Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514
Computer quantistici, Google, IBM, e il business di domani.

Computer quantistici, Google, IBM, e il business di domani.

9 Settembre 2020 18:15

Tra schermaglie nei termini utilizzati quali “supremazia quantistica” o “vantaggio quantistico” e notizie di nuove pietre miliari nel calcolo quantistico, #Google ed #IBM hanno visto alternare sulle prime pagine dei giornali news che informano l’opinione pubblica su quello che sarà il domani dell’#elaborazione.

IBM a differenza di BigG, sta cercando di effettuare ricerca mentre parallelamente sviluppa il suo #business, spiega il capo della divisione ricerca Dario Gil, composta da 4.000 persone.

Quasi non appena disponeva di #computer #quantistici funzionanti, IBM ha iniziato a renderli accessibili ad estranei mettendoli nel #cloud, dove possono essere programmati per mezzo di una semplice interfaccia drag-and-drop che funziona in un #browser web.

La “IBM Q Experience”, lanciata nel 2016, è ora composta da 15 computer quantistici disponibili al pubblico con dimensioni comprese tra 5 e 53 qubit.

Li utilizzano circa 12.000 persone al mese, dai #ricercatori #accademici ai ragazzi delle scuole. Il tempo sulle macchine più piccole è gratuito; IBM dice che ha già più di 100 clienti che pagano (non dirà quanto) per utilizzare quelli più grandi.

Per quanto riguarda la supremazia quantistica, sarà un momento importante nella storia, ma ciò non significa che sarà decisivo.

Dopotutto, tutti sanno del primo volo dei fratelli Wright, ma qualcuno riesce a ricordare cosa fecero dopo?

#redhotcyber #cybersecurity #quantumcomputing #mit

https://www-technologyreview-com.cdn.ampproject.org/c/s/www.technologyreview.com/2020/02/26/916744/quantum-computer-race-ibm-google/amp/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…