Bitcoin, crollo di 10.000 dollari nella notte.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1
Bitcoin, crollo di 10.000 dollari nella notte.

Bitcoin, crollo di 10.000 dollari nella notte.

Redazione RHC : 18 Aprile 2021 11:43

La più grande moneta crittografica è scesa dell’8,5% a 55.810,32 dollari alle 14:52 a Singapore domenica, ma in generale tutte le criptovalute sembrano in difficoltà.

Diversi rapporti online hanno attribuito il crollo alla speculazione del Tesoro degli Stati Uniti, che potrebbe reprimere il riciclaggio di denaro sporco effettuato attraverso risorse digitali.

La scorsa settimana Bitcoin ha raggiunto il massimo record di 64.869$ prima del debutto dell’exchange di criptovalute Coinbase Global Inc. sul Nasdaq mercoledì.

La moneta crittografica originale, Bitcoin, ha un valore di oltre $ 1 trilione dopo un aumento di oltre l’800% nell’ultimo anno.

Questo nonostante le persistenti preoccupazioni sulla sua volatilità e utilità come metodo di pagamento.

Dogecoin, un token creato per scherzo e che è stato potenziato da personaggi del calibro di Elon Musk e Mark Cuban, è aumentato di oltre il 110% venerdì prima di cadere il giorno successivo.

La domanda era così vivace che gli investitori che cercavano di scambiarlo su Robinhood hanno bloccato il sito, ha detto l’exchange online in un post sul blog venerdì.

I governi stanno esaminando più da vicino i rischi nel settore man mano che la base di investitori si allarga.

Il presidente della Federal Reserve Jerome Powell la scorsa settimana ha detto che Bitcoin “è un po ‘come l’oro” in quanto è più un veicolo per la speculazione che per effettuare pagamenti.

Il presidente della Banca centrale europea Christine Lagarde a gennaio ha preso di mira il ruolo di Bitcoin nel facilitare l’attività criminale, affermando che la criptovaluta ha consentito “affari particolari”.

La banca centrale turca ha vietato l’uso di criptovalute come forma di pagamento dal 30 aprile, affermando che il livello di anonimato dietro i token digitali comporta il rischio di perdite “non recuperabili”.

L’India proporrà una legge che vieta le criptovalute e multa chiunque scambi o detenga tali beni, ha riferito Reuters a marzo, citando un alto funzionario governativo non identificato con conoscenza diretta del piano.

Quale sarà il futuro delle criptovalute?

Ora le banche centrali cominciano ad avvertire il problema e faranno seriamente.

Cosa avrebbe consigliato Satoshi Nakamoto in questa situazione?

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...