Pagina inizialeCripto per avanzatiChe cos'è l'attacco del 51%

Che cos'è l'attacco del 51%

Che cos'è l'attacco del 51%

Cripto per avanzati

Altri articoli

1.1. Cos'è la tecnologia peer-to-peer?
1.2. Che cos'è il Web3?
1.3. Che cos'è un contratto intelligente?
1.4. Che cos'è la DeFi?
1.5. Cosa sono le dApp?
1.6. Che cos'è la crittografia?
1.7. Cosa si intende per crittografia e decrittografia?
1.8. Che cos'è GameFi?
1.9. Cosa sono i derivati delle criptovalute?
1.10. Chi sono i cacciatori di criptovalute?
1.11. Che cos'è Algorand?
1.12. Come acquistare oggetti nel metaverso?
1.13. Che cos'è blockstack
1.14. Che cos'è il chainlink
1.15. Cosa significa bruciare i gettoni
1.16. Cos'è una catena laterale
1.17. Cosa sono le criptoguerre
1.18. Che cos'è l'attacco di spolvero
1.19. Che cos'è Yearn.finance YFI
1.20. Che cos'è un oracolo
1.21. Che cos'è una trappola per orsi
1.22. Che cos'è lo scalping
1.23. Che cos'è il POAP
1.24. Cos'è il cryptojacking
1.25. Che cos'è l'attacco del 51%
1.26. Che cos'è il gateway di pagamento crypto e come funziona?
1.27. Che cos'è il front running
1.28. Che cos'è il protocollo iniettivo
1.29. Cos'è la catena arpa
1.30. Cos'è l'hyperledger
1.31. Che cos'è il loopring
1.32. Che cos'è il denaro magico di internet
1.33. Che cos'è il protocollo impostato
1.34. Che cos'è l'equilibratore
1.35. Che cosa sono i proiettili
1.36. Che cos'è l'aggregazione delle firme
1.37. Che cos'è l'agricoltura della resa
1.38. Come funziona una borsa delle criptovalute?
1.39. Analisi tecnica e fondamentale
1.40. Sentimenti del mercato delle criptovalute
1.41. Metodi di trading a breve termine
1.42. Metodi di trading a lungo termine
1.43. Cosa sono gli schemi Pump and Dump?
1.44. Trading a pronti di criptovalute vs. trading a margine

Nelle criptovalute, un assalto al 51% avviene quando una persona o un'organizzazione controlla il 51% o più del potere di estrazione o di convalida della rete. Questa organizzazione sfrutta la sua autorità per effettuare transazioni false o negare quelle reali. Un attacco riuscito al 51% consente ai minatori o ai validatori di trarre vantaggi finanziari prendendo il controllo del registro della blockchain di una criptovaluta. Gli attacchi alle principali reti di criptovalute come Bitcoin ed Ethereum con una percentuale di successo del 51% sono estremamente improbabili, ma non impossibili. Continuate a leggere per saperne di più sugli attacchi del 51% e sul loro funzionamento, nonché sul loro significato per voi come investitori.

-         Ethereum Classic, 2019: un attacco del 51% a questa criptovaluta basata sulla blockchain di Ethereum ha portato al furto di circa 1.1 milione di dollari.

Un attacco riuscito al 51% può minare in modo significativo l'immagine e l'affidabilità di una criptovaluta, oltre al furto monetario misurabile. Il valore di una criptovaluta può essere azzerato da uno o più attacchi del 51%.

Nonostante possa sembrare difficile effettuare l'attacco, i passi da seguire non sono poi così difficili.

Accumulo di potenza di estrazione o di validazione

Le criptovalute che gestiscono le loro blockchain utilizzando il meccanismo di consenso proof-of-work possono essere controllate accumulando il 51% della potenza di estrazione o di calcolo della criptovaluta, mentre le criptovalute che utilizzano il protocollo proof-of-stake possono essere controllate accumulando il 51% della criptovaluta stessa. Per ottenere un assalto al 51%, è necessario raccogliere il 51% della risorsa applicabile. Indipendentemente dal tipo di processo di consenso, accumulare potere, sotto forma di potenza di calcolo o di autorità di convalida, è una sfida. Controllare il 51% dell'hardware di mining e pagare il 51% dell'energia utilizzata da una grande rete di criptovalute è proibitivo e logisticamente impraticabile, quindi controllare il 51% di una moneta è proibitivo. Il controllo di una rete di criptovalute rimane decentralizzato a causa di queste restrizioni intrinseche.

L'aggressore ottiene il controllo

Se un individuo o un'organizzazione ottiene più del 51% del controllo di una rete in qualsiasi modo, può utilizzare la sua capacità di mining o di convalida per rifiutare le transazioni autentiche e consentire il passaggio di quelle illegittime. Il miner o il validatore può anche essere in grado di riorganizzare i blocchi nella blockchain della moneta.

La rete di criptovalute viene influenzata

Il miner o il validatore possono deviare le transazioni, spendere due volte il denaro e infine rubare la valuta dalla rete di criptovalute se controllano il 51% delle risorse della rete. Il furto non è completo fino a quando il minatore o il validatore non cambia i profitti ottenuti illegalmente in una valuta diversa.

Scopri gli altri livelli

Utilizziamo i cookie per archiviare, accedere ed elaborare i dati personali per offrirti la migliore esperienza online. Facendo clic su Accetta cookie acconsenti alla memorizzazione di tutti i cookie e a garantire le migliori prestazioni del sito web. Puoi modificare le preferenze relative ai cookie o revocare il consenso facendo clic su Impostazioni cookie. Per saperne di più su cookie e loro finalità, leggi la nostra Politica sui cookie and Politiche di Riservatezza

Impostazione cookie


Controllo Cookie


Cosa sono i cookies?

I cookie sono piccoli file di testo che ci consentono, e il nostro servizio fornisce l'identificazione univoca del tuo browser o dispositivo. I cookie normalmente funzionano assegnando un numero univoco al tuo dispositivo e sono memorizzati sul tuo browser dai siti web che visiti e dai fornitori di servizi di terze parti per quei siti web. Con il termine cookie si intendono altre tecnologie come SDK, pixel e storage locale.


Se abilitato

Possiamo riconoscerti come un cliente che consente servizi personalizzati, contenuti e pubblicità, efficacia dei servizi e riconoscimento del dispositivo per una maggiore sicurezza
Possiamo migliorare la tua esperienza in base alla tua sessione precedente
Possiamo tenere traccia delle tue preferenze e personalizzare i servizi
Possiamo migliorare le prestazioni del sito web.


Se disabilitato

Non saremo in grado di ricordare le tue sessioni precedenti, il che non ci consentirà di personalizzare il sito Web in base alle tue preferenze
Alcune funzionalità potrebbero non essere disponibili e l'esperienza utente potrebbe essere ridotta senza i cookie


Strettamente necessario significa che le funzioni essenziali del Sito Web non possono essere fornite senza utilizzarle. Poiché questi cookie sono essenziali per il corretto funzionamento e la sicurezza delle funzionalità e dei servizi del sito Web, non è possibile rinunciare all'utilizzo di queste tecnologie. Puoi comunque bloccarli all'interno del tuo browser, ma ciò potrebbe causare la disfunzione delle funzionalità di base del sito web.

  • Impostare le preferenze per la privacy
  • Accesso sicuro
  • Connessione sicura durante l'utilizzo dei servizi
  • Compilazione moduli

Tecnologie di analisi e monitoraggio delle prestazioni per analizzare come utilizzi il sito web.

  • Le pagine più consultate
  • Interazione con i contenuti
  • Analisi degli errori
  • Testare e Misurare l'efficacia di vari progetti

Il Sito Web può utilizzare pubblicità di terze parti e tecnologie di marketing.

  • Promuovere i nostri servizi su altre piattaforme e siti web
  • Misurare l'efficacia delle nostre campagne