Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
HackTheBox 320x100 1
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

3 Gennaio 2026 09:03

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico.

Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore del tempo, un alieno, una intelligenza artificiale o una copertura delle intelligence USA, come ad esempio la NSA e la CIA.

Satoshi Nakamoto

Il nome Satoshi Nakamoto è uno pseudonimo, un alias utilizzato da una persona, oppure da un gruppo di persone, che hanno creato il Bitcoin nascondendo la loro vera identità.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Satoshi è un nome che in giapponese significa “un uomo con saggi antenati” e si presume che sia maschio.

Il 31 ottobre 2008, in una mailing list di crittografia, questo utente misterioso scrisse un messaggio nel quale sosteneva di aver creato un nuovo sistema di denaro elettronico.

Veniva pubblicato un white paper dal titolo: “Bitcoin: un sistema di cassa elettronico peer-to-peer. Nakamoto dichiarò che il lavoro sulla scrittura del codice per bitcoin iniziò nel 2007 mentre il 18 agosto 2008, lui o un collega registrarono il nome del dominio bitcoin.org, creando un sito web in quell’indirizzo.

Nel gennaio 2009 venne sviluppato e rilasciata la versione 0.1 del codice sorgente di bitcoin su sourcefurge, ovvero il programma che lo gestisce.

Il Genesis Block

Ma in data 3 gennaio 2009 alle 18:15 genera (detta alla Paperon de’ Paperoni) “La numero 1”, il genesis block, che non è altro che il nome dato alla prima transazione sulla blockchain di bitcoin che costituisce la pietra miliare dell’intero sistema di trading, ovvero il prototipo di tutti quanti i blocchi successivi, ricevendo la ricompensa di 50 bitcoin.

B939cf D9e50dc7e14249048aaa581055eca134 Mv2
Il Genesis Block, la prima transazione sulla blockchain di Bitcoin

All’interno del “genesis block”, venne riportato una frase che citava un articolo del New York Times dello stesso 3 gennaio 2009 che faceva riferimento al salvataggio delle banche voluto dal governo britannico.

Probabilmente Nakamoto voleva lasciare una “traccia indelebile” della diffida verso le monete centrali a favore di quelle decentralizzate. Nakamoto continuò a lavorare al progetto software per circa un altro anno e mezzo, prima di abbandonare il suo sviluppo.

Nessuno sa perché Satoshi Nakamoto abbia davvero deciso di scomparire senza mai rivelarsi o addirittura incassare alcuni dei miliardi di dollari che le sue prime monete coniate adesso valgono.

Ciò ha fornito un terreno fertile per speculazioni, ipotesi plausibili e vere e proprie teorie di complotto, anche se possiamo immaginare che tutto ciò che ha riguardato l’inizio della rete Bitcoin è stato pianificato con attenzione, con lo scopo di dargli più credibilità possibile in seguito.

Nakamoto non ha mai rivelato alcuna informazione personale durante le discussioni tecniche, sebbene a volte abbia fornito commenti sul settore bancario.

Sulle tracce di Nakamoto

Nel suo profilo della P2P Foundation del 2012, Nakamoto ha affermato di essere un uomo di 37 anni che viveva in Giappone; tuttavia, alcuni hanno ipotizzato che fosse improbabile che fosse giapponese a causa del suo uso nativo dell’inglese e del software non documentato o etichettato in giapponese oltre alla predilezione di orari di lavoro più coerenti con il fuso orario del Regno Unito rispetto a quelli asiatici.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…