Connect with us

Economia

Chainlink la crypto nata dalle costole di Ethereum ed Oracle

Pubblicato

in data

Tempo di lettura: 3 minuti.

Fondato nel 2017, Chainlink è un livello di astrazione blockchain che consente contratti intelligenti universalmente connessi. Attraverso una rete Oracle decentralizzata, Chainlink consente alle blockchain di interagire in modo sicuro con feed di dati esterni, eventi e metodi di pagamento, fornendo le informazioni critiche off-chain necessarie per contratti intelligenti complessi per diventare la forma dominante di accordo digitale.

La rete Chainlink è guidata da una vasta comunità open source di fornitori di dati, operatori di nodi, sviluppatori di contratti intelligenti, ricercatori, revisori della sicurezza e altro ancora. L’azienda si concentra sull’assicurare che la partecipazione decentralizzata sia garantita per tutti gli operatori di nodi e gli utenti che desiderano contribuire alla rete.

Se sei interessato ad entrare nel mondo delle criptovalute, la redazione suggerisce queste piattaforme di scambio perchè quelle ritenute più affidabili a livello internazionale

Binance              

Crypto

Coinbase

Etoro

RICORDATI che si tratta sempre di investimenti ad ALTO rischio.

SCOMMETTI quanto puoi permetterti di PERDERE

Chi sono i fondatori di Chainlink?

Sergey Nazarov è cofondatore e CEO di Chainlink Labs. Si è laureato in economia aziendale presso la New York University, con specializzazione in filosofia e amministrazione. La sua carriera professionale è iniziata come insegnante presso la NYU Stern School of Business. Nel 2009, Nazarov ha co-fondato ExistLocal, un mercato peer-to-peer per autentiche esperienze locali.

Nel 2014 ha anche co-fondato CryptaMail, un servizio di posta elettronica completamente decentralizzato e basato su blockchain. Nel 2014, Nazarov ha collaborato con Steve Ellis e ha lanciato SmartContract, una piattaforma che dà vita a contratti intelligenti collegandoli a dati esterni e pagamenti bancari ampiamente accettati. SmartContract è stata una delle iniziative imprenditoriali che hanno portato Sergey Nazarov alla fondazione di Chainlink.

Steve Ellis si è laureato in informatica presso la New York University nel 2010. Subito dopo la laurea, è diventato ingegnere del software presso Pivotal Labs. Nel 2014 ha co-fondato Secure Asset Exchange, una società che facilita l’accesso web a uno scambio di risorse decentralizzato.

Cosa rende unico Chainlink?

Chainlink è una delle prime reti a consentire l’integrazione dei dati off-chain in contratti intelligenti. Con molti partner di fiducia, Chainlink è uno dei principali attori nel campo dell’elaborazione dei dati. A causa dell’integrazione dei dati off-chain, Chainlink ha attirato l’attenzione di numerosi fornitori di dati affidabili, tra cui Brave New Coin, Alpha Vantage e Huobi. I fornitori di dati possono vendere l’accesso ai dati direttamente a Chainlink, monetizzando così le informazioni in loro possesso.

In quanto rete decentralizzata, Chainlink consente agli utenti di diventare operatori di nodi e guadagnare entrate eseguendo l’infrastruttura di dati critici necessaria per il successo delle blockchain. Chainlink utilizza un’ampia raccolta di operatori di nodi per alimentare collettivamente una vasta gamma di reti Oracle Price Feed decentralizzate live in produzione, che attualmente assicurano miliardi di valore per le principali applicazioni DeFi come Synthetix, Aave, Compound e altre.


Quante monete Chainlink (LINK) ci sono in circolazione?

Durante l’offerta iniziale di monete (ICO) per LINK a settembre 2017, Chainlink ha annunciato una fornitura totale e massima di 1.000.000.000 di token LINK. Secondo la documentazione ICO, il 35% della fornitura totale di token andrà agli operatori dei nodi e all’incentivazione dell’ecosistema. Un altro 35% dei token LINK è stato distribuito durante eventi di vendita pubblica. Infine, il restante 30% della fornitura totale di token è stato diretto verso l’azienda per il continuo sviluppo dell’ecosistema e della rete Chainlink.

Come è protetta la rete Chainlink?

In quanto token ERC-20 basato su Ethereum, Chainlink è protetto dal meccanismo di consenso Proof of Stake (PoS). A differenza del consenso Proof-of-Work (PoW) utilizzato da Bitcoin, PoS si basa sulla quantità di token picchettati per la selezione dei validatori dei nodi. I protocolli PoS sono stati creati con l’idea di combattere il vasto consumo energetico richiesto dai sistemi PoW. I modelli PoS stanno diventando sempre più popolari poiché richiedono meno energia elettrica e sono facilmente scalabili. Mentre PoW si è dimostrato un meccanismo di consenso affidabile, Ethereum e tutti gli altri token ERC-20 sono cresciuti rapidamente e hanno stabilito la tendenza nello spazio.

Economia

Polonia multa PayPal per Termini d’Uso poco chiari

Tempo di lettura: 2 minuti. La Polonia multa PayPal per 27 milioni di dollari a causa di termini d’uso vaghi: implicazioni e l’importanza di termini chiari

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il regolatore antitrust e di protezione dei consumatori della Polonia, UOKiK, ha annunciato una multa significativa contro PayPal. La filiale europea del gigante dei pagamenti online dovrà pagare una sanzione di 106,6 milioni di zloty polacchi, equivalenti a circa 27 milioni di dollari. La motivazione di questa multa è legata al linguaggio poco chiaro presente nell’accordo per gli utenti di PayPal. Secondo UOKiK, l’accordo non informa chiaramente gli utenti sui comportamenti che potrebbero portare a sanzioni.

Motivo della Multa

UOKiK ha sollevato problemi riguardo al modo in cui l’accordo per gli utenti di PayPal descrive le violazioni. Secondo il regolatore, i termini utilizzati nell’accordo sono vaghi e lasciano gli utenti incerti su quali azioni siano considerate violazioni e quali sanzioni potrebbero affrontare. Tomasz Chróstny, Presidente di UOKiK, ha dichiarato che i termini di PayPal sono generici, vaghi e difficili da comprendere. Ha sottolineato che gli utenti non possono prevedere quali delle loro azioni possano essere considerate violazioni o quali sanzioni PayPal potrebbe imporre, come il blocco dei fondi nel conto.

Impatto sugli Utenti

I termini poco chiari nell’accordo per gli utenti di PayPal pongono problemi significativi per gli utenti. Quando i consumatori non comprendono le regole, non possono rispettarle efficacemente, portando a sanzioni inaspettate e causando frustrazione e problemi finanziari. Una delle sanzioni più gravi menzionate da UOKiK è il blocco dei fondi nel conto, che può avere gravi conseguenze per gli utenti, specialmente per coloro che fanno affidamento su PayPal per transazioni aziendali o finanziarie personali.

Risposta di PayPal

Al momento dell’annuncio, PayPal non ha commentato la multa imposta da UOKiK. La società ha il diritto di presentare ricorso in tribunale, il che potrebbe decidere di fare per contestare la multa e difendere i termini del suo accordo per gli utenti.

Diritti legali e protezione dei consumatori

La sanzione imposta da UOKiK non è definitiva, sottolineando il processo legale in corso. PayPal può appellarsi al tribunale, e l’esito determinerà se la multa sarà confermata o se saranno necessarie modifiche all’accordo per gli utenti. L’azione di UOKiK dimostra l’importanza di termini chiari e equi negli accordi per gli utenti. Gli utenti hanno il diritto di comprendere le regole che governano l’uso di servizi come PayPal.

Implicazioni più ampie

Questo caso ha implicazioni più ampie per l’industria tecnologica, in particolare per i marchi che offrono servizi online. Serve come promemoria della necessità di chiarezza nei termini per gli utenti. I marchi devono assicurarsi che i loro termini siano facili da comprendere per evitare controlli regolamentari e multe. La multa della Polonia contro PayPal potrebbe spingere altre aziende a rivedere i loro accordi per gli utenti e migliorare la chiarezza dei loro termini.

Prosegui la lettura

Economia

6G: le infrastrutture 5G attuali lo supportano

Tempo di lettura: 2 minuti. Le sperimentazioni sul 6G dimostrano che le future reti possono utilizzare le infrastrutture 5G esistenti, accelerando l’adozione della nuova tecnologia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti sperimentazioni suggeriscono che l’implementazione del futuro standard 6G potrebbe essere significativamente accelerata grazie alla possibilità di utilizzare le infrastrutture 5G e persino 4G LTE esistenti. Questo progresso tecnologico potrebbe ridurre drasticamente i tempi e i costi di transizione verso le reti di nuova generazione, che promettono velocità fino a 50 volte superiori rispetto alle attuali reti 5G.

La scoperta del Team di Ricerca

Un team di ricerca dell’Università di Post e Telecomunicazioni di Pechino ha dimostrato il potenziale di un metodo innovativo per migliorare le infrastrutture 4G e 5G attuali per supportare le velocità del 6G. La metodologia, chiamata “comunicazione semantica”, consente di trasmettere significato, oltre ai dati, attraverso l’infrastruttura di rete esistente. Questo sistema aumenta drasticamente l’efficienza della trasmissione e riduce i costi di elaborazione dei dati.

CaratteristicaDettagli
Metodo InnovativoComunicazione semantica
MiglioramentiEfficienza della trasmissione, riduzione dei costi di elaborazione
Aumento delle PrestazioniIncremento di 10 volte in capacità, copertura ed efficienza

Implicazioni per l’implementazione del 6G

La tecnologia wireless di sesta generazione promette di rivoluzionare la comunicazione, offrendo velocità di trasmissione dati fino a 50 volte superiori rispetto al 5G e una latenza estremamente bassa. Mentre Stati Uniti e altri nove paesi hanno delineato una serie di linee guida per i sistemi di comunicazione 6G, concentrandosi sulla sicurezza nazionale, la Cina mira a rendere il 6G disponibile commercialmente entro il 2030. Anche il Giappone punta a finalizzare lo standard entro il 2025 e a lanciare servizi di comunicazione “oltre il 5G” in collaborazione con operatori come NTT Docomo e aziende come Sony a partire dal 2030.

PaeseObiettivo di Implementazione
CinaDisponibilità commerciale entro il 2030
GiapponeStandard completato entro il 2025, lancio servizi oltre 5G nel 2030
Stati Uniti e altri paesiLinee guida per la sicurezza nazionale nei sistemi di comunicazione 6G

L’innovazione della comunicazione semantica potrebbe accelerare notevolmente l’adozione delle reti 6G, utilizzando l’infrastruttura esistente e riducendo i costi. Questa scoperta non solo avvicina la realtà delle reti 6G, ma potrebbe anche influenzare positivamente l’economia globale e l’efficienza delle comunicazioni digitali.

Prosegui la lettura

Economia

Tlc cinesi passano gradualmente alle CPU made in Cina

Tempo di lettura: 2 minuti. le TLC cinesi stanno passando ai processori domestici per garantire l’autosufficienza tecnologica e affrontare le sanzioni statunitensi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le aziende del settore Tlc cinesi stanno gradualmente passando alle piattaforme CPU domestiche prodotte in Cina, aumentando gli acquisti di server basati su CPU di Huawei, Hygon e Loongson. Questo cambiamento supporta gli sviluppatori di processori cinesi e la spinta del paese verso l’autosufficienza tecnologica, ma ci sono alcuni ostacoli significativi.

Dettagli e statistiche

Supporto ai processori domestici

Le grandi aziende di telecomunicazioni come China Telecom, China Mobile e China Unicom stanno aumentando il supporto ai processori locali. Questo supporto è evidente nei loro acquisti di server:

  • China Telecom: Ha pianificato di acquisire 156.000 server, di cui il 67,5% sono “G-series” equipaggiati con CPU cinesi. Questa percentuale rappresenta un significativo aumento rispetto a quattro anni fa, quando solo il 19,9% dei server utilizzava CPU domestiche, con gli Intel Xeon che dominavano con una quota del 79,4%.
  • China Mobile: Dei suoi 13 appalti di server, dieci sono designati per progetti “G-series”. La proporzione di CPU cinesi negli acquisti di server PC di China Mobile è aumentata dal 21% circa nel 2020 al 43,5% recentemente.
  • China Unicom: Ha visto una tendenza simile, con un aumento della domanda di processori domestici, utilizzando particolarmente modelli come il Kunpeng 920 di Huawei e i Hygon 7165 e 7185 di Sugon.

Ragioni della transizione

Uno dei motivi principali per cui le aziende di telecomunicazioni cinesi stanno passando ai processori domestici è per evitare le conseguenze delle sanzioni statunitensi, che potrebbero limitare l’accesso a processori ad alte prestazioni. La strategia è anche quella di rendere la loro infrastruttura indipendente dall’architettura del set di istruzioni (ISA) dei CPU, includendo processori come x86, Arm, C86, LoongArch, Yongfeng e SW.

Sfide e limiti

Origine delle tecnologie

Molti dei processori cinesi si basano su tecnologie sviluppate all’estero:

  • Kunpeng di Huawei: Basato su un’ISA Arm personalizzata.
  • C86 di Sugon: Basato sull’architettura Zen x86 di AMD, con miglioramenti relativi alla crittografia.
  • LoongArch di Loongson: Basato principalmente sull’ISA MIPS.
  • Yongfeng di Zhaoxin: Un’architettura micro x86.
  • SW di Sunway: Derivato dall’ISA Alpha di DEC.

Miglioramenti delle prestazioni

Nonostante la dipendenza da tecnologie estere, le prestazioni dei chip cinesi sono migliorate notevolmente grazie a innovazioni ingegneristiche e capacità di produzione avanzate. Ad esempio, la tecnologia di processo a 7 nm di seconda generazione di SMIC ha svolto un ruolo cruciale nel consentire a Huawei di riconquistare il primato nelle prestazioni degli smartphone in Cina.

Competizione con processori esteri

Le aziende straniere come AMD, Intel e Nvidia possono continuare a competere per i contratti di approvvigionamento, purché i loro processori rispettino le normative statunitensi sulle esportazioni. Nvidia, ad esempio, è pronta a guadagnare 12 miliardi di dollari vendendo i suoi processori H100 ridotti sotto il nome di HGX H20.

Contesto economico più ampio

Il vicepremier cinese He Lifeng ha sottolineato l’importanza di attirare investimenti stranieri e di permettere l’ingresso delle tecnologie straniere nel mercato cinese. Questo include l’abbattimento delle restrizioni di accesso al mercato per facilitare l’ingresso di capitali ad alta tecnologia. Tuttavia, il governo statunitense mantiene le restrizioni basandosi su preoccupazioni di sicurezza nazionale.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

HardBit Ransomware: analisi e mitigazione delle minacce

Tempo di lettura: 3 minuti. HardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa...

Sicurezza Informatica4 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica4 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica4 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica4 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica4 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica4 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Sicurezza Informatica5 giorni fa

SSH sotto attacco a causa di bug e vulnerabilità

Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci...

Sicurezza Informatica6 giorni fa

CoreTech: accordo con TuxCare migliora sicurezza negli ambienti Linux

Tempo di lettura: 2 minuti. L'accordo migliora lo standard qualitativo dell'offerta Linux per quel che concerne la risposta alle vulnerabilità

Truffe recenti

Inchieste1 settimana fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

VirtualBox VirtualBox
Tech26 minuti fa

VirtualBox 7.0.20: manutenzione e aggiornamenti

Tempo di lettura: < 1 minuto. VirtualBox 7.0.20, rilasciato il 16 luglio 2024, è un aggiornamento di manutenzione che introduce...

Smartphone4 ore fa

Samsung lancia il Galaxy M35 5G in India

Tempo di lettura: 2 minuti. Samsung ha ufficialmente lanciato il Galaxy M35 5G in India, poco dopo il suo debutto...

Tech5 ore fa

Audacity 3.6.0: novità e miglioramenti

Tempo di lettura: 2 minuti. Audacity, il popolare software di editing audio open-source, ha rilasciato la versione 3.6.0 con numerose...

Intelligenza Artificiale5 ore fa

L’Intelligenza Artificiale aumenta la creatività individuale ma riduce la varietà del contenuto

Tempo di lettura: 2 minuti. Un recente studio pubblicato nella rivista Science Advances rivela che l’uso dell’intelligenza artificiale (AI) può...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone6 ore fa

Google Pixel 9 Pro Fold e Serie Pixel 9: dimensioni e fotocamera

Tempo di lettura: 3 minuti. Google continua a spingere i confini della tecnologia mobile con la serie Pixel 9, che...

Smartphone7 ore fa

Xiaomi specifiche di Mix Fold 4, Mix Flip e Redmi K70 Ultra ufficiali

Tempo di lettura: 3 minuti. Xiaomi ha svelato una serie di nuovi dispositivi pieghevoli, tra cui il Mix Fold 4...

Smartphone7 ore fa

Apple brevetta display pieghevoli, nuovo firmware per AirPods Pro 2

Tempo di lettura: 3 minuti. Apple continua a innovare nel campo della tecnologia, introducendo nuovi brevetti per dispositivi pieghevoli e...

Smartphone8 ore fa

Galaxy Flip e Fold 5 apprendono novità dal 6 grazie a One UI

Tempo di lettura: 3 minuti. Samsung ha recentemente lanciato il Galaxy Z Flip 6, che include la nuova funzionalità Auto...

Smartphone9 ore fa

OnePlus Nord 4, Pad 2, Watch 2R e Nord Buds 3 Pro ufficiali

Tempo di lettura: 4 minuti. OnePlus ha recentemente presentato una gamma di nuovi prodotti durante il Summer Launch Event a...

Tech9 ore fa

Apple: quarta Beta di iOS 17.6, watchOS 10.6, visionOS 1.3, macOS Sonoma 14.6 e tvOS 17.6 agli Sviluppatori

Tempo di lettura: 3 minuti. Apple rilascia la quarta beta di iOS 17.6, watchOS 10.6, visionOS 1.3, macOS Sonoma 14.6...

Tendenza