Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

1.225 Qubit Non Bastano! Eseguire Doom è ancora un sogno per un Computer Quantistico

Redazione RHC : 11 Ottobre 2024 18:29

Un recente esperimento ha cercato di eseguire “Doom“, il classico videogioco del 1993, su un computer quantistico di avanguardia. Questo tentativo, denominato “Quandoom”, è stato portato avanti da un programmatore conosciuto come Lumorti, che ha voluto testare i limiti della potenza di calcolo quantistica.

Il computer utilizzato, con ben 1.225 qubit, rappresenta uno dei sistemi più potenti mai costruiti, ma si è rivelato incapace di far girare il gioco. Le sfide principali risiedono nella complessità del codice di “Doom”, che richiederebbe un numero molto maggiore di qubit, circa 70.000, e ben 80 milioni di porte logiche per essere eseguito correttamente.

Attualmente, i computer quantistici, sebbene straordinariamente potenti per determinati calcoli e simulazioni, sono ancora lontani dal poter competere con i computer tradizionali nell’esecuzione di software complesso come i videogiochi. Questo esperimento evidenzia le limitazioni tecnologiche attuali e il fatto che l’esecuzione di compiti come il gaming richiede risorse ben oltre le capacità attuali dei dispositivi quantistici.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Nonostante queste difficoltà, Lumorti è riuscito a simulare parzialmente il gioco, ma solo con l’ausilio di hardware classico che ha integrato il processore quantistico, dimostrando così che, al momento, la simulazione quantistica ha dei limiti pratici significativi.

    Il tentativo di far girare un gioco iconico come “Doom” su una macchina quantistica è comunque un esercizio interessante e simbolico, che mette in luce la strada ancora lunga che la tecnologia deve percorrere. I computer quantistici eccellono in ambiti diversi, come la crittografia e la simulazione molecolare, ma non sono progettati per sostituire i tradizionali processori nei giochi o altre applicazioni più comuni.

    Il progetto “Quandoom” è un esempio di come gli appassionati e i ricercatori stiano esplorando l’applicazione dei computer quantistici in contesti creativi. Tuttavia, l’esperimento ha chiarito che, per quanto potente, la tecnologia quantistica è ancora in fase di sviluppo e non pronta per applicazioni consumer come i videogiochi.

    In conclusione, l’esperimento ha fornito preziose informazioni sui limiti e le potenzialità dei computer quantistici. Sebbene Doom non possa essere eseguito su una piattaforma quantistica attuale, il campo rimane affascinante e promette sviluppi futuri.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

    Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
    Di Redazione RHC - 15/08/2025

    Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...

    Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
    Di Redazione RHC - 15/08/2025

    Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...