Connect with us

Economia

Cos’è Monero (XMR)?

Pubblicato

in data

Tempo di lettura: 3 minuti.

Monero è stato lanciato nel 2014 e il suo obiettivo è semplice: consentire che le transazioni avvengano in modo privato e anonimo. Anche se si pensa comunemente che BTC possa nascondere l’identità di una persona, è spesso facile risalire alla fonte originale dei pagamenti perché i blockchain sono trasparenti. D’altra parte, XMR è progettato per oscurare mittenti e destinatari allo stesso modo attraverso l’uso della crittografia avanzata. Il team dietro Monero afferma che la privacy e la sicurezza sono le loro maggiori priorità, con facilità d’uso ed efficienza al secondo posto. Mira a fornire protezione a tutti gli utenti, indipendentemente dalla loro competenza tecnologica. Nel complesso, XMR mira a consentire pagamenti rapidi ed economici senza timore di censure.

Se sei interessato ad entrare nel mondo delle criptovalute, la redazione suggerisce queste piattaforme di scambio perchè quelle ritenute più affidabili a livello internazionale

Binance              

Crypto

Coinbase

Etoro

RICORDATI che si tratta sempre di investimenti ad ALTO rischio.

SCOMMETTI quanto puoi permetterti di PERDERE

Chi sono i fondatori di Monero?

Sette sviluppatori sono stati inizialmente coinvolti nella creazione di Monero, cinque dei quali hanno deciso di rimanere anonimi. Ci sono state voci secondo cui XMR è stato inventato anche da Satoshi Nakamoto, l’inventore di Bitcoin. Le origini di XMR possono essere ricondotte a Bytecoin, una criptovaluta decentralizzata e incentrata sulla privacy che è stata lanciata nel 2012. Due anni dopo, un membro del forum Bitcointalk – noto solo come thanksfulfortoday – ha biforcato la base di codice di BCN ed è nato Monero. Avevano suggerito “cambiamenti controversi” a Bytecoin con cui altri nella comunità non erano d’accordo e avevano deciso di prendere in mano la situazione. Si ritiene che centinaia di sviluppatori abbiano contribuito a XMR nel corso degli anni.

Cosa rende Monero unico?

Ci sono diverse cose che rendono Monero unico. Uno dei maggiori obiettivi del progetto è raggiungere il massimo livello di decentralizzazione possibile, il che significa che un utente non ha bisogno di fidarsi di nessun altro sulla rete. La privacy si ottiene attraverso alcuni tratti distintivi. Considerando che ogni Bitcoin in circolazione ha il proprio numero di serie, il che significa che l’utilizzo della criptovaluta può essere monitorato, XMR è completamente fungibile. Per impostazione predefinita, i dettagli su mittenti, destinatari e la quantità di criptovaluta trasferita sono oscurati e i sostenitori di Monero affermano che questo offre un vantaggio sulle monete private rivali come Zcash, che sono “selettivamente trasparenti”. L’offuscamento si ottiene attraverso l’uso di firme ad anello. Qui, gli output delle transazioni passate vengono prelevati dalla blockchain e fungono da esche, il che significa che gli osservatori esterni non possono dire chi l’ha firmata. Se Ian stava inviando 200 XMR a Susan, questo importo potrebbe anche essere suddiviso in blocchi casuali per aggiungere un ulteriore livello di difficoltà. Per garantire che le transazioni non possano essere collegate tra loro, vengono creati indirizzi nascosti per ogni singola transazione che vengono utilizzati una sola volta. Tutte queste caratteristiche distintive hanno portato l’XMR ad essere sempre più utilizzato per transazioni illecite invece di Bitcoin, specialmente sui mercati darknet. I governi di tutto il mondo, in particolare gli Stati Uniti, hanno anche offerto centinaia di migliaia di dollari a chiunque sia in grado di decifrare il codice di Monero.

Quante monete Monero (XMR) ci sono in circolazione?

Monero è leggermente insolito in quanto non è stata effettuata una vendita di token per XMR e non sono stati nemmeno premiati i token. Al momento in cui scriviamo, la fornitura circolante di XMR è pari a 17.703.471. Questa criptovaluta è progettata per resistere ai circuiti integrati specifici dell’applicazione, comunemente utilizzati per estrarre nuovi Bitcoin. In teoria, ciò significa che può essere possibile estrarre XMR utilizzando apparecchiature informatiche di uso quotidiano. Nel complesso, alla fine ci saranno un totale di 18,4 milioni di XMR in circolazione e si prevede che questo limite venga raggiunto il 31 maggio 2022. Dopodiché, i minatori saranno incentivati ​​a utilizzare “emissioni di coda”, con una piccola quantità di XMR alimentata nel sistema ogni 60 secondi come ricompensa. Si ritiene che questo approccio sia più efficace rispetto al fare affidamento sulle commissioni di transazione.

Come è protetta la rete Monero?

Uno degli obiettivi principali di Monero è prevenire la centralizzazione e questa rete utilizza un meccanismo di consenso chiamato CryptoNight, che si basa sul proof-of-work. Ciò impedisce alle grandi aziende minerarie di diventare una forza dominante.

Economia

Huawei supera Apple in Cina e aggiorna HarmonyOS 4.2

Tempo di lettura: 2 minuti. Huawei supera Apple nel mercato cinese degli smartphone e lancia l’aggiornamento HarmonyOS 4.2, migliorando la sicurezza e l’esperienza utente sui suoi dispositivi.

Pubblicato

in data

Huawei Apple Cina
Tempo di lettura: 2 minuti.

Huawei ha fatto notizia in due ambiti significativi: ha superato Apple diventando il secondo marchio di smartphone più popolare in Cina e ha rilasciato un importante aggiornamento del suo sistema operativo, HarmonyOS 4.2, per diversi dei suoi dispositivi.

Risalita di Huawei nel Mercato cinese

Secondo l’International Data Corporation (IDC), Huawei ha conquistato una quota di mercato del 17.0% in Cina, superando Apple che si posiziona al quarto posto con il 15.6%. La resurrezione di Huawei è notevole considerando le sfide passate, come il divieto commerciale imposto dagli Stati Uniti. Questo recupero dimostra la resilienza e l’innovazione continue di Huawei nonostante le avversità.

Aggiornamento di HarmonyOS 4.2

HarmonyOS 4.0
HarmonyOS 4.0

Parallelamente al successo commerciale, Huawei ha rilasciato HarmonyOS 4.2, che porta miglioramenti significativi nella sicurezza, prestazioni del sistema e esperienza utente. L’aggiornamento è ora disponibile per l’Huawei Pocket 2, la serie Mate 60, Mate X5, e altri modelli, promettendo un’esperienza più fluida e integrata su dispositivi diversi. Tra le funzionalità migliorate ci sono nuove misure di sicurezza e una interfaccia utente più intuitiva.

Modello di Business e innovazione

Questi sviluppi riflettono la strategia di Huawei di investire pesantemente in R&D e di puntare sull’autonomia tecnologica, in particolare nel contesto delle tensioni commerciali globali. Il successo nel superare Apple in Cina e l’aggiornamento di HarmonyOS sono testimonianze dell’impegno di Huawei nel mantenere la propria competitività e innovazione.

L’ascesa di Huawei nel mercato degli smartphone cinesi e l’introduzione di HarmonyOS 4.2 segnano due traguardi significativi per l’azienda, consolidando ulteriormente la sua posizione come leader tecnologico globale. Mentre Huawei continua a navigare in un panorama tecnologico complesso e in rapida evoluzione, questi successi offrono una solida base per future innovazioni.

Prosegui la lettura

Economia

CMA indaga su Microsoft e Amazon per investimenti in Startup AI

Tempo di lettura: 2 minuti. La CMA del Regno Unito ha avviato indagini sugli investimenti di Microsoft e Amazon in startup AI, valutando l’impatto su concorrenza e regole di fusione.

Pubblicato

in data

Microsoft e Amazon
Tempo di lettura: 2 minuti.

L’Autorità di Concorrenza e Mercati (CMA) del Regno Unito ha avviato indagini su Microsoft e Amazon per i loro investimenti in startup di intelligenza artificiale. Le indagini esaminano le partnership di Microsoft con Mistral AI e Inflection AI, oltre agli investimenti di Amazon in Anthropic, per valutare se tali accordi rispettino le regole di fusione del Regno Unito e quale impatto possano avere sulla concorrenza nel mercato britannico.

Dettagli delle indagini

Le indagini della CMA si concentrano su come le grandi tecnologie investano in startup emergenti nel campo dell’intelligenza artificiale e su come queste mosse possano influenzare la concorrenza. Microsoft ha investito 12,9 milioni di sterline in Mistral AI e ha interazioni significative con Inflection AI, incluse assunzioni di ex dipendenti. Amazon, da parte sua, ha investito 3,2 miliardi di sterline in Anthropic. La CMA sta ora valutando se questi accordi siano conformi alle normative su fusioni e acquisizioni nel Regno Unito e quale impatto potrebbero avere sul mercato.

Precedenti indagini e contesto

Sia Amazon che Microsoft sono già stati sotto la lente di ingrandimento della CMA nel 2022 per il loro dominio nel mercato del cloud. La preoccupazione principale era legata alle pratiche anticoncorrenziali, inclusi termini di licenza ingiusti e restrizioni sull’accesso alle tecnologie di calcolo e ai dati, che potrebbero limitare la capacità di altre aziende di sviluppare modelli di intelligenza artificiale.

Implicazioni delle indagini

Le indagini della CMA sono cruciali perché modelli di intelligenza artificiale fondamentali, noti come foundation models, hanno il potenziale di impattare settori critici dell’industria britannica come l’energia, i trasporti, la finanza e la sanità. Una concorrenza aperta, equa ed efficace è essenziale per garantire che i benefici di queste trasformazioni tecnologiche vengano realizzati in modo completo e giusto.

L’esito di queste indagini potrebbe avere significative ripercussioni non solo per Microsoft e Amazon, ma per l’intero ecosistema tecnologico del Regno Unito. Mantenere una concorrenza equa nel mercato dell’intelligenza artificiale è fondamentale per stimolare l’innovazione e garantire che le nuove tecnologie siano utilizzate a beneficio di tutti.

Prosegui la lettura

Economia

USA: ban TikTok se ByteDance non vende entro nove mesi, c’è la firma di Biden

Tempo di lettura: 2 minuti. Il Presidente Biden ha firmato una legge che richiede a ByteDance di vendere TikTok entro nove mesi o affrontare un divieto negli USA

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Presidente Joe Biden ha firmato una legge che impone a ByteDance, la compagnia madre di TikTok, di vendere l’applicazione entro nove mesi o affrontare un divieto totale negli Stati Uniti. Questa decisione rappresenta un significativo intervento governativo nel settore tecnologico, sollevando preoccupazioni riguardo alla privacy e alla sicurezza nazionale.

Contenuto del Disegno di Legge

Il disegno di legge, che era parte di un pacchetto di aiuti esteri, non bandisce immediatamente TikTok, ma dà a ByteDance un termine di nove mesi per vendere l’app, con la possibilità di un’estensione di tre mesi se si verificano progressi significativi verso una vendita. In assenza di una vendita, TikTok sarà bandito e rimosso dagli store di app come Apple e Google negli USA.

Risposte e Reazioni

TikTok ha descritto la legge come incostituzionale e si è impegnata a sfidarla in tribunale. La piattaforma ha investito miliardi di dollari per proteggere i dati degli utenti americani e per mantenere la piattaforma libera da influenze esterne. ByteDance ha ripetutamente smentito qualsiasi richiesta di dati da parte del governo cinese e afferma che non concederebbe tali dati se richiesto.

Implicazioni e possibili sviluppi

Se la vendita non avviene e il divieto entra in vigore, TikTok verrà eliminato dagli store ufficiali e non sarà accessibile via web negli USA. Tuttavia, gli utenti potrebbero ancora accedere a TikTok tramite VPN o sideloading, sebbene ciò possa ridurre significativamente la base di utenti. La legge potrebbe affrontare ostacoli legali simili a quelli incontrati da un divieto statale in Montana, che è stato giudicato incostituzionale.

L’approvazione e la firma di questa legge sottolineano le tensioni tra gli USA e la Cina riguardo alla sicurezza e alla sovranità dei dati. Mentre il futuro di TikTok negli Stati Uniti rimane incerto, la situazione evidenzia la crescente preoccupazione per la sicurezza dei dati e l’impatto delle piattaforme sociali sulla privacy e sulla sicurezza nazionale.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Cyber Security1 giorno fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste3 giorni fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste3 giorni fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security1 settimana fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie3 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Nothing Phone 1 ChatGPT Nothing Phone 1 ChatGPT
Smartphone6 ore fa

Nothing Phone 1 integra ChatGPT con l’ultimo aggiornamento

Tempo di lettura: < 1 minuto. L'ultimo aggiornamento di Nothing Phone 1 introduce l'integrazione di ChatGPT, miglioramenti della RAM e...

whatsapp passkeys whatsapp passkeys
Tech6 ore fa

WhatsApp Passkey su iOS, chiamate agli sconosciuti e più privacy ai gruppi

Tempo di lettura: 3 minuti. WhatsApp lancia il supporto per passkey su iOS, migliorando la sicurezza e l'efficienza dell'accesso per...

ChatGPT di OpenAI ChatGPT di OpenAI
Intelligenza Artificiale7 ore fa

App ChatGPT si aggiorna: possibile modificare i Prompt esistenti

Tempo di lettura: < 1 minuto. Scopri la nuova funzione dell'app ChatGPT che permette di modificare i prompt esistenti, ora...

Galaxy Buds 2 Pro Galaxy Buds 2 Pro
Tech7 ore fa

Samsung Galaxy Buds 3 Pro: specifiche della batteria rivelate

Tempo di lettura: 2 minuti. Scopri le specifiche rivelate delle Samsung Galaxy Buds 3 Pro, inclusa la capacità di batteria...

Google Pixel 8 pro Google Pixel 8 pro
Smartphone7 ore fa

Pixel 8 aggiunge il Face Unlock per WhatsApp: sicurezza di Livello 3

Tempo di lettura: 2 minuti. Scopri come i Pixel 8 e Pixel 8 Pro migliorano la sicurezza con il Face...

Apple TSMC Apple TSMC
Tech8 ore fa

Novità, innovazioni e cambiamenti da Apple e TSMC

Tempo di lettura: 2 minuti. Frank Casanova di Apple si ritira mentre TSMC annuncia l'innovativo processore da 1.6nm, promettendo miglioramenti...

Ubuntu 24.04 LTS "Noble Numbat" Ubuntu 24.04 LTS "Noble Numbat"
Tech8 ore fa

Ubuntu 24.04 LTS ‘Noble Numbat’: novità e funzionalità

Tempo di lettura: 2 minuti. Scopri Ubuntu 24.04 LTS 'Noble Numbat', disponibile online con miglioramenti in sicurezza, supporto hardware e...

Tech1 giorno fa

Windows 11: annunci nel Menu Start con aggiornamento KB5036980

Tempo di lettura: 2 minuti. Microsoft introduce annunci nel menu Start di Windows 11 con l'aggiornamento KB5036980, offrendo opzioni per...

Snapdragon X Elite Snapdragon X Elite
Tech1 giorno fa

Snapdragon X Plus: potenza e polemiche su Benchmark

Tempo di lettura: 2 minuti. Snapdragon X Plus di Qualcomm si distingue per potenza e polemiche: specifiche tecniche e le...

HMD pulse lancio HMD pulse lancio
Smartphone1 giorno fa

HMD Global lancia la Serie Pulse con riparabilità innovativa

Tempo di lettura: 2 minuti. HMD presenta i modelli Pulse, Pulse+ e Pulse Pro, con focus su prestazioni, prezzo accessibile...

Tendenza