
Diego Bentivoglio : 22 Settembre 2025 06:59
Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c’è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica.
Perché se i software si possono hackerare, i protocolli si possono bypassare, le configurazioni si possono sbagliare ma la matematica non la si può corrompere.
Ed è proprio su questo pilastro che si regge la sicurezza informatica moderna.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ogni tecnologia di difesa digitale funziona non perché “qualcuno l’ha programmata bene”, ma perché sfrutta problemi matematici che non hanno soluzione efficiente.
Ecco alcuni esempi concreti: RSA: si basa sulla difficoltà di fattorizzare numeri di centinaia di cifre. Con le risorse attuali dell’universo, servirebbero tempi superiori all’età del cosmo per risolvere il problema. ECC (Elliptic Curve Cryptography): sfrutta la complessità del logaritmo discreto sulle curve ellittiche, offrendo sicurezza equivalente a RSA ma con chiavi molto più corte.
La sicurezza non deriva da un “segreto nascosto nel codice”, ma da un assioma matematico: certe operazioni sono facili in un verso, ma proibitive nell’altro.
Prendiamo l’esempio dell’hashing. Quando salviamo una password, non viene mai memorizzata in chiaro. Viene passata in una funzione di hash (es. SHA-256, Argon2 o Bcrypt-10). Caratteristiche fondamentali (matematiche, non “di design”).
Queste proprietà non sono convenzioni, sono risultati derivanti dalla matematica che rende impossibile invertire l’operazione in tempi utili.
Ogni tecnologia di sicurezza che usiamo quotidianamente è pura matematica travestita da software:
La cybersecurity non è fatta solo di tool, exploit e pentest. È fatta di teoria dei numeri, algebra, funzioni discrete, logaritmi e probabilità.
Gli hacker più temuti non sono quelli che sanno lanciare un tool automatico, ma quelli che capiscono i numeri dietro il codice.
Ed è per questo che possiamo dirlo senza esitazione: La matematica è uno dei linguaggi che garantisce sicurezza nel cyberspazio. Se vogliamo capire davvero la sicurezza, dobbiamo prima capire anche la matematica.
Diego Bentivoglio
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...