Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Mobile
Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei

Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei

22 Settembre 2025 07:26

La cinese Huawei ha compiuto un passo importante nello sviluppo della propria infrastruttura di intelligenza artificiale. L’azienda ha presentato soluzioni progettate per aumentare la potenza di calcolo e ridurre la dipendenza dalle tecnologie straniere. Questa mossa è particolarmente rilevante dopo che le autorità di regolamentazione cinesi hanno imposto restrizioni all’acquisto di acceleratori AI Nvidia da parte delle aziende locali. Huawei si sta ora concentrando sui propri sviluppi e su nuove tecniche di fusione dei chip.

L’annuncio chiave è stata la tecnologia SuperPoD Interconnect, che consente l’integrazione di un massimo di 15.000 acceleratori, inclusi i chip proprietari Ascend di Huawei. Questa soluzione ricorda il sistema NVLink di Nvidia, che consente la comunicazione ad alta velocità tra chip di intelligenza artificiale. In sostanza, si creano cluster scalabili in grado di operare come un unico centro di elaborazione.

Questa capacità è fondamentale per l’azienda cinese. Sebbene le prestazioni dei singoli chip Ascend siano inferiori a quelle delle soluzioni Nvidia, il loro clustering consente di compensare questa carenza e di fornire ai clienti la potenza necessaria per addestrare i moderni modelli di intelligenza artificiale.

Dal guinzaglio all’autonomia


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Come spesso abbiamo riportato su queste pagine, l’effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando le due superpotenze ad una loro autonomia nel mondo tecnologico.

La Cyber-politica e la sicurezza nazionale oggi è un elemento imprescindibile per ogni regione dello scacchiere geopolitico moderno. Solo il tempo potrà fornirci una chiara indicazione se la politica statunitense basata sulle “sanzioni”, avviata ormai da anni era errata. Infatti per le superpotenze, tali sanzioni hanno fornito traino a stimolare le industrie interne e generare nuove opportunità e l’intelligenza artificiale non era da meno.

Va da se che ad oggi, l'”autonomia tecnologica” e le “tecnologie domestiche” sono diventati un argomento di importante discussione a livello politico sia in Cina che in Russia, quando altri paesi non sanno neppure l’esistenza del concetto.

Sviluppo della linea di prodotti

Huawei ha presentato due nuovi sistemi: Atlas 950 SuperCluster e Atlas 960 SuperCluster. Il primo utilizza oltre 500.000 unità di elaborazione neurale (NPU) Ascend, mentre il secondo ne utilizza oltre 1 milione. Il lancio dell’Atlas 950 è previsto per il prossimo anno. Secondo l’azienda, la sua potenza di calcolo sarà 1,3 volte superiore a quella del supercomputer Colossus di Elon Musk.

Un’altra importante affermazione riguarda il nodo Atlas 950, che include 8.192 acceleratori Ascend. Huawei afferma che le sue prestazioni sono 6,7 volte superiori a quelle dell’NVL144 di Nvidia. Ciò significa che l’azienda punta su un’enorme scalabilità: anche se un singolo chip è più debole, il sistema combinato può superare le prestazioni dei concorrenti.

Progetti per il futuro

Huawei intende sviluppare la linea Ascend e prevede di rilasciare tre nuove generazioni di questi chip entro il 2028. Si prevede che ogni aggiornamento raddoppierà la potenza di calcolo. Allo stesso tempo, l’azienda sta lavorando sui processori server Kunpeng per offrire una gamma completa di soluzioni di elaborazione basate sull’intelligenza artificiale.

È interessante notare che Huawei ha già presentato un’alternativa all’Nvidia GB200, l’NVL72. Il suo sistema CloudMatrix 384, alimentato da 384 acceleratori Ascend 910C, offre 300 petaflop di potenza di calcolo, rispetto ai 180 petaflop del concorrente. Per i clienti cinesi, questo rappresenta un argomento significativo a favore del passaggio alle tecnologie nazionali.

Confronto delle soluzioni

Sistema/chipNumero di acceleratoriPotenza (petaflop)Concorrente
Interconnessione SuperPoDfino a 15.000dipende dalla configurazioneNvidia NVLink
Atlas 950 Supercluster>500.0001,3 volte superiore a ColossusColossus (Elon Musk)
Atlas 960>1.000.000non ancora rivelato
Atlas 950 (8192 Ascend)81926,7 volte superiore a NVL144Nvidia NVL144
CloudMatrix 384 (Ascend 910C)384300Nvidia GB200 NVL72 (180)

Suggerimenti passo dopo passo

  1. Quando si sceglie un’infrastruttura di intelligenza artificiale, è importante valutare non solo le prestazioni di un singolo chip, ma anche le capacità di clustering;
  2. Per attività su larga scala è preferibile scegliere soluzioni con elevata connettività;
  3. Quando ci si rivolge al mercato cinese, vale la pena considerare la compatibilità con Ascend e Kunpeng, poiché il supporto Nvidia è limitato;
  4. Per i progetti a lungo termine, vale la pena tenere d’occhio i piani di rilasci di NVIDIA e di Huawei: raddoppiare le prestazioni con ogni rilascio promette guadagni significativi;
  5. Per esigenze di potenza massime, prendi in considerazione sistemi pre-assemblati invece di creare cluster personalizzati.

Cosa succede se…

E se Huawei riuscisse a realizzare i suoi piani per la terza generazione di Ascend entro il 2028? La Cina potrebbe dotarsi di una propria infrastruttura di intelligenza artificiale su larga scala, indipendente da Nvidia e TSMC. Ciò non solo ridurrebbe la dipendenza dalle tecnologie importate, ma creerebbe anche concorrenza nel mercato globale.

Pro di HuaweiContro di Huawei
Indipendenza da NvidiaRitardo rispetto ai singoli chip in termini di potenza
Scalabilità del clusterElevata complessità di sviluppo
Sviluppo attivo della lineaDipendenza dal mercato cinese
Competitività di CloudMatrixFornitura limitata al di fuori della Cina

Contesto storico

  • 2019: Gli Stati Uniti impongono restrizioni alle forniture Huawei.
  • 2022: Nvidia limita l’esportazione di chip ad alte prestazioni in Cina.
  • 2025: Huawei presenta i supercomputer SuperPoD Interconnect e Atlas, entrando in diretta competizione con Nvidia.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…