© 2026 CryptoGlossario

GlossarioInfoPrivacy
v2.0
CryptoGlossario
Aggiunto il 29/01/2026
🔐Crittografia🖥️Informatica

Sybil Attack

Attacco Sybil

ENSybil Attack · pl. Sybil Attacks
ITAttacco Sybil · pl. Attacchi Sybil
EponimoCompostoNeologismoTecnico

Attacco che crea numerose identità false per acquisire influenza sproporzionata su un sistema distribuito. Mina votazioni, reputazione e consenso basati sul conteggio dei nodi.

Il nome viene dal romanzo del 1973 su una paziente con personalità multiple. In una rete dove ogni nodo vale uno, mille nodi falsi equivalgono a mille voti. I meccanismi di difesa includono Proof of Work, Proof of Stake e verifica dell'identità tramite KYC. Su Ethereum ogni validatore richiede 32 ETH reali, rendendo l'attacco economicamente insostenibile su reti grandi. I sistemi di governance on-chain sono vulnerabili senza uno stake minimo per votare.

Forma attestata nell'uso italiano

In italiano circola davvero una forma d'uso accanto a quella originale

In italiano si incontra davvero anche la forma "Attacco Sybil". Non è una traduzione interamente italiana: è una resa ibrida italo-inglese attestata nell'uso.

Termini Correlati

DAG (Directed Acyclic Graph)

Grafo orientato aciclico

1.8x
🔐Crittografia🖥️Informatica

Struttura dati con nodi collegati da archi orientati e senza cicli, usata in alcune blockchain come alternativa alla catena lineare di blocchi per aumentare il parallelismo.

Cross-Chain Bridge

Ponte cross-chain

1.4x
🔐Crittografia🖥️Informatica

Protocollo che consente il trasferimento di asset e dati tra blockchain diverse, collegando ecosistemi altrimenti isolati tramite meccanismi di blocco, verifica e rilascio.

DAO (Decentralized Autonomous Organization)

Organizzazione autonoma decentralizzata

1.5x
🔐Crittografia🖥️Informatica

Organizzazione senza sede e senza CEO: le decisioni vengono prese dai membri tramite voto registrato su blockchain, con regole scritte in smart contract.

Key Pair

Coppia di chiavi

1.4x
🔐Crittografia🖥️Informatica

Coppia di chiavi crittografiche che governano un wallet: la chiave pubblica identifica il destinatario, quella privata autorizza ogni uscita di fondi e non va mai condivisa.

Layer 2

Livello 2

1.3x
🔐Crittografia🖥️Informatica

Protocollo costruito sopra una blockchain principale per aumentare velocità e ridurre costi. Elabora transazioni off-chain e certifica il risultato sull'L1 per la sicurezza finale.

IDE (Integrated Development Environment)

Ambiente di sviluppo integrato

1.3x
🔐Crittografia🖥️Informatica

Strumento software all-in-one per scrivere codice: unisce editor, debugger, compilatore e strumenti di gestione del progetto in un'unica interfaccia per accelerare lo sviluppo.