
Redazione RHC : 9 Settembre 2020 18:15
Tra schermaglie nei termini utilizzati quali “supremazia quantistica” o “vantaggio quantistico” e notizie di nuove pietre miliari nel calcolo quantistico, #Google ed #IBM hanno visto alternare sulle prime pagine dei giornali news che informano l’opinione pubblica su quello che sarà il domani dell’#elaborazione.
IBM a differenza di BigG, sta cercando di effettuare ricerca mentre parallelamente sviluppa il suo #business, spiega il capo della divisione ricerca Dario Gil, composta da 4.000 persone.
Quasi non appena disponeva di #computer #quantistici funzionanti, IBM ha iniziato a renderli accessibili ad estranei mettendoli nel #cloud, dove possono essere programmati per mezzo di una semplice interfaccia drag-and-drop che funziona in un #browser web.
La “IBM Q Experience”, lanciata nel 2016, è ora composta da 15 computer quantistici disponibili al pubblico con dimensioni comprese tra 5 e 53 qubit.
Li utilizzano circa 12.000 persone al mese, dai #ricercatori #accademici ai ragazzi delle scuole. Il tempo sulle macchine più piccole è gratuito; IBM dice che ha già più di 100 clienti che pagano (non dirà quanto) per utilizzare quelli più grandi.
Per quanto riguarda la supremazia quantistica, sarà un momento importante nella storia, ma ciò non significa che sarà decisivo.
Dopotutto, tutti sanno del primo volo dei fratelli Wright, ma qualcuno riesce a ricordare cosa fecero dopo?
#redhotcyber #cybersecurity #quantumcomputing #mit
https://www-technologyreview-com.cdn.ampproject.org/c/s/www.technologyreview.com/2020/02/26/916744/quantum-computer-race-ibm-google/amp/
Redazione
Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...