Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125
Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco

Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco

Redazione RHC : 28 Maggio 2025 07:13

L’azienda cinese Hygon ha presentato il processore per server C86-5G, il suo sviluppo più potente fino ad oggi. Il nuovo chip ha 128 core e 512 thread, multitasking a quattro thread (SMT4) e supporto per le istruzioni AVX-512, il che lo rende un concorrente diretto delle migliori soluzioni AMD EPYC e Intel Xeon nelle attività con un elevato livello di parallelismo.

Il processore è basato su un’architettura notevolmente riprogettata, derivata da Zen di AMD, ma con una progettazione del chip completamente ripensata. L’azienda sostiene che il C86-5G garantisce un incremento delle prestazioni IPC del 17% rispetto alla generazione precedente. Supporta 16 canali di memoria DDR5-5600, 128 corsie PCIe 5.0, un’interfaccia CXL 2.0 per la scalabilità e include una gestione efficiente dal punto di vista energetico con un modulo di sicurezza dedicato.

Il chip è progettato per funzionare in cluster di intelligenza artificiale, sistemi analitici e infrastrutture virtualizzate. Tra le applicazioni dichiarate rientrano modelli di apprendimento automatico, data center scalabili e ambienti cloud di livello aziendale.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La storia della linea ha inizio con il modello C86-1G, basato su AMD Zen concesso in licenza, che diventa una piattaforma per la formazione di specialisti locali. Include fino a 32 core, DDR4-2666 e PCIe 3.0. Seguì il C86-2G, dotato di una FPU riprogettata, 21 istruzioni di sicurezza e supporto hardware per la crittografia della memoria e la virtualizzazione.

La terza generazione, C86-3G, ha rappresentato un importante passo avanti verso l’indipendenza: core proprietario, nuova struttura SoC, PCIe 4.0 e moduli di rete integrati. Il C86-4G ha raddoppiato la densità di elaborazione (64 core, 128 thread), aumentato l’IPC del 15% e offerto DDR5-4800 pur rimanendo nei limiti dei sistemi a doppio e quadruplo socket.

Attualmente il C86-5G è il progetto interno più maturo dell’azienda, in fase di sviluppo da oltre cinque anni. La sua uscita simboleggia il passaggio dalla copia all’innovazione e dimostra le ambizioni della Cina nel campo del calcolo ad alte prestazioni.

  • CTI
  • cyber threat intelligence
  • cybercrime
  • futuro
  • Malware
  • sviluppo
  • tecnologi
  • tecnologia
  • Threat Actors
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...