Episodi

  • #73 -Viaggio al centro della Blockchain: Proof of Stake: la sicurezza della blockchain è davvero economica
    Apr 30 2026

    In questo episodio di Cybersecurity & Cybercrime analizziamo in profondità il Proof of Stake, uno dei meccanismi di consenso più utilizzati nelle blockchain moderne.

    Dopo aver visto il Proof of Work negli episodi precedenti, entriamo nel dettaglio di un modello completamente diverso, in cui la sicurezza non è più legata alla potenza computazionale… ma al capitale.

    Come funziona davvero il Proof of Stake?
    Cosa succede tecnicamente quando un validatore partecipa al consenso?
    E soprattutto: è davvero più sicuro?

    In questo episodio analizziamo:

    – Il funzionamento operativo del Proof of Stake
    – Il ruolo dello stake e dei validatori
    – Il meccanismo di slashing e la sicurezza economica
    – La randomizzazione nella selezione dei validatori
    – I principali attacchi: Nothing at Stake, Long Range Attack
    – Il problema della centralizzazione dello stake
    – I trade-off rispetto al Proof of Work

    Vedremo come, nel Proof of Stake, la sicurezza diventa una funzione degli incentivi economici e di come questi possono essere sfruttati o difesi.

    Analizziamo il sistema sia dal punto di vista offensivo — cosa può fare un attaccante — sia da quello difensivo — quali sono le contromisure implementate nei protocolli moderni.

    Mostra di più Mostra meno
    13 min
  • #72 - Viaggio al centro della Blockchain: Attacco al 51% e Duble Spend
    Apr 16 2026

    Attacco del 51%: cosa succede se qualcuno controlla la maggioranza dell'hashrate. Double spend e censura: cosa permette davvero e cosa no. I casi reali di Ethereum Classic e Bitcoin Gold. Poi ASIC, mining pool e la centralizzazione economica che nessuno vuole nominare.


    Mostra di più Mostra meno
    11 min
  • #71 - Viaggio al centro della Blockchain: Proof of Work , mining, nonce
    Apr 2 2026

    Proof of Work: come il mining trasforma energia in sicurezza. Cos'è il nonce, il target e il difficulty adjustment. Block reward, halving, fee e satoshi. E il consumo energetico di Bitcoin: perché PoW non è uno spreco casuale, ma un modello di sicurezza basato sul costo.


    Mostra di più Mostra meno
    12 min
  • #70 - Viaggio al centro della Blockchain: Il meccanismo del consenso
    Mar 19 2026

    Blockchain: come si raggiunge il consenso in una rete senza autorità centrale? Fork naturali, problema dei generali bizantini, differenza tra validità e finalità. E perché in una rete aperta non puoi contare i nodi: l'attacco Sybil e il ruolo delle risorse scarse.


    Mostra di più Mostra meno
    11 min
  • #69 - Viaggio al centro della Blockchain - Immutabilità della blockchain: hash, blocchi e perché “non si può cambiare” è un mito (Bitcoin bug 2010, DAO hack)
    Mar 5 2026

    La blockchain è davvero immutabile? Sì… ma in senso statistico, non magico. Vediamo come funzionano hash, concatenazione dei blocchi e perché riscrivere la storia diventa sempre più costoso.
    Poi due casi reali: il bug di Bitcoin del 2010 (overflow e monete create dal nulla) e il DAO hack su Ethereum, con la frattura tra “code is law” e recovery. Qui capisci cosa significa davvero “immutabilità”.

    Mostra di più Mostra meno
    13 min
  • #68 - Viaggio al centro della Blockchain: Il problema della fiducia
    Feb 19 2026

    Cos’è davvero la blockchain? Non la definizione da slide: il problema reale è la fiducia in un sistema digitale dove tutto è copiabile. In questo episodio spieghiamo doppia spesa, intermediario come punto di potere, single point of failure e perché una rete permissionless non può basarsi sulle identità (attacco Sybil).
    È il punto di partenza del “Viaggio al centro della Blockchain”.

    Mostra di più Mostra meno
    14 min
  • #67 - CyberHistory: Le CriptoWars parte 2 - PGP sotto indagine, Clipper Chip e la battaglia legale sulla crittografia
    Feb 5 2026

    Nel secondo capitolo delle Crypto Wars analizziamo l’indagine federale contro Phil Zimmermann, il caso PGP e il tentativo del governo USA di controllare l’esportazione della crittografia classificandola come munizione. Parliamo del Clipper Chip, delle backdoor governative, della Electronic Frontier Foundation, del caso Bernstein v. United States e della battaglia legale che ha portato a riconoscere il codice come forma di espressione protetta. È la storia di come la crittografia sia passata da tecnologia militare a infrastruttura civile globale.


    Mostra di più Mostra meno
    12 min
  • #66 - CyberHistory: Le CriptoWars parte1 - PGP, Phil Zimmermann e la guerra del governo USA contro la crittografia
    Jan 22 2026

    Negli anni ’90 la crittografia smette di essere solo matematica e diventa una questione politica globale. In questo episodio di CyberHistory entriamo nelle Crypto Wars, il conflitto tra governo degli Stati Uniti e comunità tecnologica sul diritto alla privacy digitale. Parliamo di PGP (Pretty Good Privacy), di Phil Zimmermann, del Senate Bill S.266, del Clipper Chip e del tentativo di introdurre backdoor governative nei sistemi di cifratura. È la storia di come la crittografia sia diventata un atto di resistenza civile e di come la privacy sia entrata definitivamente nel dibattito pubblico.


    Mostra di più Mostra meno
    14 min