© 2026 CryptoGlossario

GlossarioInfoPrivacy
v2.0
CryptoGlossario
Aggiunto il 29/01/2026
🔐Crittografia🖥️Informatica

Lightning Network

ENLightning Network · uso non numerabile
ITLightning Network · uso non numerabile
CompostoNeologismoTraslatoTecnico

Secondo livello che accelera i pagamenti Bitcoin aggregandoli fuori catena: solo l'apertura e la chiusura dei canali vengono registrate sulla blockchain.

Due utenti bloccano bitcoin in un canale multisig e da lì possono scambiarsi pagamenti illimitati, quasi istantanei e con commissioni minime, senza toccare la base chain. La rete collega canali tra sconosciuti tramite percorsi instradati automaticamente: chi non ha un canale diretto passa per nodi intermedi. Solo l'apertura e la chiusura del canale finiscono sulla catena principale, alleggerendone il traffico. Rende economici micropagamenti impraticabili on-chain.

Prestito integrale dall'inglese

Termine usato soprattutto nella forma originale

In italiano questo termine circola soprattutto in inglese o nella forma originale. Nel glossario non viene forzata una traduzione perché la forma d'uso più naturale resta quella internazionale.

Termini Correlati

Adversarial Mining

Mining avversariale

2.1x
🔐Crittografia🖥️Informatica

Strategia in cui un partecipante sfrutta la propria potenza di calcolo non per validare onestamente le transazioni, ma per manipolare la blockchain a proprio vantaggio personale.

Memory Layer

Livello di memoria

2.0x
🔐Crittografia🤖AI🖥️Informatica

Strato software che conserva e recupera informazioni utili per un agente AI, così il sistema può usare esperienze e preferenze oltre la singola conversazione.

Differential Privacy

privacy differenziale

1.6x
🔐Crittografia🤖AI

Framework matematico che aggiunge rumore controllato ai dati per proteggere la privacy individuale: il risultato aggregato è accurato ma non rivela informazioni su nessun singolo.

Self Custody

Autocustodia

1.2x
🔐Crittografia🖥️Informatica

Pratica di detenere personalmente le chiavi private del proprio wallet senza affidarle a terzi: chi controlla le chiavi controlla davvero i propri fondi digitali.

Sybil Attack

Attacco Sybil

1.2x
🔐Crittografia🖥️Informatica

Attacco che crea numerose identità false per acquisire influenza sproporzionata su un sistema distribuito. Mina votazioni, reputazione e consenso basati sul conteggio dei nodi.

Algorithmic Stablecoin

Stablecoin algoritmica

1.2x
🔐Crittografia🖥️Informatica

Stablecoin che mantiene il valore tramite regole e contratti automatici, senza riserve di dollari o beni: l'equilibrio dipende solo da incentivi programmati.