Sviluppo tecnologico e nuove figure professionali

L’intelligenza artificiale generativa e conversazionale ha appena fatto capolino sul mercato, ed è già acceso il dibattito sui rischi ad essa associati. Qualcuno ipotizza che, l’automazione di determinate attività, possa portare alla perdita di posti di lavoro, in realtà, le opportunità cresceranno esponenzialmente. È evidente che la domanda si concentrerà principalmente su figure specializzate, ma tale tendenza è già presente da diverso tempo. Le figure professionali in campo I modelli linguistici AI, tra cui ChatGPT, rappresentano una delle tecnologie più avanzate attualmente in corso di sviluppo. Questi modelli sono in grado di generare testo simile a quello prodotto da esseri

Read more

Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche

Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli dalle manipolazioni. A novembre 2022, i ricercatori della Quarkslab, scoprirono difetti nelle revisioni 1.59, 1.38 e 1.16 del codice di implementazione di riferimento del modulo dai.  L’azienda ha concluso un processo di divulgazione coordinato con il CERT Coordination Center e il Trusted Computing Group (TCG), che produce la documentazione della libreria TPM 2.0. I difetti si verificano durante la gestione di comandi TPM 2.0 dannosi con parametri crittografati nella funzione ‘CryptParameterDecryption’ definita nel documento TCG. La prima delle due vulnerabilità

Read more

Il portafoglio digitale UE e le relative implicazioni su sicurezza e privacy

Come parte della sua iniziativa per digitalizzare servizi pubblici e privati e favorire la fiducia, la Commissione europea sta promuovendo l’adozione del portafoglio europeo di identità digitale (portafoglio EUDI). Ciò comporterà che, entro la fine del 2023, ogni Stato membro dell’UE offrirà gradualmente ai propri cittadini, residenti e imprese un portafoglio basato su dispositivi mobili per l’identificazione e l’autenticazione online. Il Portfoglio UE tra impegni e preoccupazioni La proposta della Commissione europea mira a rafforzare il controllo degli utenti sui propri dati, in linea con la strategia 2020 “Shaping Europe’s digital future”. Si riconosce che, offrire ai cittadini piena fiducia

Read more

Flipper Zero, il coltellino svizzero degli hacker

Lanciato inizialmente in una campagna Kickstarter, che mirava a raccogliere 60.000 dollari entro la fine del 2022, Flipper Zero ha rapidamente conquistato il mondo della sicurezza, generando dozzine di video su YouTube, articoli, repository GitHub e prodotti mirati ad ampliare le sue funzionalità. Che cos’è Flipper Zero? Definito come il coltellino svizzero dei geeks, questo strumento compatto e versatile potrebbe essere l’elemento mancante nelle strategie di test di sicurezza fisica e wireless. Grazie alla sua capacità di valutare e compromettere una vasta gamma di segnali radio e wireless, Flipper Zero, sviluppato da Pavel Zhovner, eccelle nell’esecuzione di una vasta gamma

Read more

Arriva Beep, un nuovo malware che nulla ha a che vedere con Road Runner

Soprannominato Beep, e progettato per evadere le difese, è in grado di scaricare payloads aggiuntivi sugli hosts compromessi. Gli autori di Beep non si sono certo risparmiati, implementando tutte le tecniche anti-debug e anti-sandbox che potevano escogitare, una di queste, prevede il ritardo dell’esecuzione attraverso l’uso della funzione API Beep, da cui il nome del malware. Architettura Beep comprende tre componenti, il primo dei quali è un dropper responsabile della creazione di una nuova chiave del Registro di sistema di Windows e dell’esecuzione di uno script PowerShell codificato in Base64. Lo script PowerShell, dal suo canto, scarica l’injector da un

Read more

Come monitorare il dark web

La speranza di ogni CISO è che i dati sensibili della propria azienda non finiscano sul dark web, una porzione della rete Internet non indicizzata dai motori di ricerca tradizionali come Google. Qui, si trovano siti che offrono mercati illegali di dati riservati, solitamente ottenuti tramite attacchi informatici, come account utente compromessi o informazioni aziendali sensibili. Per difendersi dai criminali informatici, è fondamentale acquisire informazioni sui dati che vengono scambiati su tali siti, al fine di prevenire attacchi, frodi e campagne di spear phishing o spoofing del marchio. Inoltre, il dark web rappresenta una fonte preziosa di intelligence sulle operazioni,

Read more

ChatGPT e Whisper: grandi novità sul fronte AI

ChatGPT è stato migliorato con una riduzione del 90% dei costi, offrendo agli sviluppatori un’opzione conveniente per accedere alla tecnologia. Inoltre, il modello speech-to-text di Whisper è ora disponibile per l’accesso on-demand. OpenAI ha annunciato che la sua API ora include i modelli ChatGPT e Whisper, che offrono agli sviluppatori accesso al linguaggio basato sull’intelligenza artificiale e alle funzionalità di speech-to-text. Grazie ad ottimizzazioni di sistema, il costo di ChatGPT è stato ridotto del 90% rispetto a dicembre, a tutto vantaggio anche degli utenti API. Secondo OpenAI, il modo migliore per realizzare il pieno potenziale dell’IA, è di permettere a

Read more

Come depositare e prelevare token tramite MetaMask

MetaMask è un software che consente agli utenti di accedere al proprio portafoglio di criptovalute e interagire con le applicazioni blockchain, e funziona come un’estensione del browser (disponibile per Chrome, Firefox, Edge e Brave). A differenza di piattaforme come Coinbase, MetaMask non consente agli utenti di convertire direttamente le loro criptovalute in valuta fiat e ritirare il loro investimento. Tuttavia, è cruciale comprendere i passaggi necessari per depositare e prelevare fondi da MetaMask.  In questo articolo fornirò una guida che spiegherà i principali passaggi da effettuare. Per istruzioni dettagliate su come installare MetaMask si deve fare riferimento a questo articolo.

Read more

BlackLotus, un nuovo malware molto potente

Un bootkit invisibile, chiamato BlackLotus, è diventato il primo malware noto pubblicamente, in grado di aggirare le difese Secure Boot del sistema UEFI (Unified Extensible Firmware Interface). Questo lo rende una potente minaccia nel panorama informatico, poiché può essere eseguito su sistemi Windows 11 completamente aggiornati con UEFI Secure Boot abilitato. Cosa sono i Bootkits I Bootkit UEFI sono impiantati nel firmware di sistema e permettono il completo controllo del processo di avvio del sistema operativo, rendendo possibile la disattivazione dei meccanismi di sicurezza a livello OS e l’installazione di payload arbitrari durante l’avvio, con privilegi elevati. Costoso ma smart

Read more

Che cos’è l’insider threat

Parlando di cybersecurity, spesso si concentra l’attenzione sulla protezione dell’azienda dalle minacce esterne. Non di rado, il pericolo arriva da dentro e il nemico, conoscendo l’ambiente, può agire indisturbato fino a causare danni di notevole entità. Questa situazione ricorda quella in cui i ladri entrano in un appartamento senza scasso, usando le chiavi o conoscendo i codici di accesso. Analogamente, i sistemi di sicurezza, spesso non si attivano fino a che non si verifica una violazione dall’esterno. E’ possibile che il dipendente responsabile di un’incursione non sia neppure consapevole del suo comportamento. Questa negligenza può essere attribuita alla mancanza di

Read more

La AI di ChatGPT è eccezionale? Prepariamoci a Toolformer

Se con ChatGPT pensavamo di aver già visto tutto, è il momento di ricrederci. A gran sorpresa, Il team AI di Meta e i ricercatori della Pompeu Fabra University di Barcellona hanno giocato la loro carta presentando, in un paper pubblicato qualche giorno fa, il progetto sul quale sono all’opera. Si tratta di Toolformer, un modello linguistico basato su LLM (Large Language Models), che apprende autonomamente come scegliere e utilizzare strumenti esterni come motori di ricerca, calcolatrici e sistemi di traduzione, tramite chiamate API, per migliorare le sue prestazioni sulle attività da compiere. Tali modelli linguistici hanno rivoluzionato l’apprendimento automatico

Read more

Un nuovo colpo alla criminalità informatica

Un uomo russo di 28 anni, accusato di aver sviluppato e venduto uno strumento di hacking utilizzato per ottenere le informazioni di accesso per decine di migliaia di computer in tutto il mondo, è stato arrestato in Georgia ed estradato negli Stati Uniti. Di chi si tratta Durante la sua prima comparizione davanti alla corte federale di Tampa, in Florida, il cittadino russo è stato accusato dai procuratori federali degli Stati Uniti di aver sviluppato un’applicazione per decifrare le credenziali di accesso. Tuttavia, egli si è dichiarato innocente. Dariy Pankov, noto con lo pseudonimo dpxaker, è stato incriminato per sette

Read more

TikTok bandito in molti Stati, la fine di una piattaforma?

L’app TikTok, di proprietà della società ByteDance di Pechino, ha oltre 100 milioni di utenti negli Stati Uniti, 150 milioni in Europa e quasi un miliardo in tutto il mondo. È diventata un modo popolare per comunicare, narrare e divulgare, diventando il social preferito dalla generazione Z e non solo. Tuttavia, le preoccupazioni sulla sicurezza dei dati degli utenti hanno portato gli Stati Uniti a guardare con sospetto TikTok, temendo che possa essere utilizzato per spiare o influenzare gli statunitensi, esposti quotidianamente a centinaia di migliaia di contenuti. A dicembre scorso, la Camera degli Stati Uniti ha chiesto ai legislatori

Read more

JPMorgan vieta l’utilizzo di ChatGPT, scopriamo le motivazioni

Secondo un rapporto del Telegraph, JPMorgan Chase, la più grande banca d’investimento al mondo, ha limitato l’uso di ChatGPT tra i propri dipendenti. La banca è preoccupata che la chatbot possa condividere informazioni finanziarie sensibili, portando così ad azioni legali e normative. Bloomberg ha riferito che questa scelta non è dovuta ad incidenti pregressi, ma rientra nella attuazione delle politiche aziendali adottate anche per altri software e sistemi. In particolare, JPMorgan ha limitato l’uso dello strumento di AI da parte dei dipendenti a causa delle preoccupazioni relative ai rischi di sicurezza e privacy, derivanti dall’impiego della chatbot. I rappresentanti di

Read more

Criptovalute, The Rock Trading sospende l’attività: clienti preoccupati

Gli ultimi giorni sono stati turbolenti per il settore delle criptovalute, soprattutto in Italia: The Rock Trading, exchange italiano guidato da Andrea Medri e Davide Barbieri, ha interrotto la propria operatività. La decisione, resa necessaria per via di “difficoltà nella gestione della liquidità”, ha comprensibilmente creato parecchie preoccupazioni tra gli investitori, che hanno chiesto ulteriori chiarimenti sul gruppo Telegram della piattaforma fin quando non sono stati chiusi i commenti. The Rock Trading si è limitata a rendere noto di essere al lavoro per risolvere il problema. Non è chiaro con precisione cosa sia andato storto, ma è certo che al

Read more

Finanza decentralizzata, quali sono le piattaforme migliori?

Una volta comprese le caratteristiche della finanza decentralizzata (DeFi), è opportuno fare un passo avanti e scoprire quali sono le piattaforme sulle quali è possibile usufruire dei benefici legati a questa nuova soluzione. Ne esistono diverse e di solito appartengono a un exchange o a un broker. Sono piuttosto simili alle piattaforme di trading tradizionali e offrono tutta una serie di servizi utili. Permettono, per esempio, di guadagnare interessi, fare prestiti e dedicarsi al trading di criptovalute. Alcune di esse accettano valuta fiat, mentre altre richiedono l’uso di un portafoglio digitale (wallet). Scopriamone alcune. eToro Anche chi conosce poco il

Read more

L’hacking etico in Belgio non è più reato

Nell’ambito della implementazione di una strategia di cyber sicurezza nazionale, il Centre for Cyber Security Belgium (CCB), nelle sue funzioni di CSIRT nazionale, ha recepito la legge 5 aprile 2019 che stabilisce un framework di riferimento per la sicurezza dei sistemi informativi e delle reti, nell’interesse della sicurezza pubblica. Cosa fanno gli hacker etici? Gli ethical hackers sono tecnici qualificati ed esperti che, con competenza, valutano le vulnerabilità di sistemi IT e reti, riportando le evidenze a privati e organizzazioni proprietari dei sistemi. Cosa cambia con l’adozione di questa misura? Sino ad oggi, per effettuare un test di vulnerabilità (Vulnerability

Read more

Alcuni iPhone e iPad sono a rischio: ecco quali sono e cosa si può fare

Brutte notizie per i possessori dei dispositivi Apple: in alcuni iPhone, iPad e iMac sono state individuate tre vulnerabilità che potrebbero essere sfruttate dai criminali informatici per portare avanti un attacco. Una di esse è di tipo “0-day”, ossia del tutto ignota agli sviluppatori e presente nei device fin dall’inizio. A renderlo noto e a mettere in guardia nei confronti dei possibili rischi è il Computer security incident response team – Italia (Csirt), che stima come “grave-rosso” l’impatto della falla e invita gli utenti a installare gli aggiornamenti di sicurezza rilasciati da Apple “per sanare tre vulnerabilità che interessano i

Read more
Change privacy settings
×