Netflix usa l’intelligenza artificiale in un anime: la rabbia degli addetti ai lavori

Polemiche in Giappone per un anime prodotto da Netflix con l’uso dell’intelligenza artificiale. I fondali su cui si muovono i personaggi del cortometraggio, diretto da Ryotaro Makihara, sono stati realizzati grazie agli algoritmi dell’intelligenza artificiale. L’anime The Dog and the boy L’anime Dog and boy, fa sapere Netflix Giappone, che ha diffuso il corto sul proprio profilo Twitter, è un progetto congiunto di Netflix Anime Creators Base, dello sviluppatore di tecnologia Rinna Inc. e di Wit Studio, studio di animazione fondato nel 2012 come filiale di IG Port che ha lavorato, tra i titoli più famosi, anche a L’attacco dei

Read more

In casa Google nasce Bard: l’intelligenza artificiale che competerà con ChatGPT

Google scopre le carte e annuncia la creazione di Bard un “servizio sperimentale di intelligenza artificiale conversazionale“, che sembra destinato a competere con ChatGPT, il sistema di chat basato sull’intelligenza artificiale. L’azienda ha però deciso, almeno per il momento, di mantenere il servizio privato. A riportare la notizia è l’Indipendent. Cos’è Bard e cosa sappiamo Google ha affermato di aver lavorato sul sistema di IA e sulle sue basi per due anni e che oggi “sta facendo un altro passo avanti aprendolo a tester fidati prima di renderlo più ampiamente disponibile al pubblico nelle prossime settimane“. L’azienda ha fatto sapere

Read more

Cosa sono i giochi play-to-earn?

Il modello dei giochi tradizionali è limitato. I giocatori sono obbligati a pagare per giocare e quindi passano innumerevoli ore a completare compiti ripetitivi all’interno del gioco per avanzare o guadagnare ricompense. Tuttavia, queste ricompense non possono essere vendute o trasferite e i giocatori sono controllati dalle società che possono apportare modifiche al mondo del gioco a loro piacimento.  Al contrario, i giochi play-to-earn consentono ai giocatori di guadagnare ricompense, semplicemente giocando, completando compiti, combattendo contro altri giocatori e avanzando attraverso vari livelli di gioco.  Queste ricompense si presentano sotto forma di token di criptovaluta, terreni virtuali, NFT e altri

Read more

Ondata di attacchi hacker: i fatti

Domenica 5 febbraio 2023 l’Italia si è svegliata sotto uno splendido sole d’inverno in un clima d’attesa del grande freddo in arrivo. Ma, mentre la perturbazione NìKola si fa attendere, a mezzogiorno arrivano le sorprese. Prima la rete TIM che va a singhiozzi, restando inutilizzabile fino alle 18, poi, in serata, l’annuncio dell’Agenzia per la Cybersicurezza Nazionale (ACN) che, rilanciando un bollettino del CSIRT del 4 febbraio, segnala un massiccio attacco hacker che sta colpendo obiettivi in molte nazioni, tra cui l’Italia. Cosa sta succedendo? In tanti se lo sono chiesti. Analizzando i fatti scopriamo che l’annuncio dell’ACN è giunto

Read more

Finanza decentralizzata, di cosa si tratta?

La finanza decentralizzata o DeFi (abbreviazione di decentralized finance) comprende tutti i servizi finanziari legati all’utilizzo degli smart contract, software basati sulla blockchain che definiscono regole e penali di un accordo. Si differenziano da un contratto tradizionale non solo per la tecnologia alla quale si affidano, ma anche per la totale assenza di intermediari. La loro attivazione, infatti, avviene in automatico quando è soddisfatta una specifica condizione. I servizi della finanza decentralizzata Gli utenti possono usare i servizi di finanza decentralizzata per effettuare delle transazioni rapide e dirette. Al momento questa alternativa non sostituisce ancora del tutto le banche e

Read more

Cosa cambia da una criptovaluta all’altra?

Come abbiamo visto in un precedente articolo, le monete virtuali non sono tutte uguali ed esistono quattro categorie principali nelle quali suddividerle. È però opportuno sottolineare l’esistenza di altre differenze che è importante tenere a mente. In particolare le criptovalute si distinguono l’una dall’altra non solo per il loro valore, soggetto a fluttuazioni più o meno importanti, ma anche per come vengono prodotte e spese. La produzione delle criptovalute Alcune criptovalute, come Bitcoin, Dash e Monero sono create tramite un processo chiamato mining che si basa sull’utilizzo di computer incredibilmente performanti per risolvere dei puzzle crittografici sempre più complessi. La

Read more

Che cos’è il Web3? E come funzionerà?

Con l’avvento di nuove tecnologie e opportunità, come la blockchain, la finanza decentralizzata (DeFi) e il metaverso, Internet si prepara a entrare in una nuova fase, chiamata Web3. Secondo gli esperti l’ecosistema virtuale nel quale ci muoveremo nei prossimi anni sarà caratterizzato dall’assenza di intermediari che gestiscono in modo centralizzato le varie piattaforme. Per fare un esempio, i browser tradizionali non troverebbero posto in questa nuova concezione del web, perché legati a delle compagnie private che possono prendere delle decisioni arbitrarie sui contenti ai quali dare maggiore o minore visibilità. Se Internet si evolverà nella direzione immaginata dagli esperti, i

Read more

Criptovalute, quali sono le differenti categorie?

Affacciarsi per la prima volta al mondo delle criptovalute può essere disorientante, soprattutto per l’elevata quantità di nozioni specifiche da imparare. Non tutti conoscono con precisione il funzionamento di un wallet o di un exchange, per non parlare della differenza tra le varie tipologie di valute virtuali esistenti. A un primo impatto possono sembrare un’infinità, ma in realtà è possibile racchiuderle in quattro macrocategorie: criptovalute “classiche”, stablecoin, token e memecoin. Le criptovalute “classiche” In questa categoria rientrano criptovalute come Bitcoin, Ethereum e Solana Coin, basate sulle omonime blockchain e pensate per rendere possibile delle transazioni più sicure e rapide su

Read more

OpenAI ha reso disponibile uno strumento per riconoscere i testi creati dall’Ia

L’Intelligenza Artificiale sta diventando sempre più abile nel creare contenuti come illustrazioni e testi. Per adesso è ancora possibile riconoscere questi contenuti notando imprecisioni come mani con più dita del normale o tratti somatici poco realistici, ma il divario tra “fatto a mano” e virtuale si sta accorciando sempre di più. Per facilitare la vita agli utenti, OpenAI, organizzazione non a scopo di lucro che porta avanti la ricerca sull’Ia, ha messo a disposizione degli utenti uno strumento che aiuta a distinguere i testi scritti da persone reali da quelli generati da software di intelligenza artificiale come ChatGPT e GPT-3.

Read more

Sicurezza Nazionale e strategie di Cyber difesa

L’intelligence, con le sue attività di sorveglianza e ricognizione, è certamente una componente fondamentale nelle strategie militari e la Cyber Intelligence, in tale ambito, sta assumendo sempre più un ruolo centrale come fonte di informazione per le operazioni. Di spionaggio si parlava già nel testo “The art of war” del generale Sun Tzu. In esso venivano approfonditi aspetti relativi alle strategie di guerra ed al ruolo delle spie, legato alla raccolta di segreti e diffusione di disinformazione. La nascita di una intelligence digitale Obiettivo dei militari è dar vita ad una intelligence digitale fondata su soldati fortemente preparati in ambito

Read more

Le tendenze di Cyber Security per il 2023

Abbiamo concluso un altro anno caratterizzato da un elevato pericolo per la sicurezza informatica, in un contesto definito da sfide politiche, sociali ed economiche in continua crescita. È giunto il momento di guardare al futuro e valutare le tendenze della sicurezza informatica che influenzeranno il panorama nei prossimi 12 mesi, in modo che le organizzazioni possano essere pronte a fronteggiare eventuali minacce e ridurre i rischi. In generale, ci aspettiamo che gli attori delle minacce continueranno a cercare di approfittare delle debolezze esistenti e di quelle di nuova introduzione all’interno delle organizzazioni, mentre queste ultime si adattano alle tecnologie innovative

Read more

Cos’è OWASP Top 10

L’Open Web Application Security Project (OWASP) è una comunità globale senza scopo di lucro che si dedica al migliorare la sicurezza delle applicazioni web. Fondata nel 2001, l’OWASP è diventata un punto di riferimento per gli sviluppatori, i ricercatori, gli esperti di sicurezza e gli utenti finali interessati a migliorare la sicurezza delle applicazioni web. Il principale obiettivo dell’OWASP è quello di fornire informazioni, strumenti e risorse per aiutare a proteggere le applicazioni web dai principali attacchi informatici. L’OWASP è responsabile della pubblicazione della cosiddetta “Top 10”, che elenca le principali vulnerabilità che gli sviluppatori di applicazioni web devono affrontare

Read more

Come funzionano i mercati NFT

Nel 2020, il valore totale degli NFT d’arte e dei beni di collezionismo in tutto il mondo era solo di 30 milioni di dollari, ma la febbre dei non fungible tokens, nel 2021, ha fatto esplodere questo numero, raggiungendo oltre 11 miliardi di dollari. Ciò è significativo, considerando che le vendite online globali di arte e antichità, esclusi gli NFT, ammontavano a circa 13 miliardi di dollari nello stesso anno. Tuttavia, il valore mensile delle vendite di NFT nel segmento dell’arte ha fluttuato molto dall’aprile 2021, con figure molto più basse registrate nel 2022 rispetto all’apice di 844 milioni di

Read more

Un cavo USB per rubare auto Kia e Hyundai. Cosa sta succedendo?

Un bug software e l’assenza di immobilizer elettronico, dispositivo di protezione che autentica il codice del transponder della chiave sulla centralina dell’auto, consentono agli aggressori di forzare l’accensione e avviare l’auto utilizzando un qualsiasi cavo USB. Un fenomeno di dimensioni importanti La vulnerabilità riguarda circa 4,5 milioni di veicoli Kia e 3,8 milioni di veicoli Hyundai. Già dal luglio 2021 si è registrato un vertiginoso aumento di furti, quasi 800 contro i 70 dell’anno precedente. All’epoca, l’ufficio dello sceriffo della contea di Cook nell’Illinois, diramò un comunicato per allertare i proprietari delle vetture. Negli Stati Uniti, l’incremento di furti è

Read more

Le vulnerabilità della blockchain

La tecnologia blockchain ha rappresentato una significativa trasformazione dei principi di sicurezza applicati alle transazioni finanziarie e allo scambio di informazioni, offrendo una struttura unica per i dati, accompagnata da qualità di sicurezza integrate. La fiducia nelle transazioni è garantita dai principi di consenso, decentralizzazione e crittografia su cui si basa la blockchain. Tuttavia, nonostante i numerosi vantaggi offerti, i problemi di sicurezza rappresentano una preoccupazione costante per molte organizzazioni ed early adopters, comprese le startup blockchain consolidate. L’emergere di rischi indesiderati continua a creare dubbi sulla sicurezza della blockchain e molte persone si chiedono se essa sia veramente sicura.

Read more

Computer quantistici e cybersecurity. Facciamo il punto

L’evoluzione dei computer quantistici è in rapido sviluppo, sorprendendo anche i ricercatori più ottimisti. I risultati sulla realizzazione della cosiddetta supremazia quantistica, che consente a un computer quantistico di risolvere problemi irrisolvibili per i computer tradizionali, apre la strada a molteplici applicazioni pratiche. Tuttavia, questi progressi possono rappresentare una minaccia per la sicurezza dei dati attualmente protetti dai protocolli di crittografia. I recenti sviluppi nell’utilizzo dei computer quantistici per risolvere problemi matematici stanno aprendo la strada a nuove opportunità per il futuro. La capacità di questi computer di gestire problemi complessi, con molte variabili d’ingresso e vincoli, li rende ideali

Read more

I sistemi satellitari sono sicuri?

I sistemi spaziali sono esposti a molte forme di attacco, tra cui quelle orbitale, cinetica ed elettronica, ma sono anche vulnerabili alle minacce informatiche. Gli attacchi informatici possono colpire diversi segmenti del sistema spaziale, come lo spazio, i canali di comunicazione e sistemi di terra, e sono spesso ignorati nella considerazione delle minacce informatiche alle infrastrutture critiche. Vediamo che cosa comporta questo per i satelliti in orbita, che vengono impiegati quotidianamente per le previsioni meteorologiche, le comunicazioni e il GPS. In che misura i satelliti sono esposti alle minacce informatiche? I satelliti sono più esposti di quanto si possa immaginare.

Read more

Le basi della Multi Factor Authentication

Nell’era digitale in cui viviamo, la sicurezza delle informazioni personali e dei dati sensibili è diventata una delle principali preoccupazioni. Con il continuo aumento degli attacchi informatici e delle violazioni dei dati, è diventato indispensabile utilizzare metodi di autenticazione sempre più sicuri. Una delle soluzioni più efficaci è la Multi Factor Authentication (MFA), ovvero un sistema di autenticazione che richiede l’utilizzo di almeno due fattori distinti per verificare l’identità dell’utente. In questo articolo, esploreremo i diversi tipi di fattori di autenticazione e i vantaggi che l’utilizzo della MFA può offrire per proteggere i nostri account online. Cos’è la Multi Factor

Read more
Change privacy settings
×