Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Tecnologie quantistiche. Presto il limite, sarà solo la nostra immaginazione.

Roberto Campagnola : 28 Aprile 2022 07:32

Quando si parla di tecnologia, “rivoluzionaria” è una parola che viene spesso abusata.

Ma se c’è una cosa nel mondo dell’informatica del 21° secolo che meriterà di essere descritta come tale, è un computer quantistico completamente funzionante. 

Non è esagerato suggerire che i computer quantistici hanno il potenziale per cambiare il mondo rispetto a come lo conosciamo.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I computer quantistici stanno arrivando prima di quanto ci si possa aspettare, infatti esistono già sistemi funzionanti, seppur rudimentali, che sono stati sviluppati dai colossi come la IBM, Microsoft e Google insieme a molti altri. 

E puoi star certo che i governi dei paesi stanno lavorando dietro le quinte in una corsa agli armamenti quantistici. 

Quello che vediamo in pubblico probabilmente non è la vera avanguardia della ricerca e dello sviluppo dell’informatica quantistica e spesso, quando non se ne parla, i risultati sono vicini.


Scopri il Quantum Computing nel corso di RHC
“Quantum computing, dalla A alla Z”, il corso sui computer quantistici di RHC. La rubrica di Red Hot Cyber sul quantum computing a cura di Roberto Campagnola. Ci porterà nel mondo della fisica quantistica partendo dalle basi, fino ad arrivare a svolgere piccoli esercizi sulle infrastrutture quantistiche sul#cloud di IBM. Siamo in piena Era digitale, le nostre vite dipendono dai computer oggi come non mai in precedenza, ma una nuova frontiera della tecnologia si sta delineando.

La potenza di un computer quantistico, rispetto a quella di un computer classico, o QC vs PC, è destinata a far avanzare notevolmente campi diversi come la scienza del clima, la biologia e l’apprendimento automatico. 

Ma c’è un’altra applicazione, che ne beneficerà pienamente: lo spionaggio.

I governi del mondo vedono i computer quantistici come uno strumento per infrangere gli standard di crittografia. Una macchina quantistica ad alto numero di qubit e soprattutto stabile, ha il potenziale per devastare Internet. 

Le reti precedentemente sicure diverrebbero vulnerabili e la fiducia del pubblico nei sistemi finanziari potrebbe crollare.

Poi ci sono le criptovalute. 

I computer quantistici potrebbero rappresentare una minaccia esistenziale per le criptovalute. Le funzioni di un computer classico si basano sull’uso di bit, o cifre binarie, rappresentate da 1 o 0.

Un bit quantistico, o un qubit come è noto, può esistere come 1 o 0, o entrambi contemporaneamente. Ciò rende un QC molto più abile nel cercare risposte a problemi con un gran 

numero di risultati o possibili combinazioni rispetto a un computer classico.

Un qubit sfrutta le proprietà della sovrapposizione quantistica. 

Tramite l’entanglement quantistico, un qubit può essere collegato ad altri qubit per aumentare esponenzialmente la potenza di elaborazione

In parole povere, un QC è eccellente per sfruttare le probabilità, il che significa che le risposte a operazioni complesse sono esponenzialmente più veloci con più qubit. Un QC con un numero sufficiente di qubit è in grado di eseguire determinati calcoli che un computer classico non può mai risolvere realisticamente. 

In alcuni casi, un calcolo che un computer quantistico potrebbe completare in pochi minuti può richiedere miliardi di anni, o più, per essere risolto anche sul supercomputer più potente del mondo oggi. 

Il punto in cui un computer quantistico può superare un computer classico è chiamato supremazia quantistica. 

Alcuni ricercatori affermano già che si è verificata, ma qualsiasi affermazione del genere è molto specifica e completamente impraticabile nel mondo reale. 

Ci sono anche sfide significative da superare prima che il calcolo quantistico diventi una realtà commerciale. I qubit sono cose complicate, per usare un eufemismo, mantenere la coerenza è un’area di ricerca in corso.

È probabile che siamo lontani ancora molti anni dai computer quantistici utilizzabili, ma con un numero sufficiente di qubit stabili, ci sono possibilità che davvero lasciano spazio solo all’immaginazione.

Roberto Campagnola
Laureato in fisica delle particelle, attualmente assegnista di ricerca presso i Laboratori Nazionali di Frascati-INFN e il CERN, si occupa dell’upgrade dell’esperimento CMS – Compact Muon Solenoid per il Large Hadron Collider.

Lista degli articoli

Articoli in evidenza

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...