Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
LECS 320x100 1
17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

19 Agosto 2024 15:38

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato al Cambridge Science Festival e ha suscitato grande interesse tra gli specialisti e il pubblico.

Lo sviluppo del reattore a fusione nucleare

Mencarini ha trascorso 18 mesi sviluppando e creando un’installazione per la generazione di neutroni. Secondo il giovane scienziato, la sua invenzione avrebbe dovuto creare le condizioni necessarie per la fusione nucleare. Tuttavia, a causa dei limiti del laboratorio scolastico, era impossibile raggiungere una pressione paragonabile a quella creata nelle profondità del Sole sotto l’influenza della gravità. Pertanto, Cesare ha utilizzato l’alta tensione per riscaldare gli atomi alla temperatura richiesta.

Il percorso non è stato agevole. Inizialmente, i funzionari universitari hanno espresso preoccupazione per la sicurezza dell’esperimento. Mencarini dovette fare molti sforzi per convincere gli insegnanti della fondatezza della sua idea. “All’inizio il college era preoccupato che questo progetto, che ho utilizzato anche per il mio EPQ, potesse essere pericoloso. Tuttavia, abbiamo effettuato una valutazione completa del rischio e il personale è stato di grande aiuto”, ha affermato il giovane fisico. Questo risultato non solo gli ha portato il voto più alto nel suo esame di livello A, ma gli ha anche aperto le porte al mondo della grande scienza.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il preside del college, il dottor Julian Davies, ha definito il lavoro di Cesare “eccezionale” ed “estremamente emozionante“. Ha sottolineato l’importanza di dare agli studenti l’opportunità di lavorare su progetti che li interessano, oltre a studiare per gli esami. “Vogliamo insegnare loro ad essere coraggiosi, a correre dei rischi calcolati e a sviluppare progetti che si applichino a situazioni di vita reale“, ha detto Davis.

Le specifiche tecniche

Il reattore Mencarini ha generato plasma diversi mesi fa, a giugno. I dettagli tecnici dell’installazione sono impressionanti nella loro complessità. Il sistema è alimentato da una pompa principale Leybold Trivac E2, che consente una pressione massima di 8E-3 torr. Mencarini prevede inoltre di utilizzare la pompa turbomolecolare Pfeiffer TPH062 per la sintesi futura.

La griglia del reattore è collegata a un passante ad alta tensione valutato a 30 kV e collegato a un alimentatore Unilab da 5 kV. Ciò consente all’unità di essere attivata in un ambiente scolastico, poiché la corrente di uscita è limitata a 2 mA. Durante gli esperimenti Mencarini ha testato due diverse configurazioni di griglia.

Cesare Mencarini, originario dell’Italia, studia matematica, chimica e fisica. Ora sta progettando di studiare ingegneria, ma prima spera di lavorare presso il Centro per l’interfaccia e l’analisi dell’Università di Bristol.

I risultati di Mencarini non solo dimostrano le sue eccezionali capacità di hacking del ragazzi, ma aprono anche nuovi orizzonti nel campo della fisica e dell’energia nucleare. Il dottor Davis è fiducioso che Cesare avrà un impatto significativo sul settore energetico in futuro. Questo progetto costituisce un esempio stimolante di come i giovani talenti possono contribuire a risolvere i problemi energetici e climatici globali.

Il significato di Hacking

Come sempre abbiamo detto su queste pagine, “hacking” è una “capacità” e non un aggettivo negativo di una persona. Come in tutte le “capacità”, c’è chi la può usare a fin di bene o a fin di male.

Hacking significa superare un ostacolo con arte ingegno ed intelletto, significa innovare e abbraccia diverse discipline e non soltanto la sicurezza informatica,.ma anche la matematica, la musica e la Fisica.

Infatti la parola hacking deriva dal verbo inglese “to hack”, che significa “intaccare”, “sminuzzare”, ovvero vedere oltre, dove gli altri non sono riusciti a farlo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…