Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Un Armageddon sulla cybersecurity in arrivo? Il Direttore Generale di IBM Avverte sull’Impatto dei Processori Quantistici!

Redazione RHC : 18 Gennaio 2024 20:01

Lo ha affermato il direttore generale dell’azienda tecnologica IBM per Europa, Medio Oriente e Africa, Ana Paula Assis.  Ana Paula Assis al World Economic Forum ha messo in guardia la comunità dal rischio di un “Armageddon della sicurezza informatica”.

Le nuove tecnologie quantistiche aumentano significativamente la potenza dei computer eseguendo calcoli in parallelo anziché in sequenza. Questo tutti lo sappiamo ma la domanda è: quando?


Scopri il Quantum Computing nel corso di RHC
Il quantum computing rappresenta una delle frontiere più affascinanti della tecnologia moderna. Con la promessa di accelerare i calcoli in modo esponenziale rispetto ai computer tradizionali, questa tecnologia ha il potenziale per rivoluzionare settori che vanno dalla crittografia alla simulazione di molecole complesse. Tuttavia, nonostante le aspettative elevate, al momento non ci sono ancora progressi significativi nell’adozione dei computer quantistici su problemi reali. La sfida principale è la costruzione di computer quantistici stabili e scalabili. I qubit, le unità di calcolo quantistiche, sono estremamente sensibili all’ambiente circostante e possono facilmente decadere, compromettendo la precisione dei calcoli. Gli scienziati e gli ingegneri stanno lavorando instancabilmente per superare queste sfide tecnologiche, ma ci vorrà ancora del tempo prima di capire se questi computer diventeranno una realtà pratica.

Alcuni governi stanno iniziando a prendere sul serio questa minaccia. Nel 2022 il Senato degli Stati Uniti ha approvato all’unanimità un disegno di legge volto a mitigare la minaccia dei computer quantistici.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Secondo gli esperti, la maggior parte delle aziende non sono ancora pronte per utilizzare i sistemi quantistici nelle loro operazioni. Jack Hidary, CEO di SandboxAQ, stima che ci vorranno dagli otto ai dieci anni per le banche per passare ai protocolli post-quantistici. 

Mentre i computer quantistici scalabili saranno disponibili tra 5-6 anni. Durante questo periodo, tutto ciò che utilizza la crittografia, dall’e-commerce all’online banking, sarà a rischio.

Dalle nostre intervista che abbiamo fatto ai luminari del calcolo quantistico come il Prof. Simone Severini (direttore delle tecnologie quantistiche di Amazon AWS) e il Prof. Andrea Morello (ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia), non sembra che le cose stiano veramente così.

Piuttosto si parla di una tecnologia molto promettente che potrebbe dare molti vantaggi, anche se ad oggi sono lontani. Questo soprattutto per un utilizzo “General purpose” e in applicazioni reali che possano avvantaggiare il business. Pertanto queste affermazioni devono essere interpretate con cautela.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...