IA, l’appello di Musk e altri esperti: “Mettere in pausa la ricerca per almeno sei mesi”

Nell’ultimo anno l’Intelligenza artificiale (IA) ha fatto parecchi passi avanti, con una velocità che ha colto di sorpresa persino alcuni esperti del settore. Come dimostrato dalle recenti foto raffiguranti Papa Francesco con addosso un vistoso giubbino bianco e del finto arresto di Donald Trump, parte della società è ancora impreparata a riconoscere le immagini create da un algoritmo. Per non parlare poi di GPT-4 e della sua capacità di generare testi verosimili, spesso indistinguibili da quelli che potrebbero essere prodotti da un essere umano. Se già ora il livello è questo, cosa potrebbe succedere nei prossimi mesi? È proprio quel

Read more

La piramide del dolore nel rilevamento delle minacce

Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco sempre più ampia. Per far fronte a tali sfide, le aziende devono adottare tecnologie e strategie all’avanguardia e prendere decisioni mirate a prevenire, rilevare e mitigare le minacce. Per assistere le aziende nel rafforzare le loro capacità di sicurezza informatica, gli esperti di sicurezza hanno sviluppato modelli concettuali, tra i quali la piramide del dolore. Esaminiamo come essa possa contribuire al rilevamento e alla mitigazione delle minacce. Cos’è la piramide del dolore Nel settore della sicurezza informatica e del rilevamento

Read more

Il ruolo del fog computing nel calcolo distribuito

L’Internet delle cose (IoT) ha portato ad un’esplosione di dispositivi connessi e alla generazione di enormi quantità di dati. Per gestirli in modo efficiente, sono emerse diverse soluzioni. Il fog computing rappresenta una soluzione intermedia tra l’edge computing e il cloud computing, consentendo di elaborare i dati in loco, sui nodi fog, anziché inviarli al cloud. Esploriamone le caratteristiche. Cos’è il fog computing? Il fog computing è una forma di calcolo distribuito che sposta l’elaborazione e l’archiviazione dei dati verso la periferia della rete, in prossimità di molti dispositivi IoT. Ciò riduce la necessità di affidarsi al cloud per le

Read more

Il metaverso è la nuova frontiera del mercato immobiliare

Potrà sembrare strano, ma il metaverso, nonostante tutti i limiti dovuti alla sua natura virtuale, sta avendo un impatto enorme sul settore degli immobili. Professionisti come architetti, agenti immobiliari e designer sono attratti da questo mondo digitale come i marinai dal canto delle sirene e lo stesso vale per gli investitori, che ormai da tempo hanno fiutato la possibilità di fare affari in quella che dovrebbe essere solo una piccola parte del futuro Web 3, un modo nuovo e fortemente decentralizzato di intendere la rete. Secondo quanto riferito da McKinsey & Company, società internazionale di consulenza manageriale, tra gennaio e

Read more

Le insidie degli attacchi DDoS

La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento. Nel corso degli ultimi anni, questi attacchi hanno acquisito una maggiore sofisticazione e potenza, mettendo a rischio la disponibilità dei servizi online e la sicurezza dei dati sensibili. In questo contesto, è opportuno approfondire la natura degli attacchi DDoS, il loro funzionamento e le possibili conseguenze per le aziende e gli utenti. Che cos’è un attacco DDoS? Gli attacchi informatici DDoS sono un pericoloso tipo di minaccia che ha l’obiettivo di ostacolare l’accesso ai servizi online. La sigla “DDoS” significa

Read more

Che cos’è il phishing

Nel corso del 2022, gli attacchi di phishing hanno mostrato un drammatico aumento. Il consorzio internazionale e gruppo di prevenzione delle frodi Anti-Phishing Working Group ha registrato quasi quattro milioni di attacchi di phishing nei primi tre trimestri dell’anno, solo il primo trimestre ha visto più di un milione di attacchi e il terzo trimestre ha segnato un record di 1.300.000 attacchi. L’incremento sembra destinato a continuare anche nel 2023, poiché sempre più soggetti si rivolgono al crimine informatico per ottenere un guadagno finanziario. La recessione economica di quest’anno potrebbe portare a un ulteriore aumento di frodi commesse, e molte

Read more

Il CRM e i requisiti per la conformità al GDPR

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre il 60% ha addirittura riportato il fallimento di progetti innovativi a causa del regolamento. Tuttavia, oltre la metà delle aziende pensa che il GDPR stabilisca standard globali per la gestione dei dati personali e offra vantaggi competitivi per le aziende dell’UE. Un secondo sondaggio condotto nel 2022, ha rilevato che il 22% delle aziende intervistate non ha ancora completamente implementato il regolamento e il 33% lo ha fatto solo parzialmente. Pertanto, il tema del CRM e del GDPR è ancora

Read more

Basta il numero di telefono per violare molti dispositivi Android

Google ha emesso un avviso, informando che alcuni telefoni Android possono essere hackerati da remoto, senza che la vittima designata debba compiere alcuna azione. Se un attacco ha successo, l’hacker può accedere ai dati che passano attraverso i chipset Samsung Exynos utilizzati in molti dispositivi, raccogliendo informazioni sulle chiamate e messaggi di testo. Come può avvenire l’attacco Semplicemente conoscendo il numero di telefono, tutto quello che un malintenzionato deve avere per sfruttare la vulnerabilità è il numero della vittima. Un bel grattacapo. È facile immaginare come un tale problema di sicurezza possa essere sfruttato da chiunque venga in possesso di

Read more

Il nuovo Ransomware Vulnerability Warning Pilot della CISA

Il progetto, chiamato Ransomware Vulnerability Warning Pilot (RVWP), ha già inviato notifiche a 93 organizzazioni tramite un provider di servizi Internet. Questo progetto pilota arriva poco dopo il lancio della strategia nazionale di sicurezza informatica dell’amministrazione Biden, che identifica gli attacchi ransomware come una minaccia per la sicurezza pubblica e nazionale. Le agenzie governative locali e statali impegnate nella lotta contro il ransomware, ora hanno accesso a un sistema di allarme tempestivo che individua le vulnerabilità comunemente associate agli attacchi di questo tipo. Molte organizzazioni municipali che operano nei settori critici, come i servizi di emergenza, il trasporto, la sanità

Read more

Un duro colpo alla blockchain

Un report indica che oltre 280 reti blockchain, che hanno un valore complessivo di 25 miliardi di dollari, sono a rischio di essere compromesse da exploit zero-day. Il report ha identificato vulnerabilità denominate Rab13s, che riguardano le comunicazioni peer-to-peer (P2P) delle reti blockchain. Fortunatamente non tutte le vulnerabilità identificate sono utilizzabili su tutte le blockchain, poiché ci possono essere differenze nel codice sorgente di infrastruttura. La scoperta Halborn, una startup di sicurezza informatica blockchain, che lo scorso anno ha raccolto 90 milioni sul bear market, ha rilevato diverse vulnerabilità critiche e sfruttabili che colpiscono oltre 280 blockchain, tra cui Litecoin

Read more

Il Flipper Zero criminalizzato e sequestrato in Brasile

Il Flipper Zero è un dispositivo portatile programmabile, commercializzato come “Portable Multi-tool Device for Geeks”, che agevola i test di penetrazione wireless e l’hacking. Il dispositivo è dotato di uno schermo monocromatico che, all’accensione, accoglie il proprietario con un grazioso cyber-delfino. Tuttavia, la distribuzione del dispositivo in Brasile ha subito un brusco arresto. Anche se i brasiliani hanno accesso a prodotti simili, il regolatore nazionale delle telecomunicazioni Anatel ha segnalato il Flipper Zero come un dispositivo che facilita l’attività criminale o illecita. Poiché il Flipper Zero emette radiofrequenze, l’ente postale nazionale ne intercetta le spedizioni inoltrandole ad Anatel per la

Read more

GPT-4 è arrivato, l’intelligenza artificiale di OpenAI fa un grosso passo avanti

OpenAI ha reso disponibile GPT-4, una nuova versione della sua tecnologia d’intelligenza artificiale generativa, capace di produrre dei testi partendo dagli input degli utenti. Al momento può essere usata solo dagli utenti di ChatGPT Plus, che ogni mese pagano 20 dollari proprio per benefici come l’accesso anticipato alle innovazioni come questa. Gli sviluppatori, invece, devono unirsi a una lista d’attesa compilando un apposito form sul sito ufficiale di OpenAI. Alcuni utenti hanno già avuto un assaggio di GPT-4 nelle scorse settimane, perché, come confermato dalla stessa Microsoft, Bing Chat si basa proprio sulla nuova tecnologia. Altri software che hanno scelto

Read more

Il confidential computing come alleato nella difesa delle informazioni in cloud

Nel campo della sicurezza informatica, spesso si utilizzano frasi fatte come “the next big thing” o “game-changer” per descrivere molte delle nuove tecnologie che vengono introdotte. Tuttavia, l’abuso di queste etichette può ridurre la loro importanza concettuale e portare a prendere con un pizzico di scetticismo i servizi emergenti di protezione, compresi quelli più meritevoli. Per questo motivo, quando si tratta di valutare l’effettivo impatto di una tecnologia, è fondamentale concentrarsi sulle sue reali applicazioni di successo, piuttosto che sulle prove di concetto, e considerare come essa si integra nel panorama delle minacce attuale. Come funziona il confidential computing La

Read more

Il MITRE ATT&CK quale elemento chiave per la Cyber Threat Intelligence

Il framework MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge) è ampiamente utilizzato nell’ambito della cyber threat intelligence come punto di riferimento. Esso consente di descrivere e classificare, in modo standardizzato, le tattiche, le tecniche e le procedure avverse (TTP) basate sull’osservazione del mondo reale. L’organizzazione senza scopo di lucro MITRE Corporation, finanziata a livello federale e con centri di ricerca e sviluppo, ha creato il framework. Il framework ATT&CK è uno strumento utile per analizzare e comprendere le tattiche e le tecniche impiegate dai threat actors per infiltrarsi, compromettere e rubare informazioni da un sistema o una rete. La

Read more

Nuovi obblighi di notifica per i cyber attacchi in Francia

Dal 24 aprile 2023, in Francia, le vittime di attacchi informatici avranno 72 ore per presentare denuncia alle autorità competenti (organi di polizia o autorità giudiziaria) se desiderano ottenere il rimborso nell’ambito della propria polizza assicurativa sulla sicurezza informatica. Questo nuovo obbligo di segnalazione è stato introdotto dall’articolo L12-10-1 del Codice delle assicurazioni francese, che prevede testualmente: “Il pagamento di una somma ai sensi della clausola di un contratto di assicurazione destinato a risarcire un assicurato per le perdite e i danni causati da una violazione di un sistema automatizzato di trattamento dei dati di cui agli articoli da 323-1

Read more

La tokenizzazione in sintesi

La tokenizzazione è una forma di protezione granulare dei dati, che sostituisce dati sensibili con un equivalente non sensibile, indicato come token, che non ha alcun significato o valore estrinseco o sfruttabile. Le informazioni sostitutive non sensibili sono chiamate token. In altri termini, la tokenizzazione sostituisce i dati sensibili con un segnaposto irreversibile e non sensibile (detto token) e archivia in modo sicuro i dati sensibili originali al di fuori del loro ambiente originale. La tokenizzazione è popolare tra le banche e altre istituzioni finanziarie, in quanto consente a queste entità di mantenere al sicuro i dati sensibili, come numeri

Read more

Gli assistenti digitali del nuovo millennio

D-ID, azienda israeliana leader mondiale nell’intelligenza artificiale generativa e nei media creativi, ha lanciato il suo nuovo prodotto: chat.D-ID. Si tratta della prima web app che consente a chiunque di interagire con un’IA fotorealistica in modo naturale, come se si stesse conversando faccia a faccia. Grazie alla combinazione della tecnologia proprietaria di D-ID, basata sullo streaming text-to-video, con il Large Language Model di OpenAI, ChatGPT, gli utenti possono chattare con un essere umano digitale interattivo. Il passaggio dall’interfaccia testuale alla conversazione faccia a faccia rende l’esperienza più coinvolgente, piacevole ed efficace, favorendo la comprensione delle informazioni fornite. Con chat.D-ID, l’accesso

Read more

La direttiva NIS2 e le relative peculiarità

La direttiva NIS2, acronimo di Network and Information Systems Directive 2, rappresenta una delle più recenti iniziative legislative europee in materia di sicurezza cibernetica. L’obiettivo della NIS2 è quello di garantire la sicurezza delle reti e dei sistemi informativi, prevenendo gli attacchi e proteggendo i cittadini europei da eventuali conseguenze negative. GDPR e NIS2 Il GDPR ha avuto un impatto significativo come standard normativo, e ha modificato il modo in cui le aziende operano. Sebbene si tratti di un regolamento emanato dall’UE, le aziende in tutto il mondo hanno riconosciuto l’ampia portata dello standard e hanno scelto di conformarsi alle

Read more
Change privacy settings
×