Notizie
La BBC stabilisce principi per l’uso dell’IA generativa nelle notizie
Tempo di lettura: 2 minuti. La BBC stabilisce principi chiari per l’uso dell’Intelligenza Artificiale generativa nel giornalismo, evidenziando l’importanza della trasparenza e del rispetto dei diritti degli artisti.

La BBC, la più grande organizzazione di informazione del Regno Unito, ha delineato i principi che intende seguire mentre valuta l’uso dell’IA generativa, inclusi la ricerca, la produzione giornalistica, l’archiviazione e le “esperienze personalizzate”.
Opportunità offerte dall’IA generativa
In un post sul blog, il direttore delle nazioni della BBC, Rhodri Talfan Davies, ha affermato che l’emittente ritiene che la tecnologia offra opportunità per fornire “più valore ai nostri pubblici e alla società”.
Tre principi guida
I tre principi guida sono:
- La BBC agirà sempre nell’interesse del pubblico.
- Priorizzerà il talento e la creatività rispettando i diritti degli artisti.
- Sarà aperta e trasparente riguardo alle produzioni realizzate con l’IA.
La BBC ha dichiarato che collaborerà con aziende tecnologiche, altre organizzazioni mediatiche e regolatori per sviluppare in sicurezza l’IA generativa, concentrandosi sul mantenimento della fiducia nell’industria delle notizie.
Progetti futuri e collaborazioni
“Nei prossimi mesi, avvieremo una serie di progetti che esplorano l’uso della Gen AI in ciò che produciamo e nel modo in cui lavoriamo, adottando un approccio mirato per comprendere meglio sia le opportunità che i rischi”, ha detto Davies nel post. Nonostante ciò, la società non ha specificato questi progetti in una mail a The Verge.
Altre organizzazioni di informazione hanno anche delineato il loro approccio alla tecnologia. L’Associated Press ha rilasciato le proprie linee guida quest’anno e ha anche collaborato con OpenAI per condividere le sue storie per addestrare i modelli GPT.
Blocco dei web crawler
Mentre la BBC determina come utilizzare al meglio l’IA generativa, ha anche bloccato i web crawler di OpenAI e Common Crawl dall’accesso ai siti web della BBC. Si unisce a CNN, The New York Times, Reuters e altre organizzazioni di informazione nel prevenire l’accesso dei web crawler al loro materiale protetto da copyright. Davies ha affermato che questa mossa è per “salvaguardare gli interessi dei pagatori della tassa di licenza” e che l’addestramento dei modelli IA con i dati della BBC senza il suo permesso non è nell’interesse pubblico.
Notizie
Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale di Comunicazioni di Stato dell’Ucraina (SSSCIP) e figura di spicco nella difesa della cybersecurity del paese. Questo arresto segue il licenziamento di Zhora e di Yurii Shchyhol, capo dell’SSSCIP, accusati di malversazione.
Dettagli dell’arresto e accuse
Taras Melnychuk, un alto funzionario del gabinetto ucraino, ha annunciato i licenziamenti tramite un post pubblico su Telegram la scorsa settimana. La Corte Anticorruzione dell’Ucraina ha poi rilasciato un comunicato stampa lunedì, annunciando che un giudice aveva ordinato l’arresto di Zhora come misura preventiva. Zhora è stato preso in custodia, con una cauzione fissata a circa 275.000 dollari. Al momento non è chiaro se Zhora abbia pagato la cauzione. Dopo l’annuncio delle accuse, Zhora aveva dichiarato a TechCrunch di voler “difendere il mio nome e la mia reputazione in tribunale”.
Impatto e reazioni
Zhora, noto per la sua presenza in conferenze internazionali come volto pubblico dei difensori della cybersecurity dell’Ucraina, ha twittato venerdì che era il suo ultimo giorno di lavoro per l’SSSCIP, ringraziando tutti per il sostegno e esprimendo la speranza che il suo successore continui a supportare tutte le iniziative e la cooperazione internazionale. Questo arresto rappresenta un momento significativo per la cybersecurity ucraina, in un periodo in cui il paese è particolarmente vulnerabile a causa del conflitto in corso.
Considerazioni finali
L’arresto di Victor Zhora segna un punto di svolta nel panorama della cybersecurity ucraina. Mentre il paese continua a navigare in un periodo di instabilità, la gestione della sicurezza informatica rimane una priorità cruciale. Questo evento sottolinea l’importanza della trasparenza e dell’integrità nelle posizioni di leadership, specialmente in un settore così vitale come la cybersecurity.
Notizie
APT nordcoreani, tattica mista con RustBucket e KANDYKORN

Gli hacker nordcoreani, noti per il loro utilizzo di malware macOS come RustBucket e KANDYKORN, stanno adottando una strategia di “mix and match” per combinare elementi di queste due diverse catene di attacco. Le recenti scoperte della società di cybersecurity SentinelOne rivelano che i dropper RustBucket vengono utilizzati per distribuire il malware KANDYKORN, segnando un’evoluzione significativa nelle tattiche di attacco del gruppo Lazarus.
Dettagli campagne di attacco
RustBucket è associato a un cluster di attività legato al gruppo Lazarus, in cui una versione compromessa di un’app lettore PDF, denominata SwiftLoader, viene utilizzata come condotto per caricare un malware di prossima fase scritto in Rust dopo la visualizzazione di un documento esca appositamente creato. La campagna KANDYKORN, invece, si riferisce a un’operazione cybercriminale in cui ingegneri blockchain di una piattaforma di scambio cripto non specificata sono stati presi di mira tramite Discord, innescando una sequenza di attacchi multi-stadio che ha portato al dispiegamento del trojan di accesso remoto KANDYKORN.
ObjCShellz: nuovo elemento nell’attacco
Un terzo elemento dell’attacco è ObjCShellz, rivelato da Jamf Threat Labs come un payload di fase successiva che funge da shell remota, eseguendo comandi shell inviati dal server dell’attaccante. L’analisi di SentinelOne ha mostrato che il gruppo Lazarus sta utilizzando SwiftLoader per distribuire KANDYKORN, confermando un recente rapporto di Mandiant, di proprietà di Google, su come diversi gruppi di hacker nordcoreani stiano sempre più prendendo in prestito tattiche e strumenti gli uni dagli altri.
Implicazioni per la Sicurezza Informatica
Questa evoluzione nel paesaggio cyber della Corea del Nord rappresenta una sfida per i difensori, rendendo difficile tracciare, attribuire e contrastare le attività malevole. La flessibilità e la collaborazione tra questi gruppi di hacker permettono loro di muoversi con maggiore velocità e adattabilità, rendendo gli attacchi più difficili da prevenire.
Considerazioni finali
La mescolanza di tattiche e strumenti tra i gruppi di hacker nordcoreani segnala un cambiamento significativo nel panorama delle minacce cyber. Le organizzazioni devono essere consapevoli di queste evoluzioni e adottare misure di sicurezza informatica robuste per proteggersi da queste minacce sempre più sofisticate.
Notizie
Microsoft dice addio a Defender Application Guard per Office

Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna un cambiamento significativo nella strategia di sicurezza dell’azienda. Questa funzionalità, che offriva una protezione avanzata per Word, Excel e PowerPoint in Microsoft 365, sarà sostituita da altre soluzioni di sicurezza. Scopriamo i dettagli e le implicazioni di questa decisione.
Funzionalità e obiettivi di Defender Application Guard
Defender Application Guard per Office era una caratteristica di sicurezza che operava con le applicazioni Word, Excel e PowerPoint per Microsoft 365, rivolta principalmente alle edizioni Enterprise di Windows 10 e Windows 11. Il suo obiettivo principale era contrastare le minacce potenziali limitando i file scaricati da origini non affidabili, assicurandosi che fossero aperti all’interno di un ambiente sandbox sicuro e impedendo l’accesso alle risorse affidabili sul dispositivo dell’utente. Questi contenitori sicuri proteggevano il dispositivo da possibili infezioni da malware dopo l’apertura di documenti scaricati nelle applicazioni Office.
Raccomandazioni di Microsoft per la transizione
Con la deprecazione di Defender Application Guard, Microsoft raccomanda di passare alle regole di riduzione della superficie di attacco di Microsoft Defender for Endpoint, insieme a Protected View e Windows Defender Application Control. Queste alternative offrono livelli di sicurezza comparabili, garantendo agli utenti una protezione efficace contro le minacce informatiche.
Contesto della decisione e altre dismissioni
Questa decisione arriva due anni dopo il lancio di Application Guard per Office a tutti i clienti di Microsoft 365 con licenze supportate. Inizialmente lanciato come anteprima limitata nel novembre 2019, era disponibile solo per le organizzazioni con licenze Microsoft 365 E5 o Microsoft 365 E5 Security. Inoltre, Microsoft ha recentemente annunciato la deprecazione di altre funzionalità, come VBScript e WordPad, e il ritardo nella deprecazione delle Client Access Rules (CARs) in Exchange Online fino a settembre 2024.
La deprecazione di Defender Application Guard per Office rappresenta un importante cambiamento nella strategia di sicurezza di Microsoft. Mentre l’azienda si allontana da alcune delle sue soluzioni di sicurezza più vecchie, offre alternative moderne e robuste per garantire che gli utenti rimangano protetti dalle minacce informatiche.
- Tech5 giorni fa
Samsung Galaxy Watch 6 Classic vs. Galaxy Watch 5 Pro: confronto
- Tech6 giorni fa
Redmi Note 13 Pro: Versioni LTE e 5G in Arrivo
- L'Altra Bolla7 giorni fa
Grok di xAI: rivoluzione nell’Intelligenza Artificiale su X
- L'Altra Bolla1 settimana fa
ESPN ritira pubblicità da X. Musk si appella alla libertà di parola
- L'Altra Bolla5 giorni fa
X: ritornano i titoli nelle anteprime dei Link
- Economia6 giorni fa
Tesla tassa ricarica per evitare congestione nei Supercharger
- L'Altra Bolla5 giorni fa
Novità per il profilo Discord: decorazioni e effetti
- L'Altra Bolla5 giorni fa
Restrizione account di Changpeng Zhao su X