Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center

Redazione RHC : 9 Febbraio 2025 08:45

I data center consumano tra il 2 e il 4% di tutta l’elettricità a livello mondiale e le principali aziende tecnologiche stanno cercando di ridurre questi costi. Le possibili soluzioni includono nuove architetture come l’infrastruttura iperconvergente (HCI) e metodi di raffreddamento innovativi. Tuttavia, il professor Martin Karsten dell’Università di Waterloo offre un modo molto più semplice: modificare solo 30 righe di codice in Linux.

Insieme all’ingegnere Joe Damato di Fastly, il professor Karsten sviluppato Una piccola modifica al kernel Linux che utilizza la modalità quiescenza delle richieste di interrupt (IRQ) per ridurre il carico non necessario sulla CPU e migliorare la gestione del traffico di rete. Questa patch è già inclusa nella nuova versione 6.13 del kernel Linux.

I test hanno dimostrato che la modifica migliora l’efficienza della rete Linux e aumenta la produttività del 45% senza aumentare la latenza. Lo sviluppo si basa sulla ricerca di Karsten e del suo ex studente Peter Tsai, pubblicata nel 2023.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Non abbiamo aggiunto nulla, abbiamo solo cambiato l’ordine in cui venivano eseguite le operazioni, il che ha migliorato significativamente l’utilizzo della cache della CPU nei data center“, spiega Carsten. Egli ritiene che se grandi aziende come Amazon, Google e Meta adottassero questa soluzione, il risparmio energetico potrebbe essere misurato in gigawattora.

Afi Foley, professoressa dell’IEEE presso la Queen’s University di Belfast, sostiene tali iniziative, ma sottolinea che sarà necessario fare molto di più per ridurre drasticamente il consumo di energia. Secondo lei, oltre a ottimizzare il codice, è necessario risolvere i problemi di archiviazione dei dati ridondanti e di passaggio a fonti di energia rinnovabili.

In Russia anche l’azienda Yandex sta lavorando in questa direzione. Di recente ha introdotto uno strumento open source chiamato Perforator che aiuta a ottimizzare il codice, riducendo il carico del server e i costi infrastrutturali. Sergey Skvortsov, responsabile del progetto Perforator, sottolinea che il miglioramento del codice software è uno dei metodi più efficaci per ridurre il consumo energetico nei data center. Secondo lui, Perforator consente di ridurre il carico sui processori fino al 20% senza perdite di prestazioni.

Considerando che i data center consumano fino al 4% dell’elettricità mondiale, tali iniziative possono svolgere un ruolo fondamentale nell’aumentare la resilienza dell’infrastruttura digitale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Di Redazione RHC - 25/09/2025

Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...

Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Di Redazione RHC - 25/09/2025

Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...

Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Di Redazione RHC - 25/09/2025

Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...

Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Di Redazione RHC - 25/09/2025

Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...

Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
Di Redazione RHC - 24/09/2025

Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...