Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Heliaca 320x100 1
Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?

5 Maggio 2025 07:03

Perché la Groelandia?

Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo sperduto paese artico. La storia del paese poi racconta di diversi “padroni” che si sono succeduti al governo della Groelandia, quindi non sarebbe una novità l’interesse per l’isola, attualmente sotto la protezione della corona Danese, pur essendo di fatto autonoma.

Gli stessi analisti poi, hanno dichiarato nei molti think tank che quotidianamente affollano il web, che è ancora indecifrabile il motivo esatto per cui questa isola fredda costantemente tutto l’anno, sia cosi interessante.

Certo ci sono i giacimenti di terre rare, utili per lo sviluppo sempre crescente delle nuove tecnologie, lo scioglimento di alcune zone oggi ghiacciate, aprirebbe quel famoso passaggio a Nord molto utile per i traffici commerciali navali, che oggi invece obbligano il transito delle navi su rotte più lunghe aumentando costi di navigazione.

Tutti fattori non da escludere nel “forte” desiderio di Groelandia, ma noi di RHC parliamo di computer, cyber security, cyber risk, e cyber threat intelligence, che ne sappiamo di conquista della Groelandia?

Perché dovremmo sapere i Data Center necessitano di raffredamento? Che i sistemi CW (chilled Water) sono quelli più impiegati negli edifici con uffici garantiscono buoni livelli di efficienza solo nei casi di impianti di potenza ridotta, mentre un Data center molto più energivoro richiede una tecnologia di raffredamento free colling diretto, sfruttanado l’aria fredda esterna?

Noi di RHC mica siamo esperti di acqua, vitale per l’uomo e le sue attività internet compreso, e che per raffreddare un data center serve molta quantità di acqua. Che l’acqua si consuma per la produzione dei materiali che li alimenta, e quindi il consumo idrico ne risente soprattutto dove l’acqua scarseggia…e dove forse il caldo ne ha già fatta evaporare parecchia.

Non sappiamo che i rack dei data center espellendo calore quando sono in funzione – ci piace a tutti andare su social e chattare, pensate quando a farlo è almeno la metà della popolazione mondiale – riscaldano quell’ambiente che diciamo di proteggere e vogliamo evitare lo scioglimento dei ghiacciai. Questa potenza termica, come viene raffreddata se non con l’acqua o in qualche ambiente a bassa temperatura, sfruttando il Dynamic Free Cooling naturale?

Ma siccome siamo curiosi noi di RHC, chiediamo anche all’intelligenza artificiale un quesito semplice; Intelligenza Artificiale vorremmo sapere se tu hai bisogno di acqua fredda per elaborare la tua immensa quantità di dati che produci ogni giorno, anche a te può interessare la Groelandia?

Al momento l’AI ancora deve risponderci, perché forse ha un eccessivo consumo di energia ha mandato in blackout i sistemi da qualche parte nel mondo perché troppo caldo o troppa energia prodotta dal Sole che non si spegne mai (accidenti a lui), ha causato il blocco totale degli utenti sul cellulare.

Se ci risponderà ve lo faremo sapere, speriamo lo dica alla conferenza che RHC terrà a Roma l’8 e 9 maggio 2025, siamo curiosi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…