Sicurezza Informatica
Altman suggerisce un modello AIEA. Regno Unito risponde. Italiani d’accordo a regolamentazione IA
Durante un recente viaggio negli Emirati Arabi Uniti, il CEO di OpenAI, Sam Altman, ha espresso preoccupazione per il “rischio esistenziale” che l’IA potrebbe rappresentare per l’umanità. Per regolare l’IA e gestire questi rischi, Altman ha suggerito la creazione di un organismo globale simile all’AIEA.
Altman ha paragonato la necessità di una strategia simile per regolare l’IA alla regolamentazione dell’energia nucleare da parte dell’AIEA. Ha affermato che c’è bisogno di bilanciare i benefici che l’IA porta e i problemi che causa.
Non è il solo ad avere certe preoccupazioni riguardo alle applicazioni dell’IA. Come ricorderete, l’Italia ha bloccato l’accesso a ChatGPT di OpenAI a causa di preoccupazioni sulla privacy e sulla protezione dei dati. Secondo il garante italiano per la protezione dei dati, OpenAI ha violato il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea, giustificando così il divieto. Il garante aveva preoccupazioni riguardo alle risposte di ChatGPT.
L’Autorità per la protezione dei dati ha dato a OpenAI 20 giorni per elaborare una strategia per affrontare queste preoccupazioni sulla privacy. Il mancato rispetto potrebbe comportare una pesante multa di 21,8 milioni di dollari, che rappresenta il 4% dei profitti netti annuali di OpenAI. Tuttavia, OpenAI è riuscita a risolvere il problema.
Rapporto Censis: l’IA è utile, ma va regolata
Secondo il 3° Rapporto Censis, con Wind Tre sulla connettività, l’intelligenza artificiale è considerata utile, ma necessita di regolamentazione. Questo è il giudizio degli italiani, che si mostrano ancora molto cauti. Il 46,3% dei cittadini considera l’IA un’opportunità, il 37,6% una minaccia, mentre il 16,1% non sa cosa pensare.
Dal rapporto emerge che per l’88,7% degli italiani la connettività a internet è un diritto sociale, come la sanità o la previdenza. Per il 46,2% la copertura dei costi dovrebbe avvenire per mezzo di un contributo dei grandi generatori di traffico, come Google e Meta.
Riguardo all’IA, i giudizi sugli impatti sono più positivi tra i giovani (il 55,3% la considera una opportunità) e tra i laureati (59,2%). Il 61,6% degli italiani auspica per il momento una sorta di moratoria: ritiene opportuno bloccare, almeno per un periodo, le ricerche sull’IA per concordare le regole in grado di evitare eventuali problemi relativi alla gestione dei dati e alla generazione di notizie false.
L’81,6% degli italiani ritiene urgenti leggi chiare e regolamenti precisi per prevenire che lo sviluppo delle tecnologie digitali possa mettere strumenti molto potenti nelle mani sbagliate. Solo l’8,4% è contrario all’introduzione di regole stringenti, mentre il 10,1% non ha ancora formato un’opinione in merito. Riguardo al rischio che l’IA possa diventare autonoma e operare indipendentemente dagli esseri umani, gli italiani sono divisi: il 38,4% considera questa eventualità plausibile, il 40,1% crede che sia impossibile, mentre il 21,5% non ha un’opinione in merito.
Il patto dei cinque occhi sull’AI
Il governo del Regno Unito ha annunciato che organizzerà un summit globale sull’IA quest’autunno con l’obiettivo di concordare “misure di sicurezza per valutare e monitorare i rischi più significativi derivanti dall’IA”. Non ci sono ancora dettagli su chi parteciperà, ma il governo afferma di voler coinvolgere “paesi chiave, aziende tecnologiche leader e ricercatori”. Il summit discuterà i rischi dell’IA, compresi i sistemi di frontiera, e discuterà di come questi possono essere mitigati attraverso un’azione coordinata a livello internazionale. Il Primo Ministro Rishi Sunak si trova negli Stati Uniti oggi, dove incontrerà il presidente Biden e spingerà per una “leadership congiunta” delle tecnologie come l’IA. Il comunicato stampa che annuncia l’ambizione del Regno Unito di ospitare un summit globale sull’IA include anche un’affermazione separata riguardante “le aziende globali che espandono il loro lavoro sull’IA nel Regno Unito”, mettendo in evidenza sviluppi come l’apertura di un ufficio a Londra da parte di OpenAI la scorsa settimana.
Sicurezza Informatica
Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn
Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati di ricerca Bing grazie a un nuovo strumento di protezione.
Microsoft continua a rafforzare la sicurezza dei suoi prodotti con due importanti aggiornamenti. Da un lato, con il lancio di Office 2024, la società ha deciso di disabilitare per impostazione predefinita i controlli ActiveX, riducendo così i rischi di attacchi malware attraverso vulnerabilità conosciute e, dall’altro, sta intensificando gli sforzi per combattere la diffusione di revenge porn e immagini intime non consensuali su Bing, grazie alla partnership con StopNCII. Entrambe le iniziative riflettono l’impegno di Microsoft nel proteggere la sicurezza e la privacy dei propri utenti, sia a livello aziendale che personale.
Microsoft Office 2024 disabiliterà i controlli ActiveX per migliorare la sicurezza
Con l’uscita di Microsoft Office 2024 prevista per ottobre, la società disabiliterà per impostazione predefinita i controlli ActiveX su Word, Excel, PowerPoint e Visio, segnando un’importante svolta nella sicurezza dei suoi applicativi. ActiveX, introdotto nel 1996, è un framework software che consente agli sviluppatori di creare oggetti interattivi integrabili nei documenti di Office. Tuttavia, a causa delle sue ben note vulnerabilità di sicurezza, Microsoft ha deciso di limitarne l’uso.
A partire da ottobre 2024, i documenti aperti nelle versioni desktop di Office Win32 disabiliteranno automaticamente i controlli ActiveX, con l’espansione di questa modifica anche alle app di Microsoft 365 entro aprile 2025. Secondo un annuncio nel centro messaggi di Microsoft 365, la nuova configurazione predefinita passerà da “chiedere prima di abilitare tutti i controlli con restrizioni minime” a “disabilitare tutti i controlli” senza alcuna notifica.
Gli utenti non potranno più creare o interagire con oggetti ActiveX nei documenti di Office. Alcuni oggetti esistenti appariranno come immagini statiche, ma non saranno più interattivi. Questa mossa fa parte di un più ampio sforzo da parte di Microsoft per disabilitare funzionalità che sono state frequentemente sfruttate per attacchi malware, come l’uso di ActiveX da parte di hacker per diffondere malware come TrickBot e Cobalt Strike.
La disabilitazione di ActiveX segue altre modifiche simili di Microsoft negli ultimi anni, come il blocco dei macro Excel 4.0 (XLM) e delle macro VBA. Queste misure riflettono la crescente attenzione dell’azienda per la sicurezza dei suoi utenti, in un contesto in cui i cybercriminali continuano a sfruttare vulnerabilità di vecchia data per attacchi su larga scala.
Per gli utenti che necessitano ancora di utilizzare i controlli ActiveX, è possibile riabilitarli modificando le impostazioni nel Trust Center o nel registro di sistema. Tuttavia, considerando i rischi associati a questi controlli, la scelta di disabilitarli di default rappresenta una significativa misura di prevenzione contro potenziali attacchi informatici.
Microsoft rimuove il Revenge Porn da Bing con un nuovo strumento di sicurezza
Microsoft ha annunciato una nuova partnership con StopNCII per la rimozione proattiva di immagini intime non consensuali da Bing. Grazie a questa collaborazione, le persone possono creare hash digitali dei loro contenuti sensibili senza dover caricare immagini o video sui server. Questi hash vengono poi aggiunti a un database globale utilizzato da piattaforme come Facebook, TikTok, Instagram e altre, per identificare e rimuovere rapidamente immagini non consensuali.
StopNCII, gestito dalla Revenge Porn Helpline, permette di prevenire la diffusione di materiale intimo senza richiedere la condivisione diretta dei contenuti. Microsoft ha iniziato a utilizzare questa tecnologia su Bing e ha già agito su oltre 268.899 immagini fino alla fine di agosto 2024. La collaborazione include anche l’uso della tecnologia PhotoDNA di Microsoft, che crea impronte digitali dei contenuti per identificare e rimuovere efficacemente immagini intime non consensuali.
Con l’aumento delle immagini generate da intelligenza artificiale, come i deepfake, il problema della diffusione di materiale intimo non consensuale è diventato più complesso. Microsoft ha sviluppato una procedura per consentire alle vittime di segnalare manualmente immagini false o autentiche per la rimozione dai risultati di ricerca di Bing tramite la pagina “Report a Concern”.
Questa iniziativa è parte di un più ampio sforzo globale per proteggere la privacy degli individui e limitare l’impatto devastante del revenge porn e delle immagini intime non consensuali. Mentre Microsoft è all’avanguardia in questo campo, altre aziende, come Google, offrono strumenti simili per la rimozione di contenuti sensibili, sebbene non abbiano ancora adottato StopNCII.
Le recenti iniziative di Microsoft dimostrano un chiaro impegno per migliorare la sicurezza delle proprie piattaforme, riducendo i rischi per gli utenti, sia nelle applicazioni aziendali come Office 2024, sia negli ambienti di ricerca online come Bing. Disabilitando ActiveX e rimuovendo contenuti sensibili tramite hash digitali, Microsoft sta puntando a un futuro digitale più sicuro e rispettoso della privacy degli individui.
Sicurezza Informatica
Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK
Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token FIDO
Nel settembre 2024, è stata scoperta una vulnerabilità critica nei token di autenticazione hardware della serie YubiKey 5, basati su microcontrollori di sicurezza prodotti da Infineon. Questa vulnerabilità, denominata EUCLEAK, è stata rivelata attraverso uno studio condotto dal team di ricerca NinjaLab. L’attacco sfrutta un canale laterale per compromettere la chiave segreta del protocollo ECDSA implementato nei microcontrollori di sicurezza Infineon SLE78, utilizzati nei dispositivi di autenticazione FIDO, come la serie YubiKey 5.
I token hardware FIDO, come la serie YubiKey 5, sono ampiamente utilizzati per l’autenticazione sicura degli utenti, soprattutto per la protezione contro attacchi di phishing. Tuttavia, la sicurezza di questi dispositivi si basa su una corretta implementazione delle primitive crittografiche, in particolare l’algoritmo di firma digitale a curva ellittica (ECDSA), che gestisce chiavi crittografiche sensibili.
La ricerca di NinjaLab si è concentrata sul microcontrollore Infineon SLE78, integrato nei dispositivi YubiKey. Grazie all’analisi su un dispositivo simile, la JavaCard Feitian A22, i ricercatori sono riusciti a comprendere il funzionamento dell’implementazione crittografica di Infineon e a identificare una vulnerabilità nel processo di inversione modulare dell’algoritmo ECDSA.
Attacco canale laterale e vulnerabilità individuata
L’attacco EUCLEAK si basa su misurazioni elettromagnetiche (EM) del dispositivo target. L’attacco richiede un breve accesso fisico al dispositivo, durante il quale l’aggressore può acquisire tracce elettromagnetiche delle operazioni crittografiche eseguite dal dispositivo durante il calcolo della firma ECDSA. In particolare, è stato rilevato che l’implementazione di Infineon non è costante nel tempo durante l’inversione modulare, lasciando una finestra per l’estrazione della chiave privata.
Dopo l’acquisizione delle tracce, i ricercatori sono riusciti a recuperare la chiave segreta utilizzata dal dispositivo per firmare le richieste di autenticazione. Ciò consente di clonare il dispositivo FIDO, rendendo possibile l’accesso a tutti gli account associati al token senza che l’utente legittimo ne sia a conoscenza.
Impatto e prodotti vulnerabili
Secondo NinjaLab, tutte le versioni di firmware della serie YubiKey 5 precedenti alla versione 5.7 sono vulnerabili a questo attacco. Questo include non solo i token di autenticazione FIDO, ma anche altri dispositivi basati su microcontrollori Infineon, come i TPM (Trusted Platform Module) e altri sistemi di sicurezza critici.
La vulnerabilità interessa un’ampia gamma di dispositivi che utilizzano la libreria crittografica di Infineon, tra cui portafogli hardware per criptovalute, smart card, passaporti elettronici e dispositivi IoT connessi alla sicurezza.
Mitigazioni e conclusioni
Infineon ha confermato di aver sviluppato una patch che risolve la vulnerabilità, e un aggiornamento del firmware è stato rilasciato per i dispositivi YubiKey 5. Tuttavia, l’attacco dimostra che anche i dispositivi altamente certificati, come quelli sottoposti a valutazioni AVA VAN 5, possono presentare vulnerabilità critiche se sottoposti a metodi di attacco avanzati.
Sicurezza Informatica
Vende vulnerabilità per OnlyFans e infetta criminali
Tempo di lettura: 2 minuti. Un attacco hacker a OnlyFans si ritorce contro i criminali, trasformandoli in vittime di un sofisticato malware. Scopri come si evolve il crimine informatico.
Un’operazione sofisticata ha trasformato i criminali informatici intenzionati a sfruttare le vulnerabilità di OnlyFans in vittime. Questo episodio dimostra che anche nel mondo del cybercrimine, chi cerca di sfruttare le falle altrui può facilmente diventare una vittima.
Il fenomeno dei “Checker” di OnlyFans
Un utente di un forum di hacking, Bilalkhanicom, ha proposto un presunto strumento per “controllare” gli account di OnlyFans. Questo strumento, chiamato checker, prometteva di verificare combinazioni di credenziali rubate e di accedere a informazioni sensibili sugli account, come i metodi di pagamento o i privilegi di creatore. Tuttavia, dietro questo strumento si nascondeva un malware sofisticato, noto come Lummac Stealer.
Lummac Stealer: il malware che colpisce i criminali
Lummac Stealer è un malware pericoloso, emerso nel 2022, creato da un attore noto come Lumma. Sfrutta un modello di Malware-as-a-Service (MaaS), che lo rende accessibile a una vasta gamma di cybercriminali. Questo malware è progettato per rubare dati sensibili, inclusi portafogli di criptovalute e informazioni legate all’autenticazione a due fattori (2FA), inviando i dati rubati a un server di comando e controllo tramite richieste HTTP POST.
Inganno nel mondo del crimine informatico
Bilalkhanicom ha esteso questa trappola a diverse piattaforme, tra cui Disney+, Instagram e reti botnet, con strumenti come DisneyChecker.exe e InstaCheck.exe e quindi ha una vulnerabilità per ogni cliente non interessato necessariamente da OnlyFans. Ogni eseguibile è una bomba digitale pronta a colpire gli stessi hacker che cercano di usarli per scopi malevoli.
- L'Altra Bolla1 settimana fa
Apple e Google rivoluzionano l’AI per il 2024
- Economia1 settimana fa
Huawei: forte crescita nel 2024 che impoverisce Apple
- Tech1 settimana fa
Aggiornamento Windows 10 KB5041582: novità e correzioni
- Economia1 settimana fa
Xiaomi produce i chip, Samsung compra Nokia
- Economia1 settimana fa
Buoni pasto elettronici: cosa sono e quali vantaggi offrono
- Sicurezza Informatica1 settimana fa
Campagna di spionaggio contro la Cina SLOW#TEMPEST
- Sicurezza Informatica1 settimana fa
TrenMicro, vulnerabilità CVE-2023-22527 e attacchi in Medio Oriente
- Sicurezza Informatica1 settimana fa
Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate