GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca
Un gruppo di criminali informatici, che i ricercatori di ESET hanno soprannominato GhostRedirector e collegato all’ecosistema cinese, ha silenziosamente implementato uno schema di manipolazione dei motori di ricerca globali basato su host Windows hackerati. Secondo la telemetria e le scansioni Internet di giugno, almeno 65 server in diversi paesi sono stati compromessi. Le prime infezioni confermate sono state registrate da dicembre, ma una serie di campioni correlati indica attività almeno da agosto 2024, quindi non si tratta di un’epidemia, ma di una campagna a lungo termine con ruoli e infrastrutture consolidati.
Al centro ci sono due componenti appositamente scritti. Rungan è una backdoor passiva scritta in C++ che, una volta attivata, accetta comandi su una macchina compromessa e funge da meccanismo di amministrazione remota silenzioso. Gamshen è un trojan per Internet Information Services che modifica le risposte del server web in modo che Googlebot non veda le pagine originali, ma versioni modificate utili per i domini di gioco d’azzardo di terze parti.
A livello di motore di ricerca, sembra che i siti legittimi linkino massicciamente a risorse promosse e gli algoritmi di ranking interpretano questi link artificiali come raccomandazioni. Di conseguenza, le posizioni dei siti di gioco d’azzardo aumentano e i proprietari di host hackerati non sospettano nemmeno che i loro siti stiano alimentando lo schema SEO di qualcun altro .
La geografia dell’attacco mostra una chiara prevalenza nei paesi del Sud America e dell’Asia meridionale. Il maggior numero di computer infetti è stato rilevato in Brasile, Perù, Thailandia, Vietnam e Stati Uniti, e gli aggressori non si sono limitati a un singolo settore. Sono stati colpiti istituti scolastici, organizzazioni mediche, compagnie assicurative, aziende di trasporti, aziende tecnologiche e del commercio al dettaglio. Tale distribuzione suggerisce che la selezione delle vittime non sia stata determinata dal profilo dell’azienda, ma da segnali tecnici di vulnerabilità e dalla facilità di successiva operatività.
Secondo gli analisti, il punto di ingresso iniziale è associato a specifiche vulnerabilità di SQL injection. Dopo aver compromesso l’applicazione web, gli aggressori hanno proceduto alla fase di espansione dell’accesso e hanno distribuito una catena di loader e strumenti sul server. Gli script di controllo in PowerShell hanno estratto tutti i componenti necessari dallo stesso nodo 868id[.]com, semplificando la logistica dell’attacco e consentendo una rapida sostituzione delle versioni del payload.
Per uscire dal contesto del processo web e raggiungere il livello di amministratore, sono state utilizzate utility basate su exploit pubblici della famiglia Potato, in particolare sulle idee di EfsPotato e BadPotato, ampiamente utilizzate nel segmento criminale di lingua cinese. Alcuni dei campioni presentavano una firma digitale corretta: il certificato è stato rilasciato dal centro TrustAsia RSA Code Signing CA G3 alla società Shenzhen Diyuan Technology. La presenza di una firma valida aumenta l’affidabilità dei meccanismi di protezione nei file eseguibili e ne facilita l’avvio. Dopo aver completato con successo l’escalation dei privilegi , il lavoro è stato completato creando o modificando un account locale con inclusione nel gruppo degli amministratori, il che ha garantito la stabilità del controllo e la possibilità di eseguire operazioni sensibili senza ripetuti attacchi informatici.
Oltre alle backdoor finali, i ricercatori descrivono due moduli ausiliari che forniscono ricognizione e controllo. La libreria Comdai assume una serie di funzioni a livello di backdoor: stabilisce l’interazione di rete con la parte di controllo, crea account con diritti amministrativi, esegue file, ottiene elenchi di directory, interferisce con il funzionamento dei servizi e modifica le chiavi del registro di Windows. Un componente separato, Zunput, è responsabile dell’inventario dei siti web in grado di eseguire contenuti dinamici. Controlla l’attività delle raccolte siti, ne raccoglie i parametri (il percorso fisico alla radice web, il nome del sito, l’indirizzo IP, il nome host) e quindi lascia una web shell sul server per ulteriori operazioni.
La fase finale della catena è l’implementazione di una coppia di Rungan e Gamshen. Il primo esegue una serie di comandi su un nodo hackerato e supporta l’attività operativa remota senza rumore nei log, il secondo trasforma una risorsa legittima in una guarnizione invisibile per la manipolazione delle ricerche. Il trucco chiave di Gamshen è la sostituzione selettiva della risposta solo per Googlebot, e gli inserimenti vengono formati dinamicamente in base ai dati provenienti dal server di controllo C2. In questo modo vengono creati backlink artificiali da domini attendibili alle pagine desiderate, che li spostano nelle prime righe per le query di destinazione. A giudicare dalla descrizione della meccanica, un progetto di terze parti ne trae vantaggio, il che è molto probabile che paghi per il servizio di cheating, e GhostRedirector agisce come un appaltatore tecnico con il proprio arsenale e un proprio set di accessi.
Il quadro emerso da questa operazione mostra quanto strettamente si intersechino oggi le pratiche SEO criminali e l’hacking tradizionale dei server. Da un lato, lo sfruttamento mirato di vulnerabilità, l’escalation dei privilegi, l’entrenchment e i moduli di controllo; dall’altro, un attento lavoro su contenuti e traffico, basato sui segnali comportamentali dei motori di ricerca. Nel complesso, ciò consente in un breve lasso di tempo di creare una rete di link di supporto provenienti da risorse altrui e di aumentare la visibilità dei siti promossi, senza lasciare praticamente tracce visibili per i proprietari dei siti compromessi.
L'articolo GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca proviene da il blog della sicurezza informatica.
Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app
Microsoft ha annunciato che gli aggiornamenti di sicurezza di Windows di agosto 2025 potrebbero causare richieste impreviste di Controllo dell’account utente (UAC) e problemi durante l’installazione delle app. Il bug riguarda gli utenti non amministratori su tutte le versioni supportate di Windows.
Il problema è causato da una patch che risolve una vulnerabilità di escalation dei privilegi in Windows Installer (CVE-2025-50173). Questa vulnerabilità consentiva ad aggressori autenticati di ottenere privilegi a livello di SISTEMA.
Per risolvere il problema, Microsoft ha implementato nuovi prompt di Controllo dell’account utente che richiedono le credenziali di amministratore in varie situazioni per impedire potenziali escalation dei privilegi da parte di aggressori. In alcuni scenari, questi prompt possono verificarsi durante l’esecuzione di comandi di riparazione MSI (come msiexec /fu), nonché durante l’installazione di applicazioni che si configurano automaticamente per singoli utenti ed eseguono Windows Installer durante l’installazione attiva.
Tali modifiche potrebbero inoltre impedire agli utenti di: distribuire pacchetti tramite Configuration Manager (ConfigMgr) che dipendono da configurazioni pubblicitarie specifiche dell’utente; abilitare Secure Desktop; eseguire applicazioni Autodesk, tra cui alcune versioni di AutoCAD, Civil 3D e Inventor CAM.
L’elenco completo delle piattaforme interessate è ampio e comprende sia le versioni client che quelle server.
- Windows 11 24H2
- Windows 11 23H2
- Windows 11 22H2
- Windows 10 22H2
- Windows 10 21H2
- Windows 10 1809
- Windows 10 Enterprise LTSC 2019
- Windows 10 Enterprise LTSC 2016
- Windows 10 1607
- Windows 10 Enterprise 2015 LTSB
- Server: Windows Server 2025
- Windows Server 2022
- Windows Server 1809
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012.
“L’aggiornamento di sicurezza di Windows di agosto 2025 (KB5063878) e gli aggiornamenti successivi includevano un miglioramento per garantire che il Controllo dell’account utente (UAC) richiedesse le credenziali di amministratore durante l’esecuzione della riparazione di Windows Installer (MSI) e delle operazioni correlate”, spiegano gli sviluppatori. “Se un utente standard esegue un’applicazione che avvia un’operazione di riparazione MSI senza visualizzare un’interfaccia utente, l’operazione fallirà e verrà visualizzato un messaggio di errore. Ad esempio, l’installazione e l’esecuzione di Office Professional Plus 2010 da parte di un utente standard fallirà e verrà visualizzato l’errore 1730 durante il processo di configurazione.”
Microsoft ha affermato di essere già al lavoro su una soluzione per questo problema. Gli amministratori potranno presto consentire ad alcune applicazioni di eseguire operazioni di riparazione MSI senza richiedere l’intervento del Controllo dell’account utente.
Finché non verrà rilasciata una correzione, Microsoft consiglia agli utenti di eseguire le applicazioni che utilizzano Windows Installer (MSI) come amministratore.
L'articolo Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app proviene da il blog della sicurezza informatica.
Sentenza reshared this.
Armani, lo stilista che inventò la “rivoluzione sottovoce” della moda
MILANO – “Io non sono né un couturier né un sarto, sono uno che crea uno stile”. È stato proprio Giorgio Armani, scomparso a 91 anni il 4 settembre 2025,…
L'articolo Armani, lo stilista che inventò la “rivoluzione sottovoce” della moda su Lumsanews.
Meet the Experts: AI tra hype e realtà
L’AI è davvero la nostra alleata? O nasconde vulnerabilità che non possiamo ignorare?
Il 25 settembre alla Factory NoLo (Milano) ne parleremo con il Prof. Alessandro Piva, che presenterà i dati dell’Osservatorio AI. Con lui condivideranno scenari, opportunità e rischi della dipendenza dall’AI Matteo Macina e Arturo Di Corinto professionisti di provata esperienza. Modera Gianni Rusconi, giornalista.
Non un talk convenzionale, ma riflessioni di senso, risposte dal vivo. E perché no qualche provocazione per scettici, o super consapevoli. Non un oneway format, ma un confronto concreto e contemporaneo per portarsi a casa idee, consapevolezza e qualche esperienza.
25 settembre | 16:00 – 20:00 – Factory NoLo, Milano
Posti limitati
Partecipa gratuitamente: bit.ly/4p9u8ZA
Resta collegato per scoprire gli altri protagonisti
#evento #milano #cybersecurity #ai #technology
reshared this
Nazionale, Gattuso al debutto con l’obiettivo mondiale: stasera in campo contro l’Estonia.
[quote]BERGAMO – Adesso si fa sul serio. Si può riassumere così quello che sarà il ritorno in campo della Nazionale italiana nella sfida di stasera contro l’Estonia, per continuare il…
L'articolo Nazionale, Gattuso al debutto con l’obiettivo mondiale: stasera in
Cdm, dalla Maturità allo scudo penale per i medici: tutte le novità
ROMA – Dopo polemiche e dietro-front, il Consiglio dei ministri ha approvato il decreto per la riforma dell’esame di Stato, tornato al nome di “maturità”. Lo ha annunciato il ministro…
L'articolo Cdm, dalla Maturità allo scudo penale per i medici: tutte le novità su Lumsanews.
Rebus regionali, oggi Schlein in Puglia. Decaro avverte: “Non è mia la decisione”
[quote]BARI – C’è grande attesa per la presenza della leader del Partito democratico Elly Schlein questa sera alla festa dell’Unità di Bisceglie. Non è ancora chiaro se al suo fianco…
L'articolo Rebus regionali, oggi Schlein in Puglia. Decaro avverte: “Non è mia la decisione” su
Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra
@Notizie dall'Italia e dal mondo
La regione etiope, uscita stremata dal conflitto 2020-2022, vive nuove fratture interne e il mancato rispetto degli accordi di pace
L'articolo Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra proviene da Pagine Esteri.
Gaza, 700 giorni di guerra e 44 morti dall’alba. Hamas diffonde video con 2 ostaggi
[quote]TEL AVIV – A 700 giorni dall’attacco del 7 ottobre, all’alba nuovi raid israeliani aumentano il conteggio delle vittime nella Striscia. Sono almeno 44 i palestinesi uccisi negli attacchi israeliani…
L'articolo Gaza, 700 giorni di guerra e 44 morti dall’alba. Hamas
freezonemagazine.com/news/ecco…
MJ Lenderman, Sun June, Hand Habits, Advance Base, Friendship, Horse Jumper of Love, Runnner e altri artisti partecipano a un nuovo album dedicato al compianto cantautore Jason Molina (Songs: Ohia e Magnolia Electric Co.) L’album, intitolato I Will Swim to You: A Tribute to Jason Molina, uscito oggi 5 settembre per Run for Cover e […]
L'articolo Ecco il tributo a Jason Molina proviene da FREE ZON
Usa, Trump riduce al 15% i dazi sulle auto giapponesi. Salve Toyota, Honda e Nissan
[quote]Il presidente degli Stati Uniti, Donald Trump, ha deciso di tendere la mano al Giappone sul fronte dei dazi
L'articolo Usa, Trump riduce al 15% i dazi sulle auto lumsanews.it/usa-trump-riduce-…
Inizia l’era delle armi laser. Come si muovono Stati Uniti ed Europa
@Notizie dall'Italia e dal mondo
Negli ultimi anni le armi a energia diretta, e in particolare i laser ad alta potenza, stanno emergendo come una vera rivoluzione nella difesa aerea e navale. Grazie alla capacità di colpire bersagli con velocità praticamente istantanea, riducendo i costi e semplificando la logistica,
La caccia al malware colombiano: una campagna nascosta nei file SVG
@Informatica (Italy e non Italy 😁)
C’è un momento, nella ricerca delle minacce informatiche, in cui l’intuizione umana incontra la potenza brutale dell’automazione. Ed è esattamente ciò che è successo nei lab di VirusTotal poche ore dopo aver implementato una nuova funzionalità di analisi del codice basata su
Pordenone Linux User Group aps – PNLUG - Corso Self-Hosting
pnlug.it/2025/09/05/corso-self…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Desideri riappropriarti della tua sovranità digitale, gestendo in autonomia i tuoi servizi online, proprio come un vero sysadmin? Allora, abbiamo […]
versodiverso reshared this.
Germania, le autorità della protezione dati criticano il governo sull’AI Act
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Le autorità tedesche per la protezione dei dati hanno espresso forti critiche nei confronti del progetto di legge del governo federale per l’attuazione della legge dell’UE
Cuffie conduzione ossea F806 - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Cuffie a conduzione ossea F806.
Usate poco, in buone condizioni.
Prezzo trattabile.
Luogo: Torino
informapirata ⁂ reshared this.
Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra
@Notizie dall'Italia e dal mondo
La regione etiope, uscita stremata dal conflitto 2020-2022, vive nuove fratture interne e il mancato rispetto degli accordi di pace
L'articolo Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra proviene da Pagine Esteri.
freezonemagazine.com/news/ecco…
MJ Lenderman, Sun June, Hand Habits, Advance Base, Friendship, Horse Jumper of Love, Runnner e altri artisti partecipano a un nuovo album dedicato al compianto cantautore Jason Molina (Songs: Ohia e Magnolia Electric Co.) L’album, intitolato I Will Swim to You: A Tribute to Jason Molina, uscito oggi 5 settembre per Run for Cover e […]
L'articolo Ecco il tributo a Jason Molina proviene da FREE ZON
freezonemagazine.com/articoli/…
Nel 1989 la Motown fece una operazione che per qualcuno è stata di nostalgia, per altri di curiosità, per altri di collezionismo. Pubblicò il disco dal titolo, Nero Italiano- Quando in Italia Si Cantava Il Rhythm&Blues. Il disco era composto da artisti di punta della storica etichetta di Detroit, che negli anni sessanta volle ampliare […]
L'articolo Luca Sapio – Black Waves proviene da FREE ZONE M
Nel
L’e-mail del lavoratore è personale e quindi inviolabile: lo dice la Cassazione
@Informatica (Italy e non Italy 😁)
La Corte di Cassazione è chiara nel dire che la casella e-mail del dipendente va considerata come personale afferente alla sfera della “vita privata” e non può essere violata nemmeno se risiede su server aziendale, confermando l’orientamento della
Dash cam con alimentazione USB-C
Vorrei installare una dash cam nella mia auto e vorrei farlo approfittando del fatto che lo specchietto retrovisore ha una porta USB-C pensata proprio per alimentare una dash cam.
I modelli che ho trovato io vengono tutti venduti con il cavo per collegarle alla batteria (scatola dei fusibili, ecc.), cosa che richiede un lavoro che non ho voglia di fare.
A me interessa filmare solo quando l'auto è accesa quindi non mi serve neanche arrivare fino alla batteria.
Conoscete qualche modello di dash cam venduta con presa USB-C?
Poliversity - Università ricerca e giornalismo reshared this.
Il settore dell’istruzione nel mirino degli attacchi informatici: come mitigare il rischio
@Informatica (Italy e non Italy 😁)
Con una media di oltre 4.300 attacchi informatici a settimana per istituto scolastico in tutto il mondo, il settore dell’istruzione registra un aumento a doppia cifra. L'Italia è fra i più colpiti. Ecco come proteggersi
L'articolo
Andre123 reshared this.
La Cina tra diplomazia e deterrenza. Così Sco e parate ridefiniscono l’ordine globale
@Notizie dall'Italia e dal mondo
Il vertice di Tianjin ha rappresentato molto più di un incontro regionale. Con la partecipazione di 25 paesi che rappresentano oltre il 40% della popolazione mondiale e il 24,7% del Pil globale, l’evento ha assunto i contorni di una vera e propria controffensiva
Linee guida ACN NIS: cosa cambia per aziende ed enti e perché conviene muoversi subito
@Informatica (Italy e non Italy 😁)
Le linee guida ACN NIS non sono un documento burocratico da archiviare, ma un’occasione concreta per rafforzare governance e resilienza. Le scadenze sono vicine e le sanzioni non trascurabili: muoversi subito non è solo questione di
“La grande sfida dell’Intelligenza Artificiale”: la tavola rotonda del Parlamento europeo in collaborazione con TPI | DIRETTA
@Politica interna, europea e internazionale
Il Parlamento Europeo, in collaborazione con The Post Internazionale (TPI), ha organizzato la tavola rotonda “La grande sfida dell’Intelligenza Artificiale – Pericoli e potenzialità della più grande innovazione del
Capture and Plot Serial Data in the Browser
If you’re working with a microcontroller that reads a sensor, the chances are that at some point you’re faced with a serial port passing out continuous readings. The workflow of visualizing this data can be tedious, involving a cut-and-paste from a terminal to a CSV file. What if there were a handy all-in-one serial data visualization tool, a serial data oscilloscope, if you will? [Atomic14] has you covered, with the web serial plotter.
It’s a browser-based tool that uses the WebSerial API, so sadly if you’re a Firefox user you’re not invited to the party. Serial data can be plotted and exported, and there are a range of options for viewing. Behind the scenes there’s some Node and React magic happening, but should you wish to avoid getting your hands dirty there’s an online demo you can try.
Looking at it we’re ashamed to have been labouring under a complex workflow, particularly as we find this isn’t the first to appear on these pages.
youtube.com/embed/MEQCPBF99FQ?…
reshared this
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una notevole presenza di installazioni cloud e industriali nella top ten. Ora l’high performance computing non riguarda solo i laboratori nazionali, ma anche i cloud commerciali e i centri industriali.
Le prestazioni dei supercomputer si misurano in operazioni in virgola mobile al secondo (FLOPS). Nella classifica TOP500, i sistemi vengono classificati in base al test LINPACK (HPL), in cui l’indicatore chiave Rmax riflette la velocità sostenibile nella risoluzione di un ampio sistema di equazioni lineari. Oggi, i leader dimostrano un livello stabile in exaflop in questo rigoroso test.
I primi tre dagli USA
- El Capitan (USA, Lawrence Livermore National Laboratory, Rmax 1,742 exaflops).
Il supercomputer più potente al mondo. Costruito sull’architettura HPE Cray EX255a con processori AMD EPYC di quarta generazione e acceleratori Instinct MI300A collegati tramite una rete Slingshot-11. È in testa non solo al test LINPACK, ma anche al più complesso test HPCG, a dimostrazione di prestazioni bilanciate per compiti scientifici reali. Dalla fine del 2024, El Capitan detiene il primo posto, consolidando gli exaflops come standard per i laboratori americani. - Frontier (USA, Oak Ridge, Rmax 1,353 exaflop).
Il primo sistema exaflop della storia, che rimane il punto di riferimento. Utilizza cabinet HPE Cray EX235a con processori AMD EPYC e acceleratori grafici Instinct MI250X, combinati tramite Slingshot-11. Dal 2022 al 2024, ha occupato il primo posto, mentre ora è passato al secondo. Questo cambiamento di posizione non riflette un declino, ma il ritmo del progresso nel settore. Frontier continua a lavorare al limite delle sue capacità nella ricerca su energia, materiali, biologia e astrofisica. - Aurora (USA, Argonne National Laboratory, Rmax 1.012 exaflop).
Il terzo sistema americano di classe exaflop. Costruito sulla piattaforma HPE Cray EX con processori Intel Xeon CPU Max e acceleratori Intel Data Center GPU Max, connessi tramite Slingshot-11. Dopo molti anni di graduale introduzione, Aurora si è assicurato il terzo posto. Il suo scopo è quello di combinare la modellazione con l’uso dell’intelligenza artificiale nella scienza: dalla ricerca nel campo della fusione termonucleare e del clima agli esperimenti su larga scala con modelli linguistici..
L’Italia al sesto e decimo posto
- HPC6 (Italia, Eni Green Data Center, Rmax 477,9 petaflop).
Sistema industriale di punta. Costruito su HPE Cray EX235a con processori AMD EPYC e GPU Instinct MI250X, rete Slingshot-11. I principali obiettivi sono l’esplorazione sismica, la modellazione di campo e la ricerca energetica a basse emissioni di carbonio. Alla fine del 2024, il sistema è diventato brevemente leader europeo, ma nel 2025 ha ceduto il passo a JUPITER Booster, salendo al sesto posto. - Leonardo (Italia, EuroHPC / CINECA, Rmax 241,2 petaflop).
Sistema modulare BullSequana XH2000 con processori Intel Xeon Platinum 8358 e GPU NVIDIA A100, rete HDR100 InfiniBand. Dotato di un efficiente raffreddamento a liquido. Nel 2025, rimane nella top ten, nonostante la concorrenza dei nuovi sistemi basati su Grace-Hopper e MI300A. Questo indica che un’architettura di successo è rimasta competitiva per diversi anni consecutivi.
Il resto della top 10
- JUPITER Booster (Germania, EuroHPC / Juelich, Rmax 793,4 petaflop).
Il nuovo orgoglio d’Europa. Costruito su BullSequana XH3000 con processori ibridi NVIDIA GH200 Grace-Hopper e una rete InfiniBand NDR200 a quattro canali. Si tratta di un modulo acceleratore parte dell’architettura modulare JUPITER. Il sistema si è subito imposto al primo posto in Europa e si è affermato nell’élite mondiale, sottolineando il rapido progresso del programma EuroHPC - Fugaku (Giappone, RIKEN R-CCS, Rmax 442,0 petaflop).
Un sistema ARM di Fujitsu con processori A64FX e una rete Tofu-D. Leader del 2020-2021, si conferma attualmente forte nel test HPCG, il che lo rende particolarmente efficace in attività con elevati carichi di memoria e di comunicazione. Nonostante il calo in classifica, il ritorno scientifico rimane enorme. - Alps (Svizzera, CSCS, Rmax 434,9 petaflop).
Uno dei sistemi europei di nuova generazione più versatili. Basato su HPE Cray EX254n con processori NVIDIA Grace e GPU GH200, combinati tramite Slingshot-11. Questa piattaforma riflette la tendenza moderna: combinare l’addestramento dell’IA e i modelli fisici sullo stesso hardware. - LUMI (Finlandia, EuroHPC / CSC, Rmax 379,7 petaflop).
Sistema europeo su HPE Cray EX235a con AMD EPYC e GPU Instinct MI250X. Funziona con energia rinnovabile e sfrutta il recupero di calore. Dal 2022 al 2024, è stato il progetto più importante in Europa, ma con l’avvento di Alps e JUPITER Booster, è sceso al nono posto. Rimane uno strumento chiave per la climatologia, la scienza dei materiali e l’analisi dei big data. - La prossima frontiera nella corsa è il livello degli zettaflop, circa mille exaflop. Il Giappone sta già lavorando al progetto Fugaku Next, il cui lancio è previsto per il 2030. Potrebbe cambiare gli equilibri di potere globali. Tuttavia, il quadro completo non è ancora chiaro: la Cina non pubblica più i dati per la TOP500 e la reale portata dei suoi sistemi è sconosciuta. Questo aggiunge intrigo: chi sarà il primo a raggiungere il livello degli zettaflop rimane una domanda aperta.
L'articolo Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025 proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.