Pubblicati da Thomas D'Agostino

Zero Knowledge: Breve panoramica ed evoluzione storica

La Zero Knowledge (ZK) è un concetto accattivante della crittografia che consente a una parte di dimostrare la verità di un’affermazione a un’altra senza fornire ulteriori informazioni. Nel mondo di oggi, dove la protezione dei dati è fondamentale, questa tecnologia sta diventando sempre più importante. Zero Knowledge offre processi di autenticazione e verifica sicuri, assicurando che le informazioni più sensibili rimangano al sicuro.

La nascita di Zero Knowledge risale agli anni Ottanta, quando i ricercatori Shafi Goldwasser, Silvio Micali e Charles Rackoff introdussero il concetto di Zero Knowledge Proofs (ZKPs) con l’innovativo articolo “The Knowledge Complexity of Interactive Proof-Systems”. Questo lavoro ha posto le basi per i protocolli crittografici avanzati che vediamo oggi.

Una svolta importante si ebbe con lo sviluppo dei sistemi di prova interattivi. Questi sistemi consentono a un prover di convincere un verificatore che un’affermazione è vera senza rivelare alcuna informazione aggiuntiva. L’interazione prevede una serie di scambi, al termine dei quali il verificatore può essere certo della veridicità dell’affermazione solo in base alla comunicazione ricevuta. Questa scoperta ha mostrato il potenziale delle Zero Knowledge Proofs per cambiare il modo in cui vengono effettuate le comunicazioni e le transazioni sicure.

Con il progredire della tecnologia, sono state sviluppate le Zero Knowledge Proofs non interattive (NIZKP). Queste prove non necessitano di comunicazioni back-and-forth tra il prover e il verificatore, rendendole più pratiche per l’uso nel mondo reale. Questa evoluzione ha reso la tecnologia Zero Knowledge più efficiente e accessibile, portandola ad essere adottata in diversi settori.

Oggi le Zero Knowledge Proofs sono essenziali nella tecnologia blockchain, in quanto migliorano la sicurezza e la privacy delle transazioni. Permettono di avere transazioni anonime e riservate, fondamentali per mantenere la privacy nei sistemi decentralizzati. Oltre alla blockchain, le ZKP vengono studiate per sistemi di voto sicuri, per la verifica dell’identità e per altre applicazioni in cui privacy e sicurezza sono fondamentali.

Il viaggio della tecnologia Zero Knowledge mostra il suo grande impatto sulla crittografia e il suo potenziale di trasformazione di molti settori. Con la continua evoluzione del mondo digitale, l’importanza di Zero Knowledge nel mantenere le interazioni sicure e private non potrà che crescere. Questo strumento innovativo è destinato a diventare ancora più importante nel futuro della tecnologia e della protezione dei dati.

Cosa è la Zero Knowledge Proofs? Capire le basi

Abbiamo capito che le Zero Knowledge Proofs (ZKP) sono incredibilmente versatili e trovano applicazione in vari aspetti della nostra vita digitale.

Vediamo alcuni scenari:

  • Alice vuole dimostrare a Bob di avere fondi sufficienti per una transazione senza rivelare il suo reale saldo bancario. Utilizzando le ZKP, Alice può convincere Bob di avere fondi sufficienti senza rivelare alcun dettaglio finanziario specifico. In questo modo la transazione è sicura e privata.
  • Esploriamo ora un ipotetico sistema di voto digitale. Gli elettori come Alice vogliono assicurarsi che i loro voti siano contati senza rivelare le loro scelte. Con le ZKP, il sistema di voto può verificare che il voto di Alice sia valido e sia stato conteggiato correttamente, senza rivelare per chi ha votato. In questo modo si mantiene la riservatezza del processo di voto, garantendone al contempo l’integrità.
  • Un altro caso d’uso è la verifica dell’identità. Supponiamo che Alice debba dimostrare la sua età per accedere a un servizio senza rivelare la sua data di nascita esatta. Utilizzando le ZKP, Alice può dimostrare di avere più di una certa età senza rivelare la sua effettiva data di nascita. Questa applicazione aiuta a proteggere le informazioni personali, pur fornendo la verifica necessaria.

Questi scenari illustrano come le ZKP possano fornire una forte protezione della sicurezza e della privacy nelle situazioni quotidiane. Consentendo la verifica delle informazioni senza rivelare i dati sottostanti, le ZKP aprono la strada a interazioni più sicure e private in vari campi.

Come le Zero Knowledge Proofs migliorano la sicurezza della Blockchain

Ad oggi, le ZKP sono diventate una pietra miliare della tecnologia blockchain, migliorando in modo significativo la sicurezza e la privacy delle transazioni. Nelle reti blockchain, mantenere la trasparenza e garantire la privacy è un equilibrio difficile da raggiungere. Le ZKP forniscono una soluzione elegante a questo problema, consentendo di verificare le transazioni senza rivelare alcun dettaglio sensibile.

Prendiamo ad esempio gli smart contract, script autoesecutivi nella blockchain in cui i termini di un accordo possono essere scritti direttamente nel codice. Tornando ai nostri personaggi preferiti, Alice e Bob potrebbero stipulare uno smart contract in cui Alice promette di pagare Bob se vengono soddisfatte determinate condizioni. Utilizzando le ZKP, il contratto può verificare che le condizioni siano state soddisfatte ed eseguire il pagamento senza rivelare le specifiche di tali condizioni al resto della rete. Questo migliora la privacy e la sicurezza dei contratti intelligenti, rendendoli più robusti e affidabili.

Le ZKP svolgono anche un ruolo cruciale nella prevenzione delle frodi nei sistemi blockchain. Garantendo che tutte le transazioni siano valide senza rivelare informazioni non necessarie, le ZKP rendono molto più difficile la manipolazione del sistema da parte di soggetti malintenzionati. Ciò contribuisce a mantenere l’integrità della blockchain, essenziale per la sua funzione di registro sicuro e decentralizzato.

Come possiamo vedere, le ZKP non sono solo concetti teorici, ma strumenti pratici che migliorano la sicurezza e la privacy nelle reti decentralizzate. Con la crescita e l’evoluzione della blockchain, il ruolo delle ZKP nel garantire la sicurezza e la privacy sta diventando e diventerà ancora più critico.

Sfide legali con la tecnologia Zero Knowledge

Le Zero Knowledge Proofs (ZKP) non solo rivoluzionano gli aspetti tecnici della sicurezza e della privacy dei dati, ma comportano anche significative implicazioni legali. Con l’integrazione di questa tecnologia in vari settori, la navigazione nel panorama legale che circonda le ZKP è cruciale ai fini della conformità e della regolamentazione.

Una delle principali sfide legali riguarda le normative sulla privacy dei dati. Leggi come il Regolamento generale sulla protezione dei dati (GDPR) in Europa e il California Consumer Privacy Act (CCPA) negli Stati Uniti stabiliscono requisiti rigorosi per la gestione e la protezione dei dati personali. Le ZKP possono aiutare le organizzazioni a conformarsi a queste normative, consentendo loro di verificare le informazioni senza raccogliere o memorizzare effettivamente i dati personali. Ad esempio, un’organizzazione può utilizzare le ZKP per confermare l’età o l’identità di un individuo senza conservare informazioni sensibili, riducendo così il rischio di violazione dei dati e garantendo la conformità alle leggi sulla privacy.

Un’altra considerazione legale riguarda l’uso delle ZKP nelle transazioni finanziarie e nelle normative antiriciclaggio (AML). Le istituzioni finanziarie sono tenute a verificare l’identità dei propri clienti e a monitorare le transazioni alla ricerca di attività sospette. Le ZKP possono facilitare questi processi, consentendo alle banche di confermare la legittimità delle transazioni e l’identità dei clienti senza rivelare informazioni finanziarie dettagliate. Questo non solo migliora la privacy dei clienti, ma aiuta anche le istituzioni a soddisfare gli obblighi normativi in modo più efficiente.

La proprietà intellettuale (IP) è un’altra area in cui le ZKP possono avere un impatto profondo. Le aziende hanno spesso bisogno di condividere informazioni sensibili durante le trattative, le collaborazioni o le domande di brevetto. Utilizzando le ZKP, queste aziende possono dimostrare la proprietà o la validità delle loro rivendicazioni senza rivelare i dettagli effettivi della loro proprietà intellettuale. Questo approccio può salvaguardare le informazioni proprietarie pur consentendo i necessari processi di verifica.

Infine, lo stesso sistema legale può trarre vantaggio dalle ZKP. Nelle controversie legali, le parti possono aver bisogno di dimostrare determinati fatti senza rivelare tutte le prove sottostanti, che potrebbero essere riservate o sensibili. Le ZKP possono fornire un meccanismo per tali prove, assicurando che la giustizia sia servita mantenendo la privacy e la riservatezza.

Man mano che le ZKP continuano a essere adottate in vari settori, le loro implicazioni legali dovranno essere gestite con attenzione. Capire come sfruttare questa tecnologia entro i limiti delle leggi e dei regolamenti esistenti sarà essenziale per le organizzazioni che intendono sfruttare il pieno potenziale delle Zero Knowledge Proofs.

Zero Knowledge nella ricerca scientifica: Migliorare la privacy dei dati

Le Zero Knowledge Proofs (ZKP) hanno un potenziale significativo per rivoluzionare la ricerca scientifica, migliorando la privacy e la sicurezza dei dati. In un’epoca in cui la condivisione dei dati e la collaborazione sono fondamentali per il progresso scientifico, le ZKP offrono un modo per proteggere le informazioni sensibili pur consentendo la verifica e l’analisi.

Uno dei problemi più urgenti nella ricerca scientifica è la necessità di condividere i dati senza compromettere la privacy. Ad esempio, nella ricerca medica, i dati dei pazienti devono essere mantenuti riservati per motivi etici e legali. I ricercatori possono utilizzare gli ZKP per verificare che i dati soddisfino determinati criteri o supportino un’ipotesi senza accedere ai dati reali. Questo approccio consente la collaborazione e la condivisione dei dati, mantenendo la riservatezza dei pazienti e rispettando le normative come l’HIPAA negli Stati Uniti.

In un altro scenario, si consideri un progetto di ricerca multi-istituzionale in cui diversi team devono verificare l’accuratezza dei dati degli altri. Tradizionalmente, ciò richiederebbe la condivisione dei dati grezzi, il che potrebbe comportare violazioni della privacy o problemi di proprietà intellettuale. Con le ZKP, ogni team può dimostrare la validità dei propri risultati senza rivelare i dati sottostanti. Questo favorisce la fiducia e la collaborazione tra i ricercatori, proteggendo al contempo le informazioni sensibili.

Le ZKP svolgono anche un ruolo cruciale nel garantire l’integrità dei dati scientifici. Utilizzando le ZKP, i ricercatori possono dimostrare che i loro dati non sono stati manomessi e che le loro scoperte si basano su serie di dati autentici. Questo è particolarmente importante in campi come la climatologia o la genomica, dove l’integrità dei dati è fondamentale per ottenere risultati affidabili.

Inoltre, le ZKP possono facilitare i processi di peer review sicuri. I revisori possono verificare l’autenticità e la validità dei risultati della ricerca senza avere accesso ai dati proprietari. Ciò può snellire il processo di peer review, ridurre i pregiudizi e proteggere la proprietà intellettuale dei ricercatori.

L’uso delle ZKP nella ricerca scientifica non riguarda solo la privacy, ma anche la possibilità di rendere più solide e collaborative le attività scientifiche. Consentendo la verifica sicura di dati e risultati, le ZKP contribuiscono a garantire che la ricerca scientifica possa progredire senza compromettere la privacy e la sicurezza delle informazioni sensibili.

Conclusioni e punti chiave sull’importanza delle Zero Knowledge

Le Zero Knowledge Proofs (ZKP) stanno trasformando il panorama della sicurezza digitale e della privacy in vari settori, dalla tecnologia blockchain alla ricerca scientifica. Consentendo la verifica delle informazioni senza rivelare i dati sottostanti, le ZKP forniscono una soluzione elegante ad alcuni dei problemi più impegnativi della protezione dei dati e della privacy.

Nel mondo della blockchain, le ZKP migliorano la sicurezza e la privacy delle transazioni, rendendo possibile la verifica delle transazioni e l’esecuzione di contratti intelligenti senza esporre dettagli sensibili. Questo equilibrio tra trasparenza e privacy è fondamentale per l’adozione diffusa e la fiducia nei sistemi decentralizzati.

In ambito legale, le ZKP offrono strumenti per la conformità alle severe normative sulla privacy dei dati e forniscono nuovi modi per gestire le informazioni sensibili nelle controversie legali, nelle transazioni finanziarie e nella protezione della proprietà intellettuale. Queste applicazioni evidenziano come le ZKP possano aiutare le organizzazioni a rispettare gli obblighi normativi, mantenendo la privacy e la sicurezza dei dati.

Per la ricerca scientifica, le ZKP consentono la condivisione e la verifica sicura dei dati, facilitando la collaborazione e proteggendo al contempo le informazioni riservate. Questa capacità è essenziale per far progredire la conoscenza scientifica senza compromettere l’integrità e la privacy dei dati di ricerca.

In prospettiva, il ruolo delle Zero Knowledge Proofs non potrà che crescere con l’aumentare della complessità delle interazioni digitali e della necessità di processi di verifica sicuri e privati. Le ZKP non sono solo un concetto teorico, ma uno strumento pratico che ha il potenziale di trasformare diversi settori, migliorando la sicurezza, la privacy e la fiducia nelle interazioni digitali.

In conclusione, le Zero Knowledge Proofs rappresentano un progresso significativo nella crittografia, offrendo potenti soluzioni alle sfide contemporanee della sicurezza e della privacy dei dati. Con la continua evoluzione della tecnologia, le ZKP sono destinate a svolgere un ruolo sempre più vitale nel garantire interazioni digitali sicure e private in un’ampia gamma di applicazioni.

L’avvento delle Wearable AI: tra innovazione e conformità

Un po’ di storia

Nel panorama in rapida evoluzione dell’innovazione tecnologica, la Wearable AI rappresenta un faro di progresso, segnando un notevole allontanamento dai paradigmi tecnologici tradizionali. Questo cambiamento riflette una tendenza più ampia che vede la tecnologia evolversi dalla mera funzionalità a esperienze utente più intuitive e senza soluzione di continuità. Non molto tempo fa, i dispositivi indossabili erano associati principalmente al fitness tracking e alla gestione delle notifiche di base. Oggi si stanno evolvendo in strumenti sofisticati e integrati con l’intelligenza artificiale che promettono di ridefinire le nostre interazioni quotidiane.

L’attuale mercato dei dispositivi indossabili è incredibilmente vario. Si va dagli smartwatch come l’Apple Watch, celebri per le loro capacità di monitoraggio della salute e l’integrazione dell’ecosistema, ai fitness tracker di marchi come Fitbit e Samsung, che si rivolgono a persone attente alla salute con funzioni come il conteggio dei passi, il monitoraggio della frequenza cardiaca e il monitoraggio del sonno. Questi dispositivi hanno gettato le basi per la prossima ondata di innovazione nella tecnologia indossabile, lasciando presagire un futuro ricco di funzionalità ancora più avanzate.

Interazioni Umano-AI

In prospettiva, il futuro dell’intelligenza artificiale indossabile sembra destinato a superare i limiti dei dispositivi attuali. Molto più che semplici estensioni di smartphone o fitness tracker, questi dispositivi avanzati, simili a quelli sviluppati in progetti come l’AI Pin di Humane, stanno reimmaginando l’interazione uomo-tecnologia. Il concetto è affascinante: un dispositivo non più grande di una spilla, dotato di processore Snapdragon, memoria locale, fotocamera e una serie di altri sensori come accelerometri e giroscopi. Non si tratta solo di un passo avanti nella gadgettistica, ma di un salto in un futuro in cui la tecnologia diventa più intuitiva, reattiva e perfettamente integrata nella vita quotidiana.

L’unicità di questi dispositivi risiede nei loro metodi di interazione. Lontani dai tradizionali schermi e tap, stanno abbracciando il controllo vocale e gestuale, cercando di rendere la comunicazione con la tecnologia naturale come l’interazione con un amico. Alcuni propongono addirittura di utilizzare sistemi di proiezione laser per visualizzare le informazioni direttamente sulle superfici, liberando così gli utenti dai confini degli schermi fisici.

Implicazioni legali: Una danza delicata con la protezione dei dati e della privacy

Questa integrazione dell’intelligenza artificiale introduce sfide complesse in materia di protezione dei dati e della privacy. Questi dispositivi, in grado di raccogliere una grande quantità di dati personali, richiedono un approccio equilibrato per conformarsi alle severe leggi sulla protezione dei dati, come il Regolamento generale sulla protezione dei dati (GDPR) dell’UE. Le considerazioni principali includono il consenso degli utenti, la minimizzazione dei dati e l’implementazione di solide misure di sicurezza. Il GDPR enfatizza la trasparenza nel trattamento dei dati e la necessità di una forte sicurezza per proteggere le informazioni sensibili, soprattutto perché questi dispositivi gestiscono spesso dati relativi alla salute. Le aziende che operano nel settore dell’intelligenza artificiale indossabile devono quindi trovare il delicato equilibrio tra innovazione e conformità legale, garantendo la fiducia degli utenti attraverso una gestione responsabile dei dati e il rispetto delle leggi sulla privacy.

L’intersezione tra innovazione e responsabilità

Il mercato dell’intelligenza artificiale indossabile si trova attualmente in una fase cruciale, in un delicato equilibrio tra l’entusiasmo dell’innovazione tecnologica e l’imperativo di una gestione responsabile dei dati. Man mano che questi dispositivi si intrecciano con la nostra vita quotidiana, il loro impatto sulla privacy e sulla sicurezza dei dati sarà sempre più oggetto di esame. Il futuro delle Wearable AI non dipende solo dal progresso tecnologico, ma anche dalla garanzia che questi progressi siano realizzati in modo responsabile. È essenziale una forte consapevolezza delle responsabilità legali ed etiche che accompagnano queste innovazioni.

Il potenziale delle Wearable AI per migliorare vari aspetti della vita è immenso. Dal monitoraggio della salute alle esperienze di realtà aumentata, questi dispositivi possono offrire comodità e approfondimenti senza precedenti. Tuttavia, il viaggio verso questo futuro è irto di sfide e responsabilità. Le aziende che si avventurano in questo spazio non devono concentrarsi solo sulle meraviglie tecnologiche che possono creare, ma anche su come farlo in modo da rispettare la privacy, garantire la sicurezza e promuovere la fiducia degli utenti.

In conclusione, l’emergere delle Wearable AI rappresenta una tappa significativa nell’evoluzione della tecnologia. È un viaggio che unisce il brivido dell’innovazione alla gravità delle responsabilità etiche e legali. La strada da percorrere per le Wearable AI riguarda tanto l’abilità tecnologica quanto la navigazione nel complesso panorama della protezione dei dati e della privacy degli utenti. Con la continua evoluzione di questi dispositivi e la loro integrazione nella vita quotidiana, l’equilibrio tra innovazione e conformità rimarrà un punto cruciale per il settore.

La vulnerabilità di Log4j: Decodificare il messaggio di Minecraft che ha sconvolto il mondo informatico

Lo sfondo: Le basi Java di Minecraft

Minecraft, un gioco noto per la sua libertà creativa, è costruito su Java, un linguaggio di programmazione noto per la sua versatilità e diffusione. Questo dettaglio è fondamentale, poiché i framework e le librerie di Java sono alla base non solo di giochi come Minecraft, ma anche di numerose applicazioni web e aziendali in tutto il mondo.

Dicembre 2021 – L’esperimento di un giocatore si trasforma in una scoperta chiave

È una giornata normale su Minecraft, con i giocatori impegnati a costruire, esplorare e chiacchierare. Tra questi giocatori ce n’è uno che decide di sperimentare il sistema di chat del gioco. Inserisce un messaggio di testo nella chat, ma non si tratta di un messaggio ordinario. Si tratta di una stringa di testo creata per testare i limiti dell’interpretazione del codice del gioco: jndi:ldap://[dominio controllato dall’attaccante]/a.

Questo messaggio, apparentemente innocuo, è in realtà un comando abilmente camuffato che sfrutta la Java Naming and Directory Interface (JNDI), un’API Java che fornisce funzionalità di denominazione e directory. Il termine “ldap” nel messaggio si riferisce al Lightweight Directory Access Protocol, utilizzato per l’accesso e il mantenimento di informazioni di directory distribuite su una rete Internet Protocol (IP).

La rivelazione allarmante

Nel momento in cui questo messaggio viene elaborato dal server di Minecraft, accade qualcosa di inaudito. Invece di trattarlo come testo normale, il server interpreta parte del messaggio come un comando. Ciò avviene a causa della libreria Log4j utilizzata in Minecraft, che elabora inconsapevolmente la ricerca JNDI contenuta nel messaggio di chat.

Il server si collega quindi al dominio specificato controllato dall’aggressore, eseguendo il comando incorporato nel messaggio. Questa azione, all’insaputa di molti all’epoca, espone una vulnerabilità critica di esecuzione di codice remoto. In sostanza, ciò significa che un utente malintenzionato potrebbe utilizzare un metodo simile per eseguire codice arbitrario sul server che ospita Minecraft o, come si è capito in seguito, su qualsiasi server che utilizza la libreria Log4j vulnerabile.

Il campanello d’allarme della comunità della sicurezza informatica

Quando la notizia di questo incidente si diffonde tra i forum di gioco e raggiunge gli esperti di cybersicurezza, emerge la consapevolezza che non si tratta solo di un problema di gioco. Si tratta di una lacunosa vulnerabilità di sicurezza all’interno di Log4j, una libreria di log incorporata in innumerevoli applicazioni Java. Le implicazioni sono enormi. Se un semplice messaggio di chat in Minecraft può innescare l’esecuzione di un comando esterno, cosa potrebbe fare un malintenzionato in sistemi più critici utilizzando la stessa tecnica?

Le conseguenze immediate: panico

Una volta diffusa la notizia della vulnerabilità scoperta attraverso Minecraft, il mondo digitale viene gettato in uno stato di massima allerta. I forum sulla sicurezza informatica si accendono con discussioni, analisi e un senso di urgenza per l’azione. La vulnerabilità, ora identificata come CVE-2021-44228, è ufficialmente confermata non solo come una semplice falla, ma una backdoor aperta a livello globale.

La corsa ai ripari per proteggere le fortezze digitali

Nelle sale dei consigli di amministrazione e nei dipartimenti IT delle principali aziende, l’atmosfera è tesa. Aziende che non avevano mai sentito parlare di Log4j si trovano improvvisamente di fronte a una domanda scoraggiante: Siamo esposti? I team IT lavorano 24 ore su 24, analizzando i sistemi e le applicazioni alla ricerca di tracce della versione vulnerabile di Log4j. La priorità è chiara: applicare una patch ai sistemi prima che gli aggressori possano sfruttare  la falla.

Per alcuni è una corsa contro il tempo, perché si affrettano ad aggiornare i sistemi. Altri, diffidando dei potenziali tempi di inattività o dei problemi di incompatibilità, esitano, soppesando i rischi di una correzione affrettata rispetto a una potenziale violazione.

Nel mentre le agenzie governative per la sicurezza informatica di tutto il mondo emettono avvisi urgenti. Negli Stati Uniti, la Cybersecurity and Infrastructure Security Agency (CISA) adotta una posizione proattiva, emettendo avvisi e linee guida e creando persino una pagina web dedicata agli aggiornamenti. L’agenzia esorta ad agire immediatamente, avvertendo delle gravi implicazioni della vulnerabilità.

La situazione dei giganti tecnologici

I giganti tecnologici come Google, Amazon e Microsoft, con le loro vaste infrastrutture cloud e la miriade di servizi, devono affrontare un compito erculeo. La loro risposta è duplice: mettere in sicurezza la propria infrastruttura e aiutare migliaia di clienti e utenti a proteggere la propria. Le piattaforme di servizi cloud forniscono patch e aggiornamenti, offrendo al contempo assistenza agli utenti per superare la crisi.

La reazione del pubblico: dalla curiosità alla preoccupazione

Nella sfera pubblica, la notizia della vulnerabilità suscita un mix di curiosità, preoccupazione e confusione. I social media sono animati da discussioni su Log4j, un termine prima sconosciuto a molti. Gli appassionati di tecnologia e i non addetti ai lavori cercano di comprendere le implicazioni di questa vulnerabilità, mentre alcuni ne minimizzano la gravità, paragonandola a vulnerabilità passate che sono state rapidamente arginate.

Forum di hacker: un ronzio sinistro

Nel frattempo, negli angoli più oscuri di Internet, l’umore è diverso. Gli hacker vedono in questa situazione un’opportunità. I forum e le chat room dedicate all’hacking iniziano a ronzare di attività. Tutorial, frammenti di codice e strategie per sfruttare la vulnerabilità di Log4j vengono condivisi e discussi. È una corsa all’oro per i criminali informatici e la posta in gioco è alta.

Mentre i giorni diventano settimane, la comunità tecnologica assiste a un’ondata di aggiornamenti e patch senza precedenti. I collaboratori e gli sviluppatori open-source lavorano instancabilmente per correggere la falla in Log4j e distribuire versioni aggiornate. I fornitori di software rilasciano patch e avvisi, invitando gli utenti ad aggiornare i propri sistemi. Nonostante questi sforzi, la vastità e l’ubiquità di Log4j fanno sì che la minaccia persista, con sistemi potenzialmente non patchati ancora a rischio.

Riflessione e rivalutazione: un paesaggio cambiato

In seguito, mentre il panico immediato si placa, l’incidente di Log4j suscita una profonda riflessione all’interno della comunità tecnologica. Vengono sollevate domande sull’affidamento al software open-source, sulla responsabilità della sua manutenzione e sui processi di divulgazione delle vulnerabilità. L’incidente diventa un catalizzatore per le discussioni sulla sicurezza della catena di fornitura del software e sulla necessità di misure più solide e proattive per identificare e mitigare tali vulnerabilità in futuro.

L’impatto duraturo: Un campanello d’allarme

La vulnerabilità di Log4j è stato un forte campanello d’allarme per il mondo sulla fragilità dell’infrastruttura digitale che è alla base della società moderna. Evidenzia la necessità di una vigilanza continua, di pratiche di sicurezza proattive e di una collaborazione intersettoriale per salvaguardarsi da tali minacce. La storia della vulnerabilità, dalla sua scoperta in una partita di Minecraft al suo impatto globale, rimane una testimonianza della natura interconnessa e imprevedibile della sicurezza informatica nell’era digitale.

I progressi a cavallo tra IA e cybersicurezza

Negli ultimi tempi, la fusione tra intelligenza artificiale (AI) e cybersecurity è emersa come una frontiera significativa dell’innovazione tecnologica. Questa sintesi offre un potente arsenale contro una varietà sempre crescente di minacce informatiche. Il dinamismo dell’intelligenza artificiale, unito alla meticolosità dei protocolli di sicurezza informatica, rappresenta un modo nuovo per rafforzare le difese informatiche.

 

Uno dei progressi più significativi è l’uso dell’apprendimento automatico per il rilevamento delle anomalie. Utilizzando algoritmi che imparano e si evolvono, i sistemi possono ora identificare autonomamente schemi insoliti all’interno del traffico di rete. Questo approccio proattivo consente di rilevare precocemente le potenziali minacce, un passo avanti rispetto alle misure tradizionali e reattive.

 

Anche gli attacchi di phishing, una minaccia pervasiva nel panorama digitale, hanno incontrato un formidabile avversario nell’intelligenza artificiale. Utilizzando l’apprendimento automatico, i sistemi sono ora in grado di setacciare vaste quantità di email, identificando e segnalando potenziali tentativi di phishing con un maggior grado di precisione. Questa capacità di discernere l’intento malevolo da comunicazioni apparentemente benigne testimonia l’evoluzione dell’intelligenza artificiale nella sicurezza informatica.

 

Le due facce della stessa  medaglia

Dall’altro lato, l’uso nefasto dell’IA da parte di soggetti malintenzionati è una preoccupazione crescente. La realizzazione di malware guidati dall’intelligenza artificiale, in grado di adattarsi e di evolversi per aggirare le misure di sicurezza, rappresenta una nuova categoria di minacce informatiche. Queste varianti possono alterare il loro codice per eludere il rilevamento, rappresentando una sfida significativa per le infrastrutture di sicurezza esistenti.

 

Anche gli attacchi ransomware hanno visto il ricorso all’intelligenza artificiale da parte dei gruppi di cybercriminali, con il risultato di attacchi più sofisticati e mirati. Al contrario, le aziende di cybersicurezza stanno impiegando l’IA per sviluppare modelli predittivi per identificare e sventare gli attacchi ransomware prima che possano causare danni. Questo continuo tira e molla indica una battaglia in corso in cui entrambe le parti stanno sfruttando l’IA per superare in astuzia l’altra.

 

L’applicazione dell’IA si estende anche alla lotta contro minacce più sofisticate come le minacce persistenti avanzate (APT). Utilizzando l’intelligenza artificiale per analizzare vaste serie di dati, i sistemi di sicurezza possono ora scoprire le manovre sottili e furtive delle minacce evolute, che tradizionalmente passano inosservate finché non è troppo tardi.

 

Qui e ora, tangibilmente

Nella prima metà del 2023, l’impennata degli strumenti di IA generativa è stata palpabile in numerose truffe (come i rapimenti virtuali) e negli strumenti come WormGPT e FraudGPT. Questi tool hanno spinto gli avversari a lanciare attacchi più complessi, presentando una nuova serie di sfide per gli esperti di cybersicurezza.

 

Nell’ambito della difesa contro le minacce crescenti, nel giugno 2023 OpenAI ha lanciato un fondo di un milione di dollari per promuovere soluzioni innovative di difesa informatica sfruttando l’intelligenza artificiale generativa. Questo impegno sottolinea il ruolo centrale dell’IA nella creazione di solidi meccanismi di difesa contro le minacce informatiche in evoluzione.

 

L’illustrazione del duplice ruolo dell’IA è evidente negli attacchi ransomware verificatisi nei primi mesi del 2023. Tra le vittime, il Bay Area Rapid Transit (BART) di San Francisco è stato attaccato dal gruppo Vice Society, Reddit è stato vittima del gruppo BlackCat Ransomware e lo United States Marshals Service (USMS) ha subito un grave incidente a causa di un attacco ransomware. Questi incidenti dimostrano l’incessante evoluzione delle minacce informatiche e come queste continuino a porre sfide sostanziali in vari settori.

 

Inoltre, nel marzo 2023 è stato segnalato un importante attacco informatico che ha preso di mira il gigante dell’outsourcing Capita, indicando le ampie ramificazioni che questi attacchi hanno sia nel settore pubblico che in quello privato.

 

L’evoluzione dell’IA nella sicurezza informatica è una storia di continuo adattamento e innovazione. È un viaggio carico di promesse e di pericoli, in quanto l’IA diventa un alleato strumentale e un potenziale nemico nel dominio digitale.

 

La fusione di IA e cybersecurity testimonia i progressi innovativi compiuti per proteggere le risorse digitali. Se da un lato l’escalation delle minacce guidate dall’IA ci ricorda la natura perenne delle sfide di cybersecurity, dall’altro i progressi delle soluzioni di sicurezza basate sull’IA mantengono la situazione in equilibrio. Con la continua evoluzione di questo settore, i percorsi intrecciati dell’IA e della cybersicurezza promettono di offrire un solido scudo contro il ventre oscuro del mondo digitale.

Digital Twin: L’Innovazione Che Cambia Le Regole del Gioco e la Sua Sinergia con la Blockchain

Nell’evoluto panorama tecnologico del XXI secolo, emerge un concetto rivoluzionario che si sta affermando progressivamente: i digital twin. Questa tecnologia, distante dalle sfere della realtà virtuale o dei videogiochi, si rivela uno strumento potente che sta modificando in maniera radicale le dinamiche operative in svariati settori.

Parliamo di digital twin: cosa sono? Sono repliche virtuali di un’entità fisica, che si tratti di un processo, di un prodotto o di un servizio. Questi modelli, agendo da ponte tra i mondi tangibile e digitale, facilitano l’analisi dei dati e il monitoraggio dei sistemi. Ciò consente di risolvere problemi prima che si manifestino, di prevenire interruzioni, di individuare nuove opportunità e di pianificare il futuro attraverso simulazioni.

Tuttavia, un digital twin non è una semplice rappresentazione digitale statica. È un modello dinamico che riflette ogni dettaglio, modifica e stato del suo corrispondente fisico. Questa funzionalità si estende da oggetti semplici a sistemi complessi, e persino a processi intricati.

Per esemplificare, pensiamo all’industria manifatturiera. Un digital twin di una macchina della linea di produzione potrebbe essere un modello 3D accurato che si evolve in tempo reale, parallelamente all’operatività della sua controparte fisica. Questa sincronizzazione in tempo reale comprende ogni modifica, malfunzionamento o successo operativo, permettendo un’individuazione tempestiva dei problemi e una manutenzione predittiva.

Un caso analogo è quello del settore energetico, dove i digital twin di centrali elettriche o reti possono simulare vari scenari, prevedere risultati e ottimizzare le operazioni. Questo potrebbe portare a un miglioramento della affidabilità, dell’efficienza energetica e della convenienza economica – un chiaro esempio delle potenzialità rivoluzionarie di questa tecnologia.

Completando questo quadro di trasformazione, entra in scena un’altra innovazione pionieristica – la blockchain. Quando si unisce ai digital twin, la tecnologia blockchain può inaugurare un’era di maggiore trasparenza, sicurezza ed efficienza.

Grazie alle sue caratteristiche di decentralizzazione e immutabilità, la blockchain può gestire efficacemente l’enorme quantità di dati prodotti dai digital twin. Utilizzando la blockchain, ogni digital twin può avere una propria identità unica ed criptata, migliorando notevolmente la sicurezza e l’affidabilità.

Inoltre, la struttura decentralizzata della blockchain consente di condividere in modo sicuro un digital twin tra diversi stakeholder. Ogni stakeholder può interagire con il digital twin e aggiornarlo in tempo reale, apportando un livello di trasparenza e tracciabilità senza precedenti nei processi complessi.

Immaginiamo le possibilità nel contesto della catena di fornitura. Ogni prodotto potrebbe avere un digital twin, con il suo ciclo di vita registrato su una blockchain. Questa tracciabilità potenziata potrebbe ridurre drasticamente le frodi, snellire i processi di richiamo e ottimizzare la logistica.

L’integrazione di digital twin e blockchain non è un’ipotesi futuristica, ma una realtà del mondo odierno. Prendiamo come esempio un progetto di Maersk e IBM. Hanno sviluppato una soluzione per la spedizione basata su blockchain che integra l’IoT e i dati dei sensori per un tracciamento in tempo reale, creando essenzialmente dei digital twin dei contenitori di spedizione e migliorando la trasparenza della catena di fornitura.

Sebbene i digital twin e la blockchain offrano benefici unici individualmente, la loro integrazione apre la porta a nuove possibilità. Questa sinergia favorisce la fiducia e la collaborazione, semplifica i processi, riduce le frodi e stimola lo sviluppo di modelli di business all’avanguardia.

Tuttavia, questo potente duo presenta anche delle sfide. Ad esempio, la mole di dati generati dai digital twin potrebbe mettere sotto pressione le infrastrutture IT esistenti. Inoltre, devono essere affrontate complesse questioni legali e regolamentari riguardanti la proprietà dei dati e la privacy.

In conclusione, la combinazione di tecnologia dei digital twin e blockchain ha il potenziale per ridefinire i limiti dell’innovazione. Questo connubio offre un mix unico di trasparenza, sicurezza ed efficienza. Mentre le industrie si sforzano di rimanere competitive e preparate per il futuro, la simbiosi di queste due tecnologie potrebbe essere la bussola che guida la strada.

Fermare l’AI: Un’opportunità per riflettere o un ostacolo al progresso?

Nel panorama in continua evoluzione della tecnologia, un dibattito sismico sta scuotendo l’industria tecnologica: la richiesta di una “pausa dell’IA”. Questa discussione è stata scatenata da una lettera aperta che proponeva una sospensione di sei mesi nella progressione dello sviluppo dell’intelligenza artificiale avanzata (AI). La lettera è stata firmata da un gruppo di luminari della tecnologia, tra cui Elon Musk e il co-fondatore di Apple Steve Wozniak. La preoccupazione sottostante che guida questa richiesta è la rapida e potenzialmente pericolosa evoluzione della tecnologia AI.

La lettera aperta è stata orchestrata dal Future of Life Institute, un’organizzazione no-profit dedicata alla mitigazione dei rischi associati alle tecnologie trasformative. La proposta del gruppo era specifica: i laboratori di intelligenza artificiale dovrebbero immediatamente interrompere l’addestramento di sistemi AI più potenti del GPT-4, l’ultima versione del grande modello di linguaggio di OpenAI, per almeno sei mesi. Questa suggerimento è giunto subito dopo il rilascio del GPT-4, sottolineando la preoccupazione per la velocità frenetica con cui la tecnologia AI si sta sviluppando.

Questo passo è una manifestazione delle apprensioni di un gruppo di critici dell’IA che possono essere classificati come “longtermisti”. Questo gruppo, che include figure rinomate come Musk e il filosofo Nick Bostrom, propugna un approccio cauto e riflessivo allo sviluppo dell’IA. Esprimono preoccupazioni riguardo al potenziale danno che l’IA potrebbe causare in caso di deviazione dovuta a malizia umana o errori di ingegneria. Le avvertenze di questi longtermisti vanno oltre piccoli incidenti per evidenziare i possibili rischi esistenziali derivanti da una progressione incontrollata dell’IA.

Tuttavia, la richiesta di una pausa dell’IA è stata accolta con una serie di reazioni, mettendo in evidenza profonde divisioni non solo tra gli entusiasti dell’IA e i critici, ma anche all’interno della comunità di critici dell’IA. Alcuni credono che le preoccupazioni sull’IA, in particolare sui grandi modelli di linguaggio come il GPT-4, siano esagerate. Argomentano che i sistemi AI attuali sono lontani dal tipo di “intelligenza artificiale generale” (AGI) che potrebbe rappresentare una minaccia reale per l’umanità. Questi critici mettono in guardia dal concentrarsi su potenziali catastrofi future, sottolineando che ciò distrae dal affrontare i danni attuali che si manifestano a causa dei sistemi AI in uso oggi. Queste preoccupazioni immediate comprendono problemi come le raccomandazioni tendenziose, la disinformazione e lo sfruttamento non regolamentato dei dati personali.

Dall’altra parte del dibattito, ci sono coloro che considerano la richiesta di una pausa dell’IA fondamentalmente in contrasto con lo spirito imprenditoriale dell’industria tecnologica e con la spinta incessante all’innovazione. Essi sostengono che fermare il progresso dell’IA potrebbe soffocare i potenziali vantaggi economici e sociali promessi da queste tecnologie. C’è anche la preoccupazione che ciò possa creare un’opportunità per altre nazioni, come la Cina, di ottenere un vantaggio nella corsa alla superiorità dell’IA. Inoltre, i critici mettono in dubbio la fattibilità di attuare una moratoria sul progresso dell’IA senza un intervento governativo. Sollevano preoccupazioni sulle ripercussioni di tale intervento sulla politica dell’innovazione, sostenendo che il fatto che i governi fermino tecnologie emergenti che non comprendono appieno costituisce un precedente preoccupante e potrebbe essere dannoso per l’innovazione.

OpenAI, l’organizzazione alla base della creazione del GPT-4, non ha esitato ad ammettere i potenziali rischi dell’IA. Il suo CEO, Sam Altman, ha dichiarato pubblicamente che mentre alcuni individui nel campo dell’IA potrebbero considerare i rischi associati all’AGI come immaginari, OpenAI sceglie di operare sulla base dell’assunzione che questi rischi siano esistenziali.

La posizione di Altman su questa questione è stata ulteriormente consolidata durante la sua recente testimonianza davanti a una sottocommissione del Senato. Ha ribadito le sue preoccupazioni sull’IA, sottolineando il potenziale per causare danni significativi se le cose vanno storte. Ha sottolineato la necessità di un intervento regolamentare per mitigare i rischi derivanti dai modelli sempre più potenti. Altman ha anche approfondito gli impatti socio-economici potenziali dell’IA, inclusi i suoi effetti sul mercato del lavoro. Pur riconoscendo che l’IA potrebbe portare a perdite di posti di lavoro, ha espresso ottimismo sul fatto che creerà anche nuovi tipi di lavoro, che richiederanno una forte partnership tra l’industria e il governo per essere affrontati.

Inoltre, Altman ha evidenziato l’uso improprio dell’IA generativa nel contesto della disinformazione e dell’interferenza nelle elezioni. Ha espresso serie preoccupazioni sul potenziale utilizzo dell’IA per manipolare gli elettori e diffondere disinformazione, soprattutto in vista delle prossime elezioni. Tuttavia, ha assicurato che OpenAI ha adottato misure per mitigare questi rischi, come il limitare l’uso di ChatGPT per generare grandi quantità di materiale di campagna.

In sintesi, la richiesta di una pausa nell’IA ha scatenato un dibattito complesso e sfaccettato che riflette la vasta gamma di opinioni sul futuro dell’IA. Alcuni vedono questa come una misura necessaria per garantire che stiamo progredendo in modo sicuro e vantaggioso per tutta la società. Altri lo considerano un ostacolo al progresso, che potrebbe soffocare l’innovazione e mettere gli Stati Uniti in svantaggio sullo scenario globale. Mentre non c’è un consenso su come procedere, ciò che è chiaro è che questo dibattito sottolinea le profonde implicazioni e il potenziale trasformativo della tecnologia dell’IA. Mentre continuiamo a navigare in questo terreno complesso, è fondamentale mantenere un dialogo equilibrato che tenga conto delle opportunità e delle sfide poste dalla tecnologia dell’IA.

Token Standard in Blockchain 101

Come funzionano i tuoi asset in blockchain provviste di smart contract?

Per l’articolo odierno del Blog di Aiternalex ci addentreremo nell’affascinante mondo degli standard dei token in blockchain. Questi standard sono come dei regolamenti che definiscono come i token interagiscono tra loro e con la blockchain su cui sono costruiti. In questa guida esploreremo i diversi standard di token sulla blockchain Ethereum (compatibili con tutte le EVM – Ethereum Virtual Machine) e poi parleremo brevemente di come funzionano i token su altre blockchain popolari come Solana e Polkadot. Quindi, prendi una tazza di caffè e iniziamo!

Standard di token su Ethereum e blockchain compatibili con EVM

Ethereum è un pioniere nello spazio blockchain, quindi è giusto che iniziamo con i suoi standar. Ecco alcuni dei più utilizzati:

ERC-20

Iniziamo con l’ERC-20, il “nonno” degli standard dei token Ethereum! Questo standard definisce un insieme di regole per creare e gestire token fungibili, che sono token di uguale valore (pensa a loro come monete digitali). Se hai mai scambiato token come BAT o LINK, allora hai avuto a che fare con i token ERC-20. Alcune funzioni chiave dello standard ERC-20 includono:

  • Trasferimento di token tra indirizzi
  • Controllo del saldo di un indirizzo
  • Approvazione della spesa di token da parte di terzi

ERC-721

Successivamente, abbiamo lo standard ERC-721, che ci ha portato il mondo dei token non fungibili (NFT). A differenza dei token ERC-20, ogni token ERC-721 è unico, il che li rende perfetti per collezionabili digitali, arte e altri beni unici nel loro genere. La mania dei CryptoKitties del 2017 è stata costruita su questo standard! I token ERC-721 hanno funzioni simili ai token ERC-20, ma con alcune differenze notevoli, come:

Ogni token ha un identificatore unico

  • I token possono essere trasferiti, ma non possono essere divisi
  • I metadati possono essere allegati per descrivere le proprietà del token

ERC-1155

Lo standard ERC-1155 è come il coltellino svizzero degli standard di token! Combina il meglio di entrambi i mondi, consentendo la creazione sia di token fungibili che non fungibili all’interno dello stesso contratto. Questa versatilità rende l’ERC-1155 perfetto per le piattaforme di gioco, poiché può gestire valute di gioco, oggetti e altro ancora. Alcune caratteristiche uniche dell’ERC-1155 includono:

  • Trasferimenti batch di più tipi di token in una singola transazione
  • I token possono avere proprietà sia fungibili che non fungibili
  • Costi del gas ridotti rispetto a ERC-20 e ERC-721
  • Standard di token su altre blockchain

Mentre Ethereum è senza dubbio un leader negli standard di token, è essenziale vedere come funzionano i token in altri ecosistemi blockchain come Solana e Polkadot.

Solana

Solana è una blockchain ad alte prestazioni nota per le sue transazioni velocissime e le basse commissioni. Utilizza lo standard di token SPL (Solana Program Library), simile allo standard ERC-20 di Ethereum. I token SPL sono fungibili e possono essere utilizzati per vari scopi, come la finanza decentralizzata (DeFi) e le stablecoin. Alcune caratteristiche chiave dei token SPL includono:

  • Alto throughput di transazioni
  • Basse commissioni di gas
  • Supporto per scambi cross-chain e ponti

Polkadot

L’approccio di Polkadot agli standard dei token è unico rispetto a Ethereum o Solana. A differenza di queste piattaforme, Polkadot non ha uno standard di token specifico e predefinito per il suo ecosistema. Invece, consente alle singole parachain (blockchain indipendenti) di creare e implementare i propri standard di token, offrendo un alto grado di flessibilità per i progetti realizzati sulla piattaforma.

Questa flessibilità deriva dal design di base di Polkadot, che enfatizza l’interoperabilità tra varie blockchain. Pertanto, si incoraggiano le parachain a stabilire i propri standard di token che si adattino meglio ai loro casi d’uso e requisiti specifici.

Per facilitare una comunicazione e trasferimenti di token senza soluzione di continuità tra le parachain, Polkadot impiega il protocollo Cross-Chain Message Passing (XCMP). Questo protocollo consente alle diverse parachain con i propri standard di token di interagire e trasferire token in modo sicuro ed efficiente.

In sostanza, l’approccio di Polkadot agli standard di token si concentra sull’autonomia delle singole parachain nella creazione di standard personalizzati su misura per le loro esigenze. Ciò consente una gamma più ampia di implementazioni di token e incoraggia l’innovazione all’interno dell’ecosistema Polkadot.

L’intelligenza artificiale nel mondo legale

Comprendere il potenziale della combinazione tra diritto e intelligenza artificiale.

L’industria legale sta evolvendo a un ritmo senza precedenti, e l’IA sta giocando un ruolo vitale in questa trasformazione. Un ottimo esempio di questo è uno studio di caso simulato di uno studio legale di medie dimensioni chiamato ABC Law, specializzato in diritto del lavoro. Lo studio ha un numero crescente di clienti in diversi settori e cerca sempre modi per migliorare i suoi servizi legali.

Uno dei primi strumenti alimentati da AI che ABC Law ha adottato è stato un strumento di ricerca legale. Questo strumento ha permesso loro di scansionare grandi database di casi legali e identificare rapidamente precedenti pertinenti e giurisprudenza. Ciò ha permesso loro di risparmiare del tempo e migliorato la loro analisi legale, consentendo di fornire servizi legali più completi ai loro clienti.

ABC Law ha anche utilizzato strumenti di analisi dei contratti alimentati da AI per rivedere i contratti di lavoro dei loro clienti. Questi strumenti potevano identificare clausole problematiche e segnalare problemi, consentendo ad ABC Law di fornire ai loro clienti servizi legali più completi. Utilizzando strumenti alimentati da AI, ABC Law ha potuto identificare potenziali rischi e prevenire dispute legali.

Un altro settore in cui l’IA si è rivelata preziosa per ABC Law è stata l’analisi predittiva. Hanno utilizzato algoritmi di apprendimento automatico per analizzare le tendenze e prevedere potenziali problemi legali prima che si presentassero. Ciò ha permesso ad ABC Law di concentrarsi su clienti ad alto rischio e fornire loro servizi legali più proattivi. Ad esempio, la piattaforma poteva prevedere quali aziende erano più probabilmente oggetto di cause legali in base alla storia delle precedenti azioni legali.

Per semplificare il processo di creazione dei documenti, ABC Law ha iniziato a utilizzare strumenti alimentati da AI per l’automazione dei documenti. Questi strumenti potevano automatizzare il processo di creazione dei documenti, risparmiando tempo e riducendo gli errori. Ad esempio, potevano utilizzare strumenti alimentati da AI per creare contratti di lavoro e manuali per dipendenti rapidamente.

Infine, ABC Law ha iniziato a utilizzare un assistente virtuale alimentato da AI per automatizzare le attività amministrative. Ciò ha contribuito a risparmiare tempo ai loro avvocati e ha permesso loro di concentrarsi su compiti più importanti, come fornire ai loro clienti servizi legali di alta qualità. L’assistente virtuale poteva programmare incontri, gestire e-mail e fornire supporto di ricerca legale.

In conclusione, l’IA sta rivoluzionando l’industria legale e ABC Law è un ottimo esempio di come gli studi legali possono adottare strumenti e tecnologie alimentati da AI per diventare più efficienti e fornire servizi legali migliori ai loro clienti. Utilizzando strumenti alimentati da AI, gli studi legali possono rimanere competitivi nell’industria legale in continua evoluzione e aiutare i loro clienti a navigare le complesse questioni legali con maggiore sicurezza. Mentre l’IA continua a evolversi, ci aspettiamo di vedere sviluppi ancora più eccitanti che aiuteranno gli studi legali a soddisfare le esigenze del moderno panorama aziendale.

BLOCKCHAIN: nuovo mercato o nuova tecnologia?

Rispondiamo subito alla domanda: Blockchain è un cosiddetto “nuovo mercato” e allo stesso tempo un nuovo strumento tecnologico. Per capire perché e come, esploreremo entrambi gli aspetti in due articoli, a partire da questo.

CORSA ALL’ORO 3.0

Il volto più noto della Blockchain è quello del trading, sia esso speculativo o meno. Si parla di “nuovo mercato” anche se in realtà non è così recente: il primo e più famoso asset della Blockchain è il Bitcoin, nato nell’agosto del 2008, quando venne pubblicato il primo paper, intitolato Bitcoin: A Peer-to-Peer Electronic Cash System, da un anonimo che rispondeva al nome di Satoshi Nakamoto.

Bitcoin nasce ufficialmente come un nuovo sistema di pagamento, completamente peer to peer e decentralizzato, che vive nella Bitcoin Blockchain. Ciò che lo rendeva (e lo rende tuttora) speciale è la totale assenza di un’entità centralizzata che controlli l’emissione e la distribuzione di questo nuovo tipo di valore.

È qui che brilla il concetto di Blockchain: essendo il sistema decentralizzato, per assicurarsi che tutto funzioni correttamente e garantire l’assenza di malintenzionati, le transazioni di Bitcoin sono scritte in un ledger (da qui la derivazione del concetto principale – DLT – Distributed ledger technology) raggruppate in blocchi.

I miner hanno il compito di risolvere algoritmi crittografici al fine di creare il blocco più efficiente, scegliendo le transazioni da quella che viene chiamato Memory Pool. Una volta che un blocco è stato risolto e creato da un miner, viene copiato da tutti i nodi della blockchain, assicurando così l’esistenza di una sola realtà e preparando il sistema ad accettare il blocco successivo.

Senza dilungarsi troppo sulla tecnologia – che verrà spiegata più nel dettaglio in un altro post – il fatto che chiunque possa diventare un miner e guadagnare Bitcoin minando blocchi ha dato il via alla corsa all’oro, che a sua volta si è evoluta molto, fino ad arrivare ai giorni nostri in cui possiamo vedere molte blockchain diverse con meccanismi di funzionamento completamente differenti.

MERCATO PROFONDO

Al giorno d’oggi, il mining di Bitcoin è qualcosa da cui solo le grandi server farm possono trarre profitto a causa del mercato altamente competitivo: ciò ha portato la maggior parte degli operatori del settore ad agire come trader anziché miner.

Quando Bitcoin ha iniziato a guadagnare popolarità, è stato chiaro che le criptovalute stavano per essere trattate come normali asset di mercato.

E’ quindi nato un nuovo tipo di piattaforma: gli Exchange centralizzati (CEX), luoghi in cui tutti possono acquistare e vendere diversi tipi di criptovalute.

I CEX funzionano come una normale piattaforma di trading: una volta che un utente deposita FIAT è in grado di spenderli per acquistare criptovalute, per scambiare un token con un altro o per rivendere un token in cambio di FIAT.

Anche se vanno contro il concetto di decentralizzazione, i CEX si sono dimostrati necessari per favorire l’adozione, virtualizzando gli scambi di criptovalute per renderli istantanei.

DeFi: recuperare la decentralizzazione

Tutto è cambiato con l’introduzione di Ethereum, la seconda criptovaluta più grande del mercato.

In contrapposizione a Bitcoin, Ethereum permette l’esecuzione di software sotto forma di Smart Contracts, trattando l’esecuzione di funzioni allo stesso modo in cui vengono trattate le transazioni.

Questo ha permesso la creazione di protocolli di swap e AMM (Automated Market Makers), creando un nuovo modo di fare trading di criptovalute in modo completamente decentralizzato.

È così nata la finanza decentralizzata, che funziona in modo completamente diverso dai normali CEX a cui si era abituati.

Le transazioni non vengono eseguite una per una, ma vengono inserite in blocchi per essere approvate: questo crea un ritardo tra il momento in cui si inserisce un ordine a quello in cui viene eseguito, con tutti i problemi che potrebbero sorgere (ad esempio, arbitraggio, frontrunning).

In conclusione, esistono diversi modi per entrare nel mercato delle criptovalute, tutti accomunati da un aspetto fondamentale: potrebbe essere molto remunerativo, ma allo stesso tempo anche molto pericoloso.

La volatilità è estremamente elevata in un mercato non completamente regolamentato ed essendo ancora un far west, i rischi associati sono molto alti.

Per citare un paio di eventi recenti, l’ascesa e la caduta di Luna e UST e l’insolvenza di FTX (uno dei più grandi CEX) dimostrano come il mercato delle criptovalute sia ancora estremamente illiquido, e il tempismo nel mercato si è dimostrato ancora più difficile del regolare TradFi.

DISCLAIMER: Nulla di quanto scritto in questo articolo è una consulenza finanziaria. Il trading di criptovalute (e il trading in generale) è un’operazione estremamente rischiosa e dovrebbe essere effettuata solo dopo aver acquisito una piena comprensione di tutti i meccanismi e dei rischi associati. Fate trading a vostro rischio e pericolo.

 

 

 

 

————————————————————————————————–

Per una maggiore comprensione, anche se leggermente tecnica, c’è un fantastico articolo scritto da Dan Robinson e Georgios Konstantopoulos – Ethereum is a Dark Forest. https://www.paradigm.xyz/2020/08/ethereum-is-a-dark-forest

————————————————————————————————–

Intelligenza artificiale: esplorando l’innovazione invisibile

Cos’è l’intelligenza artificiale

 L’intelligenza artificiale è un settore dell’Information Technology (IT) che si pone come scopo quello di dimostrare come un software possa agire razionalmente.

I primi riferimenti di studi sul cervello umano si collocano intorno al XVII secolo a.C. con il Papiro chirurgico di Edwin Smith: è chiaro come l’interesse degli esseri umani per la materia grigia sia andato di pari passo con la civilizzazione, fino all’avvento dell’informatica, dove sono fioriti studi sulla replicazione dello stesso flusso di lavoro cerebrale in una macchina.

BREVE STORIA DELL’INTELLIGENZA ARTIFICIALE

Contrariamente a quanto si pensa, l’intelligenza artificiale non è un campo nuovo. I primi studi sono iniziati negli anni ’30 con le “macchine pensanti”, quando tre attori principali ne hanno definito le basi:

  • Norbert Wiener con la sua rete elettrica che imita l’attivazione dei neuroni;
  • Claude Shannon, che descrisse l’elaborazione digitale dei segnali;
  • Alan Turing, che definì le regole per valutare qualsiasi problema da un punto di vista digitale.

Questi tre principi chiave si concretizzeranno nel 1943, quando Walter Pitts e Warren McCulloch definirono la prima Rete Neurale, in cui ai neuroni artificiali veniva affidato il compito di risolvere semplici funzioni logiche.

Negli anni successivi, gli studi continuarono senza un vero e proprio focus (o un vero e proprio nome), finché nel 1956 si tenne il Dartmouth Workshop basato su una proposal molto diretta: “ogni aspetto dell’apprendimento o di qualsiasi altra caratteristica dell’intelligenza può essere descritto in modo così preciso da poter essere simulato da una macchina“. In quel preciso momento nacque il termine Intelligenza Artificiale e gli studi fiorirono. L’attenzione del pubblico e i finanziamenti erano in costante aumento, ad eccezione di due periodi – 1974-1980 e 1987-1993 – che videro rispettivamente un importante taglio dei fondi da parte della DARPA (1974) e il crollo delle LISP Machines (1987).

IL COMPAGNO INVISIBILE

La storia ha dimostrato che l’Intelligenza Artificiale non è solo vaporware: dopo tempi bui gli studi ricominciano a prosperare (con qualche intoppo, ad esempio nel 2010 con i contratti futures EMini S&P 500, quando iniziò a scatenarsi un effetto patata bollente tra “agenti intelligenti”).

Ai giorni nostri la presenza dell’Intelligenza Artificiale è appena percettibile, eppure è parte integrante e importantissima della nostra vita, partecipando a:

  • Distribuzione di servizi di pubblica utilità;
  • Controllo del traffico nelle grandi città;
  • Previsioni del tempo;
  • Catena alimentare dei trasporti;
  • Logistica;
  • Social media;
  • Analisi delle abitudini;
  • Arte;
  • e così via.

Secondo un sondaggio condotto da Ipsos per il World Economic Forum, il 60% dei candidati intervistati pensa che l’IA renderà la loro vita più facile nei prossimi 3-5 anni, ma solo il 52% pensa che la loro vita subirà un effettivo miglioramento.

I DATI COME DNA DIGITALE

La ragione dello scetticismo risiede nello stesso cuore pulsante dell’IA: i dati.

Per rendere autonomo un sistema è necessario alimentarlo con dati che saranno successivamente organizzati in dataset di addestramento da cui la macchina potrà imparare.

Mentre molti dati per applicazioni specifiche sono raccolti da governi/istituzioni/organizzazioni, i dati personali possono essere raccolti solo con l’uso di applicazioni come i social media.

I dati personali sono ovviamente molto dinamici e richiedono quindi un aggiornamento e una raccolta costanti.

Questo ha sollevato molte preoccupazioni sulla privacy e, sebbene i nostri dati stiano gradualmente diventando sempre più protetti grazie a svariate regolamentazioni (come il GDPR per l’UE), la sensazione è che siamo ancora nel selvaggio west.

Sebbene nella maggior parte dei casi la raccolta avvenga per un obiettivo finale piuttosto innocuo (come il clustering per scopi di marketing), gli stessi dati potrebbero essere utilizzati per manipolare le persone (ad esempio Cambridge Analytica) o, peggio, per controllare la vita delle persone.