Connect with us

Notizie

Google e “60 Minutes” accusati di diffondere disinformazione sull’intelligenza artificiale

Tempo di lettura: < 1 minuto. Ricercatori e critici mettono in dubbio le affermazioni fatte durante un’intervista su “60 Minutes” riguardo alle capacità dell’intelligenza artificiale di Google.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Alcuni ricercatori nel campo dell’intelligenza artificiale accusano sia CBS che Google di esagerare le potenzialità dell’IA dopo la trasmissione di un’intervista con il CEO di Google, Sundar Pichai, su “60 Minutes”. Nel servizio, l’intelligenza artificiale è stata presentata come una “scatola nera” misteriosa e difficile da comprendere, anche per gli esperti del settore.

Dubbi sulle affermazioni di “60 Minutes” riguardo al programma AI di Google

Nel servizio di “60 Minutes”, è stato mostrato un video in cui un utente pone domande in bengalese a un programma AI creato da Google e il programma risponde in entrambe le lingue, bengalese e inglese. Tuttavia, due ricercatori di spicco nel campo dell’IA, Margaret Mitchell ed Emily M. Bender, hanno messo in dubbio queste affermazioni, sostenendo che il programma in questione, PaLM, sia effettivamente addestrato anche nella lingua bengalese.

Le critiche sulla disinformazione riguardante l’intelligenza artificiale

Mitchell e Bender sostengono che l’idea di “proprietà emergenti” nell’IA sia fuorviante e contribuisca alla disinformazione. Secondo loro, la presentazione dell’IA come un’entità misteriosa e magica rende difficile la creazione di una regolamentazione adeguata e impedisce di tenere le aziende responsabili delle tecnologie che mettono in circolazione.

L’importanza della trasparenza e della responsabilità nell’IA

La copertura mediatica fuorviante sull’intelligenza artificiale potrebbe avere effetti negativi, come rendere più difficile la creazione di regolamentazioni adeguate. Secondo Bender, è fondamentale in questo momento tenere le aziende responsabili delle tecnologie che introducono nel mondo e non permettere loro di dislocare tale responsabilità sugli stessi sistemi di intelligenza artificiale.

Notizie

LightSpy: APT41 minaccia Utenti iPhone in Asia

Tempo di lettura: 2 minuti. LightSpy, un malware iOS legato alla Cina, minaccia la sicurezza degli utenti iPhone in Sud Asia con sofisticate capacità di spionaggio

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti indagini condotte da ricercatori di sicurezza hanno rivelato la rinascita di una pericolosa campagna di cyber spionaggio diretta agli utenti iPhone in Sud Asia. Il malware, denominato LightSpy, è particolarmente sofisticato e sembra essere legato a entità cinesi. Questo aggiornamento rappresenta un’intensificazione significativa delle minacce informatiche che mirano a compromettere dati sensibili attraverso dispositivi mobili.

Dettagli del malware LightSpy

LightSpy è un malware iOS distribuito tramite attacchi di tipo “watering hole” attraverso siti di notizie compromessi. Questa backdoor avanzato consente agli aggressori di raccogliere un’ampia gamma di informazioni personali. Dati come contatti, messaggi SMS, localizzazione precisa e registrazioni audio durante le chiamate VoIP sono solo alcuni degli elementi a rischio.

In aggiunta, le versioni più recenti di LightSpy hanno ampliato le proprie capacità per includere il furto di file e dati da app popolari quali Telegram, QQ, e WeChat, nonché dettagli dal portachiavi di iCloud e dalla cronologia dei browser Safari e Google Chrome. La capacità del malware di eseguire comandi shell ricevuti dal server indica anche la possibilità di prendere il controllo completo dei dispositivi infetti.

Rischi e implicazioni

Il quadro delle minacce delineato da LightSpy pone seri rischi per gli individui e le organizzazioni nella regione mirata. La funzionalità di registrazione audio, l’accesso ai dati delle reti Wi-Fi connesse e la capacità di eseguire azioni tramite le app installate elevano il potenziale di sorveglianza e furto di informazioni sensibili a un livello estremamente alto.

Inoltre, la possibilità che LightSpy sia un’operazione sponsorizzata dallo stato cinese viene rafforzata dall’uso di server che mostrano messaggi di errore in cinese e dalla documentata sovrapposizione tra le infrastrutture di LightSpy e il malware Android DragonEgg, attribuito al gruppo APT41, noto anche come Winnti.

Prevenzione e misure di Sicurezza

In risposta a queste minacce, Apple ha ampliato il suo sistema di allerta per spyware, inviando notificazioni di potenziali attacchi agli utenti in 92 paesi, inclusa l’India. È essenziale che gli utenti mantengano i loro dispositivi aggiornati e monitorino attentamente qualsiasi attività sospetta. La vigilanza e l’adozione di robuste misure di sicurezza informatica sono fondamentali per proteggere le informazioni sensibili da queste minacce emergenti.

Prosegui la lettura

Notizie

Australia ed USA arresti contro sviluppatori RAT Hive – Firebird

Tempo di lettura: 2 minuti. Individui in Australia e USA affrontano gravi accuse legali per il loro ruolo nella creazione e vendita del malware RAT “Hive”

Pubblicato

in data

Tempo di lettura: 2 minuti.

In una significativa operazione di contrasto al cybercrimine, le autorità australiane e statunitensi hanno intrapreso azioni legali contro individui coinvolti nella creazione e commercializzazione di un Remote Access Trojan (RAT) noto come “Hive” o precedentemente “Firebird”. Queste azioni giuridiche sottolineano la crescente preoccupazione globale riguardo l’abuso di software di accesso remoto e il suo impatto sulla sicurezza informatica.

Dettagli dell’arresto in Australia

In Australia, un uomo è stato accusato di sviluppare e vendere il malware “Firebird” su forum dedicati all’hacking. L’individuo, le cui azioni sono state scoperte grazie alla cooperazione tra l’Australian Federal Police (AFP) e l’FBI, è stato incriminato per dodici reati informatici, inclusa la produzione e il controllo di dati con l’intento di commettere un reato informatico. La pena massima prevista per queste accuse è di tre anni di prigione.

Operazione negli Stati Uniti

Contemporaneamente, negli Stati Uniti, Edmond Chakhmakhchyan di Van Nuys, California, è stato arrestato per il suo ruolo nella promozione e nella vendita del RAT “Hive”. Secondo l’accusa, Chakhmakhchyan avrebbe pubblicizzato il malware su forum online, accettato pagamenti in Bitcoin e fornito assistenza clienti ai compratori. Il RAT Hive permetteva il controllo non autorizzato dei computer infetti, permettendo agli acquirenti di disabilitare programmi, esplorare file, registrare battiture e rubare credenziali, tutto senza il consenso o la conoscenza delle vittime.

Implicazioni e risposte legali

Questi casi evidenziano il lavoro transnazionale e la collaborazione necessari per combattere il cybercrimine a livello globale. Le operazioni congiunte tra AFP, FBI e altre agenzie di legge mostrano un impegno condiviso nel tracciare e perseguire gli individui dietro a sofisticate campagne di malware che possono devastare finanziariamente e personalmente le vittime.

L’arresto e le accuse a questi individui sono un chiaro segnale che le autorità globali stanno intensificando i loro sforzi per contrastare il cybercrimine, specialmente quando coinvolge sofisticate tecnologie di intrusione come i RAT. Questi sviluppi servono come monito per chiunque consideri di partecipare a simili attività illegali e sottolineano l’importanza della sicurezza informatica e della consapevolezza legale nel navigare online.

Prosegui la lettura

Notizie

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l’intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea del Nord, utilizzando AI e attacchi

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti rapporti dal Microsoft Threat Analysis Center (MTAC) svelano l’intensificarsi delle operazioni di influenza digitale da parte della Cina e della Corea del Nord, utilizzando tecniche avanzate tra cui contenuti generati dall’intelligenza artificiale (AI) per influenzare le elezioni e sostenere i propri obiettivi geopolitici.

Operazioni di influenza della Cina

La Cina ha utilizzato account di social media inautentici per interagire con gli elettori statunitensi, ponendo domande che mirano a identificare e amplificare le divisioni interne. Questa strategia mira a raccogliere dati per affinare l’efficacia delle operazioni di influenza, soprattutto in vista delle elezioni presidenziali negli Stati Uniti.

Inoltre, c’è stata un’escalation nell’uso di contenuti AI-generati per diffondere disinformazione o esacerbare controversie su eventi come i disastri ambientali e le politiche migratorie, sebbene l’impatto reale sulla percezione pubblica rimanga basso.

Implicazioni dei Contenuti AI-generati

L’incremento dell’uso di contenuti AI-generati dalla Cina riflette una tattica evolutiva nelle campagne di disinformazione globale.

Questi contenuti spesso tentano di dipingere gli Stati Uniti in una luce negativa, approfittando di eventi di rilevanza internazionale per manipolare l’opinione pubblica a favore degli interessi cinesi. Nonostante l’efficacia attuale di questi sforzi sia limitata, l’evoluzione continua di queste tecniche rappresenta una minaccia potenzialmente più influente in futuro.

Attività Cyber della Corea del Nord

Parallelamente, la Corea del Nord ha intensificato i suoi sforzi nel cyber spazio per finanziare i suoi programmi militari e di intelligence.

Gli hacker nordcoreani, sfruttando tecniche sofisticate, hanno rubato miliardi in criptovalute, attaccato catene di fornitura software e mirato a compromettere la sicurezza degli alleati degli Stati Uniti. Queste operazioni sono essenziali per sostenere i loro programmi spaziali e missilistici.

Il rapporto del MTAC sottolinea l’importanza di rimanere vigili di fronte alle crescenti e sofisticate minacce cyber e di influenza. Gli stati e le entità private devono rafforzare la loro resilienza contro le operazioni di disinformazione e i cyber attacchi, specialmente in vista delle imminenti elezioni globali. Questi eventi non isolati di Cina e Corea del Nord include un maggior investimento in sicurezza cibernetica e in strategie di contenimento dell’influenza digitale, nonché una collaborazione più stretta tra governi e il settore privato per identificare e neutralizzare tali minacce.

Prosegui la lettura

Facebook

CYBERSECURITY

trasformazione digitale trasformazione digitale
Cyber Security18 ore fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security4 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security4 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security5 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie1 settimana fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie1 settimana fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie1 settimana fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie1 settimana fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie1 settimana fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Truffe recenti

Shein Shein
Truffe online1 settimana fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Google Pixel Google Pixel
Tech5 minuti fa

Google Pixel 9 Pro Fold: presto il lancio

Tempo di lettura: 2 minuti. Google si prepara a lanciare il Pixel 9 Pro Fold in ottobre, ampliando la sua...

Tech14 minuti fa

Meta aggiorna il Quest 3 e lancia progetto per le scuole

Tempo di lettura: 2 minuti. Meta introduce un prodotto educativo per le cuffie VR Quest e un aggiornamento di scansione...

Firefox Chrome Firefox Chrome
Tech26 minuti fa

Aggiornamenti nei browser Firefox 125 e Chrome Beta

Tempo di lettura: 2 minuti. Esplora le ultime novità di Firefox 125 e Chrome Beta, includendo miglioramenti all'usabilità, sicurezza e...

samsung apple samsung apple
Tech48 minuti fa

Apple si espande in Vietnam mentre il Galaxy S24 ha il 5g più veloce di iPhone 15

Tempo di lettura: 2 minuti. Apple si sta espandendo in Vietnam per una maggiore sostenibilità intanto Samsung Galaxy S24 supera...

Samsung Galaxy aggiornamenti sicurezza Samsung Galaxy aggiornamenti sicurezza
Tech11 ore fa

Aggiornamenti di sicurezza di aprile 2024 per Samsung Galaxy A34 e A53

Tempo di lettura: < 1 minuto. Samsung rilascia gli aggiornamenti di sicurezza di aprile 2024 per i Galaxy A34 e...

Archinstall 2.8 Archinstall 2.8
Tech18 ore fa

Archinstall 2.8: nuove miglioramenti per l’installer di Arch Linux

Tempo di lettura: 2 minuti. Scopri Archinstall 2.8, l'aggiornamento dell'installer di Arch Linux che aumenta la dimensione ESP a 1...

iPhone 16: confermata la configurazione verticale della fotocamera iPhone 16: confermata la configurazione verticale della fotocamera
Tech18 ore fa

iPhone 16 Pro: fotocamera antiriflesso in arrivo?

Tempo di lettura: 2 minuti. La fotocamera dell'iPhone 16 Pro potrebbe vedere miglioramenti significativi con una nuova tecnologia antiriflesso per...

Tech18 ore fa

PS5 Pro potrebbe avere GPU migliorata del 45%

Tempo di lettura: 2 minuti. La PS5 Pro si preannuncia con un potenziamento della GPU del 45%, promettendo un sostanziale...

Black Shark ring cover Black Shark ring cover
Tech19 ore fa

Samsung Galaxy Ring affronta Black Shark

Tempo di lettura: 2 minuti. Scopri come il nuovo smart ring di Black Shark potrebbe competere con il Samsung Galaxy...

Telegram 10.11 introduce Editor di Sticker personalizzati Telegram 10.11 introduce Editor di Sticker personalizzati
Tech19 ore fa

Telegram 10.11 introduce Editor di Sticker personalizzati

Tempo di lettura: < 1 minuto. Scopri come creare sticker unici con il nuovo Editor di Sticker di Telegram 10.11....

Tendenza