Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514
Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur

Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur

15 Giugno 2025 18:10

All’inizio di marzo, quattro ingegneri cinesi sono arrivati ​​in Malesia da Pechino. Ognuno di loro ha portato con sé una valigia contenente quindici hard disk contenenti circa 80 terabyte di dati. Si trattava di fogli di calcolo, immagini e video utilizzati per addestrare un modello di intelligenza artificiale. L’azienda ha noleggiato circa 300 server con moderni chip Nvidia da un data center malese . Gli ingegneri hanno caricato i dati e hanno iniziato ad addestrare il modello, sperando di riportarlo in Cina.

Da quando gli Stati Uniti hanno imposto restrizioni all’esportazione di chip di intelligenza artificiale avanzati, le aziende cinesi hanno cercato modi alternativi per accedere alla tecnologia di cui hanno bisogno. In alcuni casi, hanno utilizzato equivalenti nazionali, ma ciò non è stato sufficiente. I tentativi di importare chip americani attraverso paesi terzi sono diventati meno efficaci a causa della crescente pressione. Ora, un numero sempre maggiore di sviluppatori sta trasferendo dati all’estero per utilizzare apparecchiature americane nel Sud-est asiatico e in Medio Oriente.

Tali azioni sono al limite dei divieti formali. Secondo l’ex funzionaria del Dipartimento del Commercio degli Stati Uniti, Thea Candler, la questione dell’accesso remoto delle aziende cinesi ai chip americani è stata discussa persino durante l’amministrazione Biden. Di solito, tra produttori come Nvidia e gli utenti finali cinesi intercorrono diversi intermediari, il che rende difficile il controllo.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’amministrazione Biden aveva proposto di limitare le spedizioni per paese, il che avrebbe reso più difficile per la Malesia servire i clienti cinesi. Ma l’amministrazione Trump ha fatto marcia indietro a maggio, affermando di non voler creare barriere inutili per le aziende americane. È stato invece ricordato alle aziende che devono intervenire contro l’uso dei loro prodotti per addestrare l’intelligenza artificiale cinese.

Gli ingegneri cinesi non hanno trasferito i dati via Internet, poiché ciò avrebbe richiesto mesi. Hanno preparato e ottimizzato i set di dati in anticipo, sapendo che sarebbe stato difficile apportare modifiche dopo aver lasciato il Paese. Non è la prima volta che implementano un progetto in Malesia. In precedenza, utilizzavano lo stesso data center tramite una filiale di Singapore. Successivamente, per ridurre i rischi, è stata registrata una società ufficiale a Kuala Lumpur con la partecipazione di cittadini malesi.

Gli hard disk furono distribuiti in quattro valigie per evitare di attirare l’attenzione alla dogana. Questa volta, gli ingegneri tornarono in Cina con i risultati: centinaia di gigabyte di modelli e parametri addestrati. Il sistema è stato utilizzato per aggirare i divieti sull’importazione di server e chip in Cina, ma sta diventando sempre più inaffidabile. A febbraio, Singapore ha aperto un procedimento contro tre persone accusate di aver nascosto la destinazione finale di milioni di dollari di apparecchiature Nvidia. Le autorità locali hanno dichiarato che non consentiranno che le restrizioni all’esportazione vengano aggirate attraverso la loro giurisdizione.

Nel frattempo, il Sud-est asiatico sta vivendo un boom dei data center. JLL stima che la capacità complessiva dei data center di Malesia, Singapore, Thailandia e Indonesia sia di 2.000 megawatt, paragonabile a quella di Londra e Francoforte messe insieme. Quest’anno, un’azienda cinese ha preso in leasing 200 server di intelligenza artificiale originariamente destinati a un fornitore di servizi cloud statunitense. La domanda di chip Nvidia e AMD nella regione è aumentata vertiginosamente negli ultimi mesi. Nonostante i piani della precedente amministrazione di imporre restrizioni, tali forniture ora proseguono senza particolari restrizioni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…