• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

Cryptobuzz.it

Bitcoin, Cryptocurrency and Fintech news

  • Accademia
    • Buy Bitcoin No-KYC
    • Come risparmiare sulle fees di transazione in Bitcoin
    • Glossario dei termini in Bitcoin
    • Cosa significa e cos’è il Proof of Work
  • Wallets
    • Best 2025 Hardware Wallet
    • The cheapest Hardware Wallet less than $10
    • How to verify the signature of your Electrum download
    • Wallet deterministici (Seeded)
    • Che cosa è l’attacco Dark Skippy
  • Downloads
    • Books
    • 3D Printable
    • Templates

Accademia

Cos’è e cosa significa Dust Attack in Bitcoin

Il “Dust Attack” o “Dusting Attack” è un tipo di attacco informatico subdolo per de-anonimizzare gli wallet bitcoin. Ma come funziona un Dusting Attack? Alcune società che si occupano di analizzare transazioni on-chain, o alcuni enti governativi, cercano di infrangere la privacy degli utenti di Bitcoin, e di altre criptovalute, inviando delle somme minime di monete a wallet personali per controllare le loro transazioni.

547 Satoshi Dusting Attack
Notare gli indirizzi da cui provengono le piccole transazioni “dust” di 547 Satoshi

Definizione di Dust

Il termine dust fa riferimento a piccole somme di una moneta o di un token, una piccolissima parte di cryptovaluta a cui solitamente è facile non prestare attenzione. Prendendo Bitcoin come esempio, l’unità di valuta più piccola è 1 satoshi (0.00000001 BTC) e possiamo definire dust come un paio di centinaia di satoshi, ma solitamente sono 547 satoshi (0.00000547 BTC), o inferiori al limite di 564 satoshi. Questa piccola somma non vale mai la pena di inviare, perchè è di molto inferiore ai costi stessi della transazione.

Cosa è un Dusting Attack
Un altro esempio di Dusting Attack

Dusting Attack

Si parte così: si invia ad un gran numero di indirizzi wallet bitcoin pochi satoshi. In seguito si tengono monitorati quei fondi e tutte le transazioni degli wallet presi di mira, in maniera tale da poter, col tempo, riuscire a collegare e determinare eventualmente le aziende o le persone fisiche quando spendono questi fondi da quegli indirizzi.

Come proteggersi dal Dusting Attack

Samourai Wallet, uno dei wallet più noti per Bitcoin, offre un allarme in tempo reale per il “dust tracking” ed una funzionalità “Do Not Spend” che consente agli utenti di segnare i fondi sospetti e impedire che vengano usati nelle transazioni future. Anche Electrum wallet consente ha la possibilità di avere il “Coin Control”. Il coin control o “controllo delle monete” è una funzionalità avanzata che consente, quando crei una transazione tramite di poter scegliere scegliere manualmente quali indirizzi e quali UTXO desideri utilizzare per compilare la transazione.

Se una dust non viene mossa, gli attaccanti non sono in grado di tracciare le connessioni e non riusciranno a de-anonimizzare il proprietario dell’indirizzo. Quindi in genere questi importi è meglio non spenderli mai e magari, all’interno dei wallet sopra citati, ricordarsi sempre di etichettarli come non-spendibili.

Come installare un wallet per cryptovaluta sul PC: Electrum

Wallet Crypto

Come installare un wallet per cryptovaluta sul PC: Electrum

Questa guida vi consentirà di installare il proprio wallet su un supporto di cui avrete il controllo assoluto, evitando di lasciare le chiavi crittografiche delle vostre cryptovalute sui siti di Exchange. La cosa più importante per mantenere in sicurezza i propri Bitcoin, o qualsiasi altra cryptovaluta, è quella di essere in possesso delle chiavi crittografiche. Con questa guida potrete creare un wallet offline sicuro e con una spesa minima, visto che servirà solamente una chiavetta USB ed un vecchio smartphone o PC inutilizzato.

Cos’è il wallet Electrum?

Il progetto Electrum nasce nel 2011 per essere alternativa più leggera in termini di peso in byte, al wallet ufficiale di Bitcoin, sincronizzava in locale sul nostro PC la blockchain completa.

Electrum è uno strumento sicuro e più leggero che offre numerose possibilità per gestire le nostre transazioni in cryptovalute

Come installare il wallet Bitcoin Electrum

Come scaricare ed installare il wallet Electrum

Andare sulla Pagina Ufficiale del Progetto per scaricare la versione adatta al vostro sistema operativo.

Avviare Electrum. Potete mantenere online il vostro supporto o installare su un vecchio pc offline o quello che volete ( RaspBerry ecc….) la versione del wallet che così sarà più al sicuro non connessa alla rete; ciò non vi impedirà di poter trasferire cryptovalute dal supporto offline a al vostro pc online, ma lo vedremo più avanti.

Seguire il Wizard di installazione ad esempio lo Standard Wallet.

Come Installare Wallet Electrum

Successivamente vi verrà chiesto di creare un nuovo SEED. Il Seed è una sequenza di 12 parole che consente di ripristinare il wallet nel caso si rompa il pc o il supporto divenga inutilizzabile per un qualsiasi motivo indipendente dalla nostra volontà.
E’ strettamente raccomandato mantenere sempre al sicuro il seed, meglio stampare la sequenza o di scriverla a mano e conservarla in un altro luogo, o meglio memorizzarla mentalmente…

Come Creare Seed Electrum

Poi dovrete inserire un password di vostra scelta per crittografare il vostro wallet lunga almeno 10 caratteri, che comprenda anche almeno una lettera maiuscola, qualche numero ed un carattere speciale.

Come impostare password Wallet Electrum

Ora il wallet si avvierà con la sua schermata.
E’ quindi adesso possibile completare un ultimo passaggio nel caso vogliate creare un sistema di Cold Storage, cioè un sistema di archiviazione offline sicuro ed inattaccabile dalla rete per la vostra cryptovaluta.

Per fare questo dovrete andare su:
– Menù
– poi su Portafogli
– e poi cliccare su Informazioni

Adesso vi comparirà una stringa di testo che potrete scaricare sul vostro pc o chiavetta USB per essere salvata.

Questo servirà per accedere al wallet che avrete mantenuto offline per sicurezza, da un PC connesso alla rete.

Cold Storage Electrum: come ricevere Bitcoin con Electrum

Se avete scaricato Electrum su un PC, che per ragioni di sicurezza non connetterete ad Internet, ma volete effettuare delle transazioni online, dovrete scaricare sul Electrum sul vostro PC connesso, seguendo normalmente la precedente procedura.

Poi selezionate la tipologia di wallet che avete usato sul PC offline ed andate avanti.

Adesso dovrete scegliere come metodo di accesso l’utilizzo o della chiave privata o di quella pubblica.

Quindi voi inserirete la stringa salvata precedentemente nel file di testo sulla chiavetta USB.

Trasferire cryptovaluta con USB su Electrum

In questo passaggio specificheremo: Use public or private key, perché nel wallet che risiederà sul computer collegato ad Internet noi inseriremo solo la chiave pubblica che non permette di poter firmare per inviare Bitcoin ma solo di poter ricevere. Inserire la chiave pubblica salvata sull’USB e premere Next.

Ora quindi avremo il nostro wallet online impostato per ricevere Bitcoin.

Inviare Bitcoin con Electrum

Se abbiamo deciso di creare un wallet online generico, quindi senza Cold Storage, per inviare bitcoin con Electrum è necessario solamente cliccare sulla sezione “Invia” ed inserire indirizzo del destinatario specificando l’ammontare dell’importo.

Electrum consente anche di poter decidere la Fee (commissione sulla transazione), ma normalmente si consiglia di mantenere quella di default.

Successivamente cliccate Invia.

Inviare Bitcoin con Electrum in Cold Storage

Per effettuare la transazione di invio di Bitcoin è necessario che questa venga firmata per essere trasmessa alla blockchain. Per poterla firmare è necessario, una volta eseguita la transazione, cliccare su “Dettagli”.


Ora possiamo visualizzare tutte le informazioni.
Adesso, con la nostra chiavetta USB inserita nel PC online, salviamo la transazione premendo il tasto “Salva”.
Togliamo la chiavetta USB e colleghiamola al PC offline.
Apriamo il wallet sul PC offline inserendo la password che avevamo impostato per questo supporto.
Clicchiamo sulla voce “Strumenti”.
Selezionare “Carica Transazione” da File.

Ora che abbiamo caricato la transazione dal file, la possiamo firmare, inserendo la password del wallet. Poi appena firmata la transazione, dovremmo salvarla sulla chiavetta USB.
Ricollegando la chiavetta USB al PC connesso ad Internet potremmo effettuare il trasferimento sul wallet per inviare Bitcoin con Electrum sulla rete. In questa maniera i Bitcoin in Cold Storage su PC Offline risulano al sicuro e neanche eventuali KeyLogger installati sul PC collegato alla rete potranno creare problemi, poichè se un attaccante riuscisse a scovare la chiave pubblica, potrebbe solo accedere al wallet esclusivamente in lettura.

Cos’è l’attacco al 51%

Attacco al 51% alla blockchain

Uno dei principali punti di forza di Bitcoin e della tecnologia blockchain è la natura distribuita del processo di produzione e verifica dei dati. La rete decentralizzata dei nodi assicura che le regole del protocollo vengano seguite e che tutti i partecipanti al network siano d’accordo sull’attuale stato della blockchain.

L’algoritmo di consenso Proof of Work garantisce che i miner possano convalidare un
nuovo blocco di transazioni solo se i nodi del network concordano collettivamente sull’accuratezza di tale blocco
. Le prestazioni di un miner si basano sulla potenza di calcolo che ha a disposizione, indicata in genere come hash rate o hashing power.

La potenza di mining è distribuita tra diversi nodi sparsi per il mondo, quindi non è nelle mani di una singola entità. O per lo meno non dovrebbe esserlo. Cosa succede quando la distribuzione dell’hash rate si sbilancia? Cosa succede se una singola entità riesce ad ottenere più del 50% della hashing power?

Una possibile conseguenza è ciò che chiamiamo 51% attack, conosciuto anche come Majority Attack. Un attacco del 51% attack è un potenziale attacco a un network blockchain, in cui una singola entità o organizzazione, riesce a prendere il controllo della maggioranza dell’hashrate, causando potenziali disturbi. In questo scenario, l’attaccante avrebbe sufficiente “mining power” per escludere intenzionalmente delle transazioni o modificarne l’ordine. Potrebbe anche invertire transazioni che ha effettuato mentre era in controllo portando a un double-spending.

Un majority attack di successo permetterebbe all’attaccante di impedire la conferma di alcune o di tutte le transazioni o di impedire il mining degli altri miner, portando al cosiddetto monopolio di mining. Ma al contrario un majority attack non permetterebbe all’attaccante di invertire le transazioni di altri utenti, né di impedire alle transazioni di venire create e trasmesse al network.

Modificare la ricompensa per blocco, creare monete dal nulla o rubare monete che non sono mai appartenute all’attaccante non sono azioni possibili.

Quanto è probabile un 51% attack?

Dato che una blockchain è mantenuta da una rete distribuita di nodi, tutti i partecipanti collaborano nel processo per raggiungere il consenso. I network più grandi hanno una maggiore protezione contro attacchi e corruzione dei dati, ed è per questo che quella di Bitcoin è considerata la blockchain più sicura.

Nei primi anni, diversi miner si sono uniti al network di Bitcoin per contribuire alla sua crescita e alla sua sicurezza. Con la crescita del prezzo di Bitcoin come valuta,
nuovi miner si sono uniti con l’obiettivo di competere per la ricompensa del blocco. Questo contesto di competizione è uno dei motivi per cui il network di Bitcoin è così sicuro.

I miner non hanno motivo di investire grandi quantità di risorse se non per operare onestamente con lo scopo di ricevere la ricompensa del blocco. Di conseguenza, un 51% attack ai danni di Bitcoin è alquanto improbabile vista la grandezza del network.
Quando una blockchain diventa sufficientemente grande, la possibilità di una singola persona o di un singolo gruppo in grado di controllare abbastanza potenza di calcolo da sopraffare gli altri partecipanti crolla rapidamente a livelli molto bassi.

Inoltre, modificare i blocchi confermati in precedenza diventa sempre
più difficile con la crescita della chain, in quanto tutti i blocchi sono collegati
ed è possibile modificare un certo blocco solo se tutti i blocchi confermati successivi vengono eliminati.

Per la stessa ragione, più alto il numero di conferme di un blocco,
maggiore il costo per alterare o invertire le transazioni in esso contenute
. Di conseguenza, un attacco a buon fine riuscirebbe probabilmente a modificare le transazioni di pochi blocchi recenti, per un breve periodo di tempo.

Anche se l’attaccante non fosse motivato da profitti e riuscisse a eseguire un 51% Attack con successo, il protocollo Bitcoin verrebbe modificato rapidamente in risposta. Come il più grande network blockchain, Bitcoin è molto resistente agli attacchi, ed è considerato
la criptovaluta più sicura ed affidabile.

Cosa significa e cos’è il Proof of Stake

Cosa significa Proof of Stake

L’algoritmo di consenso Proof of Stake è stato introdotto nel 2011 sul forum Bitcointalk per risolvere i problemi dell’algoritmo attualmente più popolare in uso: Proof of Work. Sebbene entrambi condividano lo stesso obiettivo di raggiungere il consenso nella blockchain, il processo per raggiungere l’obiettivo è abbastanza diverso.

Come funziona il Proof of Stake

L’algoritmo Proof Of Stake utilizza un processo di elezione pseudo-casuale per selezionare un nodo come validatore del blocco successivo, in base a una combinazione di fattori che potrebbero includere l’età di picchettamento, la casualità e la ricchezza del nodo.

È bene notare che nei sistemi Proof of Stake, si dice che i blocchi vengono “forgiati” piuttosto che estratti. Le criptovalute che utilizzano Proof of Stake spesso iniziano vendendo monete pre-minate o vengono lanciate con l’algoritmo Proof of Work e successivamente passano a Proof of Stake.

Laddove nei sistemi basati su Proof of Work vengono create sempre più criptovalute come ricompensa per i minatori, il sistema Proof-of-Stake di solito utilizza le commissioni di transazione come ricompensa.

Gli utenti che desiderano partecipare al processo di falsificazione, sono tenuti a bloccare una certa quantità di monete nella rete, come fossero una “puntata”. La dimensione della puntata determina le possibilità che un nodo venga selezionato come validatore successivo per creare il blocco successivo: maggiore è la puntata, maggiori sono le possibilità. Affinché il processo non favorisca solo i nodi più ricchi della rete, al processo di selezione vengono aggiunti metodi più esclusivi. I due metodi più comunemente usati sono “Selezione casuale dei blocchi”(Randomized Block Selection) e “Selezione dell’età della moneta”(Coin Age Selection).

Nel metodo Randomized Block Selection i validatori vengono selezionati cercando i nodi con una combinazione del valore hash più basso e della puntata più alta e, poiché le dimensioni delle puntate sono pubbliche, il baro (falsario) successivo può solitamente essere previsto da altri nodi.

Il metodo di selezione del Coin Age Selection sceglie i nodi in base al tempo per cui i loro gettoni sono stati puntati. L’età delle monete viene calcolata moltiplicando il numero di giorni in cui le monete sono state mantenute come puntate per il numero di monete che sono state puntate. Una volta che un nodo ha forgiato un blocco, la sua età della moneta viene azzerata e si deve attendere un certo periodo di tempo per poter forgiare un altro blocco; questo impedisce ai nodi di stake di grandi dimensioni di dominare la blockchain.

Ogni criptovaluta che utilizza l’algoritmo Proof of Stake ha il proprio set di regole e metodi combinati per quella che pensano sia la migliore combinazione possibile per loro e per i loro utenti.

Quando un nodo viene scelto per forgiare il blocco successivo, controllerà se le transazioni nel blocco sono valide, dopodichè firma il blocco e lo aggiunge alla blockchain. Come ricompensa, il nodo riceve le commissioni di transazione associate alle transazioni nel blocco.

Se un nodo vuole smettere di essere un falsario, la sua puntata insieme ai premi guadagnati verrà rilasciata dopo un certo periodo di tempo, dando alla rete il tempo di verificare che non ci siano blocchi fraudolenti aggiunti alla blockchain dal nodo.

Sicurezza

Lo Staking funziona come motivazione finanziaria un nodo falso non possa convalidare o creare transazioni fraudolente. Se la rete rileva una transazione fraudolenta, il nodo contraffatto perderà una parte della sua partecipazione e il diritto di partecipare in futuro alla blockchain. Quindi, finché lo stake è superiore alla ricompensa, il validatore perderà più monete di quante ne guadagnerebbe in caso di tentativo di frode.

Per controllare efficacemente la rete e approvare transazioni fraudolente, un nodo dovrebbe possedere una quota di maggioranza nella rete, possibilità nota anche come “attacco del 51%“. A seconda del valore di una criptovaluta, questo sarebbe molto poco pratico in quanto per ottenere il controllo della rete sarebbe necessario acquisire il 51% dell’offerta circolante.

I principali vantaggi dell’algoritmo Proof of Stake sono l’efficienza energetica e la sicurezza.
Un numero maggiore di utenti è incoraggiato a eseguire i nodi poiché è facile e conveniente. Questo, insieme al processo di randomizzazione, rende anche la rete più decentralizzata, poiché i pool di mining non sono più necessari per estrarre i blocchi. E poiché c’è meno bisogno di rilasciare molte nuove monete per una ricompensa, questo aiuta il prezzo di una particolare moneta a rimanere più stabile.

È bene ricordare che l’industria delle criptovalute sta cambiando ed evolvendosi rapidamente e ci sono anche molti altri algoritmi e metodi in fase di sviluppo e sperimentazione.

Accademia

  • White Paper Bitcoin in italiano
  • Glossario
  • Generare un Seed manualmente
  • Cos’è e cosa significa Dust Attack in Bitcoin
  • Cos’è l’attacco al 51%
  • Come costruire il nostro nodo Bitcoin
  • Cosa è e cosa significa in Bitcoin il “Change Address”
  • Come comprare Bitcoin in anonimato senza KYC
  • Cosa significa e cos’è il Proof of Stake
  • Cosa significa e cos’è il Proof of Work
  • Cosa è Entropyseal e come funziona
  • Come installare un wallet per cryptovaluta sul PC: Electrum
  • Come conservare in sicurezza il Seed del wallet
  • Come effettuare transazioni offline tra Electrum e Coldcard
  • Wallet deterministici
  • Cosa è e come funziona SeedSigner

Cosa significa e cos’è il Proof of Work

Cosa significa Proof of Work

Proof of Work (PoW) è il padre degli “algoritmi di consenso blockchain”. È stato implementato per la prima volta in Bitcoin, ma il concetto attuale esiste da un po’ di tempo. In Proof of Work, i validatori (denominati miners) eseguono l’hashing dei dati che desiderano aggiungere, fino a quando non producono una soluzione specifica.

Un hash è una stringa apparentemente casuale di lettere e numeri che viene creata quando esegui i dati attraverso una funzione hash. Ma, se esegui di nuovo gli stessi dati attraverso di esso, otterrai sempre lo stesso output. Se invece si cambia anche solo un dettaglio, il tuo hash sarà completamente diverso.

Osservandone l’output, non è possibile sapere quali informazioni sono state inserite nella funzione. Sono quindi utili per dimostrare che conoscevi un dato prima di un certo tempo. Infatti è possibile dare a qualcuno l’hash e quando in seguito riveli i dati, quella persona può eseguirlo attraverso la funzione per assicurarti che l’output sia lo stesso.

In Proof of Work, il protocollo stabilisce le condizioni per ciò che rende valido un blocco. Si potrebbe dire, ad esempio, che sarà valido solo un blocco il cui hash inizia con 00. L’unico modo per il minatore di crearne uno in maniera fraudolenta che corrisponda a quella combinazione, è quello di utilizzare un “attacco a forza bruta”. Ossia può provare a modificare un parametro alla volta per produrre un risultato diverso per ogni ipotesi, fino a quando si ottiene l’hash corretto.

Con le principali blockchain, il livello di complessità di calcolo è incredibilmente alto. Per competere con altri miner, un hacker avrebbe bisogno di un magazzino pieno di hardware di hashing speciale (ASIC) per avere la possibilità di produrre un blocco valido.

Ma il costo di queste macchine per minare moneta e l’elettricità necessaria per farle funzionare sono molto alti. Gli ASIC sono progettati per uno scopo, quindi non possono essere utilizzati per applicazioni al di fuori del mining di criptovaluta. L’unico modo per recuperare l’investimento iniziale è quello onesto, che produce una ricompensa significativa se si riesce ad aggiungere con successo un nuovo blocco alla blockchain. Ossia è economicamente più redditizio seguire le regole che tentare di infrangerle in maniera fraudolenta.

È banale per la rete verificare che tu abbia effettivamente creato il blocco giusto. Anche se hai provato trilioni di combinazioni per ottenere l’hash giusto, è sufficiente che i dati vengano eseguiti una volta attraverso una funzione. Se i tuoi dati producono un hash valido, sarà accettato e riceverai una ricompensa. Altrimenti, la rete lo rifiuterà e perderai tempo ed elettricità per niente.

Proof of work vsProof of stake

Proof of Stake (PoS)

Proof of Stake, è stato proposto nei primi giorni di Bitcoin come alternativa al Proof of Work. In un sistema PoS, non esiste il concetto di miner, hardware specializzato o enorme consumo di energia. Tutto ciò di cui hai bisogno per partire è un normale PC.

In PoS, non proponi una risorsa esterna (come l’elettricità o l’hardware), ma una interna: la criptovaluta. Le regole differiscono a seconda del protocollo, ma generalmente esiste un importo minimo di fondi che devi detenere per essere idoneo allo staking.

Da lì, blocchi i tuoi fondi in un portafoglio (non possono essere spostati mentre stai puntando). In genere sarai d’accordo con altri validatori su quali transazioni andranno nel blocco successivo. In un certo senso, stai scommettendo sul blocco che verrà selezionato e il protocollo ne sceglierà uno.

Se il tuo blocco è selezionato, riceverai una parte delle commissioni di transazione, a seconda della tua puntata. Più fondi hai bloccato, più puoi guadagnare. Ma se cerchi di imbrogliare proponendo transazioni non valide, perderai una parte (o tutto) della tua puntata. Pertanto, abbiamo un meccanismo simile a PoW: agire in modo onesto è più redditizio che agire in modo disonesto.

In generale, non ci sono monete appena create come parte della ricompensa per i validatori. La valuta nativa della blockchain deve quindi essere emessa in qualche altro modo. Questo può essere fatto tramite una distribuzione iniziale (ad esempio, un ICO o IEO) o avviando il protocollo con PoW prima di passare successivamente a PoS.

Ad oggi, il puro Proof of Stake è stato implementato solo in criptovalute più piccole. Pertanto, non è chiaro se possa servire come valida alternativa al PoW. Sebbene possa sembrare teoricamente valido, sarà molto diverso nella pratica.

Una volta che PoS viene implementato su una rete con un grande valore, il sistema diventa un campo di gioco per la teoria dei giochi e gli incentivi finanziari. Chiunque abbia il know-how per “hackerare” un sistema PoS probabilmente lo farebbe solo se potesse trarne vantaggio, quindi l’unico modo per scoprire se è fattibile è su una rete live.

Presto vedremo PoS testato su larga scala: Casper sarà implementato come parte di una serie di aggiornamenti alla rete Ethereum (noti collettivamente come Ethereum 2.0).

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3

Primary Sidebar

Jade Hardware Wallet

JADE PLUS HARDWARE WALLET

OFFICIAL STORE HERE

Worldwide Shipping
Only $ 149

►►► 10% DISCOUNT ◄◄◄
►►► with coupon: CRYPTOBUZZ ◄◄◄

Earn free Bitcoin

Pages

  • Accademia
  • Best 2025 Hardware Wallet
  • Bitcoin accepted here Icon Free Download
  • Bitcoin and Cryptocurrency Technologies
  • Bitcoin Halvings Block Rewards
  • Bitcoin Prehistory
  • Bitcoin Resources – Free Downloads
  • Bitcoin White Paper printable poster
  • Che cosa è l’attacco Dark Skippy
  • Come comprare Bitcoin in anonimato senza KYC
  • Come conservare in sicurezza il Seed del wallet
  • Come costruire il nostro nodo Bitcoin
  • Come effettuare transazioni offline tra Electrum e Coldcard
  • Come generare un seed wallet Bitcoin sicuro manualmente, usando i dadi
  • Come installare un wallet per cryptovaluta sul PC: Electrum
  • Come risparmiare sulle fees di transazione in Bitcoin
  • Cos’è e come funziona SeedSigner
  • Cos’è e cosa significa Dust Attack in Bitcoin
  • Cos’è l’attacco al 51%
  • Cosa è e cosa significa in Bitcoin il “Change Address”
  • Cosa è Entropyseal e come funziona
  • Cosa significa e cos’è il Proof of Stake
  • Cosa significa e cos’è il Proof of Work
  • Crypto 3D File Resources
  • Crypto News
  • Cypherpunk’s Manifesto
  • Glossario dei termini in Bitcoin
  • Hardware Wallets
  • How Bitcoin Protocol Works
  • How to buy Bitcoin without KYC via Telegram
  • How to verify the signature of your Electrum download
  • Ring of Fire VS Opening to a big Lightining Network channel
  • SeedQR template 12-24 words pdf
  • The cheapest Hardware Wallet less than $10
  • Wallet deterministici (Seeded)
  • Where to buy anonymous sim number
  • White Paper Bitcoin in italiano

Tips ⚡️cryptobuzz@getalby.com