Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

lunedì 28 aprile 2025

Il Motore Di Alcubierre, La Velocità Warp e Modello Computazionale

Il motore di Alcubierre e la velocità Warp (Miguel Alcubierre, 1994) sono concetti basati sulla relatività generale di Einstein in cui lo spazio-tempo può essere deformato: invece di muovere una nave più veloce della luce (che è vietato dalla relatività), si deforma lo spazio attorno ad essa.
Sostanzialmente: si contrae lo spazio davanti alla nave e si espande lo spazio dietro. La nave si trova in una "bolla" di spazio-tempo piatto e viene trasportata dalla deformazione.
Per realizzare questa "bolla warp", servirebbe energia negativa o massa negativa. Alcune teorie quantistiche (come l'effetto Casimir) suggeriscono che fluttuazioni quantistiche possono creare energia negativa ma non è chiaro se siano sfruttabili. La "metrica di Alcubierre" è una soluzione specifica delle equazioni di campo di Einstein che permette questa deformazione. Non viola la relatività localmente (la nave non supera mai la luce all'interno della bolla). Negli ultimi anni, Harold "Sonny" White ha proposto variazioni per ridurre il fabbisogno energetico utilizzando forme toroidali della bolla e riducendo il volume della bolla per diminuire l'energia necessaria. Le condizioni richieste sono quindi energia negativa e controllo del campo gravitazionale.


DESCRIZIONE DELLO SCHEMA
Lo spazio-tempo non deformato risulta piatto. La nave spaziale è contenuta all'interno di una "bolla" che si muove attraverso lo spazio-tempo. All'interno della bolla, lo spazio-tempo è piatto, quindi la nave non si muove al suo interno. La parte anteriore della bolla comprime lo spazio-tempo, mentre la parte posteriore lo espande. Questo crea un movimento della bolla stessa attraverso lo spazio-tempo, permettendo alla nave di "viaggiare" più velocemente della luce senza violare le leggi della relatività.
Il motore di Alcubierre sfrutta la deformazione dello spazio-tempo per permettere viaggi superluminali. La nave non si muove al suo interno, ma è trasportata dalla deformazione del tessuto dello spazio-tempo circostante. Questo approccio teorico evita i problemi associati alla violazione della velocità della luce all'interno dello spazio-tempo tradizionale.


MODELLAZIONE COMPUTAZIONALE
Questo motore si basa su equazioni complesse della relatività generale. Per studiarlo o simularne il comportamento, si usano:

1) Supercomputer e simulazioni numeriche.
2) Algoritmi di risoluzione delle equazioni di campo di Einstein.

Vengono utilizzati software come Mathematica, MATLAB o pacchetti di fisica computazionale per manipolare tensorialmente lo spazio-tempo.

Quindi, senza l'informatica moderna, nemmeno la teoria di un motore warp sarebbe studiabile in modo serio. Per ridurre il fabbisogno energetico delle metriche warp viene utilizzata AI e il Machine learning  per esplorare varianti metriche con requisiti energetici inferiori.
Per realizzare un motore warp, servirebbe una tecnologia informatica avanzatissima per:

1) Gestire il campo gravitazionale/energetico attorno alla nave.
2) Stabilizzare la "bolla".
3) Navigare attraverso uno spazio-tempo deformato.

Anche sul piano culturale, la tecnologia legata alla velocità warp ha ispirato: lo sviluppo di interfacce utente futuristiche (come nei computer di bordo), l'utilizzo di linguaggi di programmazione, concetti di rete ("subspazio") e algoritmi ispirati a modelli non euclidei.
L'informatica è essenziale per esplorare, simulare e immaginarne l’eventuale realizzazione:

1) Utilizza NumPy (libreria open source per Python) per i calcoli numerici e Matplotlib per la visualizzazione grafica.
2) Implementa la metrica di Alcubierre in un contesto bidimensionale.
3) Permette di osservare la deformazione dello spazio-tempo attorno a una "nave" che viaggia a velocità superluminale.​

Queste funzioni sono utilizzate per generare una visualizzazione animata della bolla warp e della sua evoluzione nel tempo:

d_rs(x, rho, xs=15): Calcola la distanza radiale tra un punto e la posizione della nave.

d_frs(rs, sigma=8, R=1): Determina la funzione di velocità della nave in base alla distanza.

theta(x, p, xs=15, s=8, R=1): Calcola la deformazione dello spazio-tempo in un punto specifico.​

Il codice genera una rappresentazione grafica della deformazione dello spazio-tempo, mostrando come la "bolla" si muove attraverso lo spazio. Questa visualizzazione aiuta a comprendere concetti complessi come la curvatura dello spazio-tempo e la velocità superluminale in un contesto teorico.​

Per approfondire sulla metrica di Alcubierre e sulle sue implicazioni: The Warp Drive: Hyper-fast Travel Within General Relativity.

sabato 26 aprile 2025

Teorie Sul Cyberspazio: Cypherpunk, Anarchia e Net Neutrality

La dottrina del cyberspazio è una teoria di Internet che esplora le implicazioni politiche, sociali, economiche e tecniche del cyberspazio (regno virtuale creato dalle reti di computer e dalla tecnologia dell'informazione). Ci sono diverse teorie che compongono questa dottrina, vediamo i principi cardine.


DICHIARAZIONE DI INDIPENDENZA DEL CYBERSPAZIO
La Dichiarazione d'Indipendenza del Cyberspazio è un documento scritto da John Perry Barlow nel 1996. Barlow afferma che il cyberspazio è un regno in cui i governi del mondo fisico non hanno il diritto di esercitare la loro autorità quindi non dovrebbe esistere alcuna giurisdizione. La Dichiarazione proclama il cyberspazio come un territorio libero, dove le idee e le informazioni possono circolare senza restrizioni, auspicando la creazione di un nuovo ordine sociale basato sulla libertà di espressione e la decentralizzazione del potere.


L'IPOTESI DEI NETWORK STATES
Network States è una teoria secondo la quale comunità online organizzate possano evolversi in forme di governance alternative, simili a stati, ma basate su network piuttosto che su confini geografici. Questi "stati di rete" potrebbero essere basati su interessi o obiettivi condivisi, e sfruttare tecnologie come la blockchain per gestire la loro infrastruttura e per garantire il rispetto delle regole e delle leggi autoimposte. Questa teoria riflette un cambiamento verso una sovranità basata sulle affinità piuttosto che sulla territorialità.


MOVIMENTO CYPHERPUNK
Si tratta di un collettivo di attivisti che promuove l'uso della crittografia come strumento per proteggere la privacy, l'autonomia individuale e la libertà di espressione. Nato negli anni '90, il movimento si oppone alla sorveglianza, e sostiene che la crittografia possa creare spazi digitali sicuri dove le persone possano comunicare e condurre affari senza interferenze esterne. I Cypherpunk hanno avuto un ruolo fondamentale nello sviluppo delle criptovalute e delle tecnologie di anonimizzazione.


LA TEORIA CRYPTO-ANARCHICA
Questa dottrina combina concetti di anarchia con l'uso della crittografia. Propone un mondo in cui gli individui possano sfuggire al controllo statale e aziendale utilizzando strumenti crittografici per mantenere la propria privacy e sovranità. Secondo i crypto-anarchici, la crittografia può dare vita a mercati e sistemi di governance alternativi, dove le interazioni sociali ed economiche avvengono senza intermediari centralizzati (stati e governi). Questo approccio ha idee vicine al movimento Cypherpunk e ha influenzato lo sviluppo delle criptovalute come Bitcoin.


PARADIGMA DEL DIGITAL SOVEREIGN INDIVIDUAL 
Il Digital Sovereign Individual è un concetto che vede l'individuo come sovrano nel cyberspazio, grazie alle tecnologie digitali che permettono una maggiore autonomia personale. In questo caso, le persone dovrebbero operare come entità autonome, gestendo le proprie risorse, identità e relazioni attraverso strumenti digitali. Il concetto è legato all'idea di usare la tecnologia per superare le limitazioni imposte dai governi e dalle istituzioni tradizionali, facilitando una maggiore libertà e indipendenza per l'individuo.


TEORIA DELLA POST PRIVACY
Questa teoria indica l'idea che la privacy, come la conosciamo oggi, sia destinata a scomparire a causa dell'avanzamento tecnologico. In un mondo post-privacy, le informazioni personali diventano sempre più accessibili, rendendo impossibile mantenere segreti digitali. Alcuni vedono questo scenario come inevitabile, immaginando una società in cui la trasparenza radicale riduca la corruzione e aumenti la fiducia, mentre altri lo considerano una distopia che minaccia la libertà personale.


PRINCIPIO DELLA NET NEUTRALITY
Il principio della Net Neutrality afferma che tutto il traffico internet debba essere trattato in modo uguale dai fornitori di servizi internet (ISP). Secondo questo principio, gli ISP non devono favorire o bloccare alcun contenuto, applicazione o servizio, garantendo libertà totale. La net neutrality è vista come essenziale per preservare l'innovazione, la libertà di espressione e l'accesso equo all'informazione nel cyberspazio. Il dibattito sulla net neutrality riflette i problemi tra la libertà digitale e gli interessi commerciali degli ISP. Chi è contro questo principio afferma che settando vincoli agli ISP si limita il loro libero arbitrario, "costringendoli" a non censurare.

sabato 19 aprile 2025

Come Memorizzare Il Seed Con Il Palazzo Della Memoria

Il palazzo della memoria (method of loci), è una tecnica mnemonica che consiste nell’associare le informazioni da ricordare a luoghi familiari (stanze, balconi, corridoi, bagni, tavolo, etc). Immaginando un “palazzo” mentale, si collocano le informazioni in punti precisi (come una poltrona o una finestra). Per ricordare, si percorre questo spazio mentalmente, “rivedendo” gli oggetti/informazioni. Il trucco sta nel rendere le immagini strane per fissarle meglio. Come sai, in ambito cripto (se usi wallet non custodial), è importantissimo custodire il tuo seed (tramite questo è possibile avere pieno accesso ai tuoi fondi e spostarli). E' buona norma salvare il seed su una placca metallica e una seconda copia su un pezzo di carta (dividendo il seed in 3 o 4 parti nascoste in vari punti della casa). Potresti però utilizzare anche la tua memoria per salvare il seed utilizzando questa tecnica.


Come funziona?

1) Pensa un luogo che conosci bene (casa tua o dei tuoi genitori).

2) Associa con un certo ordine ad ogni oggetto un'immagine buffa/strana con l'informazione che devi memorizzare.

3) Ripeti nelle settimane queste associazioni per salvare il seed nella tua memoria a lungo termine.

E' importante seguire l'ordine: se appena entri nella tua stanza sta una finestra sarà quella che userai, se poi c'è un tavolo utilizzerai il tavolo, se sta il letto userai il letto, etc


Esempio seed 12 parole:

"cloud eagle coffee chair sword honey turtle bridge moon flower mountain fish"


-Palazzo della memoria:

Balcone: una nuvola (cloud) da cui scende un’aquila (eagle) con una tazza di caffè (coffee).

Sala da pranzo: una sedia (chair) con una spada (sword) infilzata nel cuscino e gocce di miele (honey).

Bagno: una tartaruga (turtle) attraversa un ponte (bridge) per raggiungere la luna (moon).

Camera da letto: un letto pieno di fiori (flower), accanto una montagna (mountain) in miniatura con un pesce (fish) che vola.

Segui sempre lo stesso ordine: imponiti ad esempio un senso orario. Potresti anche associare 1 parola ad ogni oggetto presente nella stanza di casa tua: ad esempio nuvola nera che passa dalla finestra del balcone, un'aquila che trasporta una persona nella sala da pranzo, una tazza gigante di caffè sul tavolo della sala da pranzo, etc Ovviamente per ottenere informazione (seed), traduci la parola italiana (aquila) in inglese (eagle). Grazie a questo, potresti andare ovunque, senza fogli con il seed trascritto perchè l'hai memorizzato nella tua mente! Io ti ho riportato questo esempio con un seed però potresti utilizzarlo anche per altri esercizi mentali. 

martedì 8 aprile 2025

Attacchi e Manipolazione Degli Oracoli (DeFi)

La manipolazione degli oracoli è una delle vulnerabilità più pericolose nei protocolli DeFi, dato che gli oracoli forniscono dati esterni alla blockchain (feed dei prezzi) per consentire l’esecuzione corretta di smart contract. Gli attacchi agli oracoli si verificano quando un attaccante manipola i prezzi o i dati forniti agli smart contract, inducendoli a prendere decisioni errate. Quali? Liquidare posizioni, alterare prestiti, garantire arbitraggi artificiali (arbitraggio vuol dire comprare un asset ad X prezzo e rivenderlo subito dopo ad un prezzo più alto) o influenzare gli swap.

Abbiamo due grosse categorie:
-Oracoli nativi usano dati presi direttamente dalla blockchain, come i prezzi dei token in pool di liquidità su DEX come Uniswap. Sono molto vulnerabili alla manipolazione del mercato su singole piattaforme.
-Off-chain oracles aggregano dati da fonti esterne (exchange centralizzati, fonti multiple) e li riportano sulla blockchain tramite un sistema di feed decentralizzati, come Chainlink. Sono più sicuri, ma possono avere latenze.


MANIPOLAZIONE DI ORACOLI ON CHAIN
Gli oracoli basati su DEX, come quelli che utilizzano i dati di prezzi da Uniswap o Sushiswap, sono vulnerabili poiché i prezzi in questi AMM vengono determinati dalle riserve nei pool di liquidità. Questi pool possono essere facilmente manipolati se hanno bassa liquidità o se un attaccante ha accesso a grandi quantità di capitale.
Ad esempio un attaccante prende in prestito una grande quantità di token (ETH o USDC) tramite un flash loan ed utilizza questi fondi per comprare o vendere grandi quantità di un asset (ad esempio, una memecoin detto X token) su un DEX come Uniswap. Ciò provoca una variazione significativa nel prezzo dell’asset, perché il DEX ricalcola il prezzo in base alla nuova distribuzione di riserve nel pool.
Se l'attaccante compra X token in grande quantità, ne aumenta il prezzo in modo significativo. Se un protocollo di prestiti utilizza l'oracolo del DEX manipolato per determinare il prezzo del token X, l'attaccante può ora sfruttare il prezzo falsificato.
Se il prezzo di Token X è stato artificialmente gonfiato, l'attaccante può usarlo come collaterale per prendere in prestito più fondi di quelli che dovrebbe ricevere. Se il prezzo è stato abbassato, l’attaccante potrebbe far sì che gli smart contract liquidino posizioni di altri utenti, acquistando i loro asset a prezzi scontati. Dopo aver realizzato il guadagno sfruttando l'oracolo manipolato, l'attaccante restituisce il flash loan, mantenendo il profitto netto. L'oracolo del DEX segnala questo nuovo prezzo al protocollo DeFi. Immagina ad esempio che X token raddoppia il prezzo quindi può essere preso messo a collaterale prendendo in prestito asset con valore più alto. L'attaccante deposita X come collaterale nel protocollo di prestito (che lo valuta a 2$ invece di 1$), ottenendo in cambio un prestito esagerato (quasi il doppio di quanto avrebbe dovuto ricevere). Successivamente, l’attaccante vende i token X al prezzo normale su un altro mercato e restituisce il flash loan, incassando la differenza.


MANIPOLAZIONE DI ORACOLI OFF CHAIN
Gli oracoli off-chain aggregano dati da fonti esterne (Binance, Coinbase, CoinMarketCap, CoinGecko, etc) per fornire un prezzo medio. Oracoli decentralizzati come Chainlink utilizzano una rete di nodi che trasmettono dati alla blockchain. Sebbene questi siano più sicuri rispetto agli oracoli on-chain, possono essere vulnerabili a manipolazioni se una parte significativa dei nodi viene compromessa.
In un oracolo decentralizzato, se l'attaccante riesce a corrompere un numero sufficiente di nodi (chiamati reporter), può falsificare il prezzo fornito dall'oracolo. Anche se i nodi non sono compromessi, l'attaccante potrebbe manipolare il prezzo dell'asset sugli exchange centralizzati da cui i nodi prelevano i dati. Ad esempio, può fare trading con enormi volumi su piccoli exchange o mercati con bassa liquidità per alterare temporaneamente i prezzi.

Se l'oracolo aggrega dati da exchange con bassa liquidità, l'attaccante potrebbe effettuare ordini massivi su questi exchange per manipolare i prezzi riportati. Una volta manipolato il prezzo, l'oracolo decentralizzato lo trasmette alla blockchain, inducendo gli smart contract ad agire in modo errato.
A questo punto, potrebbe:
-far liquidare le posizioni di altri utenti
-ottenere prestiti eccessivi basati su collaterale sopravvalutato
-comprare asset a prezzi gonfiati o sottovalutati, approfittando della manipolazione.
-arbitraggio (se gli oracoli presentano ritardi di sincronizzazione, un attaccante potrebbe sfruttare la differenza tra il prezzo aggiornato e quello obsoleto per eseguire arbitraggi)


ATTACCO SYBIL SU ORACOLI DECENTRALIZZATI
Un attacco Sybil si verifica quando un attaccante crea molteplici identità false in un sistema decentralizzato per ottenere il controllo.
L'attaccante crea molteplici nodi Sybil in un oracolo decentralizzato, ciascuno dei quali fornisce dati di prezzo. Se l'oracolo accetta dati senza un'adeguata verifica di affidabilità (ad esempio, assegnando peso uguale a tutti i nodi), l'attaccante può inviare dati di prezzo falsificati attraverso i suoi nodi Sybil. Gli smart contract che utilizzano questi dati di prezzo alterati prenderanno decisioni basate su informazioni errate, come liquidare posizioni o approvare prestiti sbagliati.


CONTROMISURE
Oracoli molto evoluti come Chainlink utilizzano meccanismi di sicurezza avanzati, inclusa la diversificazione delle fonti di dati, per rendere più difficile la manipolazione. Aggregando dati da più fonti con un'ampia rete di nodi e svolgendo delle medie sui feed dei prezzi, è molto più difficile per un attaccante manipolare il prezzo. Alcuni oracoli utilizzano la media ponderata del prezzo nel tempo (TWAP) per prevenire manipolazioni temporanee. Invece di usare il prezzo corrente, viene calcolata una media su un periodo (ad esempio 30 minuti), riducendo l'effetto di brevi fluttuazioni artificiali.
Inoltre invece di utilizzare solo i prezzi da un singolo DEX o exchange, i protocolli possono aggregare dati da molte fonti, inclusi exchange centralizzati e decentralizzati, riducendo la possibilità di manipolazione su una singola piattaforma.

sabato 5 aprile 2025

Guida Per Chiedere Il Rimborso Per Luna/Ust (16 Maggio 2025)

Se sei stato colpito dal crollo di $UST e $LUNA, Kroll (la stessa società che sta gestendo i rimborsi di FTX) ha aperto una procedura di claim degli asset rimasti a Terraform Labs (sino a 480 milioni di dollari circa). Ovviamente non potrà mai essere un rimborso al 100%, in quanto il danno stimato sul crash fu di oltre 40 miliardi, tuttavia se desideri aprire un claim per il recupero di una parte del corrispettivo in dollari al 12 maggio 2022 (snapshot), puoi seguire questa guida (vale sia per asset detenuti su Blockchain Terra/Osmosis/BNB Chain etc che su exchange dove dovrai fornire API "Read Only" che puoi generare dall'exchange stesso). La procedura per il claim rimarrà aperta sino al 16 maggio 2025.

Procedura per il claim degli asset pre-UST crash (6 maggio 2022), sino al 16 maggio 2025 (deadline).

1) Vai al portale: Claims Terra Money

2) Inserisci la tua mail e password, aspetta mail di conferma per la registrazione.

3) Effettua il login con one time code (GA), poi "new claim" e "yes".

4) Starting ID Verify (paese di residenza + upload Carta identità or patente di guida front/back, passaporto, etc + video verifica). Se hai problemi di verifica, puoi inviare una mail a terraforminfo@ra.kroll.com dove ti verrà inviato un nuovo link).

5) Accetta il form "crypto loss claim process".

6) Rispondi ad alcune domande: se hai già compilato un form (nel mio caso "no"), se era un wallet multisig gestito da più persone o da un'entità ("no"), se hai già compilato un form a firma singola ("no"), se sei una persona o entità, nome, cognome, data di nascita, se hai lavorato per alcune aziende affiliate a società citate, rimetti la tua mail e numero di telefono. Se sei seguito da un legale e infine se hai un multisig wallet.

7) Prove/evidenze: collega il vecchio wallet dove detenevi gli asset (Terrastation o Keplr), API sola lettura su exchange. Prove tipo screenshot sono fortemente sconsigliate. Se hai evidenze certe e il vecchio wallet, seleziona quando richiesto "Luna Classic" (o altre chain dove avevi gli asset, ad esempio $UST era usato anche su Osmosis e BNB Chain) e collega il wallet firmando la transazione (no gas fee). 

8) Asset non su blockchain: in questo caso devi scegliere (o aggiungere) exchange e le API (read only) dopo averle generate da exchange. Ad esempio API di Binance: account/API management/create API/System Generated (inserisci un nome all'API), otterrai API Key (permette di leggere il saldo, prezzi, etc) e Secret Key (permette di effettuare trading, operazioni e prelievi). E' richiesta API Key.

9) Asset non verificabili: in questo caso, senza vecchio wallet o/e API da exchange, se hai evidenze non dimostrabili "oggettivamente" ti chiederà di caricare foto (secondo me è molto probabile che non riceverai nulla perchè sono facilmente falsificabili con fotomontaggi).

10) Ulteriori documenti/prove a supporto (se li hai).

11) Contributed claims (terze parti): se non stai condividendo il claim con terze parti (persone e entità) clicca "no".

12) Metti tutte le spunte, E-Signature (tuo nome), Claimant (te stesso, se sei il proprietario degli asset).

Sino al 30 aprile, potrai modificare questo claim o aggiungerne altri.