Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
La Corsa al quantum computing continua, anche a colpi di propaganda

La Corsa al quantum computing continua, anche a colpi di propaganda

7 Maggio 2020 18:26

IBM ha ora 18 computer quantistici, un aumento di tre in questo trimestre che sottolinea lo sforzo dell’azienda di beneficiare di un tipo di elaborazione rivoluzionaria.

Dario Gil, capo di #IBM #Research e illustre scienziato del calcolo quantistico, ha reso noto il numero alla conferenza Big Blue’s Think di mercoledì.

Diciotto computer quantistici potrebbero non sembrare molto, ma dato che ognuno è un dispositivo molto ingombrante, #refrigerato a temperature bassissime e gestito da #ricercatori, in realtà è una numero piuttosto grande.

In confronto, il laboratorio quantistico di #Google vicino a Santa Barbara, in #California, ha solo 5 macchine e #Honeywell ne ha solo 6.

Il calcolo quantistico probabilmente è arrivato solo alla sua “prima infanzia”. La tecnologia oggi rimane complessa e molto costosa, con benefici in gran parte non dimostrati.

Ma aziende come IBM, Google, #Microsoft , #Intel e Honeywell insieme a startup come #IonQ , Quantum Circuits e Rigetti Computing a colpo di news e propaganda, stanno correndo tantissimo, per portare il calcolo quantistico alla sua maturità

Ci riusciranno? E se si, in che tempi?

Questo oggi, nessuno lo sa dire.

#cybersecurity

https://www.cnet.com/google-amp/news/ibm-now-has-18-quantum-computers-in-its-fleet-of-weird-machines/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…