Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Crowdstrike 320×100
Il Bitcoin precipita a 30.000 dollari. Tutti in salvo dalla barca che affonda.

Il Bitcoin precipita a 30.000 dollari. Tutti in salvo dalla barca che affonda.

19 Maggio 2021 16:45

“Più di 250 miliardi di dollari sono evaporati dal mercato Bitcoin la scorsa settimana”

ha detto Ulrik Lykke, direttore esecutivo del crypto hedge fund ARK36.

Sebbene quel numero sembri “astronomico”, tali situazioni non sono rare nel volatile mercato delle criptovalute, ha aggiunto.

Mercoledì mattina il Bitcoin è precipitato fino a quasi 30.000 dollari, continuando una forte svendita iniziata una settimana fa.

La valuta digitale è scesa di oltre il 30% nel corso della giornata fino a 30.015,02 dollari, secondo Coin Metrics. La criptovaluta non era mai stata scambiata sotto i 30.000 dollari dalla fine di gennaio.

Questo significa che bitcoin ha ora cancellato tutti i suoi guadagni a seguito dell’annuncio di Tesla che avrebbe acquistato 1,5 miliardi di dollari in criptovaluta. È anche in calo di circa il 44% da quando ha raggiunto il record di 64.829 dollari a metà di aprile.

La frenesia del trading ha portato a segnalazioni di interruzioni a Coinbase (una popolare piattaforma di scambio di criptovaluta), che mercoledì ha dichiarato tramite Twitter:

“Sappiamo che i clienti stanno riscontrando alcuni problemi con l’accesso, la visualizzazione dei loro saldi e il trading. I nostri team stanno lavorando per risolverli il prima possibile e i fondi negli account Coinbase sono al sicuro. Vi informeremo non appena avremo un aggiornamento.”

Il 12 maggio, il CEO di Tesla Elon Musk ha affermato che la casa automobilistica aveva sospeso gli acquisti di veicoli utilizzando bitcoin, citando preoccupazioni ambientali sul cosiddetto processo di “mining” computazionale.

In questo processo, infatti, vengono utilizzati dei computer ad alta potenza per risolvere complessi enigmi matematici per consentire al bitcoin di generare transazioni.

I commenti di Musk hanno causato la cancellazione di oltre 300 miliardi di dollari dall’intero mercato delle criptovalute quel giorno.

L’annuncio di sospendere i pagamenti in bitcoin è arrivato solo tre mesi dopo che Tesla ha rivelato di aver acquistato 1,5 miliardi di dollari in bitcoin e che avrebbe iniziato ad accettare bitcoin in cambio delle sue automobili.

All’inizio di questa settimana, sembrava che Tesla potesse vendere le sue partecipazioni in bitcoin, ma in seguito questo è stato smentito da Elon Musk che ha dichiarato: “non venderemo alcun Bitcoin”.

Intanto martedì in Cina, tre organismi del settore bancario hanno emesso una dichiarazione in cui avvertivano le istituzioni finanziarie di non condurre attività legate alla valuta virtuale, incluso il trading o lo scambio di valuta con criptovaluta.

La linea dura della Cina sulle valute digitali non è nuova. Nel 2017, le autorità di Pechino hanno chiuso gli scambi di criptovaluta locali e vietato le cosiddette offerte iniziali di monete (ICO), un modo per le aziende per raccogliere fondi attraverso l’emissione di nuovi token digitali.

“In termini di prospettive di Bitcoin, le cose potrebbero sembrare cupe in questo momento, ma storicamente questo è solo un altro ostacolo da superare per Bitcoin e piccolo rispetto a quello che ha affrontato in passato”

ha detto Lykke, quindi possiamo ancora sperare per un prospero futuro fino alla prossima “caduta”, sperando di non rimanere con i “soldi nel sacco”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…