Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

IBM aggiorna il mainframe z16 con gli algoritmi post quantistici

Redazione RHC : 28 Luglio 2022 07:00

Dopo che il NIST ha annunciato i primi quattro algoritmi resistenti alla computazione quantistica, ecco che alcune aziende iniziano ad implementare tali algoritmi sulle soluzioni proprietarie ed una delle prime è IBM.

Ci si aspetta che i computer quantistici siano così potenti da violare l’attuale crittografia convenzionale, svelando tutti i segreti in pochi secondi. Si ritiene anche che la Cina stia acquisendo oggi dei dati, sicura che i suoi futuri computer quantistici saranno in grado di decifrarli nel prossimo futuro. 

Altri dati, come le informazioni sanitarie, devono essere conservati per decenni e la crittografia utilizzata per proteggerli probabilmente non sopravvivrà all’avvento dei computer quantistici.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    IBM ha rivelato recentemente di aver contribuito allo sviluppo di tre dei quattro algoritmi scelti dal NIST, “insieme a partner dell’industria e del mondo accademico”.

    Big Blue ha anche rivelato che il mainframe Z16 presentato nell’aprile 2021 può utilizzare gli algoritmi CRYSTALS-Kyber e CRYSTALS-Dilithium approvati dal NIST per creare firme digitali resistenti ai quanti.

    Per fare ciò, il mainframe deve includere la scheda Crypto Express 8S, un dispositivo che IBM ha dichiarato pronto per la crittografia post-quantistica perché utilizza la crittografia basata su reticolo.

    La notizia che IBM abbia contribuito agli algoritmi approvati dal NIST, che utilizzano la crittografia basata su reticolo, suggerisce che l’affermazione di Big Blue che lo Z16 è stato aggiornato per la crittografia post-quantistica non era una semplice burla.

    Tuttavia, IBM è arrivata alle sue affermazioni ad aprile, mentre ora le ha rese reali e ha dato a tutti noi la possibilità di proteggere i dati in modo più robusto di quanto fosse possibile in precedenza, il che è sicuramente il benvenuto. 

    E sarà ancora più gradito una volta che la stessa offerta raggiungerà macchine più comuni e convenienti rispetto alla Z16.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

    Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
    Di Redazione RHC - 15/08/2025

    Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...

    Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
    Di Redazione RHC - 15/08/2025

    Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...