{"id":1545,"date":"2023-03-11T23:11:25","date_gmt":"2023-03-11T23:11:25","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1545"},"modified":"2024-05-31T23:44:31","modified_gmt":"2024-05-31T23:44:31","slug":"privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-3","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-3\/","title":{"rendered":"Privacy e sicurezza come caratteristiche principali della Blockchain: Parte 3"},"content":{"rendered":"<p>Nelle due parti precedenti abbiamo approfondito la tecnologia Blockchain, le sue caratteristiche e le sue funzionalit\u00e0. In questa sezione finale, esploreremo i metodi per migliorare la privacy e la sicurezza. Tuttavia, nonostante i suoi vantaggi, le transazioni su Blockchain non sono anonime, poich\u00e9 il pubblico pu\u00f2 verificare gli indirizzi, consentendo di risalire alle transazioni pseudonime di un utente.<\/p>\n\n\n\n<p>Quando l'identit\u00e0 reale di un utente \u00e8 collegata a un indirizzo di transazione, espone tutte le sue transazioni a un rischio potenziale. Per ovviare a questo problema, gli sviluppatori hanno ideato servizi di merge o flipper, che randomizzano le monete di un utente fondendole con quelle di altri utenti. Questo metodo contribuisce a salvaguardare l'anonimato dell'utente, impedendo la tracciabilit\u00e0 delle sue transazioni.<\/p>\n\n\n\n<p>Anche se il mescolamento oscura la propriet\u00e0 delle monete per gli osservatori esterni, i servizi di mescolamento non offrono alcuna garanzia contro il furto di monete.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"there-are-two-mixing-services-mixcoin-and-coinjoin\"><strong>Esistono due servizi di miscelazione: Mixcoin e CoinJoin<\/strong><\/h3>\n\n\n<p><strong>Mixcoin<\/strong> \u00e8 stata la prima tecnica di difesa dagli attacchi informatici passivi, consentendo il pagamento anonimo delle criptovalute. Ha esteso l'anonimato permettendo a tutti gli utenti di mescolare le loro monete simultaneamente. Mixcoin fornisce un anonimato simile a quello della comunicazione tradizionale di mix per combattere i cyberattacchi attivi.<\/p>\n\n\n\n<p>Per individuare i furti, Mixcoin utilizza un meccanismo di responsabilit\u00e0 che allinea gli incentivi, dimostrando che gli utenti utilizzano Mixcoin razionalmente senza rubare criptovaluta. <\/p>\n\n\n\n<p>D'altra parte, <strong>CoinJoin<\/strong> \u00e8 il secondo servizio di miscelazione per le transazioni anonime in criptovaluta. Si basa sull'idea del pagamento congiunto, in cui un utente trova un altro utente che desidera effettuare un pagamento ed effettua un pagamento congiunto in una transazione.<\/p>\n\n\n\n<p>L'utilizzo del metodo di pagamento congiunto riduce significativamente le possibilit\u00e0 di collegare le entrate e le uscite di una transazione, rendendo difficile tracciare l'esatto flusso di denaro per un utente specifico. Per utilizzare CoinJoin, gli utenti devono scambiare le transazioni che intendono unire in un pagamento congiunto. <\/p>\n\n\n\n<p>Tuttavia, la generazione iniziale di servizi di mixaggio che fornivano questa funzionalit\u00e0 si basava su server centralizzati, che creavano un rischio per la privacy a causa della presenza di un singolo punto di fallimento. <\/p>\n\n\n\n<p>Questi servizi conservano le registrazioni delle transazioni e documentano tutti i partecipanti al pagamento congiunto, chiedendo agli utenti di fidarsi del gestore del servizio per non commettere furti o permettere ad altri di rubare le loro criptovalute.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"anonymous-signatures\"><strong>Firme anonime<\/strong><\/h2>\n\n\n<p>Gli sviluppatori hanno creato varianti della tecnologia della firma digitale in grado di garantire l'anonimato del firmatario, note come firme anonime. Due esempi sono la firma di gruppo e la firma ad anello.<\/p>\n\n\n\n<p>La firma di gruppo consente a un membro del gruppo di firmare un messaggio in modo anonimo utilizzando la propria chiave segreta personale. La chiave pubblica del gruppo verifica e autentica la firma del gruppo, rivelando solo l'appartenenza al gruppo del firmatario.<\/p>\n\n\n\n<p>Nel sistema Blockchain, \u00e8 necessaria un'entit\u00e0 autorizzata per creare e gestire i gruppi per la firma di gruppo. Le firme ad anello impediscono di rivelare l'identit\u00e0 del firmatario durante una controversia e qualsiasi utente pu\u00f2 formare un \"anello\" senza ulteriori configurazioni. Il termine \"firma ad anello\" deriva dall'algoritmo di firma che utilizza una struttura ad anello.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"homomorphic-encryption-he\"><strong>Crittografia omomorfa (HE)<\/strong><\/h2>\n\n\n<p>La crittografia omomorfa impiega un potente cifrario che facilita le computazioni dirette sul testo cifrato. Quando si decifrano i risultati dei calcoli, le operazioni eseguite sui dati cifrati producono risultati identici in chiaro. I sistemi parzialmente e completamente omomorfi possono memorizzare i dati sulla blockchain con aggiustamenti minimi, garantendo l'attenuazione dei problemi di privacy associati alle blockchain pubbliche. <\/p>\n\n\n\n<p>Questa tecnica offre una protezione della privacy e consente di accedere facilmente alle informazioni crittografate per la gestione delle spese dei dipendenti, la revisione contabile e altri scopi.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"attributebased-encryption-abe\"><strong>Crittografia basata sugli attributi (ABE)<\/strong><\/h2>\n\n\n<p>La crittografia basata sugli attributi \u00e8 un metodo crittografico che definisce e regola il testo cifrato con gli attributi della chiave segreta dell'utente. La decrittazione \u00e8 possibile solo se gli attributi corrispondono a quelli del testo cifrato. L'ABE \u00e8 importante per la resistenza alla collusione, per impedire agli aggressori informatici di accedere ad altri dati. Tuttavia, l'ABE \u00e8 sottoutilizzato a causa della mancanza di comprensione delle sue basi e di un'implementazione efficiente. Attualmente, nessuna operazione in tempo reale ha implementato l'ABE su una blockchain.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"secure-multiparty-computing-mpc\"><strong>Elaborazione sicura a pi\u00f9 parti (MPC)<\/strong><\/h2>\n\n\n<p>Il Secure Multi-Party Computing \u00e8 un protocollo multi-party che esegue congiuntamente calcoli su dati privati in ingresso senza violare la privacy dell'input. Un cyber-attaccante non apprende nulla dell'input da una parte autentica, ma dall'uscita. Il successo dell'uso di MPC nelle votazioni distribuite, nelle offerte private e nel recupero di informazioni private ne ha fatto una soluzione popolare per molti problemi del mondo reale. La prima implementazione su larga scala di MPC risale al 2008 per un'asta assoluta in Danimarca. Negli ultimi anni i sistemi blockchain hanno utilizzato l'MPC per salvaguardare la privacy degli utenti.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"noninteractive-zeroknowledge-proof-nizk\"><strong>Prova non interattiva a conoscenza zero (NIZK)<\/strong><\/h2>\n\n\n<p>La prova non interattiva a conoscenza zero \u00e8 una tecnologia crittografica che offre potenti propriet\u00e0 di conservazione della privacy. Il concetto centrale prevede la creazione di un test formale per confermare se un programma, eseguito con un input noto solo all'utente, pu\u00f2 generare risultati accessibili al pubblico senza divulgare ulteriori informazioni.<\/p>\n\n\n\n<p>In altre parole, un certificatore pu\u00f2 dimostrare a un verificatore che un'asserzione \u00e8 corretta senza fornire informazioni utili. Le applicazioni blockchain memorizzano tutti i saldi dei conti sulla catena in un formato crittografato. Utilizzando le prove a conoscenza zero, un utente pu\u00f2 facilmente dimostrare a un altro utente di avere un saldo sufficiente per un trasferimento di denaro senza rivelare il saldo del proprio conto.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"trusted-execution-environment-tee-based-smart-contracts\"><strong>Ambiente di esecuzione affidabile (TEE) basato su contratti intelligenti:<\/strong><\/h2>\n\n\n<p>Questa tecnica fornisce un ambiente completamente isolato per l'applicazione, che impedisce ad altre applicazioni software e sistemi operativi di manomettere e conoscere lo stato dell'applicazione in esecuzione. Il software Intel Guard eXtensions (SGX) \u00e8 una tecnologia di implementazione TEE rappresentativa.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"gamebased-smart-contracts\"><strong>Contratti intelligenti basati sul gioco<\/strong><\/h2>\n\n\n<p>Le soluzioni basate sui giochi per la verifica degli smart contract sono sviluppi recenti che utilizzano un \"gioco di verifica\" interattivo per decidere se un compito computazionale \u00e8 andato a buon fine o meno. Queste soluzioni offrono ricompense per incoraggiare i giocatori a verificare i compiti computazionali e a trovare gli errori, in modo che uno smart contract possa eseguire in modo sicuro il calcolo di un compito con propriet\u00e0 verificabili.<\/p>\n\n\n\n<p>In ogni round del \"gioco della verifica\", il verificatore controlla ricorsivamente un sottoinsieme pi\u00f9 piccolo della computazione, riducendo significativamente il carico computazionale sui nodi. Questo approccio fornisce un metodo efficiente ed efficace per la verifica dei contratti intelligenti.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\"><strong>In conclusione<\/strong><\/h2>\n\n\n<p>Abbiamo descritto gli attributi di sicurezza e privacy di Blockchain e le tecniche utilizzate per ottenerli nei sistemi e nelle applicazioni basati su blockchain, tra cui gli algoritmi di consenso, il rimescolamento, le firme anonime, la crittografia, l'elaborazione multi-party sicura, la prova non interattiva a conoscenza zero e la verifica sicura dei contratti intelligenti.<\/p>\n\n\n\n<p>Sebbene solo poche piattaforme Blockchain siano in grado di raggiungere gli obiettivi di sicurezza prefissati, la sicurezza e la privacy della blockchain hanno suscitato un notevole interesse da parte della ricerca accademica e dell'industria. La comprensione delle propriet\u00e0 di sicurezza e privacy della blockchain \u00e8 fondamentale per rafforzare la fiducia e sviluppare tecniche di difesa e contromisure. Lo sviluppo di algoritmi crittografici leggeri e di metodi pratici per la sicurezza e la privacy \u00e8 fondamentale per lo sviluppo futuro della Blockchain e delle sue applicazioni.<\/p>","protected":false},"excerpt":{"rendered":"<p>Nelle due parti precedenti abbiamo approfondito la tecnologia Blockchain, le sue caratteristiche e le sue funzionalit\u00e0. In questa sezione finale, esploreremo i metodi per migliorare la privacy e la sicurezza. Tuttavia, nonostante la sua... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-3\/\">Continue reading <span class=\"screen-reader-text\">Privacy e sicurezza come caratteristiche principali della Blockchain: Parte 3<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":1547,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-1545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Privacy and Security in Blockchain - Part III | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover the privacy and security features of blockchain in Part 3. Learn about TEE, game-based smart contracts, and mixing services.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-3\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privacy and Security in Blockchain - Part III | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover the privacy and security features of blockchain in Part 3. Learn about TEE, game-based smart contracts, and mixing services.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-3\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-11T23:11:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-31T23:44:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"369\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Privacy and security as main characteristics of the Blockchain: Part 3\",\"datePublished\":\"2023-03-11T23:11:25+00:00\",\"dateModified\":\"2024-05-31T23:44:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\"},\"wordCount\":1059,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\",\"articleSection\":[\"Blockchain\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\",\"url\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\",\"name\":\"Privacy and Security in Blockchain - Part III | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\",\"datePublished\":\"2023-03-11T23:11:25+00:00\",\"dateModified\":\"2024-05-31T23:44:31+00:00\",\"description\":\"Discover the privacy and security features of blockchain in Part 3. Learn about TEE, game-based smart contracts, and mixing services.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\",\"width\":600,\"height\":369,\"caption\":\"characteristics of the Blockchain\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacy and security as main characteristics of the Blockchain: Part 3\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacy e sicurezza nella blockchain - Parte III | Briefing sulla sicurezza","description":"Scoprite le caratteristiche di privacy e sicurezza della blockchain nella Parte 3. Scoprite i TEE, i contratti intelligenti basati sul gioco e i servizi di miscelazione.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-3\/","og_locale":"it_IT","og_type":"article","og_title":"Privacy and Security in Blockchain - Part III | Security Briefing","og_description":"Discover the privacy and security features of blockchain in Part 3. Learn about TEE, game-based smart contracts, and mixing services.","og_url":"https:\/\/securitybriefing.net\/it\/catena-di-blocchi\/privacy-e-sicurezza-come-caratteristiche-principali-della-blockchain-parte-3\/","og_site_name":"Security Briefing","article_published_time":"2023-03-11T23:11:25+00:00","article_modified_time":"2024-05-31T23:44:31+00:00","og_image":[{"width":600,"height":369,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"C\u00e9sar Daniel Barreto","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Privacy and security as main characteristics of the Blockchain: Part 3","datePublished":"2023-03-11T23:11:25+00:00","dateModified":"2024-05-31T23:44:31+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/"},"wordCount":1059,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","articleSection":["Blockchain"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/","url":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/","name":"Privacy e sicurezza nella blockchain - Parte III | Briefing sulla sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","datePublished":"2023-03-11T23:11:25+00:00","dateModified":"2024-05-31T23:44:31+00:00","description":"Scoprite le caratteristiche di privacy e sicurezza della blockchain nella Parte 3. Scoprite i TEE, i contratti intelligenti basati sul gioco e i servizi di miscelazione.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","width":600,"height":369,"caption":"characteristics of the Blockchain"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Privacy and security as main characteristics of the Blockchain: Part 3"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"Cesare Daniele Barreto","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto \u00e8 uno stimato scrittore ed esperto di cybersecurity, noto per la sua conoscenza approfondita e la capacit\u00e0 di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza di rete e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze della cybersecurity, educando sia i professionisti che il pubblico.","url":"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1545"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1545\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1547"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}