Dalla guerra, AcidRain: il malware wiper contro l’Internet satellitare europeo

Importanti dettagli su quello che allo stato attuale è il più importante attacco informatico dall’inizio dell’invasione russa in Ucraina, fanno emergere l’utilizzo di un nuovo pericoloso wiper. Scopriamo i dettagli di AcidRain

Pubblicato il 04 Apr 2022 Fonte Completa : https://www.cybersecurity360.it/nuove-minacce/dalla-guerra-acidrain-il-malware-wiper-contro-linternet-satellitare-europeo/

Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Gli esperti di sicurezza di SentinelLabs hanno isolato il nuovo malware wiper utilizzato anche nell‘attacco cyber a Viasat, denominato AcidRain mirato contro router e modem. Ora si conoscono i dettagli dell’elemento veicolo di attacco, che ha messo fuori combattimento le turbine eoliche in Germania. Considerato per ora il più importante attacco informatico nell’attuale scenario di invasione russa dell’Ucraina, quello a Viasat ha coinvolto anche l’Italia per via dell’amministrazione di Eutalsat operata dall’italiana Skylogic.

Indice degli argomenti

Come è avvenuto l’attacco a Viasat

Secondo i ricercatori di malware Juan Andres Guerrero-Saade e Max van Amerongen, si ritiene che l’ultimo wiper, soprannominato AcidRain, faccia parte di un attacco alla catena di approvvigionamento più significativo mirato a distruggere il servizio Internet satellitare di Viasat.  

Viasat ha dichiarato in una nota ufficiale che l’attacco informatico è stato organizzato su due fronti, contro la sua rete KA-SAT e ha provocato la sovrascrittura di comandi software dannosi nella memoria interna del modem, rendendo inutilizzabili decine di migliaia di modem/router in tutta Europa. Secondo le fonti pubblicate, il blackout di Viasat, avvenuto subito dopo che la Russia fatto partire l’invasione dell’Ucraina (il 24 febbraio), ha interrotto il servizio modem sia in Francia che in Italia, gestita per conto di Viasat dall’italiana Skylogic (azienda del gruppo Eutelsat) e ha persino fermato le turbine eoliche in Germania.  

Dopo diversi giorni di offline per i servizi Viasat, la società ha comunicato che il suo intervento è stato composto in parte da sostituzione fisica dei modem/router infettati e in parte da un reset con reinstallazione completa del firmware.

I ricercatori di SentinelLab precisano che le indagini sull’incidente e sulla scoperta del nuovo wiper sono ancora in divenire. Ma hanno diverse prove tra cui sovrapposizioni di codice e altri test che collegano il malware all’attacco contro il colosso della rete satellitare. I ricercatori hanno definito la risposta pubblica di Viacom “incompleta” e hanno affermato che il loro studio tecnico ha rivelato parallelismi con gli attuali attacchi malware VPNFilter collegati a un noto gruppo APT (Sandworm) riconducibile direttamente governo russo, come riportato dall’FBI stessa.  

Le indagini sul wiper AcidRain

“Valutiamo con media certezza che ci sono somiglianze di sviluppo tra AcidRain e un plugin distruttivo di fase 3 VPNFilter. Nel 2018, l’FBI e il Dipartimento di giustizia hanno attribuito la campagna VPNFilter al governo russo”, affermano i ricercatori di SentinelLabs.

Notando che AcidRain è il settimo virus wiper correlato all’invasione russa dell’Ucraina, il team di SentinelLabs ha dichiarato che il file sospetto è stato inviato il 15 marzo al servizio multi-scanner VirusTotal dall’Italia con il nome “ukrop“, riconosciuto dannoso da 29 vendors su 61. Si tratta di un file binario ELF e benché il nome del file può lasciare spazio a diverse interpretazioni, l’analisi in questione di SentinelLabs è stata riconosciuta come coerente dalla stessa Viasat, che lo ha confermato pubblicamente.

Continua su : Fonte Originale Completo Cyber Security 360:

Cybersecurity, i satelliti sono a prova di hacker?

di Piero Iezzi

satelliti

L’intervento di Piero Iezzi

Lo spazio orbitale terrestre sta diventando sempre più trafficato e ambito. Oltre allo “space junk”, la spazzatura spaziale che si muove a velocità supersoniche intorno al nostro pianeta (causando non pochi problemi alle missioni di Nasa e SpaceX), sono sempre di più i satelliti che vengono lanciati dalla terraferma per fornire servizi di vario tipo.

Secondo i dati forniti dall’Index of Objects Launched into Outer Space dell’Unoosa (ovvero l’ufficio per gli affari dello Spazio Esterno dell’Onu) nel 2018 si contavano 792 satelliti per le comunicazioni e diverse altre centinaia usata per sistemi di navigazione, sviluppo e ricerca tecnologica, studio dello spazio, studio della Terra e osservazione del nostro pianeta.

La rete satellitare è da anni un elemento fondamentale per il corretto funzionamento della nostra società. Non potrebbe esserci infatti un sistema di comunicazione così rapido e globale senza la “banda” offerta dai satelliti. Anche alla luce di tale elemento cruciali, i satelliti sono diventati uno fra i principali obiettivi per i criminal hacker e le organizzazioni criminali.

LA SICUREZZA DEI SATELLITI

Il tema è sentito dai principali player del settore che rendono pubblici i propri dubbi, obiettivi e richieste verso le amministrazioni pubbliche attraverso la Sia (Satellite Industry Association, associazione dell’industria satellitare).

L’obiettivo principale di questo settore è fornire una connettività affidabile e sicura, specialmente nelle zone più remote e non ancora collegate da una infrastruttura terrestre di alto livello. La tecnologia strategica interessa diversi settori come quello militare e governativo, senza dimenticare altre nicchie di mercato più legate all’ambiente privato.

Proprio alla luce di questo ruolo cruciale, il settore satellitare sta diventando sempre più vittima di attacchi complessi da parte di criminali, terroristi e Apt (Advanced Persistent Threat) foraggiati da Stati canaglia.

Il panorama delle minacce che colpiscono questo settore è multiforme e i rischi collegati sono enormi. Se da un lato è possibile immaginare un sistema sicuro al 100% solo dal punto di vista teorico, la Sia svolge un’importante attività di redazione di linee guida e white paper al fine di creare best practice efficaci per tutti gli elementi della catena di fornitura.

IMPEGNO CONDIVISO

Fra le altre parti coinvolte in questo complesso lavoro di messa in sicurezza della rete satellitare mondiale, spicca anche il NIST, ovvero il National Institute of Standards and Technology statunitense. Questo organismo tecnico, non avendo poteri sanzionatori, può solo limitarsi a fornire linee guida e cercare di favorire la comunicazione fra le parti coinvolte, specialmente nel caso in cui gli interessi fra queste non siano convergenti.

La lontananza dalla Terra (letteralmente) e la difficoltà nel porre sotto controllo diretto le comunicazioni che avvengono in orbita, mettono sul piatto problematiche serie rispetto al “chi” deve far rispettare le regole e al “come” farlo. In questo contesto, è chiaro che le organizzazioni criminali possono far leva su zone grigie e sacche opache per svolgere la propria attività.

I RISCHI

Qual è lo scenario peggiore che si potrebbe prefigurare a seguito di un attacco satellitare?

Blocco delle comunicazioni: bloccando la capacità di comunicazione di un satellite si possono provocare una serie difficilmente prevedibile di conseguenze negative verso tutti i settori che si basano su tali comunicazioni (trading, sistema finanziario in generale, informazione, ecc.). L’attività di controllo è di per sé complessa, se ci aggiungiamo la distanza, la difficoltà si fa estrema. Ma è possibile prevenire questa eventualità? I rischi collegati all’attività spaziale sono di per sé alti e procedure di routine come il controllo del codice diventano complesse e costose.

L’IMPORTANZA DELLA CRITTOGRAFIA

Uno degli strumenti fondamentali è sicuramente la crittografia, in modo da proteggere i dati che passano attraverso i satelliti e renderli al contempo meno appetibili per i malintenzionati. Considerando la criticità dell’argomento e il fatto che i satelliti devono rimanere operativi per diversi anni dopo il lancio, è fondamentale utilizzare algoritmi di crittografia all’avanguardia.

Si parla in questi casi di crittografia quantistica (e dal lato opposto di attività di cracking quantistica). L’AES (Advanced Encryption Standard) al momento è protetto da tentativi di decifrazione quantistica, a differenza di altri standard crittografici più risalenti nel tempo.

Se è impossibile prevedere quali saranno gli standard di sicurezza e di crittografia nelle decadi è venire, è consigliabile utilizzare (e imporre) gli standard più stringenti e ad alto contenuto tecnologico possibili.

INTEROPERABILITÀ

Questo è un altro concetto cruciale poiché tutte le soluzioni di sicurezza andrebbero considerate e sviluppate all’interno di un sistema complesso che coinvolge tutte le parte. La catena di fornitura e di sviluppo di tutti gli elementi hardware e software dovrebbe rispondere a linee guida complete e condivise così da evitare che un anello debole possa danneggiare a cascata tutti gli altri elementi collegati.

MOLTA STRADA DA FARE

Il presidente Biden ha da poco definito l’infrastruttura satellitare e spaziale come “cruciale” per gli Stati Uniti.

Ma al momento neanche l’amministrazione americana si è dimostrata pronta a emanare Ordini Esecutivi che blocchino del tutto il lancio di satelliti fino a che non saranno promulgate leggi condivise in merito agli standard di sicurezza del settore.

Al momento tutto sembra rimandato a settembre ma noi non abbassiamo la guardia!

Articolo Fonte : https://www.startmag.it/innovazione/cybersecurity-i-satelliti-sono-a-prova-di-hacker/

Registri elettronici Axios oscurati, gli hacker chiedono il riscatto in cambio dei dati

Diventa un vero e proprio caso di hackeraggio la vicenda del black out dei registri elettronici di oltre 3 mila scuole gestiti da Axios Italia e dovuti ad un accertato “attacco ransomware” sferrato alla vigilia di Pasqua. Gli autori del “furto” on line, con tanto di decine di migliaia di file sottratti, avrebbero infatti chiesto un consistente riscatto in bitcoin: si tratta di una sorta di moneta virtuale (creata nel 2009 da un hacker con lo pseudonimo Satoshi Nakamoto) che può contare su una riserva di valore “volatile”.

Presentata la denuncia alla Polizia

Axios Italia, la società informatica che fornisce il servizio a circa il 40% degli istituti scolastici italiani, ha quindi presentato formale denuncia alla Polizia postale citando anche la richiesta degli hacker.

Fonte / Continua su : https://www.tecnicadellascuola.it/registri-elettronici-axios-oscurati-gli-hacker-chiedono-il-riscatto-in-cambio-dei-dati

Chi sono i tre giovani hacker di Twitter e qual era il loro piano

Individuati i tre giovani hacker del massiccio attacco a Twitter del mese scorso. Si tratta di ragazzi di età compresa tra i 17 ed i 22 anni.

Il mese scorso Twitter ha subito un massiccio attacco hacker per il quale numerosi profili, inclusi quello di Bill Gates ed Elon Musk, sono stati utilizzati per invogliare gli utenti ad eseguire transazioni in bitcoin. Sono state necessarie due settimana per individuare i colpevoli. Vediamo dunque di saperne di più di questi giovani hacker che hanno portato Twitter nel caos e del loro piano.

I tre hacker della banda

Il cervello dell’operazione sarebbe un 17enne che si fa chiamare Kirk, il quale avrebbe “adescato” per il suo piano altri due ragazzi, un 19enne del Regno Unito, Mason Sheppard ed un 22enne di Orlando, Nima Fazeli. I due sulla piattaforma Discord, usata di solito per la comunicazione nei videogames, erano famosi come “lol” e “ever so anxious”

twitter-attack

Continua /Fonte  su : https://systemscue.it/tre-ragazzi-hacker-twitter-il-loro-piano/21172/

FireEye: gli hacker iraniani monetizzano vendendo le credenziali di accesso sottratte

FIREEYE

Mandiant Threat Intelligece di FireEye ha scoperto che alcuni gruppi di cybercriminali iraniani non si limitavano a bucare i sistemi aziendali, ma cercavano di guadagnare rivendendo le credenziali di accesso sottratte su forum clandestini

di Alberto Falchi pubblicata il 02 Settembre 2020, alle 20:01 nel canale SECURITY
FireEye

La crisi ha colpito anche gli hacker al soldo delle nazioni, “costringendoli” a trovare nuovi modi per monetizzare dalle loro competenze, per esempio vendendo le credenziali sottratte sui forum clandestini, come ha scoperto FireEye tramite le sue attività di intelligence.

Mandiant Threat Intelligence traccia l’attività segnalata pubblicamente come “Pioneer Kitten” come UNC757” – ha dichiarato Sarah Jones, Senior Principal Analyst di FireEye – “Riteniamo che questo attore sia attivo almeno dal 2016. Più recentemente, tra giugno 2019 e luglio 2020, abbiamo rilevato UNC757 mentre ricercavamo vulnerabilità divulgate pubblicamente nelle applicazioni VPN. Inoltre, nel giugno 2020, abbiamo riferito che l’attore “nanash” comunicava attraverso un forum in lingua inglese sul cyber crime, dove sosteneva di avere accesso a reti aziendali e governative in diversi settori e differenti nazioni. La sovrapposizione negli indicatori e nei TTP indicano una stretta relazione e una probabile correlazione tra UNC757 e l’attore “nanash”. L’economia iraniana in declino, a nostro avviso, può servire come motivazione per gli attori iraniani, tipicamente coinvolti in attività di spionaggio, per cercare altri metodi per utilizzare e monetizzare i dati rubati”.

Chi è Pioneer Kitten?

Pioneer Kitten è un gruppo di hacker noto anche come PARISITE, UINC757 e Fox Kitten che si suppone abbia sede in Iran e sia sponsorizzato dal governo della nazione. Le sue vittime sono aziende che si occupano di tecnologia, governi e settori come il manifatturiero, la difesa, l’aviazione e la sanità. Fra le nazioni colpite da Pioneer Kitten si segnalano Israele, il Nord America e stati nordafricani. Si ritiene che il gruppo sia attivo almeno dal 2017.

Le modalità di attacco di Pioneer Kitten fanno leva sulla capacità di gruppo di compromettere i servizi di accesso remoto, sfruttando bachi nelle VPN o negli apparati di rete.

Duqu BitDefender Removal Tool

Chi naviga sulla Rete e si tiene informato, ne avrà sentito parlare. La nuova minaccia per i sistemi del mondo IT si chiama Duqu. Questo virus, identificato da Symantec e da altri lab di sicurezza europei e mondiali, sembra mutui il codice da Stuxnet, ma in realtà si presenta differente.
Come già documentato, questo malware infetta i PC sfruttando una vulnerabilità presente nel kernel di Windows. In pratica questo trojan si diffonderebbe attraverso un documento Word, che una volta aperto manderebbe in esecuzione il codice shell del malware, all’insaputa dell’utente. Questo codice installerebbe poi il malware con le sue librerie DLL e con i suoi driver sul sistema.

Una volta infettato il PC, Duqu sarebbe in grado di rallentare il sistema e di contattare tramite connessioni cifrate alcuni server remoti ai quali verrebbero inviati tutte le informazioni riservate raccolte dal computer della vittima. Il rootkit rimarrebbe attivo sul PC per 36 giorni, al termine dei quali si dovrebbe disattivare.
Microsoft è già stata avvisata della falla zero-day al kernel e, nonostante si sia già messa all’opera per una patch opportuna, sembra improbabile che la correzione possa essere pronta per il prossimo “patch day” programmato per l’8 novembre.

Continua —>
fonte : http://punto-informatico.it/s_3325335/Download/News/duqu-bitdefender-removal-tool.aspx

Falla 0-day su tutte le versioni di windows

Stando al bollettino di sicurezza, che si può leggere qui, del 19 luglio rilasciato da Microsoft, pare che il problema di sicurezza sia molto grave e colpisce tutti i possessori di windows Xp, Vista e Seven.
Infatti, a causa di un bug, è possibile eseguire un codice, anche malevolo, senza un diretto intervento dell’utente; il problema risiede nell’errata gestione dei file .lnk, infatti creando un collegamento appositamente modificato è possibile caricare nella memoria un qualsiasi programma semplicemente aprendo la cartella nel quale è stato inserito il collegamento modificato. Attenzione dunque, perchè questi collegamenti possono essere inseriti in archivi .zip o .rar che una volta estratti possono eseguire all’isaputa dell’utente software malevolo. La falla può anche essere sfruttata con l’ausilio di penne usb infette, magari anche all’insaputa di chi ve le fornisce.
Al momento non esiste ancora una patch per risolvere il problema e Microsoft suggerisce di disabilitare la visualizzazione delle icone dei file.lnk, come illustrato nel bollettino di sicurezza alla sezione Workarounds

Fonte: http://techforum.it/news/556-falla-0-day-su-tutte-le-versioni-di-windows/

Anche Su Hardware Upgrade ( hwfiles.it, Fonte: Grave vulnerabilità 0-Day in tutte le versioni di Windows )

Nuovo potenziale problema all’orizzonte per tutti gli utenti di Windows: recentemente è stata infatti individuata una nuova falla di sicurezza all’interno del componente di sistema Windows Shell che mette a rischio la sicurezza di ogni computer su cui sia installata una qualsiasi versione di Windows.

Nel dettaglio si tratta di una vulnerabilità 0-Day e ciò significa che è già stata sfruttata con successo per sferrare diversi attacchi. Stando al bollettino di sicurezza rilasciato da Microsoft, pare che il problema sia piuttosto grave, in quanto rende possibile l’esecuzione automatica di codice malevolo senza un intervento diretto da parte dell’utente.

Il problema risiede nella errata gestione dei file di collegamento .lnk di Windows: creando un file .lnk appositamente malformato è infatti possibile caricare in memoria un qualsiasi programma, inclusi quelli nocivi. Per dare il via all’attacco non è necessario che l’utente vittima faccia partire l’applicazione nociva di sua iniziativa, ma è sufficiente che l’utente entri nella cartella in cui e presente il file .lnk di collegamento.

La vulnerabilità si presta dunque ad essere utilizzata nei modi più svariati: un esempio potrebbe essere quello di mettere il file di collegamento creato ad hoc all’interno di file compressi e poi pubblicarli su Internet invitando le vittime a scaricarlo, oppure di veicolarli tramite chiavette USB.

Secondo quanto riportato da Marco Giuliani, Malware Technology Specialist di Prevx, sembra che la vulnerabilità sia stata sfruttata per portare a termine degli attacchi mirati ad alcuni sistemi Siemens WinCC SCADA, ma non è da escludere che qualche malintenzionato decida di sfruttarla per colpire gli utenti comuni.

Al momento non esiste ancora una patch in grado di risolvere il problema. Per rendere sicuro il proprio sistema, Microsoft suggerisce di disabilitare la visualizzazione delle icone dei file.lnk; la procedura da seguire è illustrata nel bollettino di sicurezza di Microsoft alla sezione Workarounds.

Attenzione: c’è un virus in quel driver!

25/09/2009

– A cura di

SicurezzaUn produttore di periferiche da gioco distribuisce, erroneamente, driver compromessi da un insidioso trojan. Il sito è ora chiuso per manutenzione, ma qualche PC potrebbe già essere stato compromesso.

Se pensate di essere al sicuro semplicemente perché non navigate nei meandri oscuri della rete, o perché il vostro PC non dispone della connettività ad Internet, farete bene a rivedere le vostre convinzioni e mantenere sempre alto il livello di guardia.

Un messaggio apparso sul blog corporate di Trend Micro ha informato l’utenza di un problema rintracciato nei driver distribuiti da Razer, un’azienda che produce periferiche di input particolarmente apprezzate dai videogiocatori.

Ebbene: numerosi i programmi di controllo distribuiti da Razer tramite il sito di supporto ufficiale sono contaminati dal trojan denominato TROJ_DROPPER.JIZ.

Stando alle informazioni proposte da Trend Micro, il cavallo di tr**a è in grado di rilasciare sul computer della propria vittima una copia di WORM_ASPXOR.AB, un malware piuttosto insidioso ma rilevato da appena 7 antivirus su 41.

Razer ha prontamente chiuso il sito per ripulire a dovere il proprio archivio, ma gli utenti che avessero scaricato driver negli ultimi tempi potrebbero già essere stati compromessi. In tal caso, Trend Micro raccomanda l’utilizzo dello strumento di pulizia gratuito HouseCall o, per i più esperti, la rimozione manuale del codice malevolo sfruttando le opportune indicazioni.

Non è la prima volta che si assiste ad episodi simili: l’anno scorso è toccato ad Asus rilasciare sul mercato Eee Box compromessi, mentre pochi anni prima è stata la volta di Seagate e della catena tedesca Medion.

Ad oggi non è ancora stato chiarito se l’incidente avvenuto a Razer sia stato causato da un accesso abusivo al server o alla disattenzione di qualche incaricato del supporto tecnico.

Fonte News: http://www.megalab.it/5161/attenzione-c-e-un-virus-in-quel-driver

La prima città a prova di hacker

Dopo il Sudafrica, toccherà a Madrid, Londra e Tokyo

La prima città a prova di hacker

A Durban una rete inviolabile grazie ai codici segreti quantistici

Per gli hackers è cominciato un conteggio alla rovescia (forzato) che, per il momento, promette solo la fine delle loro ostilità. Grazie alla meccanica quantistica, cioè quanto di più sofisticato e, ai più difficil­mente comprensibile, che la fisica possa esprimere. La città di Durban, in Sudafrica, ha realizzato in questi mesi la prima rete cittadina «an­ti- hackers». Collegati fra loro sono gli edifici municipali di Pinetown, Westville e Cato Manor. La parola magica che la difenderà è «crittogra­fia quantistica», cioè la scienza dei codici segreti che fa ricorso alla teo­ria da cui è partita la fisica moderna. Il «padre» era Max Planck e l’annun­ciava in una conferenza a Berlino il 14 dicembre 1900. Da allora è inizia­ta una lunga storia segnata da illu­stri controversie (Einstein non ci credeva, pur avendo contribuito) e che solo di recente ha aperto la fine­stra alle prime applicazioni. Tra quelle più desiderate c’è il compu­ter quantistico che porterà una rivo­luzione che oggi nemmeno siamo in grado di valutare pienamente.

Il primo passo che sta raccoglien­do successo riguarda appunto la «Quantum Key Distribution (QKD)» realizzata inviando se­gnali su fibre ottiche. L’ultima significativa sperimentazione è stata compiuta nell’ottobre 2007 a Ginevra durante le elezioni con un collegamen­to tra la stazione di raccolta dei conteggi e il Data Center del governo. Grazie al succes­so di questo progetto pilota il Cantone di Ginevra ha deciso che la tecnologia «QKD» sarà impiega­ta in tutte le future elezioni. Ma se Durban è la prima città al mondo ad accendere una rete del genere, nel 2010 si aggiungeranno altre tre città: il governo di Tokyo complete­rà i collegamenti fra tutti i ministe­ri e pure Madrid e Londra avranno ultimato la loro prima rete metro­politana.

«Questa tecnologia proposta ne­gli anni Ottanta e sperimentata in la­boratorio negli anni Novanta, final­mente dai primi anni Duemila con­sente le prime applicazioni indu­striali — spiega Erwan Bigan della svizzera Swisscom — Ma sono anco­ra pochissime le società impegnate su questa frontiera che trova resi­stenza ad essere applicata nonostan­te gli indubbi vantaggi». Sviluppi e possibilità sono emer­si dalla Conferenza internazionale «Quantum Information Processing and Communication» tenuta per la prima volta in Italia, all’Università La Sapienza, a Roma dove queste ri­cerche erano state avviate da France­sco De Martini. Il motivo, infatti, è che presso l’ateneo è attivo un picco­lo ma agguerrito gruppo di ricerca­tori ormai di fama internazionale che lavora teoricamente e pratica­mente sull’argomento il quale deve la sua fama alla fantascienza perché utilizza i principi del teletrasporto resi celebri da Star Trek.

«Seguendo la via più semplice, manipoliamo i fotoni con le proprie­tà della fisica quantista — spiega il professor Paolo Mataloni alla guida del gruppo nel Dipartimento di fisi­ca —. Così riusciamo a costruire una rete nella quale far viaggiare in­formazione in maniera inviolabile. Tutto si basa sulla polarizzazione dei fotoni in modo random e come ciò avvenga lo sa chi invia il messag­gio e chi lo riceve, soltanto se prima ha ricevuto la chiave di interpreta­zione. Inoltre, qualsiasi tentativo di intrusione nella rete viene subito ri­conosciuto perché altera la comuni­cazione ». In Italia ci sono alcuni al­tri gruppi di ricercatori impegnati in questo campo. Nelle Università di Firenze e Pisa si fa ricorso ad un’al­tra tecnica (Bose-Einstein Conden­sation) nella quale sono protagoni­sti invece dei fotoni, delle particelle atomiche chiamate bosoni portate a temperature vicine allo zero assolu­to (meno 273 gradi centigradi). Nel­le università di Torino e Camerino si fa ricorso, come a Roma, ai fotoni e a Camerino è nata pure una start-up, una società che inizia a commercializzare i risultati.

L’obiettivo ambito rimane però il computer quantistico nel quale il bit classico viene sostituito dal Qu­bit, cioè dal «Quantum bit», il «quanto di informazione quantisti­ca » nel quale le basi del conteggio dei computer classici «zero» e «uno» si manifestano in molti modi nello stesso momentoamplificando eccezionalmente la capacità di ela­borazione.

«Nel nostro laboratorio — raccon­ta Mataloni — manipolando due fo­toni siamo arrivati ad una capacità di 6 Qubit. Ora siamo in gara per condividere un progetto di ricerca europea che entro tre anni mira a re­alizzare un microprocessore da 20 Qubit, mattone fondamentale del fu­turo computer quantistico il quale si trova oggi allo stesso livello offer­to dagli elaboratori tradizionali ne­gli anni Cinquanta». L’Europa, in questo campo, è in una posizione di primo piano a livel­lo internazionale, per nulla inferiore agli Stati Uniti o al Giappone. Se si saprà mantenere, per il Vecchio Con­tinente, dalla fisica quantistica che ha generato teoricamente potrebbe­ro emergere anche preziose applica­zioni pratiche.

Giovanni Caprara
26 settembre 2009© RIPRODUZIONE RISERVATA

Fonte della Notizia: http://www.corriere.it/scienze_e_tecnologie/09_settembre_26/caprara_la_prima_citta_a_prova_di_hacker_6370eda4-aa5f-11de-a0d4-00144f02aabc.shtml

P.S.: Chi Sà Dove Arriveremo…. .

[

Hacker:

1. Una persona che si diletta ad esplorare nel dettaglio i sistemi programmabili e ad estenderne le loro capacita’, l’esatto contrario della maggior parte degli utenti che preferiscono imparare solamente lo stretto necessario.

Fonte Internet: http://guide.supereva.it/hacker/interventi/2004/04/156092.shtml

]