
Autore: Matteo Rumanò
Data Pubblicazione: 17/01/2022
Un altro dei trend topic sulle criptovalute riguarda proprio il mining e la ricerca di nuove metodologie per minare cercando di trarne il massimo profitto possibile. Addentriamoci in questo altro aspetto di Bitcoin.
Miner significa proprio “minatore”, ovvero colui che estre un qualcosa compiendo un’operazione. In passato siamo stati abituati ad immaginarci i minatori che uscivano dalla miniera tutti sporchi di carbone muniti di piccone ed attrezzatura varia; oggi questa visione cambia drasticamente.
I minatori di bitcoin mettono a disposizione la cosiddetta “potenza di calcolo” (hash rate) tramite delle apparecchiature apposite, chiamate ASIC, che devono semplicemente essere connesse ad internet e attaccate alla corrente elettrica.

La blockchain di bitcoin inserisce tutte le transazioni all’interno di un contenitore chiamato “blocco” che viene generato in media ogni 10 minuti.
Questo blocco viene validato dai miners appartenenti alla rete di bitcoin dove lo scopo è quello di garantire integrità autenticità e validità mediante il calcolo di un numero univoco chiamato HASH.
Una volta trovato l’HASH di questo blocco, si passa a quello successivo.
Un blocco contiene dei dati ben precisi; vediamo quali:
Ogni volta che viene minato un blocco, la rete di bitcoin, distribuisce un numero ben preciso di BTC che ad oggi risultano essere 6.25. Questi bitcoin vengono assegnati in maniera direttamente proporzionale alla potenza di calcolo messa a disposizione della rete; quindi più miners ho, più alta sarà la mia potenza di calcolo, più alta sarà la mia ricompensa.
Essa è destinata a dimezzarsi ogni 210.000 blocchi minati che corrispondono a circa 4 anni; questa operazione è chiamata “halving”.
Su questo sito potete vedere quanto manca al prossimo halving e, come potrete notare, la ricompensa passerà da 6,25 BTC a 3,125 BTC per blocco minato.
Iniziare è tuttavia molto semplice ma porta con sé diverse considerazioni da fare, che sono:
Su questo sito, AsicMinerValue, potete vedere i nuovi miners usciti, i rendimenti e le possibilità di acquisto.
Nella parte bassa di questo portale potete anche inserire il costo energetico che volete e vi verrà restituita una stima dei costi energetici e dei profitti ad-hoc.
Anche da questo punto di vista, Bitcoin rimane estremamente affascinante, tuttavia è bene informarsi e fare un progetto molto ben approfondito prima di lanciarsi in un progetto di mining.
Anni fa moltissime persone si destreggiavano con il mining “casalingo”; oggi tutto questo è sicuramente ancora attuabile ma non è più sostenibile per tutti i motivi elencati in precedenza.
Diventa quindi indispensabile scegliere accuratamente il posto dove collocare le macchine e quali macchine scegliere tenendo conto che, ad oggi, stiamo in una fascia di prezzo tra gli 8.000$ e i 10.000$ cadauna.
Nella prossima puntata, ci addentreremo su come minare una criptovaluta minore, ovvero Monero, come mero esercizio tecnico percorrendo tutti gli step, ovvero:
Arrivederci quindi alla prossima puntata.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…