Connect with us

Economia

Che cos’è Dash (DASH)?

Pubblicato

in data

Tempo di lettura: 4 minuti.

Dash è una blockchain e una criptovaluta open source focalizzata sull’offerta di una rete di pagamenti globale veloce ed economica di natura decentralizzata. Secondo il white paper del progetto, Dash cerca di migliorare Bitcoin (BTC) fornendo una maggiore privacy e transazioni più veloci. Dash, il cui nome deriva da “digital cash“, è stato lanciato nel gennaio 2014 come fork di Litecoin (LTC). Da quando è stato pubblicato, Dash è cresciuto fino a includere funzionalità come una rete a due livelli con nodi incentivati, inclusi “masternodes” e governance del progetto decentralizzata; InstantSend, che consente pagamenti istantanei; ChainLocks, che rende immediatamente immutabile la blockchain di Dash; e PrivateSend, che offre ulteriore privacy opzionale per le transazioni.

Se sei interessato ad entrare nel mondo delle criptovalute, la redazione suggerisce queste piattaforme di scambio perchè quelle ritenute più affidabili a livello internazionale

Binance              

Crypto

Coinbase

Etoro

RICORDATI che si tratta sempre di investimenti ad ALTO rischio.

SCOMMETTI quanto puoi permetterti di PERDERE

Chi sono i fondatori di Dash?

Dash è stata fondata dagli sviluppatori di software Evan Duffield e Kyle Hagan. Il progetto era originariamente chiamato XCoin, cambiando nome in Darkcoin due settimane dopo prima di essere nuovamente rinominato in Dash nel marzo 2015 nel tentativo di cambiare positivamente la sua immagine. Prima di lanciare Dash, Duffield era uno sviluppatore di software con esperienza in finanza, dal suo periodo di lavoro presso Hawk Financial Group, nonché nelle pubbliche relazioni, avendo sviluppato algoritmi di apprendimento automatico e motori di ricerca. Ha concepito per la prima volta Dash nel 2012 come un modo per aggiungere più anonimato a Bitcoin, quindi originariamente lo chiamava Darkcoin. Duffield ha affermato di averlo iniziato come hobby, codificandolo in un solo fine settimana. Duffield è stato CEO di Dash Core Group, la società che supporta lo sviluppo continuo, le integrazioni e altre attività di Dash, fino a dicembre 2017, quando si è dimesso per concentrarsi su altre iniziative strategiche. Hagan è stato coautore del whitepaper originale di Darkcoin insieme a Duffield. Tuttavia, ha lasciato il progetto all’inizio di dicembre 2014.

Cosa rende Dash unico?

Secondo il suo sito Web, l’obiettivo di Dash è “essere la criptovaluta incentrata sui pagamenti più facile da usare e scalabile al mondo“. Per realizzare ciò, il progetto si basa su una rete di masternodes, che sono server supportati da garanzie detenute in Dash, progettati per fornire servizi avanzati in modo sicuro e governance sul sistema di proposte di Dash. In cambio di parte dei premi del blocco, i masternode forniscono un secondo livello di servizi alla rete. Facilitano funzioni come InstantSend, PrivateSend e ChainLocks. Dash è commercializzato sia per i singoli utenti che per le istituzioni, inclusi commercianti, servizi finanziari, commercianti e coloro che hanno bisogno di inviare rimesse internazionali. Nell’ottobre 2020, Dash Core Group ha riferito che i suoi obiettivi strategici per il futuro includono la costruzione del suo ecosistema e del suo marchio, garantendo che gli utenti siano soddisfatti e facendo avanzare ulteriormente la tecnologia alla base della rete. Il sistema di governance di Dash, o tesoreria, distribuisce il 10% dei block reward per lo sviluppo del progetto in modo competitivo e decentralizzato. Ciò ha permesso la creazione di molte organizzazioni finanziate, tra cui Dash Core Group. Inoltre, la Dash Foundation, che sostiene l’adozione della criptovaluta, riceve donazioni e offre iscrizioni individuali e istituzionali a pagamento.

Quante monete Dash (DASH) ci sono in circolazione?

Il numero massimo di token Dash che possono essere emessi è 18.921.005. Tuttavia, questa cifra dipende in ultima analisi da come la governance decide di destinare il 10% dei premi di blocco riservati alle proposte di budget. Se nessuno fosse mai allocato, solo 17.742.696 DASH verrebbero mai emessi. I nuovi token Dash vengono creati tramite un algoritmo di mining proof-of-work in cui il tasso di emissione del token viene ridotto di un quattordicesimo, o circa il 7%, ogni 210.240 blocchi o circa ogni 383 giorni.

Circa il 45% del nuovo DASH viene assegnato ai minatori, il 45% ai masternodes e il 10% per finanziare proposte future. Nell’agosto 2020 è stata approvata una proposta che, una volta entrata in vigore, cambierà il rapporto delle monete assegnate ai minatori e ai masternode rispettivamente da 50/50 a 40/60. Nelle prime 48 ore dal lancio di Dash, sono state estratte circa 2 milioni di monete, che hanno superato significativamente il programma di emissione pianificato. Dash è stato originariamente biforcato da Litecoin, che ha subito un problema simile al suo lancio a causa di un bug nel suo algoritmo di regolazione della difficoltà. Sebbene sia ben documentato che Dash abbia ereditato il bug da Litecoin, ci sono state, tuttavia, ampie speculazioni sul fatto che la miniera risultante fosse intenzionale a beneficio dei primi minatori.

Come è protetta la rete Dash?

Dash utilizza una rete a due livelli per proteggere le sue transazioni. Il primo livello è costituito da nodi che svolgono operazioni di mining in base a un protocollo di consenso proof-of-work, il che significa che competono per risolvere problemi crittografici complessi e almeno il 51% dei nodi deve approvare una transazione per essere aggiunto alla blockchain. L’algoritmo PoW utilizzato da Dash si chiama “X11“, un algoritmo di hashing personalizzato sviluppato dal fondatore di Dash Duffield che utilizza una sequenza di 11 algoritmi di hashing. Secondo la documentazione di Dash, X11 è “uno degli hash crittografici più sicuri e sofisticati utilizzati dalle moderne criptovalute“. Il secondo livello è costituito da masternodes che operano in base a un algoritmo di consenso proof-of-service in cui i masternodes sono classificati in base alla loro storia di fornitura di buoni servizi alla rete. I masternodes supervisionano la rete e hanno il potere di rifiutare nuovi blocchi aggiunti dai nodi se sono stati approvati in modo improprio. Abilitano anche la funzione ChainLocks di Dash, che aumenta la sicurezza perché ogni 12 ore, un gruppo rotante di masternodes osserva e conferma tutti i nuovi blocchi aggiunti alla blockchain. Gli sviluppatori di Dash hanno affermato che questo protegge la rete dagli attacchi del 51%.

Economia

Polonia multa PayPal per Termini d’Uso poco chiari

Tempo di lettura: 2 minuti. La Polonia multa PayPal per 27 milioni di dollari a causa di termini d’uso vaghi: implicazioni e l’importanza di termini chiari

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il regolatore antitrust e di protezione dei consumatori della Polonia, UOKiK, ha annunciato una multa significativa contro PayPal. La filiale europea del gigante dei pagamenti online dovrà pagare una sanzione di 106,6 milioni di zloty polacchi, equivalenti a circa 27 milioni di dollari. La motivazione di questa multa è legata al linguaggio poco chiaro presente nell’accordo per gli utenti di PayPal. Secondo UOKiK, l’accordo non informa chiaramente gli utenti sui comportamenti che potrebbero portare a sanzioni.

Motivo della Multa

UOKiK ha sollevato problemi riguardo al modo in cui l’accordo per gli utenti di PayPal descrive le violazioni. Secondo il regolatore, i termini utilizzati nell’accordo sono vaghi e lasciano gli utenti incerti su quali azioni siano considerate violazioni e quali sanzioni potrebbero affrontare. Tomasz Chróstny, Presidente di UOKiK, ha dichiarato che i termini di PayPal sono generici, vaghi e difficili da comprendere. Ha sottolineato che gli utenti non possono prevedere quali delle loro azioni possano essere considerate violazioni o quali sanzioni PayPal potrebbe imporre, come il blocco dei fondi nel conto.

Impatto sugli Utenti

I termini poco chiari nell’accordo per gli utenti di PayPal pongono problemi significativi per gli utenti. Quando i consumatori non comprendono le regole, non possono rispettarle efficacemente, portando a sanzioni inaspettate e causando frustrazione e problemi finanziari. Una delle sanzioni più gravi menzionate da UOKiK è il blocco dei fondi nel conto, che può avere gravi conseguenze per gli utenti, specialmente per coloro che fanno affidamento su PayPal per transazioni aziendali o finanziarie personali.

Risposta di PayPal

Al momento dell’annuncio, PayPal non ha commentato la multa imposta da UOKiK. La società ha il diritto di presentare ricorso in tribunale, il che potrebbe decidere di fare per contestare la multa e difendere i termini del suo accordo per gli utenti.

Diritti legali e protezione dei consumatori

La sanzione imposta da UOKiK non è definitiva, sottolineando il processo legale in corso. PayPal può appellarsi al tribunale, e l’esito determinerà se la multa sarà confermata o se saranno necessarie modifiche all’accordo per gli utenti. L’azione di UOKiK dimostra l’importanza di termini chiari e equi negli accordi per gli utenti. Gli utenti hanno il diritto di comprendere le regole che governano l’uso di servizi come PayPal.

Implicazioni più ampie

Questo caso ha implicazioni più ampie per l’industria tecnologica, in particolare per i marchi che offrono servizi online. Serve come promemoria della necessità di chiarezza nei termini per gli utenti. I marchi devono assicurarsi che i loro termini siano facili da comprendere per evitare controlli regolamentari e multe. La multa della Polonia contro PayPal potrebbe spingere altre aziende a rivedere i loro accordi per gli utenti e migliorare la chiarezza dei loro termini.

Prosegui la lettura

Economia

6G: le infrastrutture 5G attuali lo supportano

Tempo di lettura: 2 minuti. Le sperimentazioni sul 6G dimostrano che le future reti possono utilizzare le infrastrutture 5G esistenti, accelerando l’adozione della nuova tecnologia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti sperimentazioni suggeriscono che l’implementazione del futuro standard 6G potrebbe essere significativamente accelerata grazie alla possibilità di utilizzare le infrastrutture 5G e persino 4G LTE esistenti. Questo progresso tecnologico potrebbe ridurre drasticamente i tempi e i costi di transizione verso le reti di nuova generazione, che promettono velocità fino a 50 volte superiori rispetto alle attuali reti 5G.

La scoperta del Team di Ricerca

Un team di ricerca dell’Università di Post e Telecomunicazioni di Pechino ha dimostrato il potenziale di un metodo innovativo per migliorare le infrastrutture 4G e 5G attuali per supportare le velocità del 6G. La metodologia, chiamata “comunicazione semantica”, consente di trasmettere significato, oltre ai dati, attraverso l’infrastruttura di rete esistente. Questo sistema aumenta drasticamente l’efficienza della trasmissione e riduce i costi di elaborazione dei dati.

CaratteristicaDettagli
Metodo InnovativoComunicazione semantica
MiglioramentiEfficienza della trasmissione, riduzione dei costi di elaborazione
Aumento delle PrestazioniIncremento di 10 volte in capacità, copertura ed efficienza

Implicazioni per l’implementazione del 6G

La tecnologia wireless di sesta generazione promette di rivoluzionare la comunicazione, offrendo velocità di trasmissione dati fino a 50 volte superiori rispetto al 5G e una latenza estremamente bassa. Mentre Stati Uniti e altri nove paesi hanno delineato una serie di linee guida per i sistemi di comunicazione 6G, concentrandosi sulla sicurezza nazionale, la Cina mira a rendere il 6G disponibile commercialmente entro il 2030. Anche il Giappone punta a finalizzare lo standard entro il 2025 e a lanciare servizi di comunicazione “oltre il 5G” in collaborazione con operatori come NTT Docomo e aziende come Sony a partire dal 2030.

PaeseObiettivo di Implementazione
CinaDisponibilità commerciale entro il 2030
GiapponeStandard completato entro il 2025, lancio servizi oltre 5G nel 2030
Stati Uniti e altri paesiLinee guida per la sicurezza nazionale nei sistemi di comunicazione 6G

L’innovazione della comunicazione semantica potrebbe accelerare notevolmente l’adozione delle reti 6G, utilizzando l’infrastruttura esistente e riducendo i costi. Questa scoperta non solo avvicina la realtà delle reti 6G, ma potrebbe anche influenzare positivamente l’economia globale e l’efficienza delle comunicazioni digitali.

Prosegui la lettura

Economia

Tlc cinesi passano gradualmente alle CPU made in Cina

Tempo di lettura: 2 minuti. le TLC cinesi stanno passando ai processori domestici per garantire l’autosufficienza tecnologica e affrontare le sanzioni statunitensi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le aziende del settore Tlc cinesi stanno gradualmente passando alle piattaforme CPU domestiche prodotte in Cina, aumentando gli acquisti di server basati su CPU di Huawei, Hygon e Loongson. Questo cambiamento supporta gli sviluppatori di processori cinesi e la spinta del paese verso l’autosufficienza tecnologica, ma ci sono alcuni ostacoli significativi.

Dettagli e statistiche

Supporto ai processori domestici

Le grandi aziende di telecomunicazioni come China Telecom, China Mobile e China Unicom stanno aumentando il supporto ai processori locali. Questo supporto è evidente nei loro acquisti di server:

  • China Telecom: Ha pianificato di acquisire 156.000 server, di cui il 67,5% sono “G-series” equipaggiati con CPU cinesi. Questa percentuale rappresenta un significativo aumento rispetto a quattro anni fa, quando solo il 19,9% dei server utilizzava CPU domestiche, con gli Intel Xeon che dominavano con una quota del 79,4%.
  • China Mobile: Dei suoi 13 appalti di server, dieci sono designati per progetti “G-series”. La proporzione di CPU cinesi negli acquisti di server PC di China Mobile è aumentata dal 21% circa nel 2020 al 43,5% recentemente.
  • China Unicom: Ha visto una tendenza simile, con un aumento della domanda di processori domestici, utilizzando particolarmente modelli come il Kunpeng 920 di Huawei e i Hygon 7165 e 7185 di Sugon.

Ragioni della transizione

Uno dei motivi principali per cui le aziende di telecomunicazioni cinesi stanno passando ai processori domestici è per evitare le conseguenze delle sanzioni statunitensi, che potrebbero limitare l’accesso a processori ad alte prestazioni. La strategia è anche quella di rendere la loro infrastruttura indipendente dall’architettura del set di istruzioni (ISA) dei CPU, includendo processori come x86, Arm, C86, LoongArch, Yongfeng e SW.

Sfide e limiti

Origine delle tecnologie

Molti dei processori cinesi si basano su tecnologie sviluppate all’estero:

  • Kunpeng di Huawei: Basato su un’ISA Arm personalizzata.
  • C86 di Sugon: Basato sull’architettura Zen x86 di AMD, con miglioramenti relativi alla crittografia.
  • LoongArch di Loongson: Basato principalmente sull’ISA MIPS.
  • Yongfeng di Zhaoxin: Un’architettura micro x86.
  • SW di Sunway: Derivato dall’ISA Alpha di DEC.

Miglioramenti delle prestazioni

Nonostante la dipendenza da tecnologie estere, le prestazioni dei chip cinesi sono migliorate notevolmente grazie a innovazioni ingegneristiche e capacità di produzione avanzate. Ad esempio, la tecnologia di processo a 7 nm di seconda generazione di SMIC ha svolto un ruolo cruciale nel consentire a Huawei di riconquistare il primato nelle prestazioni degli smartphone in Cina.

Competizione con processori esteri

Le aziende straniere come AMD, Intel e Nvidia possono continuare a competere per i contratti di approvvigionamento, purché i loro processori rispettino le normative statunitensi sulle esportazioni. Nvidia, ad esempio, è pronta a guadagnare 12 miliardi di dollari vendendo i suoi processori H100 ridotti sotto il nome di HGX H20.

Contesto economico più ampio

Il vicepremier cinese He Lifeng ha sottolineato l’importanza di attirare investimenti stranieri e di permettere l’ingresso delle tecnologie straniere nel mercato cinese. Questo include l’abbattimento delle restrizioni di accesso al mercato per facilitare l’ingresso di capitali ad alta tecnologia. Tuttavia, il governo statunitense mantiene le restrizioni basandosi su preoccupazioni di sicurezza nazionale.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica17 minuti fa

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Tempo di lettura: 2 minuti. Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi...

Sicurezza Informatica2 giorni fa

HardBit Ransomware: analisi e mitigazione delle minacce

Tempo di lettura: 3 minuti. HardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa...

Sicurezza Informatica4 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica4 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica4 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica4 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica4 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica4 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Sicurezza Informatica5 giorni fa

SSH sotto attacco a causa di bug e vulnerabilità

Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci...

Truffe recenti

Inchieste1 settimana fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

VirtualBox VirtualBox
Tech43 minuti fa

VirtualBox 7.0.20: manutenzione e aggiornamenti

Tempo di lettura: < 1 minuto. VirtualBox 7.0.20, rilasciato il 16 luglio 2024, è un aggiornamento di manutenzione che introduce...

Smartphone4 ore fa

Samsung lancia il Galaxy M35 5G in India

Tempo di lettura: 2 minuti. Samsung ha ufficialmente lanciato il Galaxy M35 5G in India, poco dopo il suo debutto...

Tech5 ore fa

Audacity 3.6.0: novità e miglioramenti

Tempo di lettura: 2 minuti. Audacity, il popolare software di editing audio open-source, ha rilasciato la versione 3.6.0 con numerose...

Intelligenza Artificiale5 ore fa

L’Intelligenza Artificiale aumenta la creatività individuale ma riduce la varietà del contenuto

Tempo di lettura: 2 minuti. Un recente studio pubblicato nella rivista Science Advances rivela che l’uso dell’intelligenza artificiale (AI) può...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone6 ore fa

Google Pixel 9 Pro Fold e Serie Pixel 9: dimensioni e fotocamera

Tempo di lettura: 3 minuti. Google continua a spingere i confini della tecnologia mobile con la serie Pixel 9, che...

Smartphone7 ore fa

Xiaomi specifiche di Mix Fold 4, Mix Flip e Redmi K70 Ultra ufficiali

Tempo di lettura: 3 minuti. Xiaomi ha svelato una serie di nuovi dispositivi pieghevoli, tra cui il Mix Fold 4...

Smartphone8 ore fa

Apple brevetta display pieghevoli, nuovo firmware per AirPods Pro 2

Tempo di lettura: 3 minuti. Apple continua a innovare nel campo della tecnologia, introducendo nuovi brevetti per dispositivi pieghevoli e...

Smartphone9 ore fa

Galaxy Flip e Fold 5 apprendono novità dal 6 grazie a One UI

Tempo di lettura: 3 minuti. Samsung ha recentemente lanciato il Galaxy Z Flip 6, che include la nuova funzionalità Auto...

Smartphone9 ore fa

OnePlus Nord 4, Pad 2, Watch 2R e Nord Buds 3 Pro ufficiali

Tempo di lettura: 4 minuti. OnePlus ha recentemente presentato una gamma di nuovi prodotti durante il Summer Launch Event a...

Tech9 ore fa

Apple: quarta Beta di iOS 17.6, watchOS 10.6, visionOS 1.3, macOS Sonoma 14.6 e tvOS 17.6 agli Sviluppatori

Tempo di lettura: 3 minuti. Apple rilascia la quarta beta di iOS 17.6, watchOS 10.6, visionOS 1.3, macOS Sonoma 14.6...

Tendenza