Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Itcentric
Premio Nobel per la fisica 2022: premiati i pionieri dell’informazione quantistica

Premio Nobel per la fisica 2022: premiati i pionieri dell’informazione quantistica

5 Ottobre 2022 07:29

Autore: Roberto Campagnola

Ieri mattina alle 11.45 sono stati annunciati i vincitori del Premio Nobel per la Fisica del 2022.

L’Accademia reale svedese delle Scienze ha assegnato il premio ad Alain Aspect, John Clauser e Anton Zeilinger “per i loro esperimenti con l’entanglement dei fotoni, che hanno permesso di stabilire la violazione delle disuguaglianze di Bell e i lavori pionieristici nella scienza dell’informazione quantistica”.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La meccanica quantistica, pur presentando principi e prove sperimentali altamente controintuitivi, spiega con un elevatissimo grado di accuratezza i fenomeni microscopici. Uno dei risultati più caratteristici è il fenomeno dell’entanglement.


Scopri il Quantum Computing nel corso di RHC
“Quantum computing, dalla A alla Z”, il corso sui computer quantistici di RHC. La rubrica di Red Hot Cyber sul quantum computing a cura di Roberto Campagnola. Ci porterà nel mondo della fisica quantistica partendo dalle basi, fino ad arrivare a svolgere piccoli esercizi sulle infrastrutture quantistiche sul#cloud di IBM. Siamo in piena Era digitale, le nostre vite dipendono dai computer oggi come non mai in precedenza, ma una nuova frontiera della tecnologia si sta delineando.

Due sistemi quantistici sono entangled, cioè intrecciati, quando i loro stati non sono esprimibili in maniera separata, ma solo come una combinazione lineare delle parti che lo compongono. Ipotizziamo di avere due particelle entangled costruite in modo tale che il loro spin (una grandezza che ha analogia con il momento angolare)  totale sia nullo; se misuriamo lo spin di una particella e otteniamo che sia diretto lungo una direzione (p.e. potremmo dire verso l’alto) istantaneamente la seconda particella avrà lo spin nel verso opposto in modo da avere spin totale nullo,  tutto ciò indipendentemente dalla distanza tra le due particelle. 

Einstein e il principio di località

Titolo di un articlo del New York Times, 4 maggio 1935

Questo fenomeno così peculiare della meccanica quantistica,  fu oggetto di molti studi e portò alla formulazione di molti paradossi tra i più famosi: il paradosso EPR, dai cognomi dei tre scienziati Einstein, Podolsky, Rosen. Einstein si oppose sempre alla natura intrinsecamente probabilistica della meccanica quantistica (“Dio non gioca a dadi con l’universo”) e ritenne la meccanica quantistica una teoria incompleta: ci dovevano essere delle variabili nascoste, non accessibili alle nostre misure, che potessero risolvere l’apparente contraddizione con la realtà e con il principio di località che era alla base della Teoria della Relatività.

Nel 1964 John Stewart Bell formulò il suo teorema da cui scaturiscono le cosiddette disuguaglianze di Bell, e provò che i risultati quantistici non possono essere replicati da alcuna teoria locale a variabili nascoste. Le prove sperimentali successive dimostrarono che la meccanica quantistica è una teoria completa, l’interpretazione di Copenhagen non prevede variabili nascoste locali e che quindi tutti i risultati sono corretti, seppur apparentemente assurdi.

Aspect, Clauser, Zeilinger

A partire dagli anni ‘70 le prove sperimentali del teorema di Bell furono l’oggetto di studio prima di John Clauser, poi dagli anni ‘80 di Alain Aspect che ne migliorò i risultati e dimostrò che effettivamente in sistemi entangled avvengono quelle che Einstein definì inquietanti azioni a distanza.

Proseguendo gli studi, Anton Zeilinger dimostrò invece sperimentalmente la possibilità del teletrasporto quantistico: come abbiamo già spiegato nel corso delle nostra rubrica, ciò che viene teletrasportato in un sistema quantistico non è materia, ma il suo stato, le sue caratteristiche definite dalla funzione d’onda o dal vettore di stato. 

I fenomeni studiati da Aspect,Clauser e Zeilinger rappresentano le basi per l’informazione quantistica e la computazione quantistica e il premio loro assegnato spiega benissimo l’importanza della ricerca fondamentale, in ogni campo, anche quando tratta “ inquietanti azioni a distanza”!

Roberto Campagnola

link alla conferenza di annucio del Premio Nobel:
https://www.youtube.com/watch?v=O0sLYBeaaAM&ab_channel=NobelPrize

link al numero della nostra rubrica sull’entanglement:
https://www.redhotcyber.com/post/entanglement-e-stati-di-bell-lezione-7

link al numero della nostra rubrica sul teletrasporto:
https://www.redhotcyber.com/post/il-teletrasporto-quantistico-lezione-8/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Roberto Campagnola 150x150
Laureato in fisica delle particelle, attualmente assegnista di ricerca presso i Laboratori Nazionali di Frascati-INFN e il CERN, si occupa dell’upgrade dell’esperimento CMS – Compact Muon Solenoid per il Large Hadron Collider.

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…