Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 2
L’Energia Nucleare tutta in mano alle AI! E se poi scoppia un incidente?

L’Energia Nucleare tutta in mano alle AI! E se poi scoppia un incidente?

17 Novembre 2025 16:48

Nell’ambito tecnologico, si sta radicando l’idea che lo sviluppo futuro dei sistemi generativi dipenda inesorabilmente dall’ampliamento della capacità nucleare, spingendo i protagonisti del settore a individuare strategie per velocizzare la costruzione di nuovi reattori.

A questo proposito, sono state recentemente integrate le reti neurali nella predisposizione della documentazione richiesta per l’avvio di nuovi progetti. Tuttavia, gli istituti di ricerca mettono in guardia dalle possibili ripercussioni negative associate a questo metodo.

Secondo un rapporto di AI Now, un’iniziativa di Microsoft e della società energetica americana Westinghouse mira a utilizzare modelli per accelerare il rilascio delle licenze per gli impianti nucleari. Il rapporto sottolinea che gli algoritmi non possono sostituire il processo in più fasi progettato per ridurre al minimo i rischi e prevenire errori che portano a incidenti gravi.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

AI Now sottolinea che il rilascio delle licenze non è un semplice insieme di moduli, ma un processo complesso che richiede analisi, discussione delle soluzioni progettuali e giustificazione dell’affidabilità del futuro impianto. Gli autori del rapporto sottolineano che il tentativo di ridurre questo processo alla sola generazione di documenti potrebbe comportare il completamento di alcune fasi di controllo come una formalità.

Microsoft propone di addestrare il modello utilizzando materiali archiviati da agenzie di regolamentazione e dati sui futuri siti degli impianti. L’algoritmo genererà documenti di progettazione, che saranno poi esaminati dai dipendenti dell’azienda. L’Idaho National Laboratory sta già utilizzando un approccio simile, sperando di utilizzare una rete neurale per accelerare la preparazione dei materiali per le richieste di autorizzazione. Lloyd’s Register segue un approccio simile e Westinghouse sta promuovendo il proprio sistema chiamato Bertha, promettendo di ridurre i tempi di preparazione della documentazione da mesi a minuti.

Gli esperti di AI Now considerano questo scenario una minaccia per la sicurezza nucleare. Sottolineano che anche una piccola imprecisione nella versione del software o nelle specifiche delle apparecchiature può portare a conclusioni errate sul comportamento del sistema e innescare una catena di errori. Citano come esempio l’incidente di Three Mile Island del 1979, in cui una combinazione di malfunzionamenti e interpretazioni errate delle letture portò a una fusione parziale del nocciolo. Gli autori del rapporto ritengono che i modelli siano soggetti a errori sottili, quindi il rischio che uno scenario simile si ripeta quando parte del processo di autorizzazione viene automatizzato aumenta.

Oltre ai rischi tecnici, viene sollevata anche la questione della riservatezza nucleare . Secondo AI Now, le richieste delle aziende tecnologiche di accesso a set di dati estesi dimostrano di fatto un interesse per informazioni solitamente non divulgate al pubblico. Queste informazioni potrebbero facilitare la creazione di risorse a duplice uso, pertanto l’accesso ad esse è strettamente regolamentato. Gli autori del rapporto sottolineano che il trasferimento di tali dati ai servizi cloud crea ulteriori minacce.

Il contesto politico è particolarmente preoccupante. L’amministrazione statunitense sta promuovendo una riforma normativa, cercando di ridurre i tempi di revisione dei progetti. I rappresentanti della Nuclear Regulatory Commission hanno già avvertito il Congresso che le decisioni e le riduzioni del personale potrebbero compromettere le capacità di supervisione della sicurezza. Allo stesso tempo, la Casa Bianca sta collegando lo sviluppo delle infrastrutture nucleari alla necessità di fonti energetiche ad alta densità da parte dell’IA , considerando la costruzione accelerata di reattori un imperativo per la sicurezza nazionale.

L’industria nucleare, tuttavia, ha una prospettiva diversa. Alcuni analisti ritengono che l’uso attento di algoritmi per sistematizzare grandi volumi di documenti possa migliorare l’efficienza e facilitare il lavoro degli enti regolatori. Tuttavia, anche i sostenitori di tali tecnologie sottolineano che l’automazione non può sostituire la supervisione umana e che affidarsi ciecamente alle conclusioni dei modelli rappresenta una minaccia per il settore, dove gli errori hanno conseguenze irreversibili.

Gli autori del rapporto AI Now concludono con un avvertimento: tentare di sottoporre la progettazione nucleare alla logica di una corsa all’intelligenza artificiale e ridurre il livello di controllo per accelerare il processo potrebbe minare la fiducia nella tecnologia nucleare e aumentare contemporaneamente i rischi di proliferazione dei dati necessari per creare risorse a duplice uso.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • algoritmi
  • incidenti nucleari
  • Intelligenza artificiale
  • microsoft
  • proliferazione nucleare
  • reattori nucleari
  • reti neurali
  • sicurezza nucleare
  • Westinghouse
Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…