Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
La Corsa al quantum computing continua, anche a colpi di propaganda

La Corsa al quantum computing continua, anche a colpi di propaganda

7 Maggio 2020 18:26

IBM ha ora 18 computer quantistici, un aumento di tre in questo trimestre che sottolinea lo sforzo dell’azienda di beneficiare di un tipo di elaborazione rivoluzionaria.

Dario Gil, capo di #IBM #Research e illustre scienziato del calcolo quantistico, ha reso noto il numero alla conferenza Big Blue’s Think di mercoledì.

Diciotto computer quantistici potrebbero non sembrare molto, ma dato che ognuno è un dispositivo molto ingombrante, #refrigerato a temperature bassissime e gestito da #ricercatori, in realtà è una numero piuttosto grande.

In confronto, il laboratorio quantistico di #Google vicino a Santa Barbara, in #California, ha solo 5 macchine e #Honeywell ne ha solo 6.

Il calcolo quantistico probabilmente è arrivato solo alla sua “prima infanzia”. La tecnologia oggi rimane complessa e molto costosa, con benefici in gran parte non dimostrati.

Ma aziende come IBM, Google, #Microsoft , #Intel e Honeywell insieme a startup come #IonQ , Quantum Circuits e Rigetti Computing a colpo di news e propaganda, stanno correndo tantissimo, per portare il calcolo quantistico alla sua maturità

Ci riusciranno? E se si, in che tempi?

Questo oggi, nessuno lo sa dire.

#cybersecurity

https://www.cnet.com/google-amp/news/ibm-now-has-18-quantum-computers-in-its-fleet-of-weird-machines/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…

Immagine del sitoCybercrime
Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556
Manuel Roccon - 04/02/2026

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…