Roberto Campagnola : 28 Aprile 2022 07:32
Quando si parla di tecnologia, “rivoluzionaria” è una parola che viene spesso abusata.
Ma se c’è una cosa nel mondo dell’informatica del 21° secolo che meriterà di essere descritta come tale, è un computer quantistico completamente funzionante.
Non è esagerato suggerire che i computer quantistici hanno il potenziale per cambiare il mondo rispetto a come lo conosciamo.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I computer quantistici stanno arrivando prima di quanto ci si possa aspettare, infatti esistono già sistemi funzionanti, seppur rudimentali, che sono stati sviluppati dai colossi come la IBM, Microsoft e Google insieme a molti altri.
E puoi star certo che i governi dei paesi stanno lavorando dietro le quinte in una corsa agli armamenti quantistici.
Quello che vediamo in pubblico probabilmente non è la vera avanguardia della ricerca e dello sviluppo dell’informatica quantistica e spesso, quando non se ne parla, i risultati sono vicini.
La potenza di un computer quantistico, rispetto a quella di un computer classico, o QC vs PC, è destinata a far avanzare notevolmente campi diversi come la scienza del clima, la biologia e l’apprendimento automatico.
Ma c’è un’altra applicazione, che ne beneficerà pienamente: lo spionaggio.
I governi del mondo vedono i computer quantistici come uno strumento per infrangere gli standard di crittografia. Una macchina quantistica ad alto numero di qubit e soprattutto stabile, ha il potenziale per devastare Internet.
Le reti precedentemente sicure diverrebbero vulnerabili e la fiducia del pubblico nei sistemi finanziari potrebbe crollare.
Poi ci sono le criptovalute.
I computer quantistici potrebbero rappresentare una minaccia esistenziale per le criptovalute. Le funzioni di un computer classico si basano sull’uso di bit, o cifre binarie, rappresentate da 1 o 0.
Un bit quantistico, o un qubit come è noto, può esistere come 1 o 0, o entrambi contemporaneamente. Ciò rende un QC molto più abile nel cercare risposte a problemi con un gran
numero di risultati o possibili combinazioni rispetto a un computer classico.
Un qubit sfrutta le proprietà della sovrapposizione quantistica.
Tramite l’entanglement quantistico, un qubit può essere collegato ad altri qubit per aumentare esponenzialmente la potenza di elaborazione.
In parole povere, un QC è eccellente per sfruttare le probabilità, il che significa che le risposte a operazioni complesse sono esponenzialmente più veloci con più qubit. Un QC con un numero sufficiente di qubit è in grado di eseguire determinati calcoli che un computer classico non può mai risolvere realisticamente.
In alcuni casi, un calcolo che un computer quantistico potrebbe completare in pochi minuti può richiedere miliardi di anni, o più, per essere risolto anche sul supercomputer più potente del mondo oggi.
Il punto in cui un computer quantistico può superare un computer classico è chiamato supremazia quantistica.
Alcuni ricercatori affermano già che si è verificata, ma qualsiasi affermazione del genere è molto specifica e completamente impraticabile nel mondo reale.
Ci sono anche sfide significative da superare prima che il calcolo quantistico diventi una realtà commerciale. I qubit sono cose complicate, per usare un eufemismo, mantenere la coerenza è un’area di ricerca in corso.
È probabile che siamo lontani ancora molti anni dai computer quantistici utilizzabili, ma con un numero sufficiente di qubit stabili, ci sono possibilità che davvero lasciano spazio solo all’immaginazione.
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006