In questo video vediamo come fare per ottenere tutto quanto serve per ricevere transazioni bitcoin nel nostro cold wallet senza portare con noi nè il cold wallet, nè il corrispondente wallet in sola lettura.

Questa strategia di estrazione degli indirizzi massimizza la sicurezza ma anche la privacy in quanto non vi è la chiave privata ma nemmeno alcun elemento della chiave pubblica.

Solamente una lista di indirizzi, estratti dal wallet in questione secondo il gap limit. Sarà quindi sufficiente ottenere gli indirizzi (col metodo spiegato nel video) per potere estrarre un array di indirizzi validi e salvarlo su un…


The new electrum 4 is very different from the previous andsupports also lightning network channels and transactions. The interface has changed and the features as well. The procedure of sending onchain transactions has changed so much and here a small howto with views using the testnet.

First of all go into the coins tab of the wallet, then choose a UTXO you want to spend, right click > spend. The utxo is lighted by green and shown on the bottom.


Un messaggio su un mezzo insicuro, può essere accompagnato da una firma digitale, un MAC (message authentication code) o un messaggio hash, come prova di un qualche tipo. Che garanzie ciascuna di queste offre? e che tipo di chiavi sono necessarie per attuare ciascuna opzione?

Questi tipi di primitivi crittografici si distinguono per gli obiettivi di sicurezza che soddisfano. Ecco i principali obiettivi target:

  • Integrità: Il destinatario può essere sicuro che il messaggio non sia stato modificato
  • Autenticazione: Il destinatario può essere sicuro che il messaggio provenga realmente dal mittente che dice di averlo inviato
  • Non ripudio (non-repudiation) : assicurarsi…


Message hash

Cos’è un Hash? E’ il risultato di una funzione matematica non invertibile, che ritorna una sequenza di bit dopo avere ricevuto in input un dato di lunghezza arbitraria. Il risultato dell’applicazione di hash ad un insieme di dati è una sequenza di lunghezza fissa. Esempi di hash: MD5, SHA1, SHA256. La lunghezza del codice MD5 è di 128 bit, la lunghezza del codice SHA1 è di 160 bit.

Con un hash: Non si può tornare al messaggio originale. Ma lo stesso messaggio darà sempre lo stesso hash. Inoltre il calcolo di hash su due dati differenti, provoca due risultati diversi…


Quando Alice e Bob decidono di comunicare tramite messaggi segreti da inviare attraverso un mezzo di comunicazione insicuro, possono accordarsi su una chiave (che devono conservare solo per loro) e poi usare quella chiave per criptare e decriptare il messaggio prima di inviarlo nell’area pubblica. In questo senso abbiamo instaurato una comunicazione a chiave simmetrica, in quanto la stessa chiave è usata per cifrare e decifrare il messaggio.

L’approccio simmetrico

In questo modo Alice può inviare un messaggio cifrato a Bob (cifrato con la chiave AB) e Bob può usare la stessa chiave AB per decifrarlo. Quando il messaggio viene inviato attraverso…


Con tor (implementazione di onion routing) si possono mettere in pratica diverse strategia per l’anonimia su internet. E’ possibile infatti redirigere tutte le connessioni di rete per uscire verso tor oppure è possibile anche solo semplicemente usare un browser per navigare sul web in modo anonimo.

Si va quindi da applicazioni semplici a cose anche molto complesse. Vediamo qui oggi come installare torbrowser su un computer e navigare in modo anonimo senza cambiare la configurazione di rete del computer.

per prima cosa andare sul sito di riferimento: https://www.torproject.org/ e poi andare nella pagina “download”, dalla quale si può scegliere il…


La firma digitale è il modo in cui qualsiasi documento o messaggio può essere aggiunto con la prova che il documento proviene realmente dal mittente e non è stato manomesso nel frattempo. Questo può essere verificato utilizzando la chiave pubblica del mittente e se la verifica è positiva, allora non c’è dubbio che la firma è stata creata utilizzando la chiave privata appartenente unicamente al mittente.

Quindi la firma digitale può

  • dimostrare che il messaggio non è stato modificato (integrità);
  • dimostrare la fonte del messaggio (autenticazione);
  • assicurarsi che la firma digitale non sia falsa, in modo tale che il firmatario…


Oggi molti negozi sono andati online e molti altri si sono subito costituiti come e-commerce. L’e-commerce è il nuovo modo di fare shopping, è sempre più attuale e sempre più utilizzato. Di conseguenza, anche i commercianti si preparano a offrire i loro prodotti e servizi sul Web.

In questo modo è possibile vendere su un mercato molto più ampio, a volte internazionale e senza confini.

Massimo S. Musumeci

Physicist // Cryptography Researcher. Open blockchain, Bitcoin, Privacy, Open Source, Security. Knowledge, news, videos. https://massmux.com

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store