Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Aumento del 65% delle transazioni Bitcoin nelle Darknet nel 2020.

Aumento del 65% delle transazioni Bitcoin nelle Darknet nel 2020.

27 Maggio 2020 14:36

Un’analisi condotta da Crystal #Blockchain, il dipartimento di analisi di #Bitfuly (azienda leader sulle Blockchain), ha rivelato che l’utilizzo di #Bitcoin e altre #criptovalute nelle #darknet è in forte aumento.

Secondo questo studio, la quantità di Bitcoin trasferita nelle #darknet nel primo trimestre del 2020 è diminuita rispetto allo stesso periodo di un anno fa, ma il numero di #transazioni è aumentato di molto.

Ciò è dovuto al fatto che il prezzo del #Bitcoin è salito tra maggio 2019 e maggio 2020, ma anche al fatto che il fenomeno degli store nelle #Darknet è sempre in costante aumento e quindi l’utilizzo del #Bitcoin è la maniera più consigliata per pagare il conto.

Ma come sappiamo Bitcoin non è una moneta totalmente anonima e per renderla tale si fa uso di servizi di “#mixaggio”. Infatti la ricerca ha anche riportato che anche l’utilizzo dei #mixer per nascondere le identità sta aumentando a seguito dell’aumento delle transazioni Bitcoin.

ダークネットのビットコイン取引量は、2020年第1四半期に65%増加

#redhotcyber #cybersecurity #darknet #bitcoin #transaction #japanews

ダークネットのビットコイン取引量は、2020年第1四半期に65%増加

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…