<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>QuantumComputing &#8211; Associazione ROOT APS</title>
	<atom:link href="https://www.rootclub.it/tag/quantumcomputing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.rootclub.it</link>
	<description>APS ROOT il circolo più nerd nel raggio di 12 parsec.</description>
	<lastBuildDate>Sat, 25 Apr 2026 23:13:09 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.rootclub.it/wp-content/uploads/2018/10/cropped-logo14c-1-32x32.png</url>
	<title>QuantumComputing &#8211; Associazione ROOT APS</title>
	<link>https://www.rootclub.it</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">153411733</site>	<item>
		<title>Quantum Computing o semplice fortuna? Il caso del computer quantistico che era solo un generatore di numeri casuali</title>
		<link>https://www.rootclub.it/quantum-computing-o-semplice-fortuna-il-caso-del-computer-quantistico-che-era-solo-un-generatore-di-numeri-casuali/</link>
					<comments>https://www.rootclub.it/quantum-computing-o-semplice-fortuna-il-caso-del-computer-quantistico-che-era-solo-un-generatore-di-numeri-casuali/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Sat, 25 Apr 2026 23:13:09 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[Cryptography]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[QuantumComputing]]></category>
		<category><![CDATA[TechNews]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/quantum-computing-o-semplice-fortuna-il-caso-del-computer-quantistico-che-era-solo-un-generatore-di-numeri-casuali/</guid>

					<description><![CDATA[Un nuovo esperimento dimostra che i recenti risultati su IBM Quantum potrebbero essere frutto di puro caso statistico. Sostituendo il QPU con /dev/urandom, i risultati non cambiano. Sorpresa!]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/Quantum-Computing-o-semplice-fortuna-Il-caso-del-computer-quantistico-che-era-solo-un-generatore-di-numeri-casuali-1777158784.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/Quantum-Computing-o-semplice-fortuna-Il-caso-del-computer-quantistico-che-era-solo-un-generatore-di-numeri-casuali-1777158784.png" alt="Quantum Computing o semplice fortuna? Il caso del computer quantistico che era solo un generatore di numeri casuali" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Se vi dicessero che la prossima rivoluzione crittografica è stata scoperta usando solo un generatore di numeri casuali su un vecchio laptop, ci credereste? Probabilmente no, perché siamo abituati a credere che quando si parla di Quantum, ci sia dietro una magia tecnologica che farà saltare in aria l&#8217;intera infrastruttura RSA del pianeta. E invece, sembra che qualcuno abbia scambiato un colpo di fortuna statistica per un attacco quantistico su larga scala.</p>
<p>Il punto è questo: è apparso un repository che sostiene di aver dimostrato un attacco quantistico al problema ECDLP (quello che tiene al sicuro le chiavi crittografiche) usando l&#8217;hardware di IBM. Roba da far tremare i polsi a ogni sysadmin. Però, un utente ha deciso di fare la cosa più da maker che esista: smontare il giocattolo per vedere se dentro c&#8217;è davvero del quantum o solo fuffa.</p>
<p>Con un piccolo patch di circa trenta righe di codice, ha sostituito il backend di IBM Quantum con /dev/urandom. Sì, avete letto bene. Ha tolto il processore quantistico e ha messo al suo posto un generatore di bit casuali del kernel Linux. Il risultato? La pipeline di estrazione, il verificatore e tutto il resto giravano esattamente allo stesso modo. Le chiavi private venivano recuperate con una frequenza identica. In pratica, il &#8216;miracolo&#8217; quantistico era indistinguibile dal lancio di una moneta.</p>
<p>Perché succede? La spiegazione è meno sexy ma molto più razionale. L&#8217;autore del progetto originale usava curve crittografiche così piccole (poche bit!) che con un numero sufficiente di tentativi (i famosi &#8216;shots&#8217;), la probabilità di colpire la chiave corretta per puro caso è altissima. Se lanci abbastanza dadi, prima o poi esce il sei. L&#8217;autore stesso lo ammette nel README, ma poi lo usa per rivendicare un successo che, matematicamente, è solo statistica applicata a problemi triviali.</p>
<p>Da smanettone, trovo che la parte ingegneristica del codice sia comunque una figata atomica: implementare adder ripple-carry e mappe su topologie hardware non è roba da principianti. Però, c&#8217;è una differenza abissale tra &#8216;ho scritto un codice complesso che gira su un QPU&#8217; e &#8216;ho usato un QPU per fare una cosa che un laptop fa meglio&#8217;. Il primo è ingegneria, il secondo è marketing spazzatura.</p>
<p>Per noi che amiamo mettere le mani nel metallo e nel codice, questa è una lezione fondamentale: non fatevi incantare dall&#8217;hype. Quando leggete di &#8216;attacchi quantistici&#8217; che risolvono problemi che sembrano impossibili, cercate sempre di capire se c&#8217;è un vero salto di paradigma o se qualcuno sta solo cercando di gonfiare il valore del proprio progetto usando termini accattivanti. La prossima volta che vedete un titolo del genere, controllate se il risultato è replicabile con un semplice script Python e un po&#8217; di `/dev/urandom`. Spesso, la risposta è proprio lì.</p>
<p class="aing-source"><em>Source: <a href="https://github.com/yuvadm/quantumslop/blob/25ad2e76ae58baa96f6219742459407db9dd17f5/URANDOM_DEMO.md" target="_blank" rel="noopener noreferrer">Replace IBM Quantum back end with /dev/urandom</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 5524 chars | Final: 5524 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/quantum-computing-o-semplice-fortuna-il-caso-del-computer-quantistico-che-era-solo-un-generatore-di-numeri-casuali/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11426</post-id>	</item>
		<item>
		<title>Quantum Day, Q-Crypto e il Panico Corporate: chi sta realmente correndo la gara?</title>
		<link>https://www.rootclub.it/quantum-day-q-crypto-e-il-panico-corporate-chi-sta-realmente-correndo-la-gara/</link>
					<comments>https://www.rootclub.it/quantum-day-q-crypto-e-il-panico-corporate-chi-sta-realmente-correndo-la-gara/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 14:21:54 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[crittografia]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[MakerLife]]></category>
		<category><![CDATA[PQC]]></category>
		<category><![CDATA[QuantumComputing]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/quantum-day-q-crypto-e-il-panico-corporate-chi-sta-realmente-correndo-la-gara/</guid>

					<description><![CDATA[Il rumore sui quantum computer sta crescendo, e anche la paranoia dei Big Tech. Analizziamo il casino della Post-Quantum Cryptography (PQC) e vediamo cosa significa per chi di noi ama smontare i sistemi per capire come sono costruiti.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/Quantum-Day-Q-Crypto-e-il-Panico-Corporate-chi-sta-realmente-correndo-la-gara-1776435709.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/Quantum-Day-Q-Crypto-e-il-Panico-Corporate-chi-sta-realmente-correndo-la-gara-1776435709.png" alt="Quantum Day, Q-Crypto e il Panico Corporate: chi sta realmente correndo la gara?" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Sei stanco di sentire che &#8216;la prossima cosa cambierà tutto&#8217; e che i protocolli di sicurezza che usiamo da vent&#8217;anni saranno obsoleti domani mattina? Ti capisco. Ma per chi ha passato ore a debuggare e assemblare circuiti, la sicurezza non è solo una parola da lancio sul mercato.</p>
<p>Quello che sta succedendo col crittografia post-quantistica (PQC) è un mix esplosivo di panico anticipatorio, ricerca seria e quello che sembra sempre un dramma nei comunicati stampa. Il nocciolo della questione è questo: quando i computer quantistici diventano abbastanza potenti (il famoso &#8216;Q-Day&#8217;), la crittografia che ci tiene al sicuro i dati oggi – RSA, ECC, quelle cose che fanno i sistemi da dieci anni – diventerà carta straccia. Non è *se* succederà, ma *quando* e *come* ci prepariamo.</p>
<p>La storia, come al solito, è una corsa tra i &#8216;canarini in rincorsa&#8217; e gli &#8216;scettici rilassati&#8217;. Stiamo parlando del momento in cui i giganti tech iniziano a fare il punto e rigarsi per passare a algoritmi che resistano al potere di un quantistico. Alcuni si stanno muovendo come professionisti, implementando i nuovi standard PQC in maniera quasi nerd (e questo è un bene!), ma altri? Beh, altri sembrano ancora bloccati a guardare l&#8217;hype su Tik-Tok, ignorando che un giorno potrebbero vedere i loro sistemi smontare magicamente con un qubit ben calibrato.</p>
<p>Come makers, cosa ci frega? Ci frega la dipendenza. Ci frega il &#8216;vendor lock-in&#8217; mascherato da soluzione di sicurezza futuristica. La minaccia reale, non è tanto lo sviluppo quantistico (che è già un argomento da fisica ultra-avanzata), ma la &#8216;Harvest Now, Decrypt Later&#8217; (HNDL). Significa che i malintenzionati stanno già rubando oggi i tuoi dati crittografati, sapendo che tra cinque anni non potremo più leggerli. Il problema è che per proteggerci dobbiamo implementare standard nuovi, che richiede banda, integrazione e soprattutto, la volontà di non usare &#8216;quella cosa che funziona già&#8217;.</p>
<p>Metti giù i tuoi progetti che richiedono una sicurezza a lungo termine. Se sai che un dato deve restare segreto per vent&#8217;anni, non puoi aspettare che il Big Tech ti dica &#8216;quando è pronto&#8217;. È il momento di sporcarsi le mani, di studiare i nuovi moduli crittografici e, se possibile, costruire sistemi resilienti che non dipendano da un unico, vetusto fornitore. Non accettare che la sicurezza sia un servizio a pagamento, ma un&#8217;architettura da implementare con cura e scetticismo.</p>
<p>In pratica: non fatevi spaventare dai comunicati stampa, ma fatevi guidare dall&#8217;ingegneria. L&#8217;hardware e il software devono parlare la stessa lingua antifragi. E voi, neri e makers, sapete benissimo come funziona il vero &#8216;smanettare&#8217; dietro la facciata patinata della sicurezza corporativa.</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/04/while-some-big-tech-players-accelerate-pqc-readiness-others-stay-the-course/" target="_blank" rel="noopener noreferrer">Recent advances push Big Tech closer to the Q-Day danger zone</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 79 chars | Final: 79 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/quantum-day-q-crypto-e-il-panico-corporate-chi-sta-realmente-correndo-la-gara/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11334</post-id>	</item>
	</channel>
</rss>
