
Un computer quantistico che codifica le informazioni in impulsi di luce, ha risolto un compito che richiederebbe 9000 anni al miglior supercomputer per essere completato, in 36 microsecondi.
I ricercatori dietro la macchina, lo hanno anche collegato ad Internet, oltre a programmarlo per il proprio uso. Si tratta della prima volta che un computer quantistico potente sia stato reso disponibile al pubblico.
I computer quantistici si basano sulle proprietà della meccanica quantistica per eseguire determinati calcoli molto più rapidamente rispetto ai computer convenzionali.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un obiettivo di lunga data nel campo, noto come vantaggio quantistico o supremazia quantistica, è stato quello di dimostrare che i computer quantistici possono effettivamente battere le macchine normali.
Google è stato il primo a farlo nel 2019 con il suo processore Sycamore, che può risolvere un problema relativo al campionamento di numeri casuali che è essenzialmente impossibile per le macchine classiche.
Ora, Jonathan Lavoie di Xanadu Quantum Technologies a Toronto, Canada, e i suoi colleghi hanno costruito un computer quantistico chiamato Borealis che utilizza particelle di luce, o fotoni, che viaggiano attraverso una serie di circuiti in fibra ottica per risolvere un problema noto come campionamento del bosone.
Ciò comporta la misurazione delle proprietà di un grande gruppo di fotoni entangled o quantistici che sono stati separati da divisori di fascio.
Abbiamo chiesto a Roberto Campagnola, esperto di quantum computing della community Red Hot Cyber un commento sulla notizia, il quale ci ha risposto:
“Questo computer quantistico fino ad adesso è progettato per compiere un solo tipo di operazione, un solo compito ma si basa su un tipo di tecnologia molto promettente: la fotonica. la strada verso un computer quantistico di scala è ancora molto lunga, ma anche il più lungo dei viaggi inizia con un piccolo passo“.
Se vuoi comprendere meglio il quantum computing, segui il corso di RHC.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…