Ad esempio se fornisco liquidità con coppia DAI / ETH su un Dex, cosa succede?
1) Se ETH aumenta di valore, il pool deve fare affidamento su sistemi di arbitraggio che mantengano lo stesso valore complessivo per entrambi i token nel pool. Questo fondamentalmente porta a una situazione in cui il profitto, derivante dal token “apprezzato”, viene sottratto al fornitore di liquidità. A questo punto, se il LP decide di ritirare i suoi token, la perdita temporanea diventa permanente.
2) Se, d’altra parte, il rapporto tra i due token in un pool di liquidità tende a rimanere costante, i fornitori di liquidità corrono meno rischi e le commissioni di negoziazione garantiscano loro sicuramente un profitto maggiore rispetto al semplice “holdare” quei token nel proprio wallet privato
-sETH è la versione Ether del protocollo Synthetix (un derivato di Ether) e ha un rapporto 1: 1 rispetto a ETH. In generale, una parte di SNX sommata all’offerta totale attraverso una meccanica inflazionistica viene distribuita come ricompensa agli utenti che forniscono liquidità nella coppia sETH / ETH su Uniswap.
Sia che il prezzo di Ether aumenti o diminuisca, i fornitori di liquidità non devono temere che uno dei token si apprezzerà drasticamente rispetto all’altro e che il loro guadagno possa essere influenzato da una perdita temporanea.
2) Un altro esempio simile è dato dai pool costituiti da una criptovaluta e dalla sua forma “wrapped”.
-L’esempio tipico è la coppia di scambio wETH / ETH.
WETH, o Wrapped Ether, è la versione tokenizzata di Ether. È un token ERC20 generato dall’inserimento di Ether in uno smart contract (esiste anche Wrapped Bitcoin! Viene utilizzato per portare Bitcoin negli smart contract, sfruttando la funzionalità dei token ERC20).
Sentiamo parlare spesso di “crittografia end-to-end” come garanzia di privacy e riservatezza, soprattutto quando usiamo WhatsApp e altre app di messaggistica. Scopriamo in che modo questo metodo di cifratura riesce a proteggere i messaggi che scambiamo via chat
In questo periodo si è parlato molto di crittografia end-to-end soprattutto a proposito di WhatsApp, che nei prossimi mesi cambierà i propri termini d’utilizzo portando a un possibile scambio di dati con Facebook. La notizia ha causato grande preoccupazione tra gli utenti della celebre app. C’è davvero da temere per la privacy delle nostre chat?
Le conversazioni restano protette
Grazie alla crittografia end-to-end nessuno potrà accedere al contenuto delle chat. WhatsApp ha tranquillizzato gli utenti spiegando che: “Grazie a questa misura di sicurezza, né WhatsApp né Facebook possono vedere i tuoi messaggi privati. Non teniamo traccia delle persone che chiami o a cui invii messaggi. WhatsApp non può nemmeno vedere la posizione da te condivisa e non condivide i tuoi contatti con Facebook.” Ma cerchiamo di vederci più chiaro una volta per tutte e scopriamo come funziona questo metodo di sicurezza.
Uno scambio di dati sicuro
La crittografia end-to-end (in inglese end-to-end encryption o E2EE) stabilisce una comunicazione sicura tra due utenti di una determinata applicazione. A ogni utente viene assegnata una coppia di chiavi crittografiche: una chiave pubblica e una chiave privata, entrambe generate direttamente dall’app in uso. La chiave pubblica è comune ai due interlocutori e viene utilizzata per crittografare i messaggi in uscita. La chiave privata invece è individuale, resta custodita sul dispositivo dell’utente a cui appartiene e serve a decifrare i messaggi in arrivo.
I messaggi inviati in una chat – crittografati con la chiave pubblica – possono essere aperti solo con la chiave privata della persona a cui sono destinati. Chi non dispone della chiave privata visualizza un testo indecifrabile, incluse le società proprietarie dell’app (proprio come WhatsApp o Facebook). In questo modo, la crittografia end-to-end garantisce la confidenzialità delle informazioni consentendo l’accesso solo a coloro che sono autorizzati. Questo metodo di sicurezza si basa sui principi della cosiddetta cifratura a chiave asimmetrica.
Questo tipo di crittografia è usato sia nelle comunicazioni sia nell’archiviazione sicura di dati in un supporto insicuro (untrusted) fornito da terze parti, come ad esempio un cloud storage. In entrambi i casi il fornitore di terze parti non ha accesso alle informazioni scambiate tra due utenti oppure memorizzate su un archivio.
Cosa cambierà su WhatsApp?
Come detto in precedenza, sappiamo che WhatsApp continuerà a utilizzare la crittografia end-to-end: nessuno, tantomeno Facebook, potrà accedere alle conversazioni senza possedere le chiavi crittografiche con cui sono protetti i singoli messaggi. Eppure, secondo i nuovi termini e condizioni in vigore da maggio 2021, potrebbero essere forniti a Facebook alcuni metadati (relativi all’indirizzo IP, al tipo di dispositivo mobile in uso o ai tempi di utilizzo dell’app) per migliorare annunci pubblicitari e prestazioni d’acquisto per i prodotti sponsorizzati sulle pagine del social.
In ogni caso, l’aggiornamento di termini e condizioni non si applica nell’Unione Europea, dove è in vigore il GDPR, il Regolamento Europeo sulla Protezione dei Dati Personali che tutela ulteriormente la privacy degli utenti. Per il momento, quindi, non c’è troppo di cui preoccuparsi, ma niente esclude che qualcosa possa cambiare in futuro.
Bit4id è un’azienda leader nel settore della sicurezza informatica, specializzata in crittografia, firma elettronica e gestione dell’identità digitale. Offriamo soluzioni per tutelare le comunicazioni tra qualsiasi dispositivo, proteggendo file, documenti e comunicazioni web. Per maggiori informazioni visita il sito www.bit4id.com
Un registro pubblico sicuro, affidabile e veloce.
La prima blockchain fu introdotta nel 2008 da Satoshi Nakamoto (pseudonimo di un autore/i la cui identità è tuttora sconosciuta), e utilizzata per registrare tutte le transazioni della nascente valuta digitale Bitcoin.
La Blockchain fa parte della grande famiglia delle Distributed Ledger Technologies (DLT), ossia sistemi che si basano su un registro distribuito in cui, al fine di garantire affidabilità e riservatezza, gli archivi di dati non sono memorizzati sullo stesso computer bensì distribuiti su più computer o nodi. Per validare le modifiche da effettuare a tale registro, in assenza di un ente centrale, si utilizza il metodo del “consenso”. Le modalità con cui si raggiunge il consenso e la struttura del registro sono alcune delle caratteristiche che connotano le diverse tecnologie Distributed Ledger. Fatta chiarezza con questa premessa possiamo definire la Blockchain letteralmente come una catena di blocchi contenenti informazioni. Ogni singolo blocco è legato al precedente e al successivo ed attraverso chiavi crittografiche rende impossibile la modifica dei singoli blocchi e di conseguenza rende più sicura l’intera catena.
Per riassumere in parole semplici, la blockchain è un registro pubblico nel quale vengono archiviati in modo sicuro, verificabile, permanente e senza intermediari fisici tutte le transazioni che avvengono tra due utenti. I dati relativi agli scambi sono salvati all’interno di blocchi crittografici, collegati l’uno all’altro. Si viene così a creare un’infinita catena di blocchi di dati (da qui il nome blockchain) che consente di verificare tutte le transazioni fatte. Attualmente la funzione primaria di una blockchain è, dunque, di certificare transazioni tra persone, ma le applicazioni possibili di questa tecnologia sono innumerevoli. Per capire come funziona la blockchain è necessario conoscere quattro termini: nodi, miner, consenso e timestamp.
• I nodi sono i computer connessi in rete che hanno scaricato la blockchain nella loro memoria. Qualsiasi utente può scaricare la blockchain e qualsiasi computer può diventare un nodo tramite un apposito software.
• I miner sono coloro che effettuano il controllo delle transazioni grazie a computer molto potenti e a un protocollo di validazione (consenso) piuttosto complesso, per svolgere questo compito ricevono una ricompensa in criptovaluta.
• Il consenso (o protocollo di validazione) è un’espressione di volontà che ciascun operante su blockchain può e deve esprimere. Ciascuna espressione può essere autonoma, nel caso in cui si possieda personalmente un nodo o può essere in delega, nel caso in cui si utilizzino servizi su nodi terzi. Esistono diverse tipologie di consenso tra cui le più celebri sono la Proof of Work e la Proof of Stake.
• Il timestamp è un marcatore temporale che certifica l’orario effettivo e i dati di ogni transazione.
Una volta che una transazione viene certificata e salvata all’interno di uno dei blocchi della catena non può più essere modificata né manomessa, o meglio teoricamente sarebbe possibile (il cosidetto “Rollback“) ma affinché ciò possa avvenire, sarebbe necessario che il 50%+1 della rete approvi il cambio: un’operazione teoricamente possibile ma nella pratica difficilmente realizzabile, dal momento che la blockchain è distribuita in tutto il mondo tra milioni e milioni di utenti.
L’articolo Cos’è una Blockchain: proviene da F-Hack.
Mai come in questo momento storico c’è stata una trasformazione digitale così capillare. Lo chiamano Internet delle cose, ma forse sarebbe più coretto chiamarla Internet della vita. Sì, perché ogni oggetto, azione e pensiero presto sarà gestito e veicolato attraverso la rete Internet. Alcuni esempi? All’interno di un’abitazione ormai molte persone hanno il proprio termostato collegato a un’app e, dunque, raggiungibile dal proprio smarthphone. Tutti (o quasi tutti) abbiamo un’app che permette di collegarci ed effettuare movimenti attraverso il proprio conto corrente bancario.
Presto – anzi molto presto – questo proliferare di interconnessioni aumenterà vertiginosamente, arrivando a connettere praticamente tutto quello che ci circonda.
Ma l’internet della vita non si ferma solo nel quotidiano. Va molto oltre e riguarda, o riguarderà a breve, una serie di dispositivi “salva-vita” applicati in medicina come pacemaker, sonde, siringhe intelligenti, che saranno interconnesse via Internet. Per non parlare di tutta una serie di asset strategici tipici di tutte le nazioni quali porti, aeroporti, dighe o centrali energetiche (comprese quelle nucleari), che saranno sempre più interconnesse in una sola rete, ovvero la rete Internet.
Lo scenario è indubbiamente positivo, perché l’interconnessione di tutto quello che ci circonda permette un utilizzo più rapido, semplice ed efficiente, miglioramento quindi sensibilmente la qualità della nostra vita. Tutto molto bello se non fosse per il problema della sicurezza, o per meglio dire della Cybersecurity: perché se tutto questo presto sarà così capillarmente interconnesso, saranno invitabili scenari di grande incertezza per quanto riguarda la sicurezza delle informazioni e dei dati coinvolti. È necessario, quindi, sviluppare piani adeguati e risolutivi per prevenire e gestire gli accessi non autorizzati.
Basti pensare alle possibilità nefaste che un accesso non autorizzato presso una qualsiasi infrastruttura informatica potrebbe generare: parliamo ad esempio di server dati di tribunali o ospedali. E perché non ricordare che, già sei anni or sono (settembre 2014), la multinazionale FCA, guidata dal manager di origini abruzzesi Sergio Marchionne, fu costretta a richiamare un milione e quattrocentomila veicoli a causa di una falla informatica nelle centraline delle automobili, potenzialmente accessibile dall’esterno da persone non autorizzate e mentre l’auto fosse stata in marcia?
Bene, lo scenario futuro è ormai chiaro. Ma come ci proteggeremo dai possibili attacchi informatici e quali saranno i protocolli da adottare?
Internet non è un luogo sicuro
C’è un problema di fondo da non sottovalutare, anzi probabilmente è il problema più rilevante: la rete più famosa e utilizzata oggi nel mondo, ovvero la rete Internet, non è stata ideata per comunicare fra persone che non si fidano e non si conoscono. Questo non è un dettaglio da poco, anzi! La reteInternet infatti nasce per permettere la comunicazione fra alcune università americane; comunicazioni cioè fra soggetti che si conoscevano e che condividevano informazioni sicure, ovvero prive di software malevolo. Su questa stessa rete, oggi, seppur con protocolli di sicurezza e gestioni diverse, stiamo implementando l’interconnessione di tutti i nostri oggetti e servizi, anche i più i delicati come poc’anzi elencato. Volendo utilizzare un paragone, è come voler pretendere di entrare all’interno di un laboratorio pieno di agenti chimici estremamente pericolosi, farlo senza indossare alcuna protezione e ipotizzare che tutto andrà bene. Ovviamente, non andrà tutto bene. A meno che non vengano adottate opportune precauzioni.
Internet delle cose e cybersecurity, come difendersi?
Volendo evitare di entrare in trattazioni troppo tecniche, è chiaro che sarà necessario per evitare conseguenze disastrose causate dall’utilizzo dell’internet delle cose, procedere all’attuazione di processi e protocolli per garantire un utilizzo sicuro dei nostri servizi e dei nostri oggetti interconnessi. È un lavoro che dovrà essere svolto su più livelli e da tutti gli attori protagonisti. In particolare:
- gli Stati dovranno definire le linee guida di attuazione, ovvero le regole di sicurezza che tutti i produttori di servizi dovranno rispettare con estrema attenzione. Qui sorge evidentemente la necessità di implementare un organo internazionale indipendente e autorevole di gestione e controllo, esattamente come oggi avviene per la gestione della sanità tramite l’OMS. È impensabile che ci possano essere protocolli e indicazioni diverse da paese a paese: tutti nel mondo dovranno rispettare gli stessi protocolli, la forma spinta di globalizzazione oggi presente nel mondo non lascia altra via d’uscita;
- i produttori di beni e servizi interconnessi dovranno rispettare con attenzione tutte le prescrizioni fornite dagli organi competenti, fornendo quindi certificazioni sulla sicurezza in rete dei propri prodotti e servizi e fornendo, inoltre, la possibilità alle autorità competenti di accedere al proprio codice sorgente in un qualsiasi momento;
- l’interconnessione e lo scambio dei dati dovrà avvenire con protocolli sicuri e cifrati, anche qui nel pieno rispetto di prescrizioni forniti dagli organi competenti;
- le aziende di ogni dimensione dovranno attuare precise procedure di sicurezza informatica specifiche per lo scambio di informazioni in rete, con il supporto anche di specialisti esterni qualora all’interno non vi fossero le opportune competenze necessarie;
- i registri delle operazioni di interconnessione (log) dovranno essere riclassati come asset di carattere strategico da parte delle nazioni, in quanto ogni processo di interconnessione dovrà fornire opportune tracce, limitando e combattendo la possibilità di connessioni bridge anonime su server “di rimbalzo”.
Naturalmente, anche l’utilizzatore finale potrà adottare una serie di precauzioni per limitare la possibilità di accessi abusivi. Ma qualsiasi buon comportamento è da ritenersi del tutto inefficace se il sistema di interconnessione (rete Internet) non verrà resa realmente sicura e affidabile. È da qui che si inizia a combattere la battaglia sulla sicurezza informatica dei prossimi 20 anni.
Articolo a cura di Raffaele Bisegna
L’articolo Cybersecurity vs Internet delle cose. Quale scenario ci attende? proviene da ICT Security Magazine.
Molto più di un documento di riconoscimento: la CIE è un innovativo strumento tecnologico. Conosciamo meglio la nuova carta e scopriamo il modo migliore di utilizzarla
La Carta d’Identità Elettronica (detta CIE) è il nuovo documento d’identità che sta progressivamente sostituendo la tradizionale versione cartacea. È una smart card con le stesse dimensioni di una carta di credito: il nuovo formato rende il documento molto più resistente e facile da portare sempre con sé rispetto alla versione precedente, fragile e ingombrante. Oltre alla praticità, il vero punto di forza della CIE è la sicurezza: mentre quella cartacea è sempre stata soggetta ad un alto rischio di falsificazione, la carta elettronica è stata appositamente progettata per essere sicura nelle operazioni e a prova di contraffazione, tanto da essere stata promossa a pieni voti dall’Europa per i criteri di sicurezza adottati.
Oggi i cittadini italiani possono ottenere la nuova carta facendo richiesta presso il proprio Comune d’appartenenza. Dallo scorso settembre è partita anche la sperimentazione in tre sedi pilota – Atene, Nizza e Vienna – per l’utilizzo della CIE da parte dei cittadini italiani residenti all’estero.
L’innovazione tecnologica
Proprio come la vecchia carta d’identità, la CIE è un documento di riconoscimento che permette di verificare l’identità fisica e anagrafica del titolare. Il grande passo in avanti è dato dal fatto che la CIE integra al suo interno un chip in cui sono memorizzati i dati biometrici del cittadino – l’impronta digitale registrata al momento del rilascio – e i certificati digitali. Si viene così a creare un vero e proprio legame tra la persona fisica, i suoi dati anagrafici e la sua identità digitale. Un legame certificato e veritiero, che trasforma la CIE in un efficace strumento per l’identificazione sicura in rete.
Al momento del rilascio il cittadino riceve un PIN abbinato alla carta, da inserire quando accede ai siti della pubblica amministrazione e agli altri servizi online. La nuova CIE può essere utilizzata anche per richiedere un’identità digitale sul sistema SPID (Sistema Pubblico di Identità Digitale). Tale identità, utilizzata insieme alla CIE, garantisce pieno accesso ai servizi erogati dalle PA.
Come utilizzare la CIE
Per utilizzare la CIE basta collegare al PC un apposito lettore di smart card, un piccolo dispositivo in grado di leggere tutti i dati contenuti sulla carta e utilizzarli per l’operazione che si intende svolgere (ad esempio, per accedere rapidamente ai servizi online della pubblica amministrazione o degli enti privati che aderiscono al nuovo sistema di identificazione). In alternativa, è possibile utilizzare la CIE con uno smartphone dotato di tecnologia NFC, scaricando l’app dedicata.
Per queste e tante altre funzionalità, Bit4id ha progettato la linea di prodotti CIEfacile, interamente dedicata all’utilizzo della Carta d’Identità Elettronica. La linea comprende diverse soluzioni (lettori di smart card, app mobile…) che hanno lo scopo di migliorare e facilitare l’utilizzo della carta CIE nelle applicazioni desktop, web e mobile.
Uno dei contesti d’utilizzo più interessanti riguarda le strutture operative (reception alberghiere, ospedaliere, pubbliche, turistiche e così via). Con CIEfacile è possibile velocizzare le attività di data entry e registrazione clienti estraendo i dati direttamente dalla CIE, senza perdere tempo e senza commettere errori.
Scopri tutte le soluzioni