Tech
Cybersecurity e Intelligenza Artificiale

Tempo di lettura: 5 minuti.
Nonostante ingenti investimenti nelle tecnologie per la cybersecurity le aziende continuano la lotta contro le violazioni della sicurezza, il nemico si rafforza e cambia tattica velocemente sfruttando le evoluzioni tecnologiche. L'arma vincente può essere l'intelligenza artificiale.
Il tema della cybersecurity è centrale ormai per ogni azienda, le prospettive in questo settore non sono rosee per gli “esseri umani”. Nel prossimo futuro infatti potrebbero essere sopraffatti dall'enorme volume di attacchi informatici e dalla loro sofisticatezza.
I tecnici IT oggi sono pesantemente impegnati nell'analisi dei dati che transitano nei sistemi aziendali, ma non è sempre possibile monitorare, in modo continuativo, i dispositivi di rete e i dati delle applicazioni utilizzate. Ecco quindi che ci sono due tendenze contrapposte, da un lato le aziende si espandono sempre di più, oltre i propri firewall, con i vari dispositivi installati e dall'altro la necessità di proteggere una superficie di attacco in costante crescita.
Sul lato crimine informatico le statistiche sono impietose, i suoi costi infatti continuano a salire. Si pensi che, secondo un'analisi Deloitte e AIG, il costo medio di una singola violazione di dati nel 2021 è stato di 4,24 milioni di dollari con un aumento del 10% rispetto al 2019. Si pensi poi che le sole richieste per ransomware sono cresciute del 150% dal 2018.
Proprio qualche settimana fa abbiamo approfondito qui su #matricedigitale cos'è un ransomware.
In questo scenario si fa avanti l'ipotesi di chiedere supporto all'intelligenza artificiale. L'AI può infatti moltiplicare le forze delle organizzazioni in termini di velocità di risposta ma anche anticipando alcune risposte tattiche.
Secondo Deloitte la tecnologia e gli strumenti di Cyber AI cresceranno di 19 miliardi di dollari tra il 2021 e il 2025.
Il punto di forza dell'IA è la sua capacità di apprendere, rilevare ed adattarsi, accelerando in questo modo il rilevamento, il contenimento e la risposta agli attacchi.
Scenario attuale e Intelligenza Artificiale
Come anticipato le aree aziendali attaccabili aumentano sempre di più fuori dai confini dei firewall, l'adozione di reti 5G, l'aumento delle connessioni di rete, insieme a una forza lavoro più distribuita possono favorire l'insorgere di nuovi rischi.
I lavoratori a distanza sono e saranno sempre di più. Prima del COVID-19 infatti, solo il 6% dei dipendenti lavorava da casa. A maggio 2020 erano circa il 35%. Nelle settimane di lockdown del 2020, la percentuale di attacchi, nelle varie modalità, ai lavoratori da casa è quintuplicata, passando dal 12% al 60% come riportato da The Guardian.
Questi lavoratori si affidano alle reti domestiche e alle connessioni VPN e spesso utilizzano dispositivi non protetti per accedere ad App e dati basati su cloud. Proprio in queste “nuove abitudini” risiede il pericolo perché man mano che l'azienda si estende nelle case dei dipendenti, il comportamento degli utenti stessi può discostarsi della stretta osservazione dalle norme aziendali.
Abbiamo approfondito come la ripresa post pandemia sarà trainata proprio da tecnologie come 5G e WiFi6, quindi il problema è reale.
L'aumento di questi dispositivi può fornire ai criminali informatici ulteriori vettori per attacchi. Questi dispositivi connessi si stima possano essere 29,3 miliardi entro il 2023, come riportato da Cisco.
Molti di questi dispositivi sono distribuiti esternamente all'azienda e, in assenza di adeguate precauzioni di sicurezza, i dispositivi possono essere compromessi ma continuare a funzionare normalmente sulla rete, diventando, di fatto, delle falle di sicurezza. Si prevede che il 5G trasformerà completamente le reti aziendali con nuove connessioni, capacità e servizi. Ma il passaggio ad architetture aperte e infrastrutture virtualizzate creerà nuove vulnerabilità e quindi un ulteriore allargamento della superficie da controllare. Si pensi che le reti 5G possono supportare fino a un milione di dispositivi connessi per chilometro quadrato, rispetto ai soli 100.000 delle reti 4G come ricorda Forbes.
Entro il 2025, gli osservatori del mercato prevedono che ci saranno 1,8 miliardi di connessioni mobili 5G (escluso l'IoT), rispetto ai 500 milioni nel 2021 (Fonte GSMA) e circa 3,7 miliardi di connessioni IoT cellulari, rispetto agli 1,7 milioni nel 2020 (Fonte IMC).
Con l'espansione delle reti 5G pubbliche, anche le organizzazioni nel settore governativo, automobilistico, manifatturiero, minerario, energetico e di altro tipo hanno iniziato a investire in reti 5G private che soddisfano i requisiti aziendali in termini di minore latenza, privacy dei dati e connettività wireless sicura. Da veicoli e droni autonomi a dispositivi intelligenti e telefoni cellulari, un intero ecosistema di dispositivi, applicazioni e servizi pubblici e privati connessi alla rete 5G, creerà ulteriori potenziali punti di ingresso per gli hacker.
Come può aiutarci concretamente l'Intelligenza Artificiale nella difesa dagli attacchi?
La crescente gravità e complessità delle minacce informatiche non sono compensate da una adeguata crescita di competenze e risorse nel settore. L'occupazione nel settore dovrebbe crescere di circa l'89% per eliminare la carenza globale stimata di oltre 3 milioni di professionisti della sicurezza informatica (report ISC). Ecco quindi perché in questo contesto l'intelligenza artificiale può aiutare a colmare il gap.
A testimonianza di questo ci sono le iniziative come quella Microsoft per la formazione di operatori specializzati negli USA.
Uno dei primi vantaggi derivanti dall'adozione dell'AI è il rilevamento accelerato delle minacce. In questo caso il supporto principale dato agli operatori umani è la riduzione del “rumore” dei segnali così da potersi concentrare sui segnali di compromissione più forti.
Le piattaforme avanzate di analisi e apprendimento automatico possono vagliare infatti rapidamente l'elevato volume di dati generati dagli strumenti di sicurezza identificando le deviazioni dalla norma.
Le piattaforme di visualizzazione e mappatura delle risorse e della rete basate sull'intelligenza artificiale possono quindi fornire un monitoraggio in tempo reale della “superficie” aziendale esposta agli attacchi, superficie che è sempre in aumento come detto.
Il secondo elemento è la possibilità di moltiplicare la forza di contenimento e risposta. Se abbinata poi alla valutazione e al processo decisionale automatizzati, ecco che l'Intelligenza artificiale può diventare un aiuto concreto.
Sicurezza proattiva. L'intelligenza artificiale, adeguatamente addestrata, può consentire un approccio proattivo e promuovere quella che viene chiamata resilienza informatica. Questo consentirà alle organizzazioni di rimanere operative anche quando sono sotto attacco, riducendo così la quantità di tempo in cui l'intruso si trova nel sistema. L'intelligenza artificiale aiuterà, per esempio, nell'analisi del comportamento degli utenti identificando, valutando e segnalando le anomalie, il tutto ignorando i falsi allarmi.
Le organizzazioni possono poi sfruttare l'intelligenza artificiale e l'apprendimento automatico anche per automatizzare alcune aree come la configurazione delle policy di sicurezza, il monitoraggio della conformità e il rilevamento e risposta a minacce e vulnerabilità.
Da quanto analizzato quindi l'intelligenza artificiale non può sostituire i professionisti della sicurezza IT umani, ma può migliorare il loro lavoro e potenzialmente portare a una maggiore soddisfazione sul lavoro stesso data dalla possibilità di intervenire su minacce reali in corso. Si potranno infatti sollevare questi esperti dalla valutazione dei dati in entrata e dalla decisione di escalation. Questo consentirebbe di formare gli analisti per ricoprire ruoli più strategici dove è più difficile trovare le competenze.
Scenari futuri
Gli esseri umani e l'intelligenza artificiale in qualche caso collaborano già per rilevare e prevenire gli attacchi sebbene molte organizzazioni siano ancora nelle prime fasi dell'adozione. Approcci come l'apprendimento automatico, l'elaborazione del linguaggio naturale e le reti neurali possono aiutare gli analisti della sicurezza a riconoscere schemi e algoritmi di apprendimento. L'intelligenza artificiale può essere utilizzata per proteggere sia l'architettura on-premise che i servizi cloud aziendali, sebbene la protezione di carichi di lavoro e risorse nel cloud sia in genere meno impegnativa.
Come per ogni evoluzione tecnologica anche l'intelligenza artificiale da sola non risolverà le complesse sfide di sicurezza di oggi o di domani. La capacità dell'IA di identificare schemi e apprendere in modo adattivo in tempo reale man mano che gli eventi lo richiedono, può accelerare il rilevamento, il contenimento e la risposta liberando preziose risorse umane. Le organizzazioni probabilmente dovranno riqualificare gli analisti verso attività strategiche a più alto valore aggiunto. Infine, quando inizieranno ad emergere minacce alla sicurezza IT basate sull'intelligenza artificiale, le aziende saranno pronte a fronteggiarle ad armi pari.
Tech
Telegram mira a diventare una super app oppure WeChat?
Tempo di lettura: 2 minuti. Telegram si avvicina a diventare una super app, lavorando su una piattaforma di mini app con l’aiuto di TON Foundation e Tencent Cloud. Mentre affronta sfide e opportunità, l’obiettivo è creare un ecosistema decentralizzato per una vasta gamma di servizi e transazioni.

Tempo di lettura: 2 minuti.
Telegram, il popolare messaggero con 800 milioni di utenti attivi mensili in tutto il mondo, si sta avvicinando all'adozione di una strategia di ecosistema che ricorda l'approccio super app di WeChat. Alcuni aspetti dell'ecosistema saranno decentralizzati con l'aiuto di due colossi: il partner crypto di Telegram, TON Foundation, e il proprietario di WeChat, Tencent.
Piattaforma di Mini App
Telegram sta lavorando a una piattaforma dove sviluppatori di terze parti, da giochi a ristoranti, possono creare mini app per interagire con gli utenti. Gli sviluppatori possono usare JavaScript per creare interfacce infinitamente flessibili che possono essere lanciate direttamente all'interno di Telegram, sostituendo completamente qualsiasi sito web.
Partnership con Tencent Cloud
Questa settimana, TON Foundation ha annunciato di aver stretto una partnership con Tencent Cloud, che ha già supportato con successo i validatori TON e prevede di espandere ulteriormente i suoi servizi per soddisfare le esigenze di intensità di calcolo e larghezza di banda di rete di TON.
Crescita lenta dell'industria tecnologica cinese
Nonostante la crescita lenta dell'industria tecnologica cinese, Tencent sta intensificando i suoi sforzi di espansione all'estero. Potrebbe trarre grandi benefici dalla partnership se il marketplace di mini app di Telegram decolla come il suo omologo cinese.
Apprendimento dal modello di WeChat
Anche se Tencent Cloud non sarà l'unico fornitore di cloud di TON, sembra che i partner possano trarre vantaggio dalle loro sinergie. Gli sviluppatori di mini app di WeChat che utilizzano attualmente il servizio cloud di Tencent potrebbero iniziare a costruire su TON.
Sfide e opportunità
Gli sviluppatori dovranno anche imparare i linguaggi di programmazione delle app blockchain, che potrebbe effettivamente essere una barriera più facile da superare rispetto al processo di comprensione degli incentivi economici che facilitano le applicazioni decentralizzate.
Funzionalità di pagamento
Una partnership con Tencent potrebbe offrire spunti su come attirare le persone ad utilizzare un messaggero per una vasta gamma di altri scopi. La funzionalità di pagamento ha svolto un ruolo critico nella prima ascesa di WeChat, instillando l'abitudine tra gli utenti di effettuare transazioni quotidiane attraverso l'app di chat.
Integrazione con soluzioni di pagamento
Mentre WeChat rende il suo sistema di pagamenti interno l'opzione predefinita, Telegram ha integrato 20 soluzioni di pagamento e non prende commissioni attraverso la sua API Bot Payments. Avere un portafoglio cripto può potenzialmente portare una vasta gamma di scenari di transazione in regioni dove i pagamenti online centralizzati non sono disponibili.
Tech
OxygenOS 14 introduce un’interessante versione dell’UI Dynamic Island di Apple
Tempo di lettura: 2 minuti. OxygenOS 14 di OnePlus introduce Fluid Cloud, una nuova funzionalità che trasforma la barra di stato in un hub interattivo, offrendo un’esperienza utente innovativa e interattiva ispirata all’UI Dynamic Island di Apple.

Tempo di lettura: 2 minuti.
OxygenOS 14 presenta una nuova interpretazione dell'interfaccia utente Dynamic Island di Apple, trasformando la barra di stato in un hub interattivo per servizi in tempo reale. OnePlus chiama questa funzionalità Fluid Cloud, che mostra “notifiche all'interno di bolle, capsule e pannelli”.
Dettagli della funzionalità
Le notifiche delle app con uno stato live, come gli aggiornamenti sulla consegna di cibo o sui servizi di trasporto, potrebbero essere mostrate direttamente nell'interfaccia utente. OnePlus ha dimostrato il suo clone di Dynamic Island utilizzando un'app di registrazione dello schermo su un telefono OnePlus con una versione non ancora rilasciata di OxygenOS 14 basata su Android 14. Un piccolo chip di informazioni galleggia nella parte superiore dello schermo del telefono con un timer in conteggio.
Funzionamento di Fluid Cloud
Toccando e tenendo premuto per più di un secondo, si apre una scheda completa con ulteriori opzioni, come mettere in pausa la registrazione dello schermo o disattivare l'audio. L'isola a forma di pillola si espande e si contrae per mostrare i controlli del registratore dello schermo, ma non è fluida come la versione di Apple. Tuttavia, è una funzione interessante che funziona bene.
Filosofia di design Aquamorphic
OnePlus, ispirata dalla filosofia di design Aquamorphic, permette di interagire con le informazioni in un nuovo modo. “Ispirato dalla struttura solida, liquida e gassosa del design Aquamorphic, il Fluid Cloud presenta notifiche all'interno di bolle, capsule e pannelli in un modo che si fonde e scorre naturalmente”, ha spiegato OnePlus in un post sul blog.
Ulteriori utilizzi
Mentre il video dimostrativo mostra come funziona Fluid Cloud su un'app di registrazione dello schermo, può anche essere utilizzato con qualsiasi app che invia notifiche con uno stato live, come la consegna di cibo o il ritiro di taxi. Inoltre, la funzione potrebbe anche funzionare con altre funzionalità Android come le bolle di conversazione e le finestre pop-up a schermo intero per rendere le notifiche più coerenti.
Tech
LMDE (Linux Mint Debian Edition) 6 “Faye” è ora disponibile al download
Tempo di lettura: 2 minuti. LMDE 6 “Faye” è ora disponibile, offrendo un’esperienza Linux Mint basata su Debian con numerose nuove funzionalità e miglioramenti, garantendo un’opzione robusta e versatile per gli utenti Linux.

Tempo di lettura: 2 minuti.
La lunga attesa è finita! LMDE (Linux Mint Debian Edition) 6 è ora disponibile per il download per coloro che preferiscono la loro versione di Linux Mint con una base Debian invece di Ubuntu. Soprannominato “Faye”, LMDE 6 si basa sul sistema operativo Debian GNU/Linux 12 “Bookworm” ed è alimentato dalla serie di kernel Linux 6.1 LTS a lungo termine. È disponibile in un'unica versione con l'ultimo ambiente desktop Cinnamon 5.8.
Caratteristiche principali
Oltre alla base Debian e al kernel più recente, Linux Mint Debian Edition 6 include tutte le modifiche della release Linux Mint 21.2 “Victoria”, tra cui un miglior supporto per le app Flatpak, un'impostazione globale Dark Mode per supportare le app GTK4/libadwaita, e software interni aggiornati come Xreader, Pix e Software Manager con varie nuove funzionalità.
Altre novità
Altre nuove funzionalità della versione Cinnamon includono nuove icone per le cartelle con supporto per diverse varianti di colore, migliorata la coerenza dei tooltip per apparire uguali su diverse app e desktop, supporto per icone simboliche che si adattano al loro sfondo, oltre al pieno supporto per le immagini HEIF e AVIF.
Cambiamenti notevoli
Alcuni cambiamenti degni di nota in LMDE 6 rispetto alla variante Linux Mint 21.2 basata su Ubuntu includono PipeWire come backend audio predefinito, supporto PAE nell'immagine ISO a 32 bit per garantire la compatibilità con i processori non PAE e account root bloccato di default.
Aggiornamenti software
L'app per la visualizzazione di documenti Xreader ha ricevuto un adeguato supporto per i documenti Adobe Illustrator, l'app per la visualizzazione di immagini Pix ora utilizza il visualizzatore di immagini gThumb 3.12.2 come base, e l'app Software Manager viene fornita con un'interfaccia utente rinnovata, algoritmi di punteggio/ordinamento migliori e una lista di pacchetti ottimizzata.
Disponibilità
Linux Mint Debian Edition 6 è disponibile per il download da vari mirror ufficiali di Linux Mint in tutto il mondo. Tuttavia, non è stato ancora annunciato ufficialmente, quindi tutti gli specchi vengono sincronizzati con il server principale, cosa che di solito avviene nelle successive 24-48 ore.
- Editoriali2 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali2 settimane fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla2 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- L'Altra Bolla3 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- DeFi3 settimane fa
MetaMask ecco la funzione di scambio ETH in valuta fiat
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria
- Tech2 settimane fa
Google Pixel 8: le novità che fanno crescere l’attesa