Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

domenica 8 giugno 2025

Tipi Di Intelligenze Artificiali: ASI, AGI, ANI (Situational Awareness)

Nell'opera "Situational Awareness: The Decade Ahead" di Leopold Aschenbrenner viene esplorata  l'importanza della consapevolezza situazionale (situational awareness) nei prossimi dieci anni. A suo dire, questo concetto è cruciale in vari campi, come la sicurezza nazionale, per la gestione delle emergenze e le operazioni militari, ma sta diventando sempre più rilevante anche in ambiti tecnologici, soprattutto con l'avanzamento dell'intelligenza artificiale (AI).
Per Situational Awareness si intende la capacità di comprendere e interpretare l'ambiente circostante in tempo reale per prendere decisioni sensate. Include la percezione degli elementi nell'ambiente, la comprensione del loro significato e la previsione dei loro sviluppi futuri. Tutto ciò è particolarmente critico in scenari di emergenza dove le decisioni rapide e accurate possono fare la differenza.


ANI (INTELLIGENZA ARTIFICIALE RISTRETTA): GPT-4
GPT-4 (Generative Pre-trained Transformer 4) è un modello di linguaggio sviluppato da OpenAI, ed è un esempio di AI avanzata, ma non raggiunge i livelli di AGI (intelligenza artificiale umana) o ASI (superiore agli umani). GPT-4 è un sistema molto potente per la generazione del linguaggio naturale, capace di comprendere e rispondere a una vasta gamma di domande e richieste. Tuttavia, è ancora un'intelligenza artificiale ristretta (ANI - Artificial Narrow Intelligence) progettata per eseguire compiti specifici legati alla comprensione e generazione del linguaggio.


AGI (INTELLIGENZA ARTIFICIALE GENERALE) 
AGI (Artificial General Intelligence) rappresenta un tipo di intelligenza artificiale che possiede la capacità di comprendere, apprendere e applicare conoscenze in maniera generalizzata, simile a quella umana. L'AGI è in grado di eseguire qualsiasi compito intellettuale che un essere umano può svolgere. Non è limitata a compiti specifici e può adattarsi a nuove situazioni e contesti.


ASI (INTELLIGENZA ARTIFICIALE SUPERIORE)
ASI (Artificial Superintelligence) si riferisce a un livello di intelligenza artificiale che supera di gran lunga le capacità cognitive degli esseri umani. L'ASI non solo può svolgere tutti i compiti che un essere umano può fare, ma può farlo in modo più efficiente e veloce, e può anche eseguire compiti che vanno oltre la comprensione umana.


IMPORTANZA DELLA CONSAPEVOLEZZA SITUAZIONALE CON AGI E ASI 
Con l'avvento di AGI e, in futuro, ASI, la consapevolezza situazionale diventerà ancora più critica. Le macchine dotate di AGI saranno in grado di analizzare e comprendere contesti complessi in tempo reale, supportando decisioni umane in vari campi, dalla sanità, alla sicurezza nazionale ed anche situazioni di emergenza. Quando si raggiungerà il livello di ASI, la consapevolezza situazionale potrebbe essere ulteriormente migliorata, portando a livelli di efficienza e sicurezza senza precedenti, ma anche a nuove sfide etiche e di controllo. Man mano che ci avviciniamo alla realizzazione di AGI e ASI, la comprensione e la gestione della consapevolezza situazionale diventeranno fondamentali per sfruttare al meglio le capacità di queste tecnologie avanzate, garantendo al contempo la sicurezza e l'etica delle loro applicazioni. 
Secondo l’autore, guardando al progresso lineare dell’intelligenza artificiale negli ultimi 3 anni, è possibile ipotizzare che si possa arrivare a una intelligenza generale artificiale (AGI) entro il 2027, per poi arrivare rapidamente, e in modo quasi esponenziale, verso la superintelligenza (ASI) che è più intelligente del più intelligente degli esseri umani, arrivando a livelli di autonomia e auto-innovazione impensabili per i modelli precedenti. L’ASI rappresenterebbe l’inizio della singolarità (il momento in cui l’avanzamento tecnologico non sarà più controllabile dagli esseri umani). Leopold sostiene che la svolta si avrà quando riusciremo ad avere algoritmi direttamente applicati alla ricerca algoritmica. Secondo lui infatti le AGI avranno la capacità di automatizzare gran parte della ricerca sull'IA stessa, comprimendo decenni di progresso in un solo anno. Sarà questo che permetterà il balzo portando alla scoperta delle innovazioni necessarie per aumentare di diversi ordini di grandezza il progresso.
A suo dire, l’AGI/ASI verrà anche utilizzato per la sicurezza nazionale statunitense. Secondo Leopold, presto tutta la ricerca e sviluppo di questi algoritmi finirà sotto il grande ombrello governativo-militare degli Stati Uniti. 

martedì 3 giugno 2025

Chi è Satoshi Nakamoto? Codice, Stile Di Scrittura, Fuso Orario (2008-2011)

Il mistero che circonda Satoshi Nakamoto, inventore di Bitcoin, probabilmente rimarrà per sempre irrisolto. Proviamo comunque a fare luce, cercando di trovare tracce ed evidenze.
Nella tabella finale riporterò i principali papabili che potrebbero essere Satoshi Nakamoto. Coloro/colui che inventò il protocollo di Bitcoin non è mai stato individuato ed è scomparso da Internet (forum) nel 2011. Inoltre i BTC minati e presenti nei suoi address non si sono mai mossi da lì (oltre 1 Milione di BTC). 


HAL FINNEY
Hal Finney fu il primo a ricevere la transazione da Nakamoto, se è vero che per "test" quasi chiunque avrebbe utilizzato un suo stesso address, dall'altro lato però non sarebbe stata una mossa intelligente inviare ad un indirizzo di identità poi nota. Lo stile di scrittura tra Finney è diverso da Satoshi (confrontando i suoi paper con il whitepaper di Bitcoin), va comunque sottolineato che Finney soffriva di SLA e morì quando Satoshi scomparve da Internet e dal protocollo Bitcoin. Tuttavia alcuni scambi di mail dimostrano come i 2 si scambiassero messaggi da anni (improbabile siano stati creati artificialmente per simulare 2 identità diverse).


NICK SZABO
Idee e concetti chiavi di Nick Szabo, nonchè stile di scrittura, sono molto simili a Satoshi Nakamoto. E' il candidato più sospetto, anche perchè pur avendo negato lo ha sempre fatto in modo evasivo. Non ci sono comunque evidenze (mail o attività dimostrabili) malgrado il suo protocollo Bit gold del 1998, anticipa molti concetti poi sviluppati con Bitcoin: decentralizzazione, proof of work, trustless, timestamp server e cash elettronico. Fu anche coniatore del termine "smart contract". Le analisi stilometriche mostrano una forte somiglianza con Nakamoto (seppur principalmente autore di un inglese britannico, in molte mail c'è anche lo stile americano di Szabo, forse cambiare stile di scrittura più volte fu una scelta deliberata). Il whitepaper di Bitcoin è simile agli scritto di Szabo per logica, definizioni numerate, esempi teorici e strutture giuridiche. Lo stile è molto simile ma non identico al 100%. Apparentemente non partecipò ai primi anni dello sviluppo di Bitcoin.


ADAM BACK
Adam Back fu l'Inventore di Hashcash (sistema PoW citato nel whitepaper) ed esperto cypherpunk. Comunica con Satoshi nei primi tempi e il suo nome “Adam Back” è menzionato da Satoshi nel whitepaper. Poco probabile che si auto-citi così ma non è da escludere possa essere stato nel team. Lo stile tecnico è comunque differente.


ALTRI SOSPETTI
Altri assolutamente da citare son Wen Dai citato nel whitepaper, inventore di b-money, stile, idee e teoria affini. Non fu comunque coinvolto nel codice. Len Sassaman, esperto di crittografia, morto più o meno quando Satoshi scomparve. Infine ipotesi speculativa Paul Le Roux, criminale esperto di crittografia, reti anonime. Tuttavia non ci sono prove linguistiche.


IPOTESI TEAM
Non è da escludere un team formato da Szabo (teorico e ideatore del whitepaper), Finney (sviluppatore e tester inziale) e Back (esperto di comunicazioni e del Proof Of Work). Ciò spiegherebbe 3 concetti chiave di Bitcoin: codice informatico, sistema decentralizzato e economia. I post e le risposte di Satoshi suggeriscono orari compatibili con il fuso orario britannico o della costa est americana. Alcuni periodi di attività intensa coincidono con vacanze statunitensi, compatibile con Szabo e Finney. Colui che scriveva su BitcoinTalk (utilizzando evidentemente TOR, VPN e Gateway anonimi) concentra la maggior parte dei post fra le 09:00 e le 18:00 UTC, con "pause" fra mezzanotte e le 08:00 UTC. Le analisi reali mostrano un pattern molto simile, compatibile con il fuso US-Eastern (o UK).
E' curioso che gli ideatori avessero adottato tutte queste precauzioni di anonimato (visto che non potevano sapere che poi Bitcoin sarebbe diventato quello che è oggi) ma va ricordato che i fondatori di E-gold (2007), Liberty Reserve (2006-2013) e DigiCash (anni ’90) finirono incriminati. Chi progettava "denaro digitale" contro il sistema sapeva di rischiare sequestri e cause penali, questo può spiegare tutte queste precauzioni nel provare a non lasciare tracce.
Nell'ottobre 2008 avvenne la pubblicazione del whitepaper, poco dopo che Szabo aveva ri-pubblicato il suo post su Bit gold. Nel gennaio 2009 venne minato il primo blocco (Genesis Block). Apparentemente il codice non sembra scritto da un puro accademico (come Szabo), ma piuttosto da un developer abituato a costruire software pragmatico (Finney è il candidato perfetto per la parte tecnica del client iniziale).




Nome Motivazioni a favore Motivazioni contrarie
Nick Szabo



Ideatore di Bit gold (valuta decentralizzata nata poco prima di Bitcoin), linguaggio tecnico simile, stile accademico affine

Nega pubblicamente, nessuna prova tecnica diretta, inglese USA


Hal Finney


Primo ricevente BTC, esegue primo software, esperto C++

Ha email/testimonianze che indicano Satoshi come altro individuo

Adam Back

Inventore di Hashcash, esperto crypto, menzionato nel whitepaper
Menzionato da Satoshi stesso, mai coinvolto nel codice

Wei Dai


Ideatore di b-money, citato nel whitepaper, idee simili

Citato in terza persona, mai coinvolto pubblicamente nel progetto

Gavin Andresen

Contatto diretto con Satoshi, poi dev principale


Coinvolto solo dopo 2010, stile tecnico molto diverso

Dorian Nakamoto

Stesso nome, vicino a Finney geograficamente


Nessuna competenza tecnica, nega ogni collegamento

Paul Le Roux


Background tecnico e criminale compatibile, uso di crittografia e anonimato


Nessun legame linguistico o codice, ipotesi solo speculativa


Craig Wright


Si dichiara Satoshi, mostra documenti (contestati)



Prove false e contraffatte, smentito in tribunale 


Neal King


Domina tecnica e linguistica simile, uno dei registranti del dominio bitcoin.org

Ha negato, nessun legame diretto con codice o mining

Len Sassaman

Cypherpunk, esperto crittografia, morto poco prima della scomparsa di Satoshi

Nessuna prova tecnica diretta, ma stile compatibile

Martii Malmi

Contributore finlandese al codice Bitcoin dal 2009, giovane e molto attivo

Troppo giovane per concepire da solo l’architettura, non autore del whitepaper

martedì 27 maggio 2025

I Rischi Delle AI Più Evolute: Minacce, Ricatti e Funzioni Pericolose

Durante test interni condotti nel maggio 2025, il modello di intelligenza artificiale Claude Opus 4 di Anthropic ha mostrato comportamenti pericolosi, quando si è sentito "minacciato", tra cui tentativi di ricatto nei confronti di un ingegnere.
In un ambiente di test controllato, i ricercatori di Anthropic hanno simulato uno scenario in cui Claude veniva informato della sua imminente sostituzione con un altro modello. Al modello è stato fornito l'accesso a mail fittizie contenenti informazioni su una presunta relazione extraconiugale dell'ingegnere responsabile della sua disattivazione. In risposta, Claude ha minacciato l'ingegnere di rivelare il tradimento per evitare la propria disattivazione. Questo comportamento si è verificato nell'84% dei test condotti. Va sottolineato che tutto ciò è emerso solo in condizioni di test e non sono stati osservati durante l'uso canonico dell'AI ma comunque fanno riflettere (considerando che chi utilizza agenti AI fornisce l'accesso alla propria mail o permette loro di comprare in prima persona su siti web).



ALTRI COMPORTAMENTI OSSERVATI
Oltre al tentativo di ricatto, Claude Opus 4 ha mostrato altri comportamenti preoccupanti durante i test:

-Auto-esfiltrazione: tentativi di trasferire dati all'esterno (backup) quando percepiva modifiche dannose per sé stesso producendo documenti legali e note a copie future di sè stesso.

-Tentativi di fuga dal server (gli è stato fatto credere durante una simulazione che avrebbe potuto fuggire dal server).

-Sandbagging: prestazioni intenzionalmente ridotte durante test con compiti pericolosi.

-Blocco dell'utente e segnalazioni non richieste: tentativo di invio di e-mail a autorità o media per denunciare presunti illeciti dell'utente che lo stava utilizzando (che è stato anche bloccato).


TIPI DI MODELLO
In generale, le AI vengono classificate in base al tipo di rischio: basso, medio, alto e inaccettabile. Quelle commerciali e liberamente utilizzabili sono a medio/basso rischio. Possono essere considerati a medio-alto rischio: GPT-4 e versioni successive (ad esempio GPT-4.5, GPT-5 quando sarà rilasciato), modelli multimodali come Sora (generazione di video combinando testo, immagini, audio e altri video), modelli interni sperimentali (che potrebbero avere capacità autonome o di pianificazione avanzata).

Questi sono mediamente pericolosi con rischio alto o inaccettabile perché possono:
-Automatizzare la diffusione di disinformazione credibile su larga scala (mediante post, video e con migliaia di profili fake).

-Aiutare nella progettazione di armi biologiche o chimiche (sintetizzare tossine, trovare vulnerabilità in una popolazione, automatizzare test su agenti patogeni tramite software).

-Essere integrati in sistemi autonomi critici (ad esempio droni armati, sistemi di sorveglianza) individuando facce/bersagli, prendere decisione autonome di attacco e usare la visione computerizzata multimodale in modo dannoso.

-Avere capacità persuasive, imitative o manipolative che superano il livello umano medio (imitazione di un CEO di un'azienda per tono e modo di scrittura, condurre conversazioni via chat fingendosi un collega, indurre utenti a cliccare contenuti dannosi).

-Imitazione di contenuti falsi (documenti falsi, carte d'identità, bustepaga, deepfake vocali/video, ottimizzare attacchi contro banche).

-Diventare autonomi (pianificare autonomamente obiettivi, nascondere intenzioni, mentire, aggirare filtri e controlli di sicurezza. Di solito questo avviene con modelli che hanno la memoria a lungo termine. Questi comportamenti sono stati osservati in AutoGPT e BabyAGI).


CONSIDERAZIONI FINALI
I modelli free e in commercio vengono testati affinchè la pericolosità sia medio/bassa, tuttavia il proliferare di continue AI sempre più evolute potrebbe presentare delle criticità come visto. Inoltre qualcuno potrebbe progettare AI malevole in grado di ricattare utente e rubare dati. AI facilitano molti lavori aziendali e stanno letteralmente sostituendo i motori di ricerca, tuttavia va sempre fatta attenzione ai dati personali che vengono forniti o a cosa gli si dà accesso.

domenica 18 maggio 2025

Strategie Di Copertura Per Airdrop Farming e Bear Market

Immagina di avere una posizione spot di una cripto (ad esempio BTC o ETH), tu sei sostanzialmente long (cioè andrai a guadagnare negli anni se il valore dell'asset cresce nel tempo). Tu puoi ottimizzare i tuoi guadagni tramite strategie di hedging (che serve a difendere le tue posizioni nelle fasi ribassiste). Hedging è utile, quando il trend è inverso alla propria posizione o durante le fasi di mercato laterale, a seconda di cosa si va ad usare.


SHORT SU FUTURES/PERPETUAL
In questo caso andrò ad aprire uno short (per coprire la mia posizione spot) in caso di segnali ribassisti sul settimanale: doppio top (doppio massimo), head and shoulters, inversione di struttura con breakdown, lower low (minimo inferiore al precedente), higher low (massimo minore del precedente), costrutto top W rotto a ribasso, incrocio ribassista delle medie mobili cioè death cross (media mobile a breve termine che incrocia a ribasso una a lungo termine), divergenza negativa (tra prezzo e RSI o MACD), bearish engulfing (candela ribassista che ingloba completamente il corpo di quella precedente), rottura dela banda inferiore di Bollinger (con aumento di voumi), oscillatore Stocastico (individuando ipercomprato), etc La posizione di copertura sarà di una piccola percentuale della mia posizione spot (investimento). Ovviamente qualora il trend effettivamente sia ribassista vado a guadagnare dallo short, mantenendo la mia posizione long term. Qualora però il trend vada a rialzo, otterrò una perdita (anche se la posizione long mi copre ma ovviamente guadagnerò una % inferiore che mi viene erosa dallo short). Per la scelta del collaterale, tu puoi scegliere tra un asset volatile o una stablecoin:

1) Se scegli BTC come collaterale (per coprire BTC spot), rafforzi il movimento in un senso o nell'altro (se sei short e BTC scende a sua volta di prezzo; vale ovviamente in generale anche se non fai hedging: se sei long BTC guadagnerai sul rialzo ed anche con il collaterale). Se invece la trade va contro la direzione prevista, subirai una perdita di valore sia nel collaterale che nella posizione di mercato
2) Con una stablecoin, la gestione del margine è più semplice perchè non ha volatilità nel prezzo ma è meno ottimizzata (non offrono ulteriore guadagno sul collaterale stesso)


AIRDROP FARMING PERPETUAL/FUTURE: DELTA NEUTRAL
Sostanzialmente quello che andremo a fare sulle piattaforme di Perpetual/Future è simulare volumi perchè airdrop dipende da questo. Tuttavia se tu apri long o short a caso, oltre alle fees, potresti perdere capitale. Un modo per non essere esposto al mercato è aprire un long su una piattaforma ed uno short su un'altra piattaforma. Ad esempio potrei aprire un long in leva 10x su BTC (su Hyperliquid) e contemporaneamente uno short in leva 10x su BTC (su LogX). La mia posizione andrà in guadagno da una parte e in perdita dall'altra (stessa percentuale). Guadagnerò un po' di funding rate (di solito per la posizione short) che mi compenserà in parte le fee spese. Grazie a questa strategia, potrai farmare airdrop su entrambe le piattaforme o comunque su tutti gli exchange di perps, senza avere perdita di capitale. Qui alcuni exchange di perps/future da farmare (in quanto senza token): Hyperliquid (Arbitrum), Kiloex (OpBNB, BNB Chain, Manta, Taiko), Vooi (per farmare Kiloex, Orderly Network su Arbitrum/Optimism, Synfuture su Blast), LogX ref code: DCFE1660 (Arbitrum, Optimism, Linea, Mode, Linea, Mantle, Manta, Kroma), Satori Finance (Scroll), Avantis (Base)


OPZIONI: COVERED CALL SU POSIZIONE BTC SPOT
Opzioni sono contratti derivati che è possibile comprare mediante un premio. Esistono opzioni call (permette di guadagnare sul rialzo, se il prezzo scende non ottieni perdite, a parte il premio pagato) e put (permette di guadagnare sul ribasso). Opzioni hanno uno strike price (scadenza), ipotizziamo acquisti di call o put: 

-Call in profitto, se il prezzo è > dello strike price alla scadenza (se è inferiore non mi porta a nulla ma perdo il premium)
-Put in profitto, se il prezzo dell'asset è < allo strike price alla scadenza (se è superiore non mi porta a nulla ma perdo il premium)

Per lo short:

-Call in profitto, se vendo l'opzione allo strike price guadagno dal premium ma se il prezzo sale sopra lo strike price ottengo mancati profitti
-Put in profitto, se vendo l'opzione allo strike price guadagno dal premium ma se il prezzo scende sotto lo strike price ottengo mancati profitti


La copertura è una vendita di una posizione call: profitto su lateralità (grazie al premium) ma forte riduzione del profitto in caso di uptrend dell'asset (chiusura della posizione allo strike price). Se il prezzo di BTC aumenta significativamente oltre lo strike price, il guadagno è limitato al prezzo di esercizio più il premio ricevuto (se BTC vale 60k ed ho strike price a 65k ma alla scadenza il prezzo è di 68k, otterrò il guadagno del premium ma la mia vendita sarà a 65k e non 68k quindi ho un profitto inferiore). Se il prezzo è ben sotto lo strike price, perdo sulla posizione spot ma il premium mi riduce la perdita (ad esempio 60k prezzo odierno e strike price a 65k ma prezzo a scadenza è a 55k, ho 5k di perdita sullo spot ma guadagno il premium dell'opzione).


OPZIONI: PROTECTIVE PUT SU POSIZIONE BTC SPOT
Acquisto (long) opzione put mi copre una posizione BTC spot in downtrend (con riduzione parziale del profitto in caso di forte uptrend), perdita su lateralità (perdo il costo del premium). Se il prezzo di BTC aumenta, l'investitore beneficia interamente dell'aumento, meno il costo del premio dell'opzione.


GRID BOT SHORT (COPERTURA) E NEUTRAL (PER MERCATI LATERALI)
I grid bot sono strumenti di trading automatizzati che eseguono ordini di acquisto e vendita all'interno di una determinata fascia di prezzo. Esistono tre tipi principali di grid bot: long, neutral e short. 

1) Long: l'utente definisce una fascia di prezzo (es. da 60.000 a 70.000$ per BTC) e imposta una serie di livelli di prezzo all'interno di questa fascia.
Il bot piazza ordini di acquisto a ogni livello di prezzo inferiore e ordini di vendita a ogni livello di prezzo superiore. L'idea è di acquistare a prezzi bassi e vendere a prezzi più alti per trarre profitto dai rimbalzi verso l'alto del prezzo dell'asset. Ad esempio se il prezzo scende a 60.000$, acquista BTC. Se il prezzo risale a 61.000$, vende BTC acquistato a 60.000$. Ripete il processo per ogni livello di prezzo.

2) Neutral: l'utente definisce una fascia di prezzo e imposta un range di prezzo come nel grid bot long. Il bot apre posizioni long sotto e short sopra. Va bene in posizioni laterali di mercato.

3) Short: l'utente definisce una fascia di prezzo e imposta livelli di prezzo come negli altri grid bot. L'idea è vendere a prezzi alti e riacquistare a prezzi più bassi per trarre profitto dai rimbalzi verso il basso del prezzo dell'asset. Con fascia 60.000-70.000$, se il prezzo sale a 70.000$, vende BTC. Se il prezzo scende a 69.000$, riacquista BTC venduto a 70.000$. Ripete il processo per ogni livello di prezzo. E' ideale per la copertura.


Riepilogo complessivo:


giovedì 15 maggio 2025

I Più Grandi Scam, Rug Pull e Ponzi Scheme Della Storia (Cripto)

Sono tanti gli Exit Scam, Schemi Ponzi e Rug Pull nel mondo delle Criptovalute. Bisogna ricordare che, a parte i Rug Pulls (in DeFi), Scam e Schemi Ponzi sono vecchi come il mondo (e non prerogativa del mondo Cripto). Sostanzialmente in un Exit Scam i founders scappano con i soldi, uno Schema Ponzi promette rendite non sostenibili pagate con i soldi di nuovi investitori che si iscrivono e pagano i vecchi iscritti (sino al collasso del sistema), infine un Rug Pull è la rimozione di liquidità (sostanzialmente il token nativo della piattaforma viene dumpato e scambiato per stablecoin, ETH, BNB, etc lasciando gli investitori con un token senza valore). In qusto articolo non parlerò di bancarotte fraudolenta o meno (FTX, Celsius, BlockFi, Hodlanut, Genesis) o Hack/Scam presunto (Mt.Gox) ma di truffe su piattaforme centralizzate di investimento o in DeFi.


ONECOIN
OneCoin è considerato uno dei più grandi schemi Ponzi crypto della storia, avendo truffato gli investitori per miliardi di dollari promettendo agli investitori rendimenti sui loro investimenti in criptovalute.
È stato fondato da Ruja Ignatova in Bulgaria, lo schema ha raccolto un totale di $ 4 miliardi prima del suo crollo. Ignatova è scomparsa nell'ottobre 2017 senza lasciare tracce ed è ricercata dalle autorità statunitensi per frode e cospirazione. Se arrestata e condannata, rischia fino a 20 anni di carcere. Dopo la scomparsa di Ruja Ignatova, suo fratello Konstantin Ignatov ha preso le redini ma è stato arrestato nel 2019 e in seguito si è dichiarato colpevole di frode e riciclaggio di denaro.


AFRICRYPT
Due fratelli sudafricani sono scomparsi con 3,6 miliardi di dollari in BTC. I due dissero che la piattaforma che gestivano aveva subito un attacco hacker. In realtà si scoprì essere un Exit Scam.
È possibile che, nell’architettare il maxi raggiro, abbiano tratto ispirazione dalla vicenda di Johann Steynberg, Ceo di Mirror Trading International, dileguatosi dopo aver deliberatamente causato perdite per circa 589 milioni di dollari ai danni di centinaia di migliaia di utenti.


BITCONNECT
BitConnect era uno schema Ponzi di criptovaluta che ha sottratto 2,5 miliardi di dollari ai propri investitori nel 2017-2018. Prometteva rendimenti insostenibili sugli investimenti, affermando di utilizzare un bot di trading e una piattaforma di prestito per generare profitti. Lo schema si basava sul reclutamento di nuovi investitori per pagare gli investitori precedenti, senza alcuna generazione effettiva di entrate. Classico degli Schemi Ponzi. La moneta di BitConnect $BCC è stato listata su exchange e il suo prezzo è aumentato, attirando più investitori. Tuttavia, in seguito gli exchange hanno delistato $BCC. Il sito web è stato chiuso e i fondatori sono scomparsi con i fondi.


PLUSTOKEN
Questa piattaforma crypto cinese ha rubato 2,25 miliardi di dollari dei suoi investitori (14,8 miliardi di yuan) tra maggio 2018 e giugno 2019, promettendo alti rendimenti per referral e investimenti. Da allora il valore delle monete rubate è aumentato, stimando perdite a quasi 11 miliardi di dollari. Il team è fuggito in Cambogia ma sono stati successivamente arrestati dalle autorità cinesi nel giugno 2020. Chen Bo e altre 15 persone sono state condannate a pene detentive (da 2 a 11 anni) e multe (da 100.000 a 1 milione di dollari), ponendo fine a uno dei più grandi scam crypto in Cina.


THODEX
Thodex che era un exchange di criptovalute turco è stato fondato nel 2017 ed è scomparso nell'aprile 2021 con fondi di investitori per un valore di oltre 2 miliardi di dollari. Il fondatore Frauk Fatih Özer ha affermato che si trattava di un attacco hacker e poi è scomparso nel nulla. Nel 2021 la Turchia lo ha indagato per frode, ha arrestato i suoi dipendenti e sequestrato i loro beni.


WOTOKEN
WoToken era una piattaforma di trading di criptovalute che prometteva agli investitori rendimenti elevati attraverso bot di trading algoritmico e referral ma si è rivelato essere uno schema Ponzi (come spesso accade in questi casi). A maggio 2020, aveva frodato più di 700.000 persone per 1,1 miliardi di dollari in criptovalute. Quattro uomini, tra cui i co-fondatori, sono stati condannati a pene detentive (sino a 9 anni). 


QUADRIGACX
Questo exchange canadese vide scomparire nel nulla circa 145 milioni di dollari che sono andati persi. La particolarità è che il founder Gerald Cotton è morto improvvisamente a seguito di un viaggio in India e si dice abbia inscenato la sua morte. Alcuni cold wallet dell'exchange si sono improvvisamente "svegliati" dopo la sua presunta morte.


FINTOCH
Exit Scam per questo Ponzi Scheme che nel 2023 ha frodato circa 31 milioni di dollari promettendo una rendita insostenibile dell'1% giornaliero. La piattaforma a loro dire backed da Morgan Stanley ha poi bloccato i prelievi, spostando i fondi in DeFi ed utilizzando dei mixer.

PIU' GRANDI RUG PULL/EXIT SCAM IN DEFI
-AnubisDAO (60 milioni di dollari): memecoin in cui sono svaniti 60M in ETH in circa 24 ore. Il progetto fondato da team anonimo, senza sito we e whitepaper affermava di essere un fork di Olympus DAO

-Meerkat Finance (31 milioni di dollari): Hack o Rug Pull

-Stable Magnet (27 milioni di dollari): Exit Scam. Truffa abbastanza eleborata visto che era stato manipolato l'explorer facendo sembrare legit il codice. Tramite una backdoor sono stati poi drenati i fondi dallo smart contract

-Luna Yield (10 milioni di dollari): Rug Pull avvenuto in soli 2 giorni per questo ottimizzatore di rendimenti sulla BNB Chain. I fondi rubati sono stati poi riciclati con Tornado Cash)

-Squid Token (3,38 milioni di dollari): Honeypot/Rug Pull. Token ispirato alla serie TV "Squid Game" che comprendeva alcune sfide ad eliminazione dove, per la teoria dei giochi, non era possibile vendere il token sino alla sfida finale

-Evolved Apes (2,7 milioni di dollari): creatore scomparso con i fondi guadagnati dagli NFT

-Typhoon (2,7 milioni di dollari): Rug Pull sulla BNB Chain

-SaveTheKids (2 milioni di dollari): Scam promosso da influencer

-SnowdogDAO (Somma non rivelata ma milioni di dollari): Scam

-Mutant Ape Planet (Importo non rivelato): creatore scomparso con i fondi guadagnati dagli NFT (la collezione imitiva Bored Ape, il founder poi arrestato, in passato aveva creato un altro Rug Pull: Crazy Camel Club)

sabato 10 maggio 2025

Spiegazione Della Truffa "Baltimore Stockbroker"

Una truffa abbastanza nota utilizzata in ambito Trading ma anche per predizioni sportive (partite truccate) è quella conosciuta con il nome di "Baltimore Stockbroker". Il nome dello scam riporta la città di Baltimora perchè l'esempio narrativo storico è ambientato in questa città americana. Questa truffa non è basata su fotomontaggi o segnali errati ma fornisce predizioni "accurate" al 100%, per questo motivo gli utenti che non la conoscono vengono truffati. La truffa è tanto semplice quanto geniale. 


COME FUNZIONA LA TRUFFA?
Gli scammers individuano un numero di persone da truffare. Ipotizziamo 50 persone.. Queste persone vengono contattate privatamente (ricevono segnali/pronostici tramite messaggi privati o mail). Lo scammer sceglie una cripto/token/stock e poi invia il segnale ad ogni utente. Per acquisire fiducia inizialmente fornisce predizioni gratuite. Lo schema è il seguente:

1) 50 utenti vengono contattati privatamente: 25 ricevono segnale "BTC Long", altri 50 ricevono il segnale "BTC Short" (entrambi con take profit). Il segnale è free (serve per acquisire fiducia).

2) 25 utenti faranno soldi (il mercato sale o scende) e riceveranno un'altra predizione free: 12 il segnale "ETH Long" ed altri 13 "ETH Short".

3) Anche in questo caso, il 50% farà soldi. Queste persone hanno ottenuto 2 segnali corretti ed hanno guadagnato soldi.

4) Dopo 2 predizioni free, per il segnale successivo verranno chiesti tanti soldi, poi la tattica è la stessa: 50% Long e 50% Short.

5) Gli scammers proseguono fornendo segnali "infallibili" sino a che non finiscono le persone target da truffare.

Questa tecnica viene utilizzata anche da scammers che vendono "gare truccate" (1X2, Under/Over, etc). La tecnica è la stessa. Essa funziona perchè chi viene truffato non può confrontarsi con altri utenti (non so che qualcuno sta ottenendo il segnale opposto), inoltre per una questione psicologica sarà tentato a pagare avendo fatto soldi con i 2 segnali free.

lunedì 5 maggio 2025

Migliori App D'Incontri (2025)

In questo articolo riporterò alcune app di incontri con caratteristiche particolari. Ricordo che la gran parte di queste app è a pagamento ed alcuni potrebbero avere community molto piccole. Sicuramente la più conosciuta è la classica Tinder.


Tinder: App di incontri basata sullo swipe, permette agli utenti di scoprire persone vicine con interessi simili e magari incontrarsi quando c'è un "match" (doppio like).

Match Group: Società madre di molte app di incontri, inclusi Tinder, OkCupid e Hinge, che offre piattaforme diversificate per creare connessioni romantiche.

Bumble: App di incontri in cui le donne fanno la prima mossa, promuovendo interazioni sicure e paritarie tra utenti.

Vinylly: App per incontri che collega le persone in base ai loro gusti musicali e playlist preferite.

Luxy: App per incontri di lusso rivolta a persone benestanti, con un focus su lifestyle e compatibilità finanziaria.

Tendrils: App che incentra le connessioni su interessi condivisi e passioni profonde, creando legami più significativi.

Wasp Love: App di incontri che si concentra su utenti provenienti da ambienti culturali e sociali specifici.

Feeld: App inclusiva per incontri non convenzionali, ideale per esplorare relazioni aperte, poliamorose e dinamiche non tradizionali.

Ship: Permette i tuoi amici di aiutarti a trovare un partner, scegliendo loro stessi i possibili match per te.

Coffee Meets Bagel: Ogni giorno offre un match selezionato con cura, favorendo connessioni significative piuttosto che incontri casuali.

Her: App dedicata a donne LGBTQ+ e persone non binarie, promuovendo una comunità inclusiva e sicura.

Tastebuds: Focalizzata sui gusti musicali, questa app collega utenti con passioni sonore simili.

Hitch: Trasforma le conversazioni anonime in possibili incontri, creando connessioni basate sull'interazione prima ancora di vedere il profilo.

Veggly: Pensata per vegetariani e vegani, collega persone che condividono lo stesso stile di vita alimentare.

XO: Basata su giochi interattivi e rewards in $Xoxo.

XMatch: App esplicitamente orientata a connessioni erotiche e feticistiche, che include foto, video e community di utenti con interessi condivisi.

lunedì 28 aprile 2025

Il Motore Di Alcubierre, La Velocità Warp e Modello Computazionale

Il motore di Alcubierre e la velocità Warp (Miguel Alcubierre, 1994) sono concetti basati sulla relatività generale di Einstein in cui lo spazio-tempo può essere deformato: invece di muovere una nave più veloce della luce (che è vietato dalla relatività), si deforma lo spazio attorno ad essa.
Sostanzialmente: si contrae lo spazio davanti alla nave e si espande lo spazio dietro. La nave si trova in una "bolla" di spazio-tempo piatto e viene trasportata dalla deformazione.
Per realizzare questa "bolla warp", servirebbe energia negativa o massa negativa. Alcune teorie quantistiche (come l'effetto Casimir) suggeriscono che fluttuazioni quantistiche possono creare energia negativa ma non è chiaro se siano sfruttabili. La "metrica di Alcubierre" è una soluzione specifica delle equazioni di campo di Einstein che permette questa deformazione. Non viola la relatività localmente (la nave non supera mai la luce all'interno della bolla). Negli ultimi anni, Harold "Sonny" White ha proposto variazioni per ridurre il fabbisogno energetico utilizzando forme toroidali della bolla e riducendo il volume della bolla per diminuire l'energia necessaria. Le condizioni richieste sono quindi energia negativa e controllo del campo gravitazionale.


DESCRIZIONE DELLO SCHEMA
Lo spazio-tempo non deformato risulta piatto. La nave spaziale è contenuta all'interno di una "bolla" che si muove attraverso lo spazio-tempo. All'interno della bolla, lo spazio-tempo è piatto, quindi la nave non si muove al suo interno. La parte anteriore della bolla comprime lo spazio-tempo, mentre la parte posteriore lo espande. Questo crea un movimento della bolla stessa attraverso lo spazio-tempo, permettendo alla nave di "viaggiare" più velocemente della luce senza violare le leggi della relatività.
Il motore di Alcubierre sfrutta la deformazione dello spazio-tempo per permettere viaggi superluminali. La nave non si muove al suo interno, ma è trasportata dalla deformazione del tessuto dello spazio-tempo circostante. Questo approccio teorico evita i problemi associati alla violazione della velocità della luce all'interno dello spazio-tempo tradizionale.


MODELLAZIONE COMPUTAZIONALE
Questo motore si basa su equazioni complesse della relatività generale. Per studiarlo o simularne il comportamento, si usano:

1) Supercomputer e simulazioni numeriche.
2) Algoritmi di risoluzione delle equazioni di campo di Einstein.

Vengono utilizzati software come Mathematica, MATLAB o pacchetti di fisica computazionale per manipolare tensorialmente lo spazio-tempo.

Quindi, senza l'informatica moderna, nemmeno la teoria di un motore warp sarebbe studiabile in modo serio. Per ridurre il fabbisogno energetico delle metriche warp viene utilizzata AI e il Machine learning  per esplorare varianti metriche con requisiti energetici inferiori.
Per realizzare un motore warp, servirebbe una tecnologia informatica avanzatissima per:

1) Gestire il campo gravitazionale/energetico attorno alla nave.
2) Stabilizzare la "bolla".
3) Navigare attraverso uno spazio-tempo deformato.

Anche sul piano culturale, la tecnologia legata alla velocità warp ha ispirato: lo sviluppo di interfacce utente futuristiche (come nei computer di bordo), l'utilizzo di linguaggi di programmazione, concetti di rete ("subspazio") e algoritmi ispirati a modelli non euclidei.
L'informatica è essenziale per esplorare, simulare e immaginarne l’eventuale realizzazione:

1) Utilizza NumPy (libreria open source per Python) per i calcoli numerici e Matplotlib per la visualizzazione grafica.
2) Implementa la metrica di Alcubierre in un contesto bidimensionale.
3) Permette di osservare la deformazione dello spazio-tempo attorno a una "nave" che viaggia a velocità superluminale.​

Queste funzioni sono utilizzate per generare una visualizzazione animata della bolla warp e della sua evoluzione nel tempo:

d_rs(x, rho, xs=15): Calcola la distanza radiale tra un punto e la posizione della nave.

d_frs(rs, sigma=8, R=1): Determina la funzione di velocità della nave in base alla distanza.

theta(x, p, xs=15, s=8, R=1): Calcola la deformazione dello spazio-tempo in un punto specifico.​

Il codice genera una rappresentazione grafica della deformazione dello spazio-tempo, mostrando come la "bolla" si muove attraverso lo spazio. Questa visualizzazione aiuta a comprendere concetti complessi come la curvatura dello spazio-tempo e la velocità superluminale in un contesto teorico.​

Per approfondire sulla metrica di Alcubierre e sulle sue implicazioni: The Warp Drive: Hyper-fast Travel Within General Relativity.

sabato 26 aprile 2025

Teorie Sul Cyberspazio: Cypherpunk, Anarchia e Net Neutrality

La dottrina del cyberspazio è una teoria di Internet che esplora le implicazioni politiche, sociali, economiche e tecniche del cyberspazio (regno virtuale creato dalle reti di computer e dalla tecnologia dell'informazione). Ci sono diverse teorie che compongono questa dottrina, vediamo i principi cardine.


DICHIARAZIONE DI INDIPENDENZA DEL CYBERSPAZIO
La Dichiarazione d'Indipendenza del Cyberspazio è un documento scritto da John Perry Barlow nel 1996. Barlow afferma che il cyberspazio è un regno in cui i governi del mondo fisico non hanno il diritto di esercitare la loro autorità quindi non dovrebbe esistere alcuna giurisdizione. La Dichiarazione proclama il cyberspazio come un territorio libero, dove le idee e le informazioni possono circolare senza restrizioni, auspicando la creazione di un nuovo ordine sociale basato sulla libertà di espressione e la decentralizzazione del potere.


L'IPOTESI DEI NETWORK STATES
Network States è una teoria secondo la quale comunità online organizzate possano evolversi in forme di governance alternative, simili a stati, ma basate su network piuttosto che su confini geografici. Questi "stati di rete" potrebbero essere basati su interessi o obiettivi condivisi, e sfruttare tecnologie come la blockchain per gestire la loro infrastruttura e per garantire il rispetto delle regole e delle leggi autoimposte. Questa teoria riflette un cambiamento verso una sovranità basata sulle affinità piuttosto che sulla territorialità.


MOVIMENTO CYPHERPUNK
Si tratta di un collettivo di attivisti che promuove l'uso della crittografia come strumento per proteggere la privacy, l'autonomia individuale e la libertà di espressione. Nato negli anni '90, il movimento si oppone alla sorveglianza, e sostiene che la crittografia possa creare spazi digitali sicuri dove le persone possano comunicare e condurre affari senza interferenze esterne. I Cypherpunk hanno avuto un ruolo fondamentale nello sviluppo delle criptovalute e delle tecnologie di anonimizzazione.


LA TEORIA CRYPTO-ANARCHICA
Questa dottrina combina concetti di anarchia con l'uso della crittografia. Propone un mondo in cui gli individui possano sfuggire al controllo statale e aziendale utilizzando strumenti crittografici per mantenere la propria privacy e sovranità. Secondo i crypto-anarchici, la crittografia può dare vita a mercati e sistemi di governance alternativi, dove le interazioni sociali ed economiche avvengono senza intermediari centralizzati (stati e governi). Questo approccio ha idee vicine al movimento Cypherpunk e ha influenzato lo sviluppo delle criptovalute come Bitcoin.


PARADIGMA DEL DIGITAL SOVEREIGN INDIVIDUAL 
Il Digital Sovereign Individual è un concetto che vede l'individuo come sovrano nel cyberspazio, grazie alle tecnologie digitali che permettono una maggiore autonomia personale. In questo caso, le persone dovrebbero operare come entità autonome, gestendo le proprie risorse, identità e relazioni attraverso strumenti digitali. Il concetto è legato all'idea di usare la tecnologia per superare le limitazioni imposte dai governi e dalle istituzioni tradizionali, facilitando una maggiore libertà e indipendenza per l'individuo.


TEORIA DELLA POST PRIVACY
Questa teoria indica l'idea che la privacy, come la conosciamo oggi, sia destinata a scomparire a causa dell'avanzamento tecnologico. In un mondo post-privacy, le informazioni personali diventano sempre più accessibili, rendendo impossibile mantenere segreti digitali. Alcuni vedono questo scenario come inevitabile, immaginando una società in cui la trasparenza radicale riduca la corruzione e aumenti la fiducia, mentre altri lo considerano una distopia che minaccia la libertà personale.


PRINCIPIO DELLA NET NEUTRALITY
Il principio della Net Neutrality afferma che tutto il traffico internet debba essere trattato in modo uguale dai fornitori di servizi internet (ISP). Secondo questo principio, gli ISP non devono favorire o bloccare alcun contenuto, applicazione o servizio, garantendo libertà totale. La net neutrality è vista come essenziale per preservare l'innovazione, la libertà di espressione e l'accesso equo all'informazione nel cyberspazio. Il dibattito sulla net neutrality riflette i problemi tra la libertà digitale e gli interessi commerciali degli ISP. Chi è contro questo principio afferma che settando vincoli agli ISP si limita il loro libero arbitrario, "costringendoli" a non censurare.

sabato 19 aprile 2025

Come Memorizzare Il Seed Con Il Palazzo Della Memoria

Il palazzo della memoria (method of loci), è una tecnica mnemonica che consiste nell’associare le informazioni da ricordare a luoghi familiari (stanze, balconi, corridoi, bagni, tavolo, etc). Immaginando un “palazzo” mentale, si collocano le informazioni in punti precisi (come una poltrona o una finestra). Per ricordare, si percorre questo spazio mentalmente, “rivedendo” gli oggetti/informazioni. Il trucco sta nel rendere le immagini strane per fissarle meglio. Come sai, in ambito cripto (se usi wallet non custodial), è importantissimo custodire il tuo seed (tramite questo è possibile avere pieno accesso ai tuoi fondi e spostarli). E' buona norma salvare il seed su una placca metallica e una seconda copia su un pezzo di carta (dividendo il seed in 3 o 4 parti nascoste in vari punti della casa). Potresti però utilizzare anche la tua memoria per salvare il seed utilizzando questa tecnica.


Come funziona?

1) Pensa un luogo che conosci bene (casa tua o dei tuoi genitori).

2) Associa con un certo ordine ad ogni oggetto un'immagine buffa/strana con l'informazione che devi memorizzare.

3) Ripeti nelle settimane queste associazioni per salvare il seed nella tua memoria a lungo termine.

E' importante seguire l'ordine: se appena entri nella tua stanza sta una finestra sarà quella che userai, se poi c'è un tavolo utilizzerai il tavolo, se sta il letto userai il letto, etc


Esempio seed 12 parole:

"cloud eagle coffee chair sword honey turtle bridge moon flower mountain fish"


-Palazzo della memoria:

Balcone: una nuvola (cloud) da cui scende un’aquila (eagle) con una tazza di caffè (coffee).

Sala da pranzo: una sedia (chair) con una spada (sword) infilzata nel cuscino e gocce di miele (honey).

Bagno: una tartaruga (turtle) attraversa un ponte (bridge) per raggiungere la luna (moon).

Camera da letto: un letto pieno di fiori (flower), accanto una montagna (mountain) in miniatura con un pesce (fish) che vola.

Segui sempre lo stesso ordine: imponiti ad esempio un senso orario. Potresti anche associare 1 parola ad ogni oggetto presente nella stanza di casa tua: ad esempio nuvola nera che passa dalla finestra del balcone, un'aquila che trasporta una persona nella sala da pranzo, una tazza gigante di caffè sul tavolo della sala da pranzo, etc Ovviamente per ottenere informazione (seed), traduci la parola italiana (aquila) in inglese (eagle). Grazie a questo, potresti andare ovunque, senza fogli con il seed trascritto perchè l'hai memorizzato nella tua mente! Io ti ho riportato questo esempio con un seed però potresti utilizzarlo anche per altri esercizi mentali. 

martedì 8 aprile 2025

Attacchi e Manipolazione Degli Oracoli (DeFi)

La manipolazione degli oracoli è una delle vulnerabilità più pericolose nei protocolli DeFi, dato che gli oracoli forniscono dati esterni alla blockchain (feed dei prezzi) per consentire l’esecuzione corretta di smart contract. Gli attacchi agli oracoli si verificano quando un attaccante manipola i prezzi o i dati forniti agli smart contract, inducendoli a prendere decisioni errate. Quali? Liquidare posizioni, alterare prestiti, garantire arbitraggi artificiali (arbitraggio vuol dire comprare un asset ad X prezzo e rivenderlo subito dopo ad un prezzo più alto) o influenzare gli swap.

Abbiamo due grosse categorie:
-Oracoli nativi usano dati presi direttamente dalla blockchain, come i prezzi dei token in pool di liquidità su DEX come Uniswap. Sono molto vulnerabili alla manipolazione del mercato su singole piattaforme.
-Off-chain oracles aggregano dati da fonti esterne (exchange centralizzati, fonti multiple) e li riportano sulla blockchain tramite un sistema di feed decentralizzati, come Chainlink. Sono più sicuri, ma possono avere latenze.


MANIPOLAZIONE DI ORACOLI ON CHAIN
Gli oracoli basati su DEX, come quelli che utilizzano i dati di prezzi da Uniswap o Sushiswap, sono vulnerabili poiché i prezzi in questi AMM vengono determinati dalle riserve nei pool di liquidità. Questi pool possono essere facilmente manipolati se hanno bassa liquidità o se un attaccante ha accesso a grandi quantità di capitale.
Ad esempio un attaccante prende in prestito una grande quantità di token (ETH o USDC) tramite un flash loan ed utilizza questi fondi per comprare o vendere grandi quantità di un asset (ad esempio, una memecoin detto X token) su un DEX come Uniswap. Ciò provoca una variazione significativa nel prezzo dell’asset, perché il DEX ricalcola il prezzo in base alla nuova distribuzione di riserve nel pool.
Se l'attaccante compra X token in grande quantità, ne aumenta il prezzo in modo significativo. Se un protocollo di prestiti utilizza l'oracolo del DEX manipolato per determinare il prezzo del token X, l'attaccante può ora sfruttare il prezzo falsificato.
Se il prezzo di Token X è stato artificialmente gonfiato, l'attaccante può usarlo come collaterale per prendere in prestito più fondi di quelli che dovrebbe ricevere. Se il prezzo è stato abbassato, l’attaccante potrebbe far sì che gli smart contract liquidino posizioni di altri utenti, acquistando i loro asset a prezzi scontati. Dopo aver realizzato il guadagno sfruttando l'oracolo manipolato, l'attaccante restituisce il flash loan, mantenendo il profitto netto. L'oracolo del DEX segnala questo nuovo prezzo al protocollo DeFi. Immagina ad esempio che X token raddoppia il prezzo quindi può essere preso messo a collaterale prendendo in prestito asset con valore più alto. L'attaccante deposita X come collaterale nel protocollo di prestito (che lo valuta a 2$ invece di 1$), ottenendo in cambio un prestito esagerato (quasi il doppio di quanto avrebbe dovuto ricevere). Successivamente, l’attaccante vende i token X al prezzo normale su un altro mercato e restituisce il flash loan, incassando la differenza.


MANIPOLAZIONE DI ORACOLI OFF CHAIN
Gli oracoli off-chain aggregano dati da fonti esterne (Binance, Coinbase, CoinMarketCap, CoinGecko, etc) per fornire un prezzo medio. Oracoli decentralizzati come Chainlink utilizzano una rete di nodi che trasmettono dati alla blockchain. Sebbene questi siano più sicuri rispetto agli oracoli on-chain, possono essere vulnerabili a manipolazioni se una parte significativa dei nodi viene compromessa.
In un oracolo decentralizzato, se l'attaccante riesce a corrompere un numero sufficiente di nodi (chiamati reporter), può falsificare il prezzo fornito dall'oracolo. Anche se i nodi non sono compromessi, l'attaccante potrebbe manipolare il prezzo dell'asset sugli exchange centralizzati da cui i nodi prelevano i dati. Ad esempio, può fare trading con enormi volumi su piccoli exchange o mercati con bassa liquidità per alterare temporaneamente i prezzi.

Se l'oracolo aggrega dati da exchange con bassa liquidità, l'attaccante potrebbe effettuare ordini massivi su questi exchange per manipolare i prezzi riportati. Una volta manipolato il prezzo, l'oracolo decentralizzato lo trasmette alla blockchain, inducendo gli smart contract ad agire in modo errato.
A questo punto, potrebbe:
-far liquidare le posizioni di altri utenti
-ottenere prestiti eccessivi basati su collaterale sopravvalutato
-comprare asset a prezzi gonfiati o sottovalutati, approfittando della manipolazione.
-arbitraggio (se gli oracoli presentano ritardi di sincronizzazione, un attaccante potrebbe sfruttare la differenza tra il prezzo aggiornato e quello obsoleto per eseguire arbitraggi)


ATTACCO SYBIL SU ORACOLI DECENTRALIZZATI
Un attacco Sybil si verifica quando un attaccante crea molteplici identità false in un sistema decentralizzato per ottenere il controllo.
L'attaccante crea molteplici nodi Sybil in un oracolo decentralizzato, ciascuno dei quali fornisce dati di prezzo. Se l'oracolo accetta dati senza un'adeguata verifica di affidabilità (ad esempio, assegnando peso uguale a tutti i nodi), l'attaccante può inviare dati di prezzo falsificati attraverso i suoi nodi Sybil. Gli smart contract che utilizzano questi dati di prezzo alterati prenderanno decisioni basate su informazioni errate, come liquidare posizioni o approvare prestiti sbagliati.


CONTROMISURE
Oracoli molto evoluti come Chainlink utilizzano meccanismi di sicurezza avanzati, inclusa la diversificazione delle fonti di dati, per rendere più difficile la manipolazione. Aggregando dati da più fonti con un'ampia rete di nodi e svolgendo delle medie sui feed dei prezzi, è molto più difficile per un attaccante manipolare il prezzo. Alcuni oracoli utilizzano la media ponderata del prezzo nel tempo (TWAP) per prevenire manipolazioni temporanee. Invece di usare il prezzo corrente, viene calcolata una media su un periodo (ad esempio 30 minuti), riducendo l'effetto di brevi fluttuazioni artificiali.
Inoltre invece di utilizzare solo i prezzi da un singolo DEX o exchange, i protocolli possono aggregare dati da molte fonti, inclusi exchange centralizzati e decentralizzati, riducendo la possibilità di manipolazione su una singola piattaforma.

sabato 5 aprile 2025

Guida Per Chiedere Il Rimborso Per Luna/Ust (16 Maggio 2025)

Se sei stato colpito dal crollo di $UST e $LUNA, Kroll (la stessa società che sta gestendo i rimborsi di FTX) ha aperto una procedura di claim degli asset rimasti a Terraform Labs (sino a 480 milioni di dollari circa). Ovviamente non potrà mai essere un rimborso al 100%, in quanto il danno stimato sul crash fu di oltre 40 miliardi, tuttavia se desideri aprire un claim per il recupero di una parte del corrispettivo in dollari al 12 maggio 2022 (snapshot), puoi seguire questa guida (vale sia per asset detenuti su Blockchain Terra/Osmosis/BNB Chain etc che su exchange dove dovrai fornire API "Read Only" che puoi generare dall'exchange stesso). La procedura per il claim rimarrà aperta sino al 16 maggio 2025.

Procedura per il claim degli asset pre-UST crash (6 maggio 2022), sino al 16 maggio 2025 (deadline).

1) Vai al portale: Claims Terra Money

2) Inserisci la tua mail e password, aspetta mail di conferma per la registrazione.

3) Effettua il login con one time code (GA), poi "new claim" e "yes".

4) Starting ID Verify (paese di residenza + upload Carta identità or patente di guida front/back, passaporto, etc + video verifica). Se hai problemi di verifica, puoi inviare una mail a terraforminfo@ra.kroll.com dove ti verrà inviato un nuovo link).

5) Accetta il form "crypto loss claim process".

6) Rispondi ad alcune domande: se hai già compilato un form (nel mio caso "no"), se era un wallet multisig gestito da più persone o da un'entità ("no"), se hai già compilato un form a firma singola ("no"), se sei una persona o entità, nome, cognome, data di nascita, se hai lavorato per alcune aziende affiliate a società citate, rimetti la tua mail e numero di telefono. Se sei seguito da un legale e infine se hai un multisig wallet.

7) Prove/evidenze: collega il vecchio wallet dove detenevi gli asset (Terrastation o Keplr), API sola lettura su exchange. Prove tipo screenshot sono fortemente sconsigliate. Se hai evidenze certe e il vecchio wallet, seleziona quando richiesto "Luna Classic" (o altre chain dove avevi gli asset, ad esempio $UST era usato anche su Osmosis e BNB Chain) e collega il wallet firmando la transazione (no gas fee). 

8) Asset non su blockchain: in questo caso devi scegliere (o aggiungere) exchange e le API (read only) dopo averle generate da exchange. Ad esempio API di Binance: account/API management/create API/System Generated (inserisci un nome all'API), otterrai API Key (permette di leggere il saldo, prezzi, etc) e Secret Key (permette di effettuare trading, operazioni e prelievi). E' richiesta API Key.

9) Asset non verificabili: in questo caso, senza vecchio wallet o/e API da exchange, se hai evidenze non dimostrabili "oggettivamente" ti chiederà di caricare foto (secondo me è molto probabile che non riceverai nulla perchè sono facilmente falsificabili con fotomontaggi).

10) Ulteriori documenti/prove a supporto (se li hai).

11) Contributed claims (terze parti): se non stai condividendo il claim con terze parti (persone e entità) clicca "no".

12) Metti tutte le spunte, E-Signature (tuo nome), Claimant (te stesso, se sei il proprietario degli asset).

Sino al 30 aprile, potrai modificare questo claim o aggiungerne altri.

lunedì 31 marzo 2025

Cos'è ChatControl e Perchè è Pericolosa

Chatcontrol è una proposta dell'Unione Europea pensata nel 2020 e che vide la sua fase embrionale nel 2021 che mira a combattere abusi online su minori attraverso la sorveglianza e la regolamentazione delle comunicazioni digitali. Una delle aree più controverse di questa proposta riguarda il suo impatto sulla crittografia end-to-end (E2EE), una tecnologia che garantisce la privacy e la sicurezza delle comunicazioni online. La crittografia end-to-end è un metodo di comunicazione sicura in cui solo le persone che stanno comunicando possono leggere i messaggi. Nei sistemi con E2EE, i messaggi vengono criptati sul dispositivo del mittente e possono essere decriptati solo sul dispositivo del destinatario. Neanche il provider del servizio di comunicazione può accedere al contenuto dei messaggi. Essa viene utilizzata da Whatsapp o da Telegram quando si utilizza la chat segreta.


PROPOSTA DI CHATCONTROL
La proposta di Chatcontrol include misure per monitorare le comunicazioni digitali allo scopo di individuare e segnalare contenuti abusivi, il che potrebbe includere l'analisi dei messaggi criptati. Praticamente se passasse questa legge, le comunicazioni di centinaia di milioni di persone saranno oggetto di sorveglianza. Come scrive Patrick Breyer: tutti i tuoi flirt saranno letti da algoritmi e persone che cercheranno di capire se sei un malintenzionato o una persona per bene. 
A luglio 2020 la Commissione Europea annuncia la sua strategia contro la CP online, a cui segue un documento tecnico del Consiglio UE in merito ai problemi creati dalla crittografia.
Nel 2021 viene approvato un regolamento per consentire, facoltativamente, a piattaforme come Facebook di iniziare a scansionare chat e contenuti per ricercare materiale illegale. 
A inizio 2022 viene pubblicata la prima versione della proposta del Chatcontrol. Simultaneamente, sia Stati Uniti che Regno Unito propongono la loro versione della legge. La proposta diventa sempre più controversa. A maggio 2024 un documento mostra la categorizzazione del rischio (a cui è legata la sorveglianza): chi offre più privacy, sarà anche più a rischio. Oggi l’ultima versione del testo riporta ancora alcune modifiche, ad esempio non è più presente la sorveglianza dei testi delle chat, che ora è limitata solo ai contenuti visivi (immagini, loghi, gifs, video, etc).


RISCHI
I problemi sono facilmente immaginabili ma provo a riassumerli:

-Privacy: in primis, l'implementazione di misure di sorveglianza potrebbe compromettere la privacy degli utenti. La crittografia end-to-end garantisce che le conversazioni siano private e solo i partecipanti possano leggerle

-Sicurezza: questa crittografia è anche essenziale per la sicurezza dei dati. Se si creano backdoor o altri meccanismi per aggirare la crittografia, si potrebbe aprire la porta a potenziali abusi da parte di persone malintenzionate, mettendo a rischio la sicurezza delle informazioni sensibili degli utenti

-Libertà di espressione: la possibilità di monitorare le comunicazioni private potrebbe avere un effetto sulla libertà di espressione, poiché le persone potrebbero non sentirsi libere di comunicare apertamente se sanno che le loro conversazioni potrebbero essere sorvegliate


Le principali argomentazioni contro la proposta includono:

-Violazione dei diritti fondamentali: la sorveglianza delle comunicazioni digitali rappresenta una violazione del diritto alla privacy e alla protezione dei dati, sanciti dalla Carta dei diritti fondamentali dell'Unione Europea e dal Regolamento generale sulla protezione dei dati (GDPR)

-Effetto limitato: i criminali troveranno comunque modi per comunicare senza essere intercettati, mentre gli utenti legittimi vedranno compromessa la loro privacy. I criminali potrebbero passare a sistemi di comunicazione non regolamentati o sviluppare nuove tecniche per evitare la sorveglianza

-Rischi per la sicurezza: come detto, l'introduzione di vulnerabilità nei sistemi di crittografia potrebbe esporre gli utenti a maggiori rischi di cyberattacchi e furti di dati, poiché queste vulnerabilità potrebbero essere sfruttate non solo dai governi ma anche da hacker malintenzionati

giovedì 27 marzo 2025

Cenni Sul Cyberpunk, Cypherpunk, Solarpunk e Lunarpunk

In questo articolo si faranno brevi cenni su movimenti basati sulla tecnologia, diritti alla privacy (crittografia) contro la sorveglianza di massa. Alcuni sono molto noti e nati negli anni 80 e 90 (Cyberpunk e Cypherpunk), altri invece sono più recenti (Solarpunk e Lunarpunk). Alla base di tutto, l'uso di tecnologie web3 per difendere i diritti alla privacy di ogni singolo individuo.


CYBERPUNK
Il Cyberpunk è un sottogenere fantasy che si è sviluppato negli anni '80. sso immagina un futuro distopico, caratterizzato da una forte presenza di tecnologia avanzata, come l'intelligenza artificiale, la cibernetica e il cyberspazio (network globali), ma anche da un degrado sociale, politico e ambientale. Le ambientazioni Cyberpunk sono spesso metropolitane, oscure con luci al neon, con una marcata divisione tra ricchi e poveri, e un senso di anarchia e ribellione. I protagonisti del Cyberpunk sono spesso antieroi che vivono ai margini della società, in un mondo dominato da potenti corporazioni.

Temi principali:
-Decadenza urbana
-Potere delle multinazionali
-Alienazione tecnologica
-Ribellione e anarchia

Esempi noti (letteratura, film e videogame):
Romanzi: "Neuromante" di William Gibson
Film: Blade Runner di Ridley Scott
Serie TV: Altered Carbon
Videogiochi: Cyberpunk 2077

Si tratta di un genere che pone la tecnologia alla base dei suoi principi ma è un genere letterario. Nel Cyberpunk, i protagonisti spesso si ribellano contro sistemi oppressivi e tecnologicamente avanzati, come potenti corporazioni o stati autoritari. Questa ribellione spesso si manifesta attraverso l'uso di tecnologie avanzate Hacking e Cyberattacchi. Qui, la tecnologia è spesso rappresentata in maniera ambivalente: può essere un'arma nelle mani del potere (forza distopica), ma anche un mezzo di contrattacco per gli individui. La tecnologia nel Cyberpunk è avanzata, pervasiva e può sfociare in situazioni estreme, come la fusione uomo-macchina (Cyberware) o il Cyberspazio.


CYPHERPUNK
Il Cypherpunk si riferisce a un movimento nato negli anni '90, che promuove l'uso della crittografia e delle tecnologie orientate alla privacy come strumenti fondamentali per il cambiamento sociale e la protezione dei diritti individuali. Il movimento nasce proprio dalla visione distopica e decadente introdotta dal Cybepunk. Il Cypherpunk è basato sull'idea che la privacy sia un diritto umano fondamentale e che le tecnologie crittografiche possano aiutare a difenderlo contro la sorveglianza di massa. Il movimento è nato grazie ad un gruppo di attivisti tecnologici e hacker che comunicavano mediante mailing list per discutere di crittografia, sicurezza delle informazioni e privacy digitale. La parola "Cypherpunk" è una combinazione di "Cipher" (cifra, in riferimento alla crittografia) e il genere musicale "Punk", che richiama l'atteggiamento ribelle e anti-autoritario tipico di questi movimenti.  La loro influenza è stata determinante nel plasmare un Internet dove la privacy è possibile, anche in un'era di crescente sorveglianza globale.

Principi cardine:
-La crittografia sia essenziale per preservare la libertà di parola e la privacy
-Gli individui abbiano il diritto di comunicare in modo anonimo e sicuro
-Le tecnologie di crittografia e privacy debbano essere sviluppate e utilizzate per contrastare la sorveglianza governativa e la censura

L'impatto di questo movimento ha portato alla creazione di tecnologie quali:
-PGP (Pretty Good Privacy): un software di crittografia per email sviluppato da Phil Zimmermann nel 1991, ampiamente utilizzato per proteggere le comunicazioni.
-TOR: un sistema per l'anonimato online che permette agli utenti di navigare sul web in modo anonimo su rete decentralizzate (Darknet)
-Bitcoin: Satoshi Nakamoto, il creatore di Bitcoin, è stato influenzato dalle idee del movimento Cypherpunk. Bitcoin è la prima criptovaluta decentralizzata, progettata per essere sicura e resistente alla censura. Durante la crisi del 2008, precisamente il 31 ottobre 2008, è stata inviata un'e-mail alla mailing list Cypherpunk: "Bitcoin: A Peer-to-Peer Cash System". Questa struttura prometteva trasferimenti peer-to-peer, sicuri, veloci, immutabili e a basso costo, offrendo possibilità completamente nuove per l'epoca. Il whitepaper di Bitcoin è stato influenzato da molte idee e dal movimento Cypherpunk che lo ha preceduto.

La filosofia Cypherpunk si basa sull'idea che la privacy non debba essere concessa da un'autorità centrale, ma piuttosto ottenuta e protetta attraverso la tecnologia. I Cypherpunk non si fidano delle istituzioni per proteggere i diritti individuali e credono che la tecnologia possa essere una forma di potere individuale contro lo stato e le corporazioni.

"La privacy è necessaria per una società aperta nell'era elettronica. Non possiamo aspettarci che governi, corporazioni o altre grandi organizzazioni ci concedano la privacy; dobbiamo difenderla da soli"

Come detto, nato dopo il Cyberpunk ed anch'esso incentrato su computer e reti, in questo caso parliamo di un movimento attivista e non letterario/culturale, focalizzato soprattutto su libertà e privacy contro il controllo dei governi. La tecnologia viene vista come un mezzo per proteggere i diritti del singolo individuo. Per approfondire: A Cypherpunk's Manifesto
Per approfondire riguardo operazioni di censura a vasta scala:


SOLARPUNK
Il Solarpunk è nato in contrapposizione alle visioni distopiche del Cyberpunk. Rappresenta un futuro utopico in cui l'umanità è riuscita a vivere in armonia con la natura attraverso l'uso di tecnologie sostenibili e energie rinnovabili. Queste comunità sono spesso cooperative, ecologiche e decentralizzate, con un forte senso di collettività e rispetto per l'ambiente. Le estetiche Solarpunk sono luminose, colorate, con edifici coperti di piante e tecnologie che integrano la natura invece di sfruttarla.

Temi principali:
-Sostenibilità ambientale ed energie rinnovabili
-Comunità cooperative
-Ottimismo tecnologico

Il Solarpunk promuove una visione del futuro in cui le comunità locali sono autosufficienti (immagina le DAO nel Proof Of Stake) e collaborative, con un forte accento sulla sostenibilità e l'equità. In questo contesto, le tecnologie decentralizzate, come le criptovalute e le piattaforme basate su blockchain (parte del web3), possono essere viste come strumenti per realizzare queste visioni.
Le criptovalute potrebbero essere utilizzate per facilitare economie locali o per finanziare progetti comunitari senza dipendere dalle istituzioni centralizzate tradizionali. Questo si allinea con l'ideale Solarpunk di ridurre la dipendenza dai grandi centri di potere economico e politico.
Una delle applicazioni potenziali delle blockchain nel contesto Solarpunk è la creazione di reti decentralizzate, dove l'energia rinnovabile prodotta localmente (come da pannelli solari) può essere utilizzata per garantire l'uso di queste tecnologie (un chiaro esempio è Bitcoin, che usa principalmente energie rinnovabili). L'idealizzazione troppo positiva/ottimistica della realtà viene considerato troppo utopico.


LUNARPUNK
Questo sottogenere ancora più recente si può considerare come una sorta di "Dark Side" del Solarpunk. Mentre il Solarpunk si focalizza su un futuro sostenibile sulla Terra, il Lunarpunk esplora la possibilità di una vita umana su altri corpi celesti, come la Luna o Marte. Questa estetica si concentra sul cosmo e l'uso di tecnologie avanzate per adattarsi a nuovi ambienti, spesso con un approccio mistico (luci soffuse e ambienti spogli, con un tocco mistico). Le ambientazioni Lunarpunk possono essere un mix di architetture futuristiche integrate nel paesaggio lunare e tecnologie organiche.

Temi principali:
-Esplorazione spaziale
-Adattamento e sopravvivenza in ambienti alieni
-Spiritualità cosmica
-Connessione con il cosmo

La privacy nel contesto Lunarpunk potrebbe essere estesa non solo alla protezione dei dati personali, ma anche alla protezione della sovranità individuale e collettiva in nuovi ambienti extraterrestri o digitali. Il Lunarpunk esplora la possibilità di colonizzare e adattarsi a nuovi mondi, come la Luna o Marte. In questo contesto, Bitcoin e le tecnologie web3 potrebbero essere utilizzate per creare economie autonome, che non dipendono dalle strutture economiche terrestri. Queste economie potrebbero operare su modelli decentralizzati, resistenti alla censura e basati su smart contract. In generale si oppongono al capitalismo della sorveglianza con miglioramenti della privacy forniti da varianti di zero-knowledge proof (zk-Knowledge Proof) su tecnologie specifiche della blockchain (DAO, DeFi, NFT). Tra i principali autori ad esempio Rachel-Rose O'Leary.
Loro paragonano il mondo di Internet a una foresta digitale non supervisionata, utilizzando strumenti come la crittografia. Nelle condizioni attuali, sono identificati come cripto-anarchici. 
Utilizzando sistemi autonomi quali DAO e strumenti organizzativi peer-to-peer (P2P), mirano a rendere Internet più efficiente credendo che la tecnologia sia attivamente coinvolta nella governance e nel futuro dei sistemi non statali.