
Roberto Campagnola : 18 Settembre 2022 09:00
L’informatica quantistica potrebbe essere “più pericolosa dell’intelligenza artificiale” se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha avvertito un eminente accademico.
Tuttavia, con le macchine quantistiche che stanno già emergendo dai laboratori nel mondo reale, potrebbe essere troppo tardi per regolarne efficacemente l’applicazione.
In un articolo su Foreign Policy Magazine, il professore di giurisprudenza della Stanford University Mauritz Kop ha affermato che è fondamentale imparare dagli errori commessi sulla regolamentazione dell’IA “prima che sia troppo tardi” per controllare l’impatto delle macchine quantistiche.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Kop sta isolando tecnologie trasformative come l’intelligenza artificiale e quantistica per comprendere l’impatto che avrà sulla società e come dovrebbe essere regolata.
I governi stanno iniziando solo ora ad affrontare la questione della regolamentazione dell’intelligenza artificiale, con l’uso di tale tecnologia già molto diffusa.
Il governo del Regno Unito quest’anno ha rivelato un quadro che include la limitazione dell’uso biometrico e la pubblicazione dei livelli di rischio e di errore nell’output dei dati. Ciò segue i molteplici casi di pregiudizi riscontrati all’interno delle applicazioni di intelligenza artificiale utilizzate nelle organizzazioni del settore pubblico e privato.
I computer quantistici funzionano su una base completamente diversa dalle macchine classiche, con qubit quantistici misurati in più stati anziché solo uno e zero di bit standard. Ciò potrebbe consentire soluzioni rapide a problemi matematici incredibilmente complessi.
Gli stati multipli significano che i computer quantistici possono aumentare esponenzialmente con ogni nuovo qubit aggiunto alla macchina. La maggior parte delle macchine quantistiche ha oggi tra i cinque ei 20 qubit e le aziende si aspettano 1.000 qubit entro cinque anni e un milione entro un decennio.
In effetti, potrebbero essere necessari fino a 15 anni prima che il vantaggio quantistico, il punto in cui i computer quantistici possono superare costantemente le loro controparti classiche, venga raggiunto.
Si spera che, oltre a decifrare la crittografia esistente, la tecnologia quantistica verrà utilizzata per creare nuovi materiali senza la necessità di prototipazione, prevedere i futuri cambiamenti climatici con maggiore precisione e modellare nuove combinazioni chimiche per i trattamenti farmacologici.
Sebbene molti finanziamenti vengano riversati nel settore, le odierne start-up di informatica quantistica stanno scommettendo che il loro approccio potrebbe definire il prossimo paradigma informatico, sostiene Todd R. Weiss, un analista che si occupa di informatica quantistica per Futurum Research . “Molte di queste idee non funzioneranno”, dice.
Roberto Campagnola
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...