Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125
Microsoft sfida Nvidia e AMD: ecco i chip proprietari per l’intelligenza artificiale

Microsoft sfida Nvidia e AMD: ecco i chip proprietari per l’intelligenza artificiale

2 Ottobre 2025 07:15

Microsoft accelera sulla produzione interna di semiconduttori destinati ai propri data center, con l’obiettivo di ridurre la dipendenza da fornitori esterni come Nvidia e AMD. Lo ha dichiarato mercoledì Kevin Scott, Chief Technology Officer del colosso tecnologico, sottolineando che la strategia a lungo termine prevede l’adozione prevalente di chip sviluppati direttamente dall’azienda.

I data center, cuore dell’elaborazione necessaria allo sviluppo di applicazioni e modelli di intelligenza artificiale, si basano oggi in larga parte sulle GPU Nvidia, leader indiscusso del settore, e in misura minore su quelle di AMD. Tuttavia, Microsoft, così come altri player del cloud computing, tra cui Google e Amazon, sta investendo nello sviluppo di chip proprietari per rendere i sistemi più efficienti e calibrati sulle proprie esigenze.

Nel 2023, Microsoft ha presentato l’acceleratore AI Azure Maia, progettato specificamente per i carichi di lavoro legati all’intelligenza artificiale, e la CPU Cobalt. L’azienda sta inoltre lavorando a semiconduttori di nuova generazione e ha recentemente introdotto una tecnologia di raffreddamento basata sulla microfluidica, sviluppata per mitigare il problema del surriscaldamento dei chip.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Alla domanda se l’obiettivo fosse quello di sostituire progressivamente i processori Nvidia e AMD nei propri data center, Scott ha risposto affermativamente, spiegando che molti chip Microsoft sono già in uso. Secondo il CTO, l’approccio non si limita alla produzione dei semiconduttori, ma comprende l’intero sistema, includendo aspetti cruciali come il networking e il raffreddamento, con la finalità di ottimizzare al massimo i carichi di lavoro.

Questa strategia si inserisce in un contesto di forte competizione tra i giganti della tecnologia. Nel 2024, società come Microsoft, Amazon, Alphabet e Meta hanno annunciato oltre 300 miliardi di dollari di investimenti in conto capitale, gran parte dei quali destinati all’intelligenza artificiale. Nonostante gli sforzi, Scott ha evidenziato come la potenza di calcolo rimanga insufficiente: “Parlare di crisi nel settore informatico è forse riduttivo”, ha dichiarato, osservando che dall’avvento di ChatGPT la capacità richiesta cresce più velocemente di quanto sia possibile implementarla.

Microsoft ha già ampliato in modo significativo l’infrastruttura dei propri data center, ma le previsioni interne, anche quelle più ottimistiche, risultano spesso inadeguate a coprire la domanda. “Nell’ultimo anno abbiamo aggiunto capacità straordinarie e continueremo a farlo negli anni a venire”, ha aggiunto Scott.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…