In questa sezione troverai tutti i numeri della rivista pubblicati finora. Scorrendo nella pagina troverai tutti gli articoli di Firmware 2.0 da leggere direttamente sul blog.

Criptovalute: possono essere considerate asset finanziari?

Sia le criptovalute che la blockchain hanno rivoluzionato i metodi di pagamento di tutto il mondo e di certo questa tecnologia può essere inserita tra le migliori invenzioni degli ultimi 20 anni. Sebbene la blockchain abbia reso più sicure le transazioni e sia stata integrata per agevolare i processi di registrazione e validazione nonché per tener traccia di qualsiasi operazione in molteplici ambiti, le valute digitali destano non poche perplessità allontanando le sue possibilità di utilizzo e speculazione. Siamo circondati da nuove tecnologie che comunicano tra loro e affidiamo a essa due aspetti fondamentali della nostra vita vale a dire sicurezza e privacy, il cui dibattito ha aperto a nuovi dilemmi cioè quello di evitare o diventare digitali. Sebbene a questo dilemma abbiamo già un risultato unanime introducendo e affidando la maggior parte del quotidiano al mondo digitale, quando si parla di valute digitali e opportunità speculative ci rendiamo conto di non esser pronti a questa trasformazione. In questo articolo andremo ad approfondire i temi più caldi e underrated delle valute digitali.

[Continua a leggere l'articolo...]

Blockchain: 10 possibili attacchi da cui difendersi

Le tecnologie delle Blockchain sono tra le vittime preferite degli hacker per due principali motivi: prima di tutto contengono valore in forma di criptovalute o di smart contract (contratti intelligenti) ed in secondo luogo presentano molte vulnerabilità vista la giovane età della tecnologia e delle applicazioni. In questo articolo andremo ad osservare quali sono i principali attacchi che può subire una generica rete basata sulla blockchain. Per affrontare i dettagli delle tecniche di attacco saranno ribadite le caratteristiche fondamentali che sono alla base della tecnologia delle blockchain in quanto a partire da questi concetti fondamentali si possono comprendere le vulnerabilità della rete sfruttate durante gli attacchi.

[Continua a leggere l'articolo...]

Send this to a friend