Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Quantum Day (Q-Day) sta arrivando? Intanto le superpotenze investono miliardi di dollari per la supremazia quantistica

Redazione RHC : 19 Dicembre 2023 08:49

Il momento in cui i superpotenti computer quantistici saranno in grado di decifrare i codici che proteggono i nostri dati digitali sta arrivando? Stiamo parlando di codici che crittografano le informazioni sulle reti pubbliche e garantiscono la sicurezza di banche, agenzie governative e grandi organizzazioni commerciali.

Gli esperti di sicurezza informatica non sono d’accordo su quando si svolgerà il Q-Day. Alcuni prevedono che ciò accadrà verso la metà del secolo.

Il Quantum Day potrebbe arrivare già nel 2025, secondo Thilo Kunz, vicepresidente esecutivo della società canadese di sicurezza informatica Quantum Defen5e. Ha recentemente dichiarato al Dipartimento della Difesa degli Stati Uniti.


Scopri il Quantum Computing nel corso di RHC
Il quantum computing rappresenta una delle frontiere più affascinanti della tecnologia moderna. Con la promessa di accelerare i calcoli in modo esponenziale rispetto ai computer tradizionali, questa tecnologia ha il potenziale per rivoluzionare settori che vanno dalla crittografia alla simulazione di molecole complesse. Tuttavia, nonostante le aspettative elevate, al momento non ci sono ancora progressi significativi nell’adozione dei computer quantistici su problemi reali. La sfida principale è la costruzione di computer quantistici stabili e scalabili. I qubit, le unità di calcolo quantistiche, sono estremamente sensibili all’ambiente circostante e possono facilmente decadere, compromettendo la precisione dei calcoli. Gli scienziati e gli ingegneri stanno lavorando instancabilmente per superare queste sfide tecnologiche, ma ci vorrà ancora del tempo prima di capire se questi computer diventeranno una realtà pratica.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I computer quantistici sono molto più potenti dei computer convenzionali perché utilizzano le proprietà delle particelle subatomiche per eseguire calcoli complessi. Possono eseguire calcoli inimmaginabili con le macchine odierne ed elaborare le informazioni a velocità notevolmente maggiori. La loro comparsa potrebbe essere “tanto significativa per il 21° secolo quanto lo sviluppo dell’elettricità nel 19° secolo”, secondo Michael Birkuk, fondatore e CEO di Q-CTRL .

Il problema principale ora è che i qubit, le unità chiave di elaborazione nei computer quantistici, non sono abbastanza stabili per decifrare grandi quantità di dati. Pertanto, i computer quantistici esistenti sono ancora piuttosto piccoli e hanno una potenza limitata.

Le superpotenze del mondo stanno investendo Enormi somme di denaro che vengono spese per la ricerca in questo settore. Gli Stati Uniti nel 2022 ha investito 1,8 miliardi di dollari nella ricerca quantistica. Il Canada altri 100 milioni di dollari, mentre la Cina ha già investito più di 15 miliardi di dollari nello sviluppo di tecnologie rivoluzionarie.

Chi raggiungerà per primo il traguardo è una grande domanda. Ma il paese che lo farà avrà un enorme vantaggio rispetto ai paesi concorrenti e alle grandi aziende internazionali.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!

In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...