{"id":1540,"date":"2023-03-07T23:59:39","date_gmt":"2023-03-07T23:59:39","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1540"},"modified":"2023-03-07T23:59:39","modified_gmt":"2023-03-07T23:59:39","slug":"privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-2","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-2\/","title":{"rendered":"Privacy e sicurezza come caratteristiche principali della Blockchain: Parte 2"},"content":{"rendered":"<p>Nella prima sezione, discutiamo brevemente i pi\u00f9 recenti sviluppi della Blockchain in materia di sicurezza e privacy, nonch\u00e9 il suo funzionamento e le misure di sicurezza. In questa seconda sezione discuteremo rapidamente le caratteristiche di privacy e sicurezza della tecnologia Blockchain.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"security-and-privacy-properties-of-blockchain\"><strong>Propriet\u00e0 di sicurezza e privacy della Blockchain<\/strong><\/h2>\n\n\n<p>La tecnologia Blockchain deve soddisfare una serie di requisiti di sicurezza e privacy per le transazioni online. Ad oggi, esistono sette caratteristiche ben note e ampiamente studiate, che vengono brevemente descritte di seguito:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Coerenza della contabilit\u00e0 generale tra le istituzioni<\/strong>: Questa caratteristica riguarda i processi di riconciliazione, compensazione e regolamento tra istituzioni finanziarie. Queste entit\u00e0 hanno architetture e operazioni commerciali distinte, che spesso richiedono processi manuali. Questi processi manuali non solo contribuiscono ad aumentare le commissioni di transazione per gli utenti, ma rendono anche i libri contabili suscettibili di errori e discrepanze tra le diverse istituzioni. La tecnologia blockchain facilita la standardizzazione di un libro mastro coerente tra gli istituti bancari, tenendo conto dei loro processi specifici.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Integrit\u00e0 delle transazioni:<\/strong> Quando si tratta di transazioni online legate agli investimenti e alla gestione patrimoniale, pi\u00f9 attivit\u00e0 come azioni, obbligazioni, note, dichiarazioni di reddito e ricevute di deposito sono controllate da una serie di intermediari. Questa situazione non solo aumenta i costi delle transazioni, ma comporta anche il rischio di falsificazione dei certificati. Utilizzando la tecnologia Blockchain, si mantiene l'integrit\u00e0 delle transazioni e si previene efficacemente qualsiasi manipolazione.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Disponibilit\u00e0 del sistema e dei dati:<\/strong> Gli utenti dei sistemi online devono poter accedere ai dati delle transazioni in qualsiasi momento e ovunque. La disponibilit\u00e0 si riferisce sia al livello di sistema che a quello delle transazioni. Il sistema deve funzionare in modo affidabile a livello di sistema, anche durante un attacco di rete a livello di transazione. Gli utenti possono accedere ai dati delle transazioni senza che questi siano irraggiungibili, incoerenti o corrotti.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Prevenzione della doppia spesa: Blockchain<\/strong> La tecnologia deve impedire la doppia spesa, cio\u00e8 l'utilizzo di una valuta digitale pi\u00f9 di una volta. Nell'ambiente centralizzato, una terza parte centrale fidata \u00e8 responsabile di verificare se una valuta digitale \u00e8 stata spesa due volte o meno. Abbiamo bisogno di solidi meccanismi di sicurezza e di contromisure per prevenire le transazioni a doppia spesa in un ambiente di rete decentralizzato.<\/li>\n<\/ul>\n\n\n\n<p><strong>Integrit\u00e0 delle transazioni:<\/strong> Nelle transazioni online che riguardano la gestione del patrimonio e gli investimenti, diversi intermediari sono incaricati di gestire una serie di attivit\u00e0, tra cui azioni, obbligazioni, titoli di credito, conti economici e ricevute di deposito. Oltre ad aumentare i costi delle transazioni, questa circostanza aumenta il rischio di frodi sui certificati. L'utilizzo della tecnologia Blockchain garantisce l'integrit\u00e0 delle transazioni ed evita efficacemente le manipolazioni.<\/p>\n\n\n\n<p><strong>Riservatezza delle transazioni:<\/strong> Nella maggior parte delle transazioni finanziarie online, gli utenti desiderano un'esposizione limitata dei dettagli delle loro transazioni e delle informazioni sul loro conto all'interno di un sistema di e-commerce. Ci\u00f2 comporta: 1) impedire agli utenti non autorizzati di accedere alle informazioni sulle transazioni; 2) proibire agli amministratori di sistema e ai partecipanti alla rete di divulgare le informazioni degli utenti a terzi senza consenso; 3) garantire un'archiviazione e un accesso coerenti e sicuri ai dati degli utenti, anche in caso di guasti imprevisti o di attacchi informatici dolosi.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Anonimato dell'identit\u00e0 dell'utente:<\/strong> La tecnologia blockchain deve rispettare il diritto all'anonimato degli utenti e risolve la difficolt\u00e0 di condividere in modo efficiente e sicuro i dati degli utenti tra diverse istituzioni finanziarie.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Scollegamento delle transazioni:<\/strong> A differenza dell'anonimato, la Blockchain garantisce agli utenti che le transazioni relative a loro stessi non possono essere collegate, perch\u00e9 altrimenti tutte le transazioni rilevanti per un utente possono essere collegate, rendendo pi\u00f9 facile dedurre informazioni sull'utente, come il saldo del conto e il tipo e la frequenza delle sue transazioni. Il cyber-attaccante pu\u00f2 indovinare con sicurezza la vera identit\u00e0 dell'utente utilizzando dati statistici su transazioni e conti e conoscenze pregresse su un utente. Per questo motivo, la tecnologia Blockchain deve garantire la suddetta assenza di pregiudizi.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"basic-security-properties-in-blockchain-technology\"><strong>Propriet\u00e0 di sicurezza di base nella tecnologia Blockchain<\/strong><\/h2>\n\n\n<p>Le propriet\u00e0 di sicurezza di base della tecnologia Blockchain derivano dai progressi della crittografia e la sua evoluzione \u00e8 aumentata con la progettazione e l'implementazione di Bitcoin. L'insieme delle propriet\u00e0 di sicurezza e privacy di base della tecnologia Blockchain \u00e8 riassunto di seguito:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Coerenza:<\/strong> Nel contesto della Blockchain, questo concetto si riferisce al sistema distribuito del libro mastro globale in cui tutti i nodi hanno contemporaneamente lo stesso libro mastro. Esistono Blockchain con consistenza eventuale o debole e altre Blockchain con consistenza solida. Il modello di consistenza eventuale significa che la blockchain su ogni nodo del sistema diventa coerente alla fine, anche se alcune richieste di lettura\/scrittura alla blockchain possono restituire dati non aggiornati. Al contrario, la consistenza forte significa che tutti i nodi hanno lo stesso libro mastro nello stesso momento e quando il libro mastro distribuito viene aggiornato con nuovi dati, qualsiasi richiesta successiva dovr\u00e0 attendere il commit di questo aggiornamento.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Resistenza alla manipolazione:<\/strong> Questa propriet\u00e0 si riferisce alla resistenza a qualsiasi manipolazione o manipolazione intenzionale di un'entit\u00e0 da parte di utenti o criminali informatici con accesso all'entit\u00e0, sia essa un sistema, un prodotto o un altro oggetto logico o fisico. La resistenza alla manomissione nella blockchain significa che le informazioni sulle transazioni memorizzate nella blockchain non possono essere manomesse durante e dopo il processo di generazione dei blocchi.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Resistenza agli attacchi DDoS:<\/strong> Un attacco denial of service (DoS) interrompe i servizi Internet ospitati rendendo il computer host o la risorsa di rete sull'host non disponibile per gli utenti previsti. Gli attacchi DoS tentano di sovraccaricare il sistema host o la risorsa di rete host inondandola di richieste superflue, bloccando cos\u00ec le prestazioni dei servizi legittimi. Un attacco DDoS \u00e8 definito un attacco DoS \"distribuito\", ovvero l'attacco inonda la vittima con traffico in entrata proveniente da molte fonti diverse distribuite su Internet.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L'attaccante pu\u00f2 compromettere e utilizzare il computer di un individuo per attaccare un altro sfruttando le vulnerabilit\u00e0 o le debolezze della sicurezza. Sfruttando un pool di computer, un attaccante DDoS pu\u00f2 inviare grandi quantit\u00e0 di dati a un sito web di hosting o spammare particolari indirizzi e-mail. In questo modo \u00e8 molto difficile fermare l'attacco limitandosi a bloccare una sola fonte alla volta.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Resistenza agli attacchi di doppia spesa:<\/strong> l'attacco alla doppia spesa sulla Blockchain si riferisce a un problema specifico delle transazioni in valuta digitale. Si noti che l'attacco alla doppia spesa pu\u00f2 essere considerato un problema di sicurezza generale perch\u00e9 le informazioni digitali possono essere riprodotte con relativa facilit\u00e0. In particolare, nelle transazioni che prevedono lo scambio di Gettoni Digitali, come la moneta elettronica, esiste il rischio che il titolare possa duplicare il Gettone Digitale e inviare Gettoni identici a pi\u00f9 destinatari. In questo caso si pu\u00f2 incorrere in un'incongruenza dovuta a transazioni di Gettoni Digitali duplicati. Per evitare la doppia spesa, ogni transazione viene valutata e verificata per l'autenticit\u00e0 utilizzando i record delle transazioni sulla blockchain con un protocollo di consenso. <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Proteggendo tutte le transazioni nella blockchain, il protocollo di consenso consente a tutti di verificare pubblicamente le transazioni in un blocco prima di impegnare il blocco nella blockchain globale, assicurando che il mittente di ogni transazione spenda solo le valute digitali. Che possiede di diritto. Inoltre, ogni transazione viene firmata dal suo mittente utilizzando un algoritmo di firma digitale sicuro. Ci\u00f2 garantisce che il verificatore possa facilmente individuare la transazione se qualcuno la falsifica. La combinazione di transazioni firmate digitalmente e di verifica pubblica delle transazioni con consenso maggioritario garantisce che la blockchain possa resistere all'attacco del double-spending.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Resistenza della maggioranza o attacco del consenso:<\/strong> Questo attacco si riferisce ai rischi di imbroglio nel protocollo di consenso maggioritario. Uno di questi rischi \u00e8 spesso indicato come attacco 51%, soprattutto nel contesto del double-spending. Ad esempio, l'attacco 51% pu\u00f2 verificarsi in presenza di minatori malintenzionati se un minatore controlla pi\u00f9 di 50% della potenza di calcolo per mantenere la blockchain, il registro distribuito di tutte le transazioni di scambio di una criptovaluta.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pseudonimato:<\/strong> questa propriet\u00e0 si riferisce a uno stato di identit\u00e0 mascherata. Ad esempio, in Bitcoin, gli indirizzi sulla Blockchain sono hash delle chiavi pubbliche di un nodo o di un utente della rete. Gli utenti possono interagire con il sistema utilizzando l'hash della loro chiave pubblica come pseudo-identit\u00e0 senza rivelare il loro vero nome. Pertanto, l'indirizzo di un utente pu\u00f2 essere visto come una pseudo-identit\u00e0. Possiamo considerare lo pseudonimo del sistema come una propriet\u00e0 privata per proteggere il nome reale dell'utente. Inoltre, gli utenti possono generare tutte le coppie di chiavi (indirizzi multipli) che vogliono, come una persona pu\u00f2 creare tutti i conti bancari che vuole.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Non collegabile:<\/strong> si riferisce all'incapacit\u00e0 di stabilire la relazione tra due osservazioni o due entit\u00e0 osservate del sistema con un'elevata fiducia. L'anonimato si riferisce allo stato di essere anonimo e non identificato. Sebbene la blockchain garantisca lo pseudonimo offrendo una pseudo-identit\u00e0 come supporto per l'anonimato dell'identit\u00e0 di un utente, non fornisce agli utenti la protezione di svincolare le loro transazioni. <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Intuitivamente, l'anonimato completo di un utente pu\u00f2 essere protetto solo garantendo sia lo pseudonimo che il disabbinamento, se l'utente utilizza sempre la sua pseudo-identit\u00e0 per interagire con il sistema. Questo perch\u00e9 l'unbinding rende difficile lanciare attacchi di inferenza dell'anonimato, che collegano le transazioni di un utente per scoprire la sua vera identit\u00e0 in presenza di conoscenze pregresse. In particolare, un utente pu\u00f2 avere diversi indirizzi pseudonimi in sistemi simili a Bitcoin.  Tuttavia, questo non fornisce un perfetto anonimato agli utenti della Blockchain, perch\u00e9 ogni transazione con gli indirizzi del mittente e del destinatario viene registrata nel libro mastro ed \u00e8 liberamente rintracciabile da chiunque utilizzi gli indirizzi del mittente e del destinatario associati. Pertanto, chiunque pu\u00f2 mettere in relazione la transazione di un utente con altre transazioni che coinvolgono i suoi conti attraverso una semplice analisi statistica degli indirizzi utilizzati.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Riservatezza delle transazioni e privacy dei dati:<\/strong> La privacy dei dati nella Blockchain si riferisce alla propriet\u00e0 in grado di garantire la riservatezza di tutti i dati o di alcuni dati sensibili in essa memorizzati. Ad esempio, la blockchain pu\u00f2 essere utilizzata per gestire contratti intelligenti, opere protette da copyright e la digitalizzazione di catene commerciali o organizzazioni. Non sorprende che una propriet\u00e0 di sicurezza comune a tutte le applicazioni Blockchain sia la riservatezza delle informazioni sulle transazioni, come il contenuto e gli indirizzi delle transazioni.<\/li>\n<\/ul>\n\n\n\n<p>Negli ultimi decenni, la privacy dei dati ha evidenziato i rischi di perdita della privacy a causa di vari attacchi di inferenza, che collegano i dati sensibili delle transazioni e\/o gli pseudonimi alla vera identit\u00e0 degli utenti reali, anche se hanno usato solo uno pseudonimo. La fuga di notizie pu\u00f2 portare a una violazione della riservatezza delle informazioni sulle transazioni. Pertanto, la riservatezza e la privacy rappresentano una grande sfida per Blockchain e le sue applicazioni che coinvolgono transazioni riservate e dati privati. Dedicheremo una terza sezione di questo articolo a discutere le tecniche di sicurezza e privacy di Blockchain.<\/p>","protected":false},"excerpt":{"rendered":"<p>Nella prima sezione, discutiamo brevemente i pi\u00f9 recenti sviluppi della Blockchain in materia di sicurezza e privacy, nonch\u00e9 il suo funzionamento e le misure di sicurezza. Discuteremo rapidamente la privacy e la sicurezza... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-2\/\">Continue reading <span class=\"screen-reader-text\">Privacy e sicurezza come caratteristiche principali della Blockchain: Parte 2<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1544,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-1540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Blockchain&#039;s Privacy and Security (Part 2) | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-2\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Blockchain&#039;s Privacy and Security (Part 2) | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-07T23:59:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"369\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Privacy and Security as Main Characteristics of the Blockchain: Part 2\",\"datePublished\":\"2023-03-07T23:59:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"},\"wordCount\":1665,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"articleSection\":[\"Blockchain\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\",\"url\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\",\"name\":\"Blockchain's Privacy and Security (Part 2) | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"datePublished\":\"2023-03-07T23:59:39+00:00\",\"description\":\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"width\":600,\"height\":369,\"caption\":\"Privacy and Security as Main Characteristics of the Blockchain Part II\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacy and Security as Main Characteristics of the Blockchain: Part 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacy e sicurezza di Blockchain (parte 2) | Briefing sulla sicurezza","description":"Scoprite come la tecnologia blockchain offra caratteristiche di privacy e sicurezza che la rendono una soluzione ideale per diversi settori.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-2\/","og_locale":"it_IT","og_type":"article","og_title":"Blockchain's Privacy and Security (Part 2) | Security Briefing","og_description":"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.","og_url":"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-2\/","og_site_name":"Security Briefing","article_published_time":"2023-03-07T23:59:39+00:00","og_image":[{"width":600,"height":369,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Privacy and Security as Main Characteristics of the Blockchain: Part 2","datePublished":"2023-03-07T23:59:39+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"},"wordCount":1665,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","articleSection":["Blockchain"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/","url":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/","name":"Privacy e sicurezza di Blockchain (parte 2) | Briefing sulla sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","datePublished":"2023-03-07T23:59:39+00:00","description":"Scoprite come la tecnologia blockchain offra caratteristiche di privacy e sicurezza che la rendono una soluzione ideale per diversi settori.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","width":600,"height":369,"caption":"Privacy and Security as Main Characteristics of the Blockchain Part II"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Privacy and Security as Main Characteristics of the Blockchain: Part 2"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1540"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1544"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}