Connect with us

Economia

Che cos’è ECash (XEC)?

Pubblicato

in data

Tempo di lettura: 3 minuti.

ECash (XEC) è la versione rinominata di Bitcoin Cash ABC (BCHA), a sua volta un fork di Bitcoin (BTC) e Bitcoin Cash (BCH). Si definisce una “criptovaluta progettata per essere utilizzata come denaro elettronico“. ECash mira esclusivamente ad essere un mezzo di transazione utilizzato per pagare beni e servizi. La moneta è stata rinominata il 1 luglio 2021 e da allora ha cercato di distinguersi dal suo predecessore. Le unità di base di eCash sono chiamate “bit” e sostituiscono le ingombranti posizioni decimali di Bitcoin Cash ABC. Invece di inviare 0,000001000 BTC, invierai 10 bit con ECash. ECash integra un livello di consenso Proof of Stake (PoS) chiamato “Avalanche“, che non deve essere confuso con la blockchain Avalanche (AVAX). Dopo il rebranding, eCash ha annunciato che avrebbe convertito tutte le monete BCHA in XEC con un rapporto da uno a un milione.

Gli sviluppatori della criptovaluta hanno puntato su tre miglioramenti principali:

  • Ridimensionamento del throughput delle transazioni da 100 transazioni al secondo a più di cinque milioni di transazioni al secondo
  • Migliorare l’esperienza di pagamento riducendo la finalità della transazione
  • Estendere il protocollo e stabilire aggiornamenti senza fork.

Se sei interessato ad entrare nel mondo delle criptovalute, la redazione suggerisce queste piattaforme di scambio perchè quelle ritenute più affidabili a livello internazionale

Binance              

Crypto

Coinbase

Etoro

RICORDATI che si tratta sempre di investimenti ad ALTO rischio.

SCOMMETTI quanto puoi permetterti di PERDERE

Chi sono i fondatori di eCash?

ECash (XEC) è guidato dal suo sviluppatore principale Amaury Sechet, che era lo sviluppatore principale di Bitcoin Cash (BCH) e ha biforcato quella blockchain per stabilire il predecessore di eCash, Bitcoin Cash ABC (BCHA). Quel fork è avvenuto il 15 novembre 2020. Sechet ha quindi deciso di rinominare Bitcoin Cash ABC per stabilire una nuova identità di marchio per eCash, spiegando che una riduzione delle cifre decimali aiuterebbe con l’adozione della moneta:

Nessun altro denaro ha otto cifre decimali. Perché dovrebbe cripto? Anche le criptovalute con un prezzo unitario inferiore godono di un maggiore apprezzamento del mercato rialzista. Poiché il team di eCash è incentivato sia dalla tecnologia che dal miglioramento dei prezzi, questo miglioramento è stato un gioco da ragazzi”.

Sechet è stato molto attivo nello sviluppo di Bitcoin Cash, portando il suo fork iniziale lontano da Bitcoin nell’agosto 2017, la sua continuazione dopo il fork di Bitcoin SV (BSV) nel novembre 2018 e il suo fork più recente da Bitcoin Cash nel novembre 2020. Prima del suo coinvolgimento nelle criptovalute, era un ingegnere del software presso Facebook e uno sviluppatore capo presso Stupid D Compiler.

Cosa rende unico eCash?

Gli sviluppatori di eCash (XEC) intendono che la moneta supporti la compatibilità con Ethereum Virtual Machine (EVM) e sia interoperabile con il settore della finanza decentralizzata (DeFi) su Ethereum (ETH). Affinché la moneta abbia successo, gli sviluppatori di eCash intendono compiere cinque missioni principali:

  • Garantire transazioni anonime
  • Garantire l’immutabilità delle transazioni
  • Garantire che le transazioni rimangano quasi gratuite
  • Applicazione di transazioni sicure a livello globale con una finalità inferiore a tre secondi
  • Progettare l’infrastruttura della moneta come un bene pubblico, finanziato attraverso il suo contratto sociale

Per raggiungere questo obiettivo, gli sviluppatori di eCash hanno tracciato una roadmap ambiziosa, con piani per avere:

  • Ordinamento delle transazioni canonico con back processing scalabile
  • Firme Schnorr con convalida della firma in batch
  • Propagazione dei blocchi più rapida tramite grafene o altro
  • Impegno UTXO con potatura blockchain e sincronizzazione iniziale più rapida
  • Merklix-Meta Tree con elaborazione a blocchi scalabile
  • Dimensioni dei blocchi adattive per supportare la crescita guidata dal mercato fino a blocchi da 1 TB

Queste soluzioni altamente ambiziose porterebbero eCash a 50 transazioni per utente al giorno per un massimo di 10 miliardi di utenti.

Quante monete ECash (XEC) ci sono in circolazione?

Non esiste la “tokenomica” di eCash (XEC) ma segue molte delle stesse regole già stabilite per Bitcoin (BTC). Condivide il modello di fornitura e distribuzione di Bitcoin, il che significa che ogni 210.000 blocchi, circa ogni quattro anni, i premi dei minatori vengono dimezzati. ECash ha lo stesso limite di offerta di Bitcoin di 2,1 quadrilioni di satoshi, ma invece di quei 2,1 quadrilioni di SATS divisi per 100 milioni per produrre 21 milioni di BTC, è stato diviso per 100, ottenendo 21 trilioni di XEC. La ragione di ciò è semplicemente che è più facile per gli utenti afferrare mentalmente i numeri interi e questa decisione si allinea con l’obiettivo dell’adozione di massa della moneta.

Come è protetta la rete eCash?

A differenza della rete Bitcoin Cash ABC (BCHA), che è protetto utilizzando un meccanismo di consenso Proof of Work (PoW), gli sviluppatori di eCash intendono passare alla Proof of Stake (PoS) per accelerare le transazioni . Ciò che chiamano “Avalanche post-consenso” vedrebbe una maggiore sicurezza e aggiornamenti senza fork e consentirebbe codici operativi avanzati grazie a una funzionalità di script avanzato. XEC non è un token ERC-20, è la sua blockchain simile a Bitcoin (BTC).

Economia

Polonia multa PayPal per Termini d’Uso poco chiari

Tempo di lettura: 2 minuti. La Polonia multa PayPal per 27 milioni di dollari a causa di termini d’uso vaghi: implicazioni e l’importanza di termini chiari

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il regolatore antitrust e di protezione dei consumatori della Polonia, UOKiK, ha annunciato una multa significativa contro PayPal. La filiale europea del gigante dei pagamenti online dovrà pagare una sanzione di 106,6 milioni di zloty polacchi, equivalenti a circa 27 milioni di dollari. La motivazione di questa multa è legata al linguaggio poco chiaro presente nell’accordo per gli utenti di PayPal. Secondo UOKiK, l’accordo non informa chiaramente gli utenti sui comportamenti che potrebbero portare a sanzioni.

Motivo della Multa

UOKiK ha sollevato problemi riguardo al modo in cui l’accordo per gli utenti di PayPal descrive le violazioni. Secondo il regolatore, i termini utilizzati nell’accordo sono vaghi e lasciano gli utenti incerti su quali azioni siano considerate violazioni e quali sanzioni potrebbero affrontare. Tomasz Chróstny, Presidente di UOKiK, ha dichiarato che i termini di PayPal sono generici, vaghi e difficili da comprendere. Ha sottolineato che gli utenti non possono prevedere quali delle loro azioni possano essere considerate violazioni o quali sanzioni PayPal potrebbe imporre, come il blocco dei fondi nel conto.

Impatto sugli Utenti

I termini poco chiari nell’accordo per gli utenti di PayPal pongono problemi significativi per gli utenti. Quando i consumatori non comprendono le regole, non possono rispettarle efficacemente, portando a sanzioni inaspettate e causando frustrazione e problemi finanziari. Una delle sanzioni più gravi menzionate da UOKiK è il blocco dei fondi nel conto, che può avere gravi conseguenze per gli utenti, specialmente per coloro che fanno affidamento su PayPal per transazioni aziendali o finanziarie personali.

Risposta di PayPal

Al momento dell’annuncio, PayPal non ha commentato la multa imposta da UOKiK. La società ha il diritto di presentare ricorso in tribunale, il che potrebbe decidere di fare per contestare la multa e difendere i termini del suo accordo per gli utenti.

Diritti legali e protezione dei consumatori

La sanzione imposta da UOKiK non è definitiva, sottolineando il processo legale in corso. PayPal può appellarsi al tribunale, e l’esito determinerà se la multa sarà confermata o se saranno necessarie modifiche all’accordo per gli utenti. L’azione di UOKiK dimostra l’importanza di termini chiari e equi negli accordi per gli utenti. Gli utenti hanno il diritto di comprendere le regole che governano l’uso di servizi come PayPal.

Implicazioni più ampie

Questo caso ha implicazioni più ampie per l’industria tecnologica, in particolare per i marchi che offrono servizi online. Serve come promemoria della necessità di chiarezza nei termini per gli utenti. I marchi devono assicurarsi che i loro termini siano facili da comprendere per evitare controlli regolamentari e multe. La multa della Polonia contro PayPal potrebbe spingere altre aziende a rivedere i loro accordi per gli utenti e migliorare la chiarezza dei loro termini.

Prosegui la lettura

Economia

6G: le infrastrutture 5G attuali lo supportano

Tempo di lettura: 2 minuti. Le sperimentazioni sul 6G dimostrano che le future reti possono utilizzare le infrastrutture 5G esistenti, accelerando l’adozione della nuova tecnologia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti sperimentazioni suggeriscono che l’implementazione del futuro standard 6G potrebbe essere significativamente accelerata grazie alla possibilità di utilizzare le infrastrutture 5G e persino 4G LTE esistenti. Questo progresso tecnologico potrebbe ridurre drasticamente i tempi e i costi di transizione verso le reti di nuova generazione, che promettono velocità fino a 50 volte superiori rispetto alle attuali reti 5G.

La scoperta del Team di Ricerca

Un team di ricerca dell’Università di Post e Telecomunicazioni di Pechino ha dimostrato il potenziale di un metodo innovativo per migliorare le infrastrutture 4G e 5G attuali per supportare le velocità del 6G. La metodologia, chiamata “comunicazione semantica”, consente di trasmettere significato, oltre ai dati, attraverso l’infrastruttura di rete esistente. Questo sistema aumenta drasticamente l’efficienza della trasmissione e riduce i costi di elaborazione dei dati.

CaratteristicaDettagli
Metodo InnovativoComunicazione semantica
MiglioramentiEfficienza della trasmissione, riduzione dei costi di elaborazione
Aumento delle PrestazioniIncremento di 10 volte in capacità, copertura ed efficienza

Implicazioni per l’implementazione del 6G

La tecnologia wireless di sesta generazione promette di rivoluzionare la comunicazione, offrendo velocità di trasmissione dati fino a 50 volte superiori rispetto al 5G e una latenza estremamente bassa. Mentre Stati Uniti e altri nove paesi hanno delineato una serie di linee guida per i sistemi di comunicazione 6G, concentrandosi sulla sicurezza nazionale, la Cina mira a rendere il 6G disponibile commercialmente entro il 2030. Anche il Giappone punta a finalizzare lo standard entro il 2025 e a lanciare servizi di comunicazione “oltre il 5G” in collaborazione con operatori come NTT Docomo e aziende come Sony a partire dal 2030.

PaeseObiettivo di Implementazione
CinaDisponibilità commerciale entro il 2030
GiapponeStandard completato entro il 2025, lancio servizi oltre 5G nel 2030
Stati Uniti e altri paesiLinee guida per la sicurezza nazionale nei sistemi di comunicazione 6G

L’innovazione della comunicazione semantica potrebbe accelerare notevolmente l’adozione delle reti 6G, utilizzando l’infrastruttura esistente e riducendo i costi. Questa scoperta non solo avvicina la realtà delle reti 6G, ma potrebbe anche influenzare positivamente l’economia globale e l’efficienza delle comunicazioni digitali.

Prosegui la lettura

Economia

Tlc cinesi passano gradualmente alle CPU made in Cina

Tempo di lettura: 2 minuti. le TLC cinesi stanno passando ai processori domestici per garantire l’autosufficienza tecnologica e affrontare le sanzioni statunitensi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le aziende del settore Tlc cinesi stanno gradualmente passando alle piattaforme CPU domestiche prodotte in Cina, aumentando gli acquisti di server basati su CPU di Huawei, Hygon e Loongson. Questo cambiamento supporta gli sviluppatori di processori cinesi e la spinta del paese verso l’autosufficienza tecnologica, ma ci sono alcuni ostacoli significativi.

Dettagli e statistiche

Supporto ai processori domestici

Le grandi aziende di telecomunicazioni come China Telecom, China Mobile e China Unicom stanno aumentando il supporto ai processori locali. Questo supporto è evidente nei loro acquisti di server:

  • China Telecom: Ha pianificato di acquisire 156.000 server, di cui il 67,5% sono “G-series” equipaggiati con CPU cinesi. Questa percentuale rappresenta un significativo aumento rispetto a quattro anni fa, quando solo il 19,9% dei server utilizzava CPU domestiche, con gli Intel Xeon che dominavano con una quota del 79,4%.
  • China Mobile: Dei suoi 13 appalti di server, dieci sono designati per progetti “G-series”. La proporzione di CPU cinesi negli acquisti di server PC di China Mobile è aumentata dal 21% circa nel 2020 al 43,5% recentemente.
  • China Unicom: Ha visto una tendenza simile, con un aumento della domanda di processori domestici, utilizzando particolarmente modelli come il Kunpeng 920 di Huawei e i Hygon 7165 e 7185 di Sugon.

Ragioni della transizione

Uno dei motivi principali per cui le aziende di telecomunicazioni cinesi stanno passando ai processori domestici è per evitare le conseguenze delle sanzioni statunitensi, che potrebbero limitare l’accesso a processori ad alte prestazioni. La strategia è anche quella di rendere la loro infrastruttura indipendente dall’architettura del set di istruzioni (ISA) dei CPU, includendo processori come x86, Arm, C86, LoongArch, Yongfeng e SW.

Sfide e limiti

Origine delle tecnologie

Molti dei processori cinesi si basano su tecnologie sviluppate all’estero:

  • Kunpeng di Huawei: Basato su un’ISA Arm personalizzata.
  • C86 di Sugon: Basato sull’architettura Zen x86 di AMD, con miglioramenti relativi alla crittografia.
  • LoongArch di Loongson: Basato principalmente sull’ISA MIPS.
  • Yongfeng di Zhaoxin: Un’architettura micro x86.
  • SW di Sunway: Derivato dall’ISA Alpha di DEC.

Miglioramenti delle prestazioni

Nonostante la dipendenza da tecnologie estere, le prestazioni dei chip cinesi sono migliorate notevolmente grazie a innovazioni ingegneristiche e capacità di produzione avanzate. Ad esempio, la tecnologia di processo a 7 nm di seconda generazione di SMIC ha svolto un ruolo cruciale nel consentire a Huawei di riconquistare il primato nelle prestazioni degli smartphone in Cina.

Competizione con processori esteri

Le aziende straniere come AMD, Intel e Nvidia possono continuare a competere per i contratti di approvvigionamento, purché i loro processori rispettino le normative statunitensi sulle esportazioni. Nvidia, ad esempio, è pronta a guadagnare 12 miliardi di dollari vendendo i suoi processori H100 ridotti sotto il nome di HGX H20.

Contesto economico più ampio

Il vicepremier cinese He Lifeng ha sottolineato l’importanza di attirare investimenti stranieri e di permettere l’ingresso delle tecnologie straniere nel mercato cinese. Questo include l’abbattimento delle restrizioni di accesso al mercato per facilitare l’ingresso di capitali ad alta tecnologia. Tuttavia, il governo statunitense mantiene le restrizioni basandosi su preoccupazioni di sicurezza nazionale.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Sicurezza Informatica11 minuti fa

Vulnerabilità Cisco: aggiornamenti critici e raccomandazioni

Tempo di lettura: 2 minuti. Cisco ha recentemente pubblicato una serie di advisory di sicurezza riguardanti diverse vulnerabilità critiche nei...

CISA logo CISA logo
Sicurezza Informatica37 minuti fa

CISA: vulnerabilità Magento, VMware, SolarWinds e ICS

Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiornato il suo catalogo delle vulnerabilità...

Sicurezza Informatica2 ore fa

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Tempo di lettura: 2 minuti. Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi...

Sicurezza Informatica2 giorni fa

HardBit Ransomware: analisi e mitigazione delle minacce

Tempo di lettura: 3 minuti. HardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa...

Sicurezza Informatica4 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica4 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica4 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica4 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica4 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Truffe recenti

Inchieste1 settimana fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Intelligenza Artificiale16 minuti fa

Nuovo metodo di Intelligenza Artificiale per creare “Impronte” dei Materiali

Tempo di lettura: 2 minuti. Un team di scienziati presso il laboratorio nazionale Argonne ha sviluppato un nuovo metodo basato...

Smartphone60 minuti fa

Realme 13 Pro 5G: specifiche rivelate prima del lancio

Tempo di lettura: 3 minuti. Realme è pronta al lancio il Realme 13 Pro 5G, che promette di essere uno...

Smartphone1 ora fa

Samsung rivela One UI 7 e migliora la sicurezza con One UI 6.1.1

Tempo di lettura: 2 minuti. Samsung sta preparando il lancio di One UI 7, che promette di essere uno degli...

Tech1 ora fa

Novità su AMD, Snapdragon e la compatibilità con Linux

Tempo di lettura: 3 minuti. Le ultime notizie nel campo della tecnologia includono importanti sviluppi da parte di AMD, Qualcomm...

VirtualBox VirtualBox
Tech2 ore fa

VirtualBox 7.0.20: manutenzione e aggiornamenti

Tempo di lettura: < 1 minuto. VirtualBox 7.0.20, rilasciato il 16 luglio 2024, è un aggiornamento di manutenzione che introduce...

Smartphone6 ore fa

Samsung lancia il Galaxy M35 5G in India

Tempo di lettura: 2 minuti. Samsung ha ufficialmente lanciato il Galaxy M35 5G in India, poco dopo il suo debutto...

Tech7 ore fa

Audacity 3.6.0: novità e miglioramenti

Tempo di lettura: 2 minuti. Audacity, il popolare software di editing audio open-source, ha rilasciato la versione 3.6.0 con numerose...

Intelligenza Artificiale7 ore fa

L’Intelligenza Artificiale aumenta la creatività individuale ma riduce la varietà del contenuto

Tempo di lettura: 2 minuti. Un recente studio pubblicato nella rivista Science Advances rivela che l’uso dell’intelligenza artificiale (AI) può...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone8 ore fa

Google Pixel 9 Pro Fold e Serie Pixel 9: dimensioni e fotocamera

Tempo di lettura: 3 minuti. Google continua a spingere i confini della tecnologia mobile con la serie Pixel 9, che...

Smartphone8 ore fa

Xiaomi specifiche di Mix Fold 4, Mix Flip e Redmi K70 Ultra ufficiali

Tempo di lettura: 3 minuti. Xiaomi ha svelato una serie di nuovi dispositivi pieghevoli, tra cui il Mix Fold 4...

Tendenza