Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric
Febbre da AI per il Wyoming! Un Data Center da 10 gigawatt mangerà più corrente di 600.000 persone

Febbre da AI per il Wyoming! Un Data Center da 10 gigawatt mangerà più corrente di 600.000 persone

31 Luglio 2025 10:19

Lo stato americano del Wyoming, che conta poco meno di 600.000 abitanti, potrebbe dotarsi di un data center che consuma più elettricità dell’intera popolazione dello stato. Il progetto, guidato dalla società energetica Tallgrass e dallo sviluppatore di infrastrutture di intelligenza artificiale Crusoe, prevede la costruzione di una struttura da 1,8 gigawatt, che potrebbe essere espansa fino a ben 10 gigawatt.

Al momento del lancio, il data center consumerà circa 15,8 terawattora all’anno, cinque volte di più di tutte le abitazioni unifamiliari del Wyoming. Se la struttura raggiungerà la capacità massima dichiarata, il suo consumo energetico annuo sarà di 87,6 terawattora, il doppio di quanto attualmente produce l’intero stato che attualmente ha 587.000 abitanti.

L’allacciamento alla rete con un carico di questo tipo è stato ritenuto impossibile, quindi il centro opererà con energia autonoma, che includerà la produzione di gas e fonti rinnovabili. Un nuovo centro energetico basato sull’intelligenza artificiale è previsto per il sud, vicino all’autostrada 85 e al confine con il Colorado, secondo Patrick Collins, sindaco di Cheyenne, capitale del Wyoming.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“È una svolta. È una cosa enorme”, ha detto lunedì il sindaco Patrick Collins.

Il governatore del Wyoming Mark Gordon ha rilasciato una dichiarazione a sostegno dell’iniziativa, sottolineandone l’importanza per l’industria del gas naturale dello Stato. Tuttavia, non è ancora stato rivelato chi utilizzerà esattamente la potenza di calcolo del centro. Ciò ha alimentato le speculazioni su un possibile collegamento con l’imponente programma Stargate di OpenAI, un’ipotetica infrastruttura del futuro annunciata nel gennaio 2025 ma non ancora pubblicamente associata a località specifiche.

Sebbene un rappresentante di Crusoe abbia rifiutato di confermare o smentire il suo coinvolgimento nel progetto Stargate , vale la pena notare che l’azienda ha già costruito strutture simili in Texas, tra cui ad Abilene, dove OpenAI e Oracle hanno collaborato. La struttura texana opera a circa un gigawatt ed è già considerata il più grande data center al mondo, secondo il portavoce di OpenAI, Chris Lehane.

Inoltre, OpenAI aveva precedentemente annunciato l’intenzione di costruire ulteriori 4,5 gigawatt di potenza di calcolo in partnership con Oracle, senza rivelare tutte le sedi. Il Wyoming non era tra i 16 stati presi in considerazione, il che ha contribuito ad aumentare l’interesse per l’annuncio attuale.

È importante notare che il Wyoming, con il suo clima freddo, la bassa densità di popolazione e la ricca infrastruttura energetica, non è estraneo all’implementazione di data center: Microsoft e Meta operano nella regione dal 2012. Ma questo particolare progetto colloca la regione in una categoria completamente diversa, portando il consumo energetico a livelli precedentemente inimmaginabili persino per le megalopoli. Segnala anche un cambiamento fondamentale nella strategia di implementazione della potenza di calcolo, abbandonando i centri cloud nelle aree densamente popolate e puntando su sistemi di cluster industriali autonomi in hub energetici remoti.

Se l’iniziativa riceverà l’approvazione normativa, la costruzione potrebbe iniziare a breve.

Lo stesso Collins ha espresso fiducia nel fatto che i partner siano ansiosi di avviare il progetto il più rapidamente possibile. Tuttavia, anche con le proprie fonti energetiche, un’infrastruttura di così vasta portata potrebbe avere un impatto significativo sul panorama ambientale, dei trasporti e sociale del Wyoming meridionale, oltre a ridefinire il ruolo della regione nell’architettura dell’intelligenza artificiale globale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…