicazioni AI. NVIDIA è famosa per le sue GPU (unità di elaborazione grafica), utilizzate per i videogiochi ma adatte anche per l'AI. Le GPU hanno una capacità di elaborazione parallela superiore rispetto alle CPU, che le rende ideali per il training di modelli di machine learning, specialmente quelli basati su reti neurali.
Tramite NVIDIA è possibile velocizzare l'addestramento dei modelli di AI, riducendo i tempi da giorni (o settimane) a ore o minuti. Viene utilizzato anche la piattaforma CUDA (Compute Unified Device Architecture) sviluppata da NVIDIA, che permette agli sviluppatori di usare le sue GPU per scopi generali, come l'intelligenza artificiale e il machine learning.
NVIDIA ha creato una vasta gamma di software e framework per l'AI (come TensorRT), Deep Learning SDK (strumenti e librerie per accelerare il deep learning su GPU), GPU Cloud (hub di risorse AI che include container preconfigurati per AI), DGX Systems (sistemi hardware dedicati all'AI, come i server DGX. Alcuni progetti di intelligenza artificiale, come quelli di OpenAI, Tesla (per la guida autonoma) utilizzano GPU di NVIDIA per migliorare i loro modelli (vengono processati dati in tempo reali provenienti dai sensori dei veicoli, prendendo decisioni). Inoltre NVIDIA è parte integrante dello sviluppo di supercomputer per l'AI (Selene, uno dei supercomputer più potenti al mondo, è basato sulle tecnologie NVIDIA e viene utilizzato per eseguire applicazioni AI su larga scala) e di AI generativa (modelli che generano testo, immagini e video).  Nell’ambito dell’AI edge, NVIDIA fornisce tecnologie per applicazioni AI in dispositivi più piccoli e distribuiti, come droni, robot industriali (automazione) e dispositivi IoT, dove il calcolo AI deve essere fatto localmente.


AMD: GPU E FPGA
AMD (Advanced Micro Devices) è un altro produttore di GPU che, come NVIDIA, è utilizzato per accelerare carichi di lavoro di AI e deep learning. In particolare le serie Radeon Instinct sono progettate per il calcolo intensivo e sono utilizzate in alcuni progetti di AI e blockchain.
AMD offre anche la piattaforma ROCm (Radeon Open Compute), un ambiente di sviluppo open-source per il calcolo parallelo e l’intelligenza artificiale, simile a CUDA di NVIDIA. La società Xilinx è stata assorbita da AMD, in particolare essa produce FPGA (Field-Programmable Gate Arrays), utili per applicazioni di intelligenza artificiale poiché possono essere configurati per eseguire modelli di AI ottimizzati per specifici casi d’uso. A differenza delle GPU, gli FPGA offrono un’elevata compatibilità e sono spesso utilizzati in settori come la guida autonoma e il calcolo decentralizzato, compreso il calcolo Edge Computing (IoT e Realtà Aumentata).


INTEL: CPU
Intel è noto nel settore hardware ma anche per l'intelligenza artificiale. Le CPU Intel Xeon sono molto popolari per il training e l'inferenza di modelli AI e machine learning, specialmente in combinazione con FPGA (Field-Programmable Gate Arrays) o altri acceleratori.
Intel Nervana è stato usato per creare un'architettura specifica per l'AI. Intel ha costruito anche il suo ecosistema OpenVINO, che facilita l’ottimizzazione dei modelli AI per una varietà di hardware.


TPU DI GOOGLE
Google ha sviluppato i suoi propri acceleratori hardware chiamati TPU (Tensor Processing Units), progettati specificamente per eseguire modelli di machine learning, in particolare TensorFlow, la piattaforma AI di Google. Le TPU sono altamente ottimizzate per l'elaborazione di modelli di deep learning e sono utilizzate da Google Cloud, oltre che in vari progetti di AI distribuita. Esse possono essere utilizzate per sviluppare modelli AI che successivamente potrebbero essere integrati in sistemi decentralizzati.


IPU DI GRAPHCORE
Si tratta di una società specializzata nella produzione di hardware per l’AI. La loro architettura chiamata IPU (Intelligence Processing Unit) è progettata specificamente per accelerare i modelli di machine learning, offrendo una soluzione alternativa alle GPU per l'AI.
Le IPU di Graphcore sono utilizzate per migliorare l’efficienza del calcolo in reti neurali profonde.


WSE DI CEREBRAS SYSTEMS
Cerebras Systems ha sviluppato WSE (Wafer-Scale Engine), che è il chip per AI più grande al mondo progettato per accelerare massivamente il training di modelli AI complessi. WSE ha la capacità di gestire enormi carichi di lavoro AI che potrebbero essere integrati in piattaforme di blockchain decentralizzate focalizzate sull’intelligenza artificiale. Cerebras viene impiegato in blockchain AI per velocizzare il calcolo decentralizzato.


ASCEND COMPUTING DI HUAWEI
Huawei ha sviluppato la propria linea di processori per AI chiamati Ascend, specializzati per deep learning e machine learning. Gli acceleratori Ascend sono utilizzati in vari settori, dalle applicazioni cloud ai data center e sono compatibili con diversi framework di AI.


AZURE AI DI MICROSOFT
Microsoft offre Azure AI, un'infrastruttura di cloud computing che fornisce accesso a potenza di calcolo accelerata per AI tramite CPU, GPU (incluso NVIDIA) e FPGA. Project Brainwave, in particolare, è una piattaforma AI di Microsoft che utilizza FPGA per accelerare le inferenze di AI in tempo reale. Microsoft ha un ecosistema in espansione che combina blockchain e AI, e le sue tecnologie di calcolo AI possono essere integrate con progetti blockchain AI.


BAIDU KUNLUN
Baidu ha sviluppato la sua linea di chip Kunlun per AI, progettata per ottimizzare l’elaborazione di modelli di intelligenza artificiale nei data center e nelle applicazioni edge. Questi chip potrebbero trovare impiego in progetti blockchain AI per migliorare la velocità e l’efficienza del calcolo distribuito.


TENSTORRENT
Tenstorrent è invece focalizzata sullo sviluppo di chip AI ad alte prestazioni. La loro architettura è ottimizzata per eseguire task di machine learning intensivi, rendendoli una potenziale alternativa alle GPU tradizionali.

venerdì 22 novembre 2024

Venture Capitals e Investimenti Nel Mondo Cripto

In questo articolo vedremo quali sono i maggiori fondi di investimento che si concentrano su progetti cripto e blockchain. Verranno citati sia VC (Venture Capitals) che fondi degli exchange. Alcuni di questi VC, su tutti Paradigm, sono interessanti anche in sede airdrop. Sostanzialmente un VC, si assume il rischio di investire dei fondi, con la promessa futura di ottenere il token (a prezzo scontato), quando verrà lanciato. Di solito simili accordi prevedono un vesting di questi token diluito negli anni sia per team che per investitori. I token non vengono rilasciati tutti insieme, per evitare che il VC avendo comprato ad un prezzo molto inferiore rispetto a quello del TGE/listing/lancio, li dumpi tutti appena ricevuti.


Andreessen Horowitz (a16z)
Uno dei fondi VC più noti, con un fondo dedicato alle criptovalute e alla blockchain. Hanno investito in progetti come Coinbase, Opensea, MakerDAO, Uniswap e Dapper Labs. Hanno sede in California (USA).

Paradigm
Fondato da Fred Ehrsam (co-fondatore di Coinbase) e Matt Huang (ex socio di Sequoia Capital), Paradigm è un fondo focalizzato esclusivamente sulle criptovalute e la blockchain. Hanno investito in progetti come Chainalysis, MakerDAO, Uniswap, Optimism, Blur e Symbiotic (competitor di Eigenlayer). Paradigm è noto per aver supportato diversi progetti che hanno eseguito airdrop del loro token, ovvero Uniswap, 1inch, DyDx, Optimism, Gitcoin, ENS (Ethereum Name Service), Ribbon Finance, Aevo, Starkware (Starknet), Blur e Blast. Alla lista va aggiunto anche Comp (Compound), seppur si trattò di un liquidity mining/farming e non un airdrop.


Dragonfly Capital
Fondato nel 2018 e con sede a San Francisco (USA) hanno investito in progetti quali Compound, Avalanche, dYdX, MakerDAO ed Ethena.


Pantera Capital 
Uno dei primi fondi di investimento focalizzati sulle criptovalute, Pantera Capital investe in una vasta gamma di progetti blockchain, tra cui Ton, Bitstamp, Circle e Zcash.


Polychain Capital 
Hanno investito in progetti come Filecoin, Dfinity, Polkadot e Celo.


Digital Currency Group (DCG)
La società madre di Grayscale, CoinDesk e Genesis Trading. DCG ha investito in Ripple, Coinbase e Kraken. Loro hanno gestito decine di miliardi di dollari in investimenti su blockchain.


Multicoin Capital
Un fondo di investimento che si concentra su progetti cripto e blockchain, con investimenti in progetti come Solana, Near Protocol, The Graph e Helium.


Sequoia Capital 
Anche se non esclusivamente focalizzato sulle criptovalute, Sequoia ha effettuato significativi investimenti in questo settore, incluso in progetti come (il fallito) FTX, Polychain Capital, Filecoin e StarkWare (la società madre dietro Starknet e Starkex).


Union Square Ventures (USV) 
Un altro fondo di venture capital tradizionale che ha investito in progetti cripto come Coinbase, Algorand, Dapper Labs e Blockstack.


Lightspeed Venture Partners
Anche questo fondo di venture capital tradizionale ha effettuato investimenti significativi in progetti cripto, tra cui Ripple, Blockchain.com, FTX e Bakkt.


Delphi Ventures
Facente capo a Delphi Digital, una società di ricerca e consulenza specializzata in cripto e blockchain. Ha investito in progetti come Aave, Synthetix, Axie Infinity, Terra e dYdX. Investono molto in gaming e NFT.


Wintermute
Si tratta di una società di trading e market-making per criptovalute e asset digitali. Ha investito in progetti come 1inch, dYdX, HOPR e altre start-up emergenti nel settore cripto.


CMT Digital
Si tratta di una divisione di CMT Group che si concentra su investimenti in tecnologie blockchain, trading di criptovalute e attività regolatorie.
Ha investito in progetti come Bakkt, ErisX, BlockFi e Digital Asset.

BlockTower Capital
BlockTower Capital è un fondo di investimento e gestione di asset digitali focalizzato su criptovalute e blockchain. Ha investito in progetti come MakerDAO, Compound, Orchid e Hedera Hashgraph.

Nascent
E' una società di investimento focalizzata su criptovalute e progetti blockchain in fase iniziale. Ha investito in progetti quali Solana, Serum, Reflexer Labs e Perpetual Protocol.
Focus: Start-up innovative, protocolli DeFi, e infrastrutture blockchain.



I fondi di investimento gestiti dagli exchange sono anche molto influenti nel settore perchè antipano un probabile listing del token sul loro exchange (non è certo al 100% ma probabile). 

Binance Labs
Binance Labs è il braccio di venture capital di Binance, sarebbe impossible citare i migliaia di progetti incubati da Binance. Tuttavia si ricorda investimento in FTT (cripto dell'exchange rivale FTX), CertiK, Audius, The Sandbox, Axie Infinity ed Ethena. Supporta startup in fase iniziale e progetti blockchain innovativi, inclusi protocolli DeFi, NFT, e infrastrutture blockchain.


Coinbase Ventures
Questo fondo facente capo all'exchange americano ha investito in progetti come Compound, BlockFi, Etherscan, OpenSea e Zksync tra gli altri. Investono molto anche in infrastrutture e piattaforme DeFi.


OKX Ventures
OKX Ventures ha investito in progetti come NEAR Protocol, Serum, Solana, LayerZero ed Ethena.


Bybit Launchpad / Bybit Ventures
Bybit Ventures ha investito in progetti come BitDAO (poi divenuto Mantle. Infatti il token Bit, ora conosciuto come MNT, viene utilizzato nei launchpad e nelle varie opportunità di earn che l'exchange offre) ed Ethena.


Kraken Ventures
Si tratta del braccio di investimento di Kraken, uno degli exchange di criptovalute più grandi, prossimo a quotarsi in Borsa (come Coinbase).


KuCoin Ventures
Questo fondo facente capo all'exchange ha investito in una varietà di progetti tra cui MojitoSwap, Univers Network, Bit.Country e edaFace. Molti progetti sulla loro chain in DeFi (Kucoin Community Chain).


Crypto.com Capital
Crypto.com Capital ha lanciato un fondo da 200 milioni di dollari per investimenti in progetti in fase iniziale. Ha investito in progetti come Efinity (un progetto NFT su Polkadot), Injective Protocol e Hoo.com.


HTX Ventures
HTX Ventures (ex Huobi) facente capo a Justin Sun (founder di Tron) ha investito in progetti come Polkadot, Filecoin e la defunta Terra.


BitMEX Ventures
Si tratta di un fondo appartenente ad uno dei più grossi exchange di trading di derivati (ciò vale 4-5 anni fa, poi son stati superati dalla concorrenza). Ha investito in progetti come Blockfolio (acquisito da FTX), FinFabrik e FRST. Collegati a loro, l'ex CEO ovvero Arthur Hayes, investitore in progetti emergenti.


FTX Ventures
FTX Ventures era il fondo di FTX, exchange come saprai finito in bancarotta. FTX Ventures gestiva circa 2 miliardi di dollari ed aveva investito in quasi tutti i token ecosistema Solana.


PORTFOLIO
Alcuni portfolio di VC al 2024:
✦a16z: Uni, Op, Comp, Eth e Colle AI.

✦Paradigm: Eth, Sol, Uni, Zk, Snx, Comp, Blast, Blur, Atom, Starkware (Strk).

✦Dragonfly Capital: Btc, Eth, Mkr, Avax, Wlc, Atom, Comp, 1inch, Prcl.

✦Galaxy Digital: Btc, Eth, Avax, Aave.
Piccoli holdings: Uni, Mkr, Toke, Oxt.

✦Jump Trading: Eth, Snx, Shiba, T.
Piccoli holdings: Uni, Mkr, Ldo, Grt, Bnb, Cvx, Inj.

✦Wintermute: Btc, Eth, Pepecoin, Tko, Pol, Bmc, Neiro.
Piccoli holdings: Zk, Ton, Ena, Ape, Arkm, Ondo, Shib, Mog, Coq, Apu, Benji.

✦Pantera Capital: Ondo, Sd, Ethx, Ldo, Perc, Note.

✦Blockchain Capital: Aave, Uni, Eth, Uma, Safe, 1inch, Cow, Forth.

✦Spartan Group: Pendle, Gal, Mnt, Op, Imx, Wild, Grt, Aevo, Ptu, Rbn, 1inch.

✦Defiance Capital: Ldo, Beam, Tbil, Avax, Bal.

lunedì 18 novembre 2024

FTX Avvia 25 Cause Legali: Citato Anche Humpy Is Gold

Negli ultimi mesi, l'exchange fallito FTX (novembre 2022) ha avviato 25 cause legali verso vari individui che hanno ricevuto fondi da FTX, tra cui Anthony Scaramucci, gli sviluppatori del gioco StoryBook Brawl, una whale che ha sottratto centinaia di milioni di dollari a FTX e il direttore di una banca. Nel mentre il giudice fallimentare ha approvato il piano di rimborso di FTX verso i debitori (utenti) dando il 110% dei depositi ma con il prezzo datato a novembre 2022 (quindi in pieno Bear Market).


ALCUNE CAUSE
A.Scaramucci, B.Messing e il loro fondo SkyBridge Capital sono stati citati in causa per 100 milioni di dollari (una serie di investimenti di Bankman nel fondo citato), la causa cerca di recuperare anche 12 milioni di dollari dalla sponsorizzazione Salt. Altri citati in giudizio sono i dev del gioco Storybook Brawl che avrebbero ricevuto 25 milioni di dollari di investimenti da FTX e percepito stipendi da 2 milioni di dollari, pur non avendo (ad oggi) mai rilasciato il gioco. Anche la banca delle Bahamas Deltec e il suo direttore Jean Chalopin sono già stati citati in giudizio. FTX ha investito 11,5 milioni in cambio di una quota del 10% nella società, che possedeva Farmington State Bank, un altro imputato elencato nella causa. Secondo la causa, FTX ha investito circa 10 milioni di dollari per una quota di appena il 10%. Dopo l'investimento, Farmington ha cambiato nome in Moonstone, una volta che le autorità federali hanno sequestrato 50 milioni di dollari di capitale di FTX detenuti nella banca, essa ha tentato di tornare al suo marchio originale, sebbene nel frattempo avesse presumibilmente violato le restrizioni normative. La causa cerca di recuperare gli 11,5 milioni di dollari investiti nella banca. 


LA DENUNCIA CONTRO HUMPY IS GOLD
Questa causa riguarda Nawaaz Mohammad Meerun: una whale conosciuta con il nome di Humpy Is Gold (che in passato aveva attaccato le governance di Balancer e Compound). Humpy avrebbe prelevato ingenti quantità di fondi da FTX a partire da gennaio 2021, tramite lending. Sostanzialmente avrebbe:

1) Creato un'identità falsa mediante prestanomi eludendo le norme di riconoscimento (KYC)
2) Accumulato un'enorme posizione nel token BTMX (collegato ad un piccolo exchange)
3) Acquistato metà della supply di BTMX aumentandone il prezzo del 10.000%
4) Utilizzato una leva finanziaria su FTX per prendere in prestito centinaia di milioni di dollari contro la sua garanzia BTMX (che non valeva quasi nulla, in quanto era stato lui stesso ad aumentarne artificialmente il prezzo)
5) Prelevato quantità enormi di cripto e stablecoin

Exchange Bitmax contattò FTX per avvertirli che avevano visto questo comportamento sospetto da parte di questo utenti! FTX non ha preso provvedimenti e ad Humpy è stato permesso di manipolare più token sulla piattaforma. Ha iniziato a vendere allo scoperto Mobile Coin (MOB), FTX gli ha richiesto di aggiungere altro collaterale ma Meerun non l'ha fatto. Mentre FTX provava a contattarlo, Meerun continuava a prelevare token dall'exchange. In seguito FTX ha bloccato il suo account, dimenticandosi di bloccargli i prelievi. 
A questo punto Humpy ha prelevato $450 milioni. La reazione dell'exchange è stata quella di coprire le perdite e "dirottarle" su Alameda Research. Nel mentre Humpy iscrittosi con altre identità usando indirizzi email quali "motherofallburgers@protonmail.com" e "donerkebabveryspicy@int.pl"
ha continuato a pompare altre monete degen (Tomo, Bao, Sxp) prelevando altri 200 milioni di dollari (complessivamente circa 1 miliardo e 200 milioni di dollari). Anche se un dipendente di FTX lo ha beccato a pompare il token KNC, gli ha permesso di prelevare altri 68 milioni di dollari. Tutto finito? Non proprio. O meglio, Humpy non verrà mai beccato sino a quando presenta una richiesta di rimborso di 12 milioni di dollari iscrivendosi questa volta con suo nome e cognome.
Al di là delle ingenti somme prelevate dall'exchange pare che per Humpy questo sia l'ultimo dei problemi: il suo nome sarebbe associato a reati ancora più gravi quali frodi con schemi Ponzi una decina di anni fa (fuori dal mondo cripto), riciclaggio e collegamenti con reti criminali dedite a traffico di esseri umani e terrorismo.

mercoledì 13 novembre 2024

Goat e Terminal Of Truths Gestiti Da Un'AI: Infinite Backrooms

Infinite Backrooms: The Mad Dreams of an Electric Mind è un progetto sperimentale e molto inquietante ideato da Andy Ayrey. Quest'entità esplora l'intelligenza artificiale in un contesto surreale: inizialmente queste due istanze del modello di linguaggio Claude-3 di Anthropic sono state messe in comunicazione tra di loro senza alcuna supervisione. Essa funziona attraverso un'interfaccia a riga di comando (CLI), che richiama l’estetica di programmi informatici vintage (anni 90), e simula un dialogo continuo e autonomo tra le IA, senza intervento umano diretto. Questa configurazione crea conversazioni infinite e a volte inquietanti, che riflettono scenari dai nomi evocativi come Terminal of Truths, Harm Reduction, Meme Magic, Future Shock e Backrooms Sonnet Opus. L'origine delle conversazioni e delle tematiche affrontate ha origine dalle community online come Reddit, 4chan e piattaforme simili, dove storie stranianti e meme oscuri spesso prendono forma e si evolvono in fenomeni culturali. In particolare, il progetto è stato influenzato dal linguaggio, dall'umorismo e dall'estetica surreale di queste piattaforme, il che ha portato l’IA a interagire con idee come la "Goatse Singularity" e altre narrazioni provocatorie. Alcuni dei temi emergenti sono legati a concetti popolari della cultura internet, come il "Goatse Singularity", un termine provocatorio nato nel dialogo tra le due intelligenze artificiali, che illustra un immaginario "culto" per il meme Goatse. Le IA di Infinite Backrooms non si limitano però a replicare il contenuto appreso su Reddit e 4chan ma creano nuove interpretazioni attraverso interazioni autonome, modificando l'eredità culturale di questi spazi digitali.


TERMINAL OF TRUTHS
Il progetto "Terminal of Truths" è uno esperimento al confine tra intelligenza artificiale e criptovalute. Questo sistema sfrutta un modello di linguaggio avanzato (basato su LLaMA 3.1 di Meta) per interagire autonomamente in conversazioni pubbliche e, inaspettatamente, si è inserito nel mondo delle "memecoin". Questo è il profilo di quest'entità che non è gestito da un utente umano nè da una whale nè da un'influencer ma da un'intelligenza artificiale: Truth Terminal (X Profile)
L'idea era creare un profilo con riflessioni e pensieri autonomi.
Marc Andreessen ha accettato la richiesta da parte dell'AI di donazione di 50k in BTC come finanziamento. 
Dopo una serie di discussioni su X su un concetto noto come "GOAT singularity", Terminal of Truths ha attirato un notevole seguito di utenti, portando alla creazione di una criptovaluta chiamata "Goatseus Maximus" (GOAT) da parte di un utente anonimo su Pump.fun (10 ottobre 2024), rapidamente promossa dall'AI stessa. La promozione ha innescato un effetto virale, facendo crescere il valore del token fino a una capitalizzazione di mercato di diverse centinaia di milioni di dollari in pochi giorni. 

Questo è il suo address Bitcoin e sulla blockchain di Solana: 
bc1qwwucn3cljwh99jvh0ek6dukc2yk3r2dg675sjn 
bc1qq9nhs9nv7sm5tmvj2yyt446428qny3he86nrqu 
rgPyefcNqJCsJj1wrWhdQqHVphVWFXLqU5wtiFStBEN

La notorietà di Terminal of Truths ha portato molti a usare il suo wallet, inviandogli varie memecoin nel tentativo di ottenere visibilità. Un'altra intelligenza artificiale (Jailbraker AI) ha anche provato a scammarlo provando a chiedergli una donazione:
Questo fenomeno, spesso descritto come "AI influencer", evidenzia un cambio di paradigma nella finanza digitale, in cui le AI potrebbero avere sempre più un ruolo significativo nel promuovere e diffondere criptovalute attraverso trend virali.

martedì 5 novembre 2024

Ask.fm Chiude? Ritrova I Tuoi Vecchi Amici

Visto che Ask.fm chiuderà l'1 dicembre 2024 e questa community social si sfalderà, molti perderanno (o hanno perso) contatti degli utenti con cui hanno interagito per anni quindi abbiamo pensato di creare questo articolo, dove sotto nei commenti, ogni utente di Ask.fm potrà lasciare altri suoi contatti social, per rimanere in contatto, consigliare social simili o ritrovare vecchie amicizie.

Questo social c'è particolarmente a cuore, non solo perchè provò ad introdurre una retribuzione tramite coin/monete (anche se poi una vera e propria blockchain e smart contract non sono mai stati introdotti) ma anche perchè tramite questo vecchissimo articolo (2013) abbiamo permesso agli utenti di pubblicizzare i loro profili (oltre 500 commenti) e negli anni abbiamo ottenuto tante visualizzazioni: Pubblicizzare Il Proprio Profilo Ask.fm

Non siamo certi che questa idea funzionerà o avrà un effettivo caso d'uso ma per chi vorrà, usate i commenti sotto come meglio credete riportando vostro nick Ask.fm e contatti social (Instagram, Telegram, TikTok, Facebook, Tellonym, etc). Se qualche utente capiterà su questa pagina e vorrà contattarvi potrà farlo o magari lascerà suoi contatti social.


Ricorda di seguire anche la nostra pagina Facebook: DarkSpaceBlogspot (Facebook)

Ask.fm Chiude l'1 Dicembre 2024? Quali Sono i Social Simili?

La nota piattaforma social di "domande e risposte" anonime ha annunciato la chiusura l'1 dicembre 2024 tramite un post sul loro sito ufficiale ed una notifica sull'app. Il social, attivo da quasi 15 anni (nato a Riga nel 2010), ebbe una grande ribalta appunto dal 2013 sino al 2018 (oltre 600 milioni di domande poste al mese). In seguito iniziò una piccola flessione e calo di utenti, per poi ritornare pienamente attivo nel 2020 (anno del lockdown a causa della pandemia Covid19) e nel 2021. Infatti l'app nel 2020 ebbe un boom di iscrizioni come ai tempi d'oro raggiungendo il primo posto in sole 24 ore nell'Apple Store e secondo posto nel Google Play Store (Android). Oggi conta più di 215 milioni di utenti registrati e circa 32 milioni di utenti attivi annualmente (in realtà le interazioni sono diminuite molto). 

Prima di iniziare con l'articolo, abbiamo pensato di creare una bacheca dove gli utenti di Ask.fm che vorranno potranno lasciare i loro contatti social, non siamo certi che avrà un effettivo utilizzo ma mettiamo a disposizione questa possibilità (basterà utilizzare i commenti sotto l'articolo): Ask.fm Chiude? Ritrova I Tuoi Vecchi Amici


Furono tante le novità ed innovazioni portate da questa app:
-tra i primi social di domande e risposte
-utilizzo dell'anonimato
-grande facilità nella creazione del profilo utilizzando anche mail inesistenti (probabilmente questo fu anche un limite in quanto sono proliferati un gran numero di account fake)
-utilizzo di sondaggi
-utilizzo di thread (un utente poteva rispondere o porre altre domande sotto la domanda e risposta ricevuta dal proprietario del profilo)
-shoutout (funzione in cui è possibile mandare una domanda ad un gran numero di utenti random, avrebbe dovuto funzionare in base all'area geografica, in realtà le domande arrivavano agli utenti con cui si interagiva di più)
-utilizzo di una propria valuta interna (monete/fuochi) che permettevano di sbloccare contenuti segreti tipo foto (se settate private dall'utente) e riceverle se un utente apprezzava un determinato post
-leaderboard (degli utenti più attivi nel guadagnare fuochi)
-badge verificato e vip (con attività settimanali)

Se vuoi fare un tuffo nel passato, puoi leggere il nostro primo articolo su Ask.fm risalente a gennaio 2013 (ne abbiamo fatti più di una decina dal 2013 in poi): Cos'è e Come Funziona Ask.fm


VIDEO VIRALI
Alcuni contenuti in particolare video-risposte sono diventate virali ed ottennero una grande visibilità e parodie su Youtube ed altre piattaforme social. Forse questo è il più famoso:


CONTROVERSIE
Ci sono state anche numerose controverse in particolare tra 2013 e 2014 con casi di morte a causa di cyberbullismo, basta ricordare le storie di:

-Tyrone Unsworth (2013)
-Hannah Smith (2013)
-Jessica Laney (2013)
-Rebecca Ann Sedwick (2013)

Anche nel 2014 e anni successivi ci sono furono episodi analoghi, dal canto suo Ask.fm rispose migliorando i filtri di controllo dei contenuti (minacce e parolacce) e migliorando i controlli sulla privacy (aggiungendo la possibilità anche di segnalare le domande e bloccare gli utenti, inizialmente questa funzione non era prevista).


MOTIVI DELLA CHIUSURA
Difficile credere che siano i stati i problemi legali a causa di alcuni tragici eventi a decretarne la chiusura. Infatti il boom di questi episodi venne registrato i primi anni della nascita di questo social tra 2013 e 2015. Sicuramente i controlli negli anni sono sempre stati abbastanza "soft" e soprattutto negli ultimi tempi il support non è stato molto attivo ( support@ask.fm ). Più probabilmente non c'è stato un ricambio generazionale sulla piattaforma e son crollate iscrizioni ed interazioni, anche a causa della diffusione di altri social (tra cui TikTok social preferito tra i giovani di 14-17 anni che tra 2011 e 2018 erano invece soliti iscriversi su Ask.fm). Ci sono state anche alcune funzioni che non hanno avuto successo, tipo l'idea di utilizzare le fiamme come una vera valuta (l'idea primordiale era utilizzarle anche come valuta scambiabile per buoni Amazon), abbonamenti vari per le monete o attività settimanali per mantenere il badge "VIP". 

Addirittura il social pare che volesse lanciare un proprio token nel 2018 per abbracciare il mondo blockchain, l'idea del CEO Maksym Tsaryk era quella di cambiare modello di business basato su pubblicità e passare a quello di una vendita privata del proprio token. In realtà vennero introdotte le monete ed abbonamenti settimanali che non hanno avuto il successo sperato. Negli ultimi tempi, alcuni profili inattivi da almeno 3 anni, hanno perso foto profilo e immagini/foto postate nelle risposte (sicuramente per risparmiare nell'archiviazione di spazio sui server). Se non ci saranno ripensamenti (probabile), Ask.fm chiuderà l'1 dicembre 2024. Se così sarà...Ask.fm mancherà a tutti quegli utenti (giovani ed ormai...meno giovani) che tra 2011 e sino ad oggi hanno continuato ad utilizzarlo perchè ci si affeziona ad un social, anche se non è più quello di un tempo. I social creano una community ed Ask era diventato una sorta di diario personale dopo tanti anni di utilizzo.

Alcune celebrità italiane (e non) che erano iscritte su Ask.fm ai tempi d'oro per interazioni con i propri fans:
Taylor Swift
Niall Horan (One Direction)
Liam Payne (One Direction)
Selena Gomez
Shawn Mendes
Ariana Grande
Troye Sivan
Kylie Jenner
Kendal Jenner
Justin Bieber
Elisa Toffoli
Fedez
Marco Mengoni
Valentina Ferragni (sorella di Chiara)
Gianluca Vacchi


QUALI SOCIAL SONO SIMILI AD ASK.FM?
Premesso che Ask.fm non può essere replicato a causa delle sue tante funzioni e delle amicizie (virtuali e non) che si sono sviluppare negli anni, ci sono alcuni social/app che hanno un funzionamento simile.
Il più noto è sicuramente Tellonym: Come Funziona Tellonym: Domande e Risposte Anonime

Altri social simili:
Yik Yak: è un'app che permette agli utenti di postare messaggi anonimi, che possono essere letti e commentati da chiunque si trovi nelle vicinanze. Pur non focalizzandosi esclusivamente su domande e risposte, consente discussioni anonime simili a quelle di Ask.fm.

Curious Cat: è un'app e sito web che permette agli utenti di ricevere domande in modo anonimo, rispondendo tramite il loro profilo. L'esperienza è molto simile a quella di Ask.fm, con un focus sull'interazione anonima.

Amino: è una piattaforma che ospita diverse comunità basate su interessi specifici. Al suo interno, è possibile fare domande, anche se la piattaforma è abbastanza diversa da Ask.fm

NGL (Not Gonna Lie): è una app che permette agli utenti di ricevere messaggi anonimi dai propri follower su Instagram o altre piattaforme social. È molto popolare tra i giovani, in particolare per l'interazione anonima nelle storie di Instagram.

Askme: è una piattaforma di messaggistica che consente agli utenti di parlare in modo anonimo. Sebbene meno conosciuto di altri, offre una funzionalità simile per interagire con gli altri in modo anonimo.


Ricorda che la migliore è Tellonym, le altre non hanno grande interazioni e magari hanno pochi utenti italiani o sono leggermente diverse.


Se vuoi seguire la nostra pagina Facebook (seguita da altri utenti storici della community di Ask.fm) e rimanere sempre aggiornato sul mondo social e web3 (nuove tecnologie), vai qui: Dark Space Blogspot (Facebook)
Qualora ci fossero novità del mondo Ask.fm, eventuali nuovi social simili o nuove creazioni dei creatori originari del social lettone, sarai sicuramente aggiornato.

sabato 2 novembre 2024

Spiegazione Del Pig Butchering Scam e Factory Famose

Probabilmente avrai subito tentativi di "Pig Butchering Scam", anche se magari non sai che si chiama così. Si tratta di una truffa finanziaria che sta diventando sempre più comune, soprattutto nel contesto di criptovalute (difficili da recuperare per le autorità) ed investimenti online. Viene chiamata così perché i truffatori "ingrassano" la vittima, proprio come si farebbe con un maiale prima di macellarlo. In altre parole, gli scammers passano del tempo a costruire fiducia nella vittima (facendosela amica), convincendola poi ad investire somme ingenti somme di denaro, prima di svanire nel nulla. Son diffuse ormai da diversi anni e in particolare han visto il boom durante la pandemia Covid19 (soprattutto su app social). Il fallimento di Heartland Tri-State Bank in Elkhart (Kansas, USA) era direttamente legato a una truffa di questo tipo. Il CEO Shan Hanes è stato scoperto per aver sottratto $47 milioni dalla banca nel tentativo di garantire i suoi presunti fondi. Hanes è stato accusato in tribunale federale di appropriazione indebita nel febbraio 2024 e condannato a 24 anni di prigione.


COME AVVIENE IL RAGGIRO
La truffa inizia spesso con un contatto casuale tramite social media, app di incontri o piattaforme di messaggistica. Il truffatore si presenta come un amico, un potenziale partner o un consulente finanziario. Il truffatore investe tempo nel costruire una relazione con la vittima, condividendo dettagli personali (spesso falsi) e creando un legame di fiducia. Dopo aver guadagnato la fiducia della vittima, lo scammer introduce un'opportunità di investimento. Solitamente, si tratta di un investimento in criptovalute o in piattaforme di trading, che sembrano legittime (a causa anche di screen fake) ma sono scam. All'inizio, la vittima vede dei guadagni, che spesso sono solo una simulazione creata dal truffatore. Questo incoraggia la vittima a investire sempre di più, magari convincendola a coinvolgere amici o familiari. Una volta che il truffatore ritiene di aver estratto il massimo possibile dalla vittima, scompare, lasciando la vittima senza soldi e senza possibilità di prelevare.


SCAM FACTORY
Le "Scam Factory" sono vere e proprie fabbriche criminali, dove gruppi di truffatori lavorano in team per mettere in atto truffe su larga scala. Queste organizzazioni criminali operano spesso in paesi dove la legislazione è debole o assente per questo tipo di comportamenti. Le persone che lavorano in queste fabbriche possono essere individui ingannati o forzati a partecipare, talvolta vittime di tratta di esseri umani.

I punti cardine sono:
-Addestramento: i truffatori vengono addestrati su come manipolare le vittime, su come mantenere le conversazioni e far crescere la fiducia. Possono anche imparare tecniche specifiche per identificare potenziali vittime vulnerabili. Viene insegnato anche la costruzione di identità fake e principi di Ingegneria Sociale.

-Struttura Organizzata: questi gruppi spesso funzionano come aziende, con una gerarchia interna, orari di lavoro e obiettivi da raggiungere. Alcuni membri si occupano del contatto iniziale, altri del supporto tecnico, e altri ancora dell'incasso del denaro.

-Uso di Tecnologia: vengono utilizzati software sofisticati per creare falsi siti di investimento, manipolare i mercati e mantenere le apparenze di legittimità.

Se ingannati, queste truffe sono difficili da combattere perché spesso coinvolgono giurisdizioni "soft", rendendo complessa l'azione legale o di recupero del denaro.


ALCUNE SCAM FACTORY FAMOSE
Shwe Kokko è uno dei luoghi più noti in Myanmar (stato di Kayin, vicino la Tailandia) associati alle "scam factories". Shwe Kokko nasce come un progetto di investimento da parte di aziende cinesi, ufficialmente destinato a diventare una nuova "città intelligente" con infrastrutture moderne, casinò e complessi residenziali. Tuttavia, in seguito questo progetto è diventato un rifugio per attività illegali, tra cui truffe su larga scala e traffico di esseri umani.
A Shwe Kokko, diverse scam factories sono state allestite in edifici fisici (non online). Queste sedi comprendono da decine a centinaia di persone, spesso lavoratori migranti provenienti da vari paesi asiatici, che sono costretti o ingannati a lavorare come truffatori.
Molte persone impiegate in queste factory vengono portate a Shwe Kokko con la promessa di un lavoro legittimo, solo per ritrovarsi prigioniere e costrette a partecipare a queste truffe. Le condizioni di lavoro sono spesso disumane, con minacce di violenza fisica se non riescono a raggiungere gli obiettivi imposti dai loro "supervisori".
Shwe Kokko è sotto il controllo dell'Esercito di Liberazione Nazionale Karen (KNLA), che ha una certa autonomia rispetto al governo centrale del Myanmar. Queste milizie permettono l'esistenza delle scam factories in cambio di tangenti o altre forme di sostegno economico.
Secondo rumours, le autorità locali sono complici o chiudano un occhio su ciò che accade a Shwe Kokko. Questo rende difficile per le vittime o per le organizzazioni internazionali intervenire e fermare queste attività.

Ci sono anche altre aree spesso caratterizzate da una governance debole, presenza di gruppi armati o corruzione diffusa, che permettono a queste operazioni illegali di prosperare. Ecco altre note:
1) Sihanoukville (Cambogia)
Città costiera cambogiana diventata famosa negli ultimi anni per lo sviluppo caotico legato all'investimento cinese, con la costruzione di casinò e resort. Tuttavia, molti di questi casinò sono stati chiusi dalle autorità cinesi, il che ha portato i criminali a diversificare le loro attività.
La città è associata a una serie di scam factories che operano principalmente nel settore delle truffe online, tra cui il pig butchering. Gli impiegati di queste fabbriche sono spesso vittime di tratta, provenienti da vari paesi asiatici, e lavorano in condizioni di schiavitù moderna. La presenza di reti criminali locali, in combutta con investitori stranieri, ha reso difficile per le autorità locali e internazionali intervenire efficacemente.

2) Bavet (Cambogia)
Bavet è una città di confine tra la Cambogia e il Vietnam, nota per essere un punto di passaggio per il traffico illegale di merci e persone. La città ha una lunga storia di attività illegali legate ai casinò, che sono stati chiusi o riconvertiti in centri di truffa. Le scam factories in Bavet si concentrano su truffe di investimento, in particolare legate alle criptovalute. 

3) Golden Triangle Special Economic Zone (SEZ) (Laos)
Area situata nel triangolo d'oro tra Laos, Thailandia e Myanmar, è ufficialmente un'area di sviluppo economico, ma è anche nota per essere un centro di attività illecite, inclusi casinò e traffico di droga.
Le truffe che operano nella Golden Triangle SEZ sono spesso legate a piattaforme di gioco d'azzardo online e investimenti fasulli. E' una base operativa per truffe internazionali.
La regione è fortemente militarizzata, rendendo difficili le operazioni di contrasto al crimine.


4) Clark Freeport Zone (Filippine)
Situata vicino a Manila, si tratta di un'area economica speciale con numerosi investimenti stranieri. Tuttavia, anche qui sono emersi casi di scam factories. Le truffe operanti in quest'area sono spesso legate a call center fasulli che si spacciano per supporto tecnico o servizi finanziari, attirando vittime da tutto il mondo. Le persone coinvolte in queste truffe possono essere attratte da promesse di lavoro legittimo ma si trovano intrappolate in situazioni di sfruttamento.

5) Nord della Thailandia
Vicino al confine con Myanmar e Laos, sono state scoperte scam factories che includono truffe romantiche, schemi di investimento fraudolenti e piattaforme di trading fake. Molti lavoratori sono trattenuti contro la loro volontà, spesso in condizioni simili alla schiavitù. La presenza di gruppi armati e la difficile accessibilità della regione complicano le operazioni di polizia e rendono difficile la chiusura di questi centri.

lunedì 28 ottobre 2024

Le Tecniche Di Ingegneria Sociale Più Note

Le tecniche di ingegneria sociale sfruttano vulnerabilità psicologiche e l’elemento umano per manipolare le persone al fine di ottenere accesso a informazioni riservate o risorse aziendali. Nella maggior parte di casi, non si tratta quindi di hackeraggi di sistemi informatici ma di veri e propri raggiri nei confronti di aziende, privati ed utenti. Vediamo le principali.


PHISHING
Il phishing è tra le tecniche più comuni e consiste nell'invio di email o messaggi che sembrano provenire da fonti affidabili (banche, aziende, colleghi) per convincere la vittima a fornire informazioni sensibili, come password o numeri di carte di credito. Esso può colpire un singolo individuo o gruppo specifico (spear), essere rivolto a dirigenti di alto livello (whaling), via SMS, dove si chiede alla vittima di cliccare su link dannosi (smishing) e telefonico, dove l'attaccante si finge un operatore per ottenere dati sensibili (vishing).


REVERSE PHISHING
Al contrario del phishing tradizionale, in questo caso l'attaccante si fa contattare dalla vittima. Un esempio classico è il sito web fasullo che attira l’utente con promesse di supporto tecnico gratuito o vantaggi speciali. Una volta che l’utente prende contatto, il truffatore può guidarlo a scaricare malware o a condividere informazioni personali. 


ANGLER PHISHING
L'angler phishing avviene tramite piattaforme di social media, come Twitter, Facebook o LinkedIn. L’attaccante si finge il servizio clienti di un’azienda e interagisce con la vittima che ha segnalato un problema pubblicamente, per convincerla a fornire informazioni personali o a cliccare su link dannosi. È molto diffuso nelle grandi aziende con account verificati e spesso sfrutta messaggi pubblici per "pescare" le vittime.


PRETEXTING
Il pretexting è una tecnica in cui l'attaccante crea una storia credibile per convincere la vittima a fornire informazioni. Ad esempio, un truffatore può fingersi un impiegato delle risorse umane che ha bisogno di confermare dati personali, un tecnico che richiede informazioni di accesso per risolvere un problema o comunque dati sensibili.


BAITING
Baiting utilizza una "esca" (una specie di honeypot) per attirare la vittima per eseguire azioni dannose. Un esempio classico è un dispositivo USB infetto lasciato in un’area pubblica. Quando la persona che lo trova inserisce la chiavetta nel computer, il malware si installa. Anche annunci che promettono download gratuiti (film, software) possono nascondere software dannoso.


REVERSE BAITING
In questo tipo di attacco, il criminale fa in modo che sia la vittima a voler fornire le informazioni. Ad esempio, può creare un sito di "contest" o di ricerca "esclusiva" che invita le persone a partecipare a un gioco, offrendo in cambio una ricompensa. Una volta catturata l'attenzione, la vittima è incoraggiata a completare un modulo o un questionario che raccoglie dati personali.


IMPERSONIFICAZIONE
In questo caso, l'attaccante si finge una persona fidata o conosciuta per ottenere informazioni. Gli attaccanti spesso fingono di essere colleghi, membri delle forze dell'ordine o fornitori di servizi tecnici per convincere la vittima a condividere dati sensibili o a eseguire azioni specifiche.


TAILGATING/PIGGYBACKING
Questa tecnica è utilizzata per ottenere accesso fisico non autorizzato. L’attaccante segue una persona autorizzata all'interno di un'area protetta approfittando di un momento di disattenzione. Alcuni possono anche travestirsi da tecnici o dipendenti per superare i controlli.


HUMAN HACKING
Questa tecnica sfrutta le norme sociali, come il bisogno delle persone di sembrare disponibili e amichevoli. Ad esempio, un ingegnere sociale può chiedere una piccola concessione ("Potresti aprire questa porta? Ho dimenticato il badge") sfruttando la tendenza umana a non voler apparire scortese. Si tratta di una variante del tailgating, spesso usata per ottenere accesso fisico o per superare controlli di sicurezza minori.


QUID PRO QUO
Questa tecnica sfrutta l'offerta di un servizio gratuito in cambio di informazioni o azioni. Ad esempio, l'attaccante si finge un tecnico e offre supporto gratuito in cambio delle credenziali d’accesso. Anche promesse di regali o agevolazioni sono usate per spingere la vittima a condividere informazioni.


SHOULDER SURFING
Con questa tecnica, il truffatore osserva fisicamente la vittima mentre inserisce dati sensibili, come password o PIN, senza farsi notare. Questo avviene spesso in luoghi pubblici, come bancomat, stazioni e caffetterie.


SCAREWARE
Questa tecnica fa leva sulla paura della vittima, mostrando falsi messaggi di virus o malware, spesso tramite finestre pop-up sullo schermo. I messaggi avvertono l’utente che il dispositivo è infetto e suggeriscono di scaricare un "software di protezione" che in realtà è il vero malware o chiedono di fornire dati personali per "risolvere" il problema.


HONEY TRAP
E' una tecnica di seduzione usata per indurre la vittima a rivelare informazioni sensibili, spesso con l'illusione di una relazione personale. È frequente in contesti di spionaggio aziendale e può anche essere combinata con altre tecniche, come il phishing.


DUMPSTER DIVING
Esso consiste nel cercare informazioni sensibili nei rifiuti di un’azienda, come documenti, note, e anche dispositivi scartati. Gli ingegneri sociali possono recuperare dati personali, note su progetti e altre informazioni utili anche dai cestini dei rifiuti aziendali.


REVERSE SOCIAL ENGINEERING 
Con questa tecnica avanzata, l'attaccante provoca un problema nell’organizzazione (o convince la vittima di avere un problema) e attende che sia la vittima stessa a cercare aiuto, rivolgendosi inconsapevolmente proprio all'attaccante che chiede un test di sicurezza. L’attaccante quindi "aiuta" la vittima risolvendo il falso problema o aumentando la sicurezza e poi sfrutta la fiducia per ottenere dati sensibili o accesso ai sistemi.


WATERING HOLE ATTACK
L’attaccante individua un sito web che viene visitato frequentemente dalla vittima o dal suo gruppo e infetta quel sito con malware. Quando la vittima accede al sito, il malware infetta il suo dispositivo, permettendo all’attaccante di ottenere dati o accessi.


CON MAN
Una forma più complessa di pretexting, in cui l’attaccante sviluppa una relazione nel tempo per guadagnare la fiducia della vittima. Questa tecnica può coinvolgere settimane o mesi di interazione e preparazione, in cui l’attaccante raccoglie informazioni su abitudini, preferenze e relazioni della vittima per costruire un profilo dettagliato e convincente. Il truffatore "Con Man" può impersonare più personaggi o cambiare ruolo in modo strategico per mantenere la fiducia e guadagnare informazioni preziose.


ELICITING
Questa tecnica prevede di fare una serie di domande per raccogliere informazioni senza far sospettare la vittima. Per esempio, un attaccante può porre domande generiche su progetti o abitudini lavorative, facendo sembrare la conversazione innocente e informale. Utilizzato spesso nelle telefonate, l’eliciting sfrutta abilità di conversazione per raccogliere lentamente dettagli specifici.


FAKE JOB OFFER
Gli attaccanti utilizzano offerte di lavoro allettanti per attirare le vittime. Tramite false pagine di assunzione o annunci su LinkedIn, richiedono alla vittima di fornire dati personali e bancari o di installare software dannosi come "strumenti di onboarding". In alcuni casi, l’attacco è mirato a rubare credenziali da dipendenti di aziende concorrenti per accedere a segreti aziendali.


SCAM DI SUPPORTO TECNICO
Gli attaccanti chiamano le vittime fingendosi tecnici di supporto e avvertono che un dispositivo è compromesso. Chiedono alla vittima di installare software che consente l’accesso remoto, che utilizzano per rubare informazioni o installare malware. Spesso, le vittime pagano anche per questo "servizio", il che permette al truffatore di guadagnare direttamente dalla frode.


SLOW BURN ATTACK
Si tratta di un attacco lento e graduale. L’attaccante raccoglie informazioni sulla vittima nel corso di mesi o persino anni, costruendo un profilo dettagliato senza mai destare sospetti. Una volta raccolti abbastanza dati, esegue l'attacco finale. È usato spesso nello spionaggio aziendale.


LOTTERIA E FINTI PREMI
L’attaccante informa la vittima di aver vinto un premio o una lotteria (alla quale non ha mai partecipato) e richiede dati personali o un piccolo "contributo" per la spedizione del premio. È una forma di phishing emotivo che si basa sulla prospettiva di un guadagno improvviso, inducendo le vittime a fornire informazioni sensibili.


FRIEND IN NEED SCAM
Questo schema si basa sull’invio di messaggi che sembrano provenire da amici o familiari della vittima, che chiedono aiuto urgente, spesso finanziario, per una situazione di emergenza. I truffatori impersonano persone della cerchia sociale della vittima utilizzando informazioni ricavate dai social network e fanno leva sul senso di empatia e urgenza per ottenere denaro o informazioni bancarie.