Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px
L’Energia Nucleare tutta in mano alle AI! E se poi scoppia un incidente?

L’Energia Nucleare tutta in mano alle AI! E se poi scoppia un incidente?

17 Novembre 2025 16:48

Nell’ambito tecnologico, si sta radicando l’idea che lo sviluppo futuro dei sistemi generativi dipenda inesorabilmente dall’ampliamento della capacità nucleare, spingendo i protagonisti del settore a individuare strategie per velocizzare la costruzione di nuovi reattori.

A questo proposito, sono state recentemente integrate le reti neurali nella predisposizione della documentazione richiesta per l’avvio di nuovi progetti. Tuttavia, gli istituti di ricerca mettono in guardia dalle possibili ripercussioni negative associate a questo metodo.

Secondo un rapporto di AI Now, un’iniziativa di Microsoft e della società energetica americana Westinghouse mira a utilizzare modelli per accelerare il rilascio delle licenze per gli impianti nucleari. Il rapporto sottolinea che gli algoritmi non possono sostituire il processo in più fasi progettato per ridurre al minimo i rischi e prevenire errori che portano a incidenti gravi.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

AI Now sottolinea che il rilascio delle licenze non è un semplice insieme di moduli, ma un processo complesso che richiede analisi, discussione delle soluzioni progettuali e giustificazione dell’affidabilità del futuro impianto. Gli autori del rapporto sottolineano che il tentativo di ridurre questo processo alla sola generazione di documenti potrebbe comportare il completamento di alcune fasi di controllo come una formalità.

Microsoft propone di addestrare il modello utilizzando materiali archiviati da agenzie di regolamentazione e dati sui futuri siti degli impianti. L’algoritmo genererà documenti di progettazione, che saranno poi esaminati dai dipendenti dell’azienda. L’Idaho National Laboratory sta già utilizzando un approccio simile, sperando di utilizzare una rete neurale per accelerare la preparazione dei materiali per le richieste di autorizzazione. Lloyd’s Register segue un approccio simile e Westinghouse sta promuovendo il proprio sistema chiamato Bertha, promettendo di ridurre i tempi di preparazione della documentazione da mesi a minuti.

Gli esperti di AI Now considerano questo scenario una minaccia per la sicurezza nucleare. Sottolineano che anche una piccola imprecisione nella versione del software o nelle specifiche delle apparecchiature può portare a conclusioni errate sul comportamento del sistema e innescare una catena di errori. Citano come esempio l’incidente di Three Mile Island del 1979, in cui una combinazione di malfunzionamenti e interpretazioni errate delle letture portò a una fusione parziale del nocciolo. Gli autori del rapporto ritengono che i modelli siano soggetti a errori sottili, quindi il rischio che uno scenario simile si ripeta quando parte del processo di autorizzazione viene automatizzato aumenta.

Oltre ai rischi tecnici, viene sollevata anche la questione della riservatezza nucleare . Secondo AI Now, le richieste delle aziende tecnologiche di accesso a set di dati estesi dimostrano di fatto un interesse per informazioni solitamente non divulgate al pubblico. Queste informazioni potrebbero facilitare la creazione di risorse a duplice uso, pertanto l’accesso ad esse è strettamente regolamentato. Gli autori del rapporto sottolineano che il trasferimento di tali dati ai servizi cloud crea ulteriori minacce.

Il contesto politico è particolarmente preoccupante. L’amministrazione statunitense sta promuovendo una riforma normativa, cercando di ridurre i tempi di revisione dei progetti. I rappresentanti della Nuclear Regulatory Commission hanno già avvertito il Congresso che le decisioni e le riduzioni del personale potrebbero compromettere le capacità di supervisione della sicurezza. Allo stesso tempo, la Casa Bianca sta collegando lo sviluppo delle infrastrutture nucleari alla necessità di fonti energetiche ad alta densità da parte dell’IA , considerando la costruzione accelerata di reattori un imperativo per la sicurezza nazionale.

L’industria nucleare, tuttavia, ha una prospettiva diversa. Alcuni analisti ritengono che l’uso attento di algoritmi per sistematizzare grandi volumi di documenti possa migliorare l’efficienza e facilitare il lavoro degli enti regolatori. Tuttavia, anche i sostenitori di tali tecnologie sottolineano che l’automazione non può sostituire la supervisione umana e che affidarsi ciecamente alle conclusioni dei modelli rappresenta una minaccia per il settore, dove gli errori hanno conseguenze irreversibili.

Gli autori del rapporto AI Now concludono con un avvertimento: tentare di sottoporre la progettazione nucleare alla logica di una corsa all’intelligenza artificiale e ridurre il livello di controllo per accelerare il processo potrebbe minare la fiducia nella tecnologia nucleare e aumentare contemporaneamente i rischi di proliferazione dei dati necessari per creare risorse a duplice uso.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…