Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Tetris: il gioco che sfida i limiti del calcolo dei supercomputer moderni

Tetris: il gioco che sfida i limiti del calcolo dei supercomputer moderni

10 Ottobre 2025 09:06

Pubblicato per la prima volta nel 1984 dal programmatore russo Alexey Pajitnov, Tetris è rapidamente diventato un fenomeno globale. Nato come intrattenimento digitale, il puzzle game ha conquistato centinaia di milioni di persone nel mondo, diventando uno dei titoli più iconici della storia dei videogiochi. Ma dietro la sua apparente semplicità si cela una complessità tale da stimolare decenni di studi matematici e informatici, arrivando persino a sfidare i limiti teorici del calcolo.

Nel 2003, un gruppo di ricercatori del Massachusetts Institute of Technology (MIT) ha dimostrato che stabilire se sia possibile svuotare completamente lo schermo del gioco, date determinate condizioni, equivale a risolvere un classico problema matematico noto come three-partition problem (problema della tripartizione).

Questo appartiene alla categoria dei problemi NP-completi, tra i più complessi dal punto di vista computazionale. In questa corrispondenza, i vuoti generati nel campo di gioco possono essere assimilati ai sottogruppi numerici, mentre i pezzi che cadono rappresentano gli elementi da distribuire.

Per comprendere il significato di questa scoperta, occorre guardare alla teoria della complessità, un ramo della matematica e dell’informatica che classifica i problemi in base al livello di difficoltà. I problemi “P” possono essere risolti in tempi ragionevoli da un computer tradizionale, mentre i problemi “NP” richiedono tempi molto più lunghi, pur permettendo una verifica rapida delle soluzioni. I problemi NP-completi sono i più ardui, perché ogni altro problema NP può essere ricondotto a uno di essi. Il risultato del MIT ha quindi confermato che decidere la solvibilità di una partita di Tetris rientra in questa categoria di difficoltà estrema.

La questione non si è fermata qui. Nel 2004, due scienziati dell’Università di Leiden, Hendrik Jan Hoogeboom e Walter Kosters, hanno portato la ricerca oltre. Analizzando una variante semplificata del gioco, composta esclusivamente dal pezzo a forma di “I”, hanno dimostrato che, persino con risorse di calcolo illimitate, non sempre è possibile stabilire in modo definitivo se una configurazione consentirà di svuotare il campo di gioco. Il problema, infatti, si collega a concetti fondamentali della logica matematica, in particolare al teorema di incompletezza di Kurt Gödel, secondo cui esistono enunciati che non possono essere né dimostrati né confutati.

Al di là delle questioni teoriche, Tetris continua a sorprendere anche sul piano pratico.

Negli ultimi anni, nuove tecniche di gioco hanno permesso ai giocatori di superare livelli che un tempo erano considerati invalicabili. Un esempio eclatante è quello del 2023, quando un tredicenne ha raggiunto il livello 157 grazie alla tecnica chiamata “rolling”, provocando il crash del programma e stabilendo un primato storico. Fino a poco tempo fa, il livello 29 era ritenuto il limite massimo affrontabile.

A oltre 40 anni dal suo debutto, Tetris resta dunque un caso unico: un videogioco che, oltre a intrattenere generazioni di utenti, ha contribuito a porre nuove domande sui confini del calcolo e della conoscenza matematica.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber Italia
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…