Helgoland, la fisica e l’Internet quantistico

Helgoland, la fisica e l’Internet quantistico

HACKER’S DICTIONARY. L’applicazione della teoria dei quanti sta rivoluzionando le tecnologie dell’informazione con i computer quantistici, la crittografia quantistica e il Quantum Internet. Per questo il 14 Aprile si celebra nel mondo la Giornata mondiale dei quanti, in riferimento al 4,14, le prime cifre arrotondate della costante di Planck. In Italia il Cnr coordina l’Italian Quantum Weeks

di ARTURO DI CORINTO per Il Manifesto del 14 Aprile 2022

A Helgoland, brulla isola del Mare del Nord, nel giugno del 1925 il ventitreenne Werner Heisenberg ha avviato la rivoluzione quantistica. Oggi la fisica quantistica è la teoria più fondamentale che abbiamo per descrivere la Natura, a livello delle particelle elementari e delle forze che costituiscono l’Universo.

Questa rivoluzione però è anche all’origine degli sviluppi tecnologici che hanno contribuito a plasmare la società contemporanea, come il transistor, il laser, l’imaging medico. Negli ultimi decenni la scienza quantistica si è espansa oltre la fisica, ha trasformato la nostra comprensione dell’Informazione e aperto la prospettiva a nuove e rivoluzionarie tecnologie dell’informazione, come i computer quantistici e un Internet quantistico.

Che cos’è l’Internet quantistica e perché apre una nuova era per la sicurezza informatica

L’Europa avrà una sua Quantum communication infrastructure: servirà a distribuire le chiavi crittografiche attraverso canali dedicati sia su fibra ottica terrestre, sia su collegamenti laser spaziali, al riparo da spie e hacker criminali. Ecco come

di ARTURO DI CORINTO per La Repubblica del 3 Giugno 2021

Il politico razzista che non sa usare la crittografia

Il politico razzista che non sa usare la crittografia

Hacker’s Dictionary. L’arte e la scienza delle scritture segrete risale agli albori della storia ed oggi è il presupposto delle comunicazioni sicure online. Soprattutto se si dialoga con attivisti e dissidenti politici

di ARTURO DI CORINTO per Il Manifesto del 30 Luglio 2020

La storia della sicurezza e dei mezzi per ottenerla è antica quanto l’uomo ma, se parliamo di sicurezza delle informazioni e dei dati, questa storia è più recente.

Per proteggere la segretezza delle comunicazioni scritte le varie culture hanno escogitato diversi sistemi e la crittografia è uno di questi.

Branca della Crittologia, l’arte e la scienza delle scritture segrete, la Crittografia serve a trasformare un messaggio in chiaro in un messaggio cifrato, incomprensibile per chi non deve leggerlo, grazie a un codice condiviso con l’interlocutore e una chiave di cifratura.

La Repubblica: L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica

la-repubblica-it-logo

L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica

I ricercatori del Cnr, Inrim e dell’Università Tecnica danese hanno testato una rete in fibra ottica per la comunicazione al sicuro dai cyberattacchi

di ARTURO DI CORINTO per La Repubblica del 6 Dicembre 2019

L’Italia avrà una rete nazionale di comunicazione quantistica, capace di garantire la privacy degli utenti e la sicurezza dei dati. Questa rete sarà a prova di cyberattacchi, dicono i ricercatori. Gli scienziati dell’Istituto nazionale di ottica del Cnr e del Lens di Firenze, dell’Inrim di Torino e dell’Università Tecnica della Danimarca, hanno infatti testato con successo un sistema sicuro di comunicazione quantistica utilizzando come canale di trasmissione una fibra ottica installata nell’area metropolitana di Firenze. Le informazioni hanno viaggiato lungo una porzione di 40 chilometri della dorsale in fibra ottica realizzata dall’Inrim, che si estende per 1.800 chilometri da Torino a Matera.
Continua a leggere La Repubblica: L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica

Il Manifesto: Islanda: l’energia per produrre Bitcoin non basta più

Islanda: l’energia per produrre Bitcoin non basta più

Hacker’s dictionary . Perfino il Partito Pirata – che l’anno scorso hanno mancato di poco il risultato del governo – comincia a dubitare che si tratti di un buon investimento

di ARTURO DI CORINTO per Il Manifesto del 3 Maggio 2018

Il bitcoin è una moneta matematica creata da Satoshi Nakamoto nel 2009. Permette di condurre transazioni economiche pseudoanonime in rete e non necessità di autorità centrali per essere coniata. Fin dalle origini è stata avversata per due motivi: il primo è che nessuno sa con certezza chi ci sia dietro il nome dell’anonimo inventore; il secondo è che la moneta sfugge al controllo delle autorità bancarie. La struttura peer-to-peer della rete Bitcoin su cui viene scambiata e la mancanza di un ente centrale rendono difficile, ma non impossibile, bloccarla, sequestrarla o svalutarla. In aggiunta può essere prodotta da chiunque e scambiata con beni, merci e servizi. Per questo è stata usata da dissidenti politici, organizzazioni non governative, evasori e criminali. Continua a leggere Il Manifesto: Islanda: l’energia per produrre Bitcoin non basta più

Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua a leggere Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

La Repubblica: Amnesty: “Basta con l’hacking di Stato, denunciamolo”

la-repubblica-it-logoAmnesty: “Basta con l’hacking di Stato, denunciamolo”

Una nuova campagna per la sicurezza di attivisti e giornalisti che usano smartphone e pc, sempre più spesso obiettivo di mercenari e hacker di regime

di ARTURO DI CORINTO per La Repubblica del 15 Febbraio 2016

INTRUFOLARSI nei computer degli attivisti per i diritti umani è una pratica comune degli Stati canaglia. A dirlo è uno studio di Amnesty international che dopo aver elencato numerosi casi di hacking di stato, avverte che tenere nascoste queste intrusioni è peggio che subirle. Molte Ong infatti, per evitare il panico tra gli stessi attivisti tengono le intrusioni nascoste e quel che è peggio non si preparano a evitarle per il futuro.

I CONSIGLI DI AMNESTY PER DIFENDERSI

L’hacking di stato colpisce invariabilmente giornalisti, cooperanti, attivisti, avvocati impegnati nella difesa dei diritti umani. Prove e denunce di intrusioni verso obiettivi civili da parte del governo cinese sono venute da Google, Adobe, Yahoo e Symantec. Molte sono state dirette specificamente verso Ong impegnate in Tibet e così via. Non si contano poi i casi riportati in Russia sopratutto dagli attivisti per i diritti gay e la difficile situazione in Egitto dove molti attivisti sono spariti proprio prima dell’anniversario delle manifestazioni di piazza Tahrir nel 2011, oggi tornata alla ribalta per la scomparsa del nostro connazionale Giulio Regeni.

Continua a leggere La Repubblica: Amnesty: “Basta con l’hacking di Stato, denunciamolo”

Chefuturo! Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia

di ARTURO DI CORINTO per Chefuturo! del 26 Dicembre

Vi siete chiesti perché tutti vogliono che Obama non metta fuorilegge la crittografia? No? Bene, cominciamo dall’inizio allora.

La crittografia è la branca della crittologia che si occupa di come rendere illeggibile un messaggio a un ricevente indesiderato con un’operazione nota come cifratura.

Un testo realizzato secondo i principi della crittografia si chiama testo cifrato e perché sia riportato nella sua forma in chiaro il destinatario deve compiere un’operazione che si chiama decifrazione.
La stessa operazione (la  decifrazione) attuata da chi non è  autorizzato a leggere il messaggio si  chiama decrittazione e Crittanalisi l’insieme delle teorie e delle tecniche che se ne occupano).

Chiaro? Ok, andiamo avanti

Continua a leggere Chefuturo! Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia