Connect with us

Tech

Google Bard si arricchisce di nuove funzionalità grazie alle estensioni Bard

Tempo di lettura: 2 minuti. Google Bard: un passo avanti verso una IA conversazionale più personalizzata e precisa.

Pubblicato

in data

Google Bard
Tempo di lettura: 2 minuti.

Google Bard, l’intelligenza artificiale conversazionale di Google, sta introducendo una serie di nuove funzionalità che permetteranno agli utenti di connettersi più facilmente con le loro app e servizi Google preferiti. Grazie al lancio delle estensioni Bard, ora disponibili in inglese, gli utenti possono sfruttare Bard per personalizzare ulteriormente le risposte basandosi sulle informazioni raccolte da Gmail, Docs, Drive, Maps, YouTube, e Google Flights and Hotels.

Le nuove potenzialità delle estensioni Bard

Con le nuove estensioni Bard, gli utenti possono chiedere a Bard di cercare tra le email per trovare le date proposte dagli amici per un viaggio, suggerire una data che funzioni per tutti, controllare le informazioni in tempo reale relative a voli e prenotazioni alberghiere, mostrare le indicazioni per il luogo dell’incontro su Google Maps e suggerire video YouTube su cosa fare nella località scelta. È anche possibile chiedere a Bard di cercare file specifici su Drive o Gmail e modificarli secondo le istruzioni fornite.

Maggiore privacy e miglioramenti nella funzione “Google it”

Google assicura che, utilizzando le estensioni Bard, i contenuti provenienti da Gmail, Docs e Drive non saranno visualizzati da revisori umani, utilizzati da Bard per mostrare pubblicità o per addestrare il modello Bard. Gli utenti avranno accesso a impostazioni di privacy che permetteranno loro di decidere come utilizzare queste estensioni o di disattivarle in qualsiasi momento.

Inoltre, la funzione “Google it” di Bard riceverà alcuni miglioramenti. Ora, cliccando sull’icona “G” durante una conversazione con Bard, l’IA leggerà la risposta e valuterà se esistono contenuti sul web che la confermino o la contraddicano. Quando una dichiarazione può essere valutata, gli utenti possono cliccare sulle frasi evidenziate per saperne di più sulle informazioni trovate da Search.

Infine, quando qualcuno condivide una conversazione Bard attraverso un link pubblico, sarà possibile continuare quella conversazione e fare a Bard ulteriori domande sul tema.

x-com

Tech

Aperte iscrizioni del Premio SOCINT 2024: 30.000 euro in palio

Tempo di lettura: 2 minuti. Candidature aperte fino al 31 ottobre 2024 per la seconda edizione del Premio SOCINT – G-Research per tesi di dottorato in discipline quantitative.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Dal 1° ottobre 2024, sono aperte le candidature per la seconda edizione del Premio SOCINT – G-Research, dedicato alle migliori tesi di dottorato di ricerca in Italia nel campo delle discipline quantitative. Le domande potranno essere presentate fino al 31 ottobre 2024, dando ai candidati un mese di tempo per inviare i propri elaborati.

Il Premio, promosso dalla Società Italiana di Intelligence (SOCINT) con il supporto di G-Research, è stato ideato da Mario Caligiuri e Luigi Rucco di SOCINT, insieme a Charles Martinez per G-Research. La coordinazione è affidata a Liuva Capezzani, responsabile delle Commissioni di studio e delle Sezioni Regionali SOCINT. L’iniziativa ha l’obiettivo di valorizzare l’eccellenza accademica e la ricerca innovativa in ambiti strategici come Matematica, Fisica Teorica, Informatica, Ingegneria Informatica, Intelligenza Artificiale e Data Science.

Con un montepremi totale di 30.000 euro, distribuito tra i tre vincitori (10.000 euro ciascuno), l’iniziativa intende premiare il contributo scientifico di giovani ricercatori italiani.

La prima edizione del Premio ha riscosso grande interesse, con 87 abstract inviati da 29 atenei italiani, dimostrando il valore del riconoscimento. Durante la cerimonia di premiazione, ospitata a Roma presso il Senato della Repubblica il 25 gennaio scorso, Mario Caligiuri ha sottolineato l’importanza del premio per l’eccellenza accademica italiana. I vincitori della prima edizione sono stati Francesco Spinnato (Scuola Normale Superiore di Pisa), Yuri Cacchiò (Università di Roma “La Sapienza”) e Marco Reale (Università di Palermo), che hanno ricevuto un premio in denaro e un’opera d’arte dell’artista Rémy Tassou.

Per partecipare, i candidati devono inviare un estratto della propria tesi di dottorato, un breve abstract e il proprio curriculum vitae all’indirizzo e-mail socintphdprize@gresearch.com entro il 31 ottobre 2024. La selezione sarà curata da una Commissione di esperti accademici che esaminerà le candidature. I risultati saranno pubblicati a partire dal 15 dicembre 2024 nella sezione NEWS del sito ufficiale premio SOCINT.

Per ulteriori dettagli, è possibile contattare Liuva Capezzani all’indirizzo liuva.capezzani@socint.org o visitare il sito: SOCINT Premio di Dottorato.

Prosegui la lettura

Tech

Aggiornamenti software: KDE Gear 24.08.2 e Linux Kernel 6.10.14

Tempo di lettura: 2 minuti. KDE Gear 24.08.2 e Linux Kernel 6.10.14 portano correzioni e miglioramenti, garantendo stabilità e performance ottimizzate.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La community KDE e il progetto Linux hanno recentemente introdotto importanti aggiornamenti, tra cui la versione 24.08.2 di KDE Gear e la release finale del kernel Linux 6.10.14. Entrambi i progetti puntano a migliorare stabilità, prestazioni e compatibilità con le ultime tecnologie, garantendo una migliore esperienza agli utenti. Mentre KDE Gear apporta correzioni e miglioramenti alla suite di applicazioni, il kernel Linux 6.10.14 rappresenta un importante passaggio di versione prima dell’adozione del ramo 6.11.

Novità e miglioramenti in KDE Gear 24.08.2

KDE Gear 24.08.2 introduce numerosi miglioramenti e correzioni a varie applicazioni della suite KDE. Questo aggiornamento si concentra sulla risoluzione di bug e sull’ottimizzazione delle funzionalità. Di seguito alcune delle principali modifiche:

  • Dolphin: È stato corretto un problema che riguardava il confronto degli URL, ignorando le barre finali durante la loro comparazione. Inoltre, un fix è stato implementato per migliorare la visualizzazione dei nomi dei file contenenti il simbolo “&” nelle azioni.
  • Elisa: Risolto un bug che impediva la riproduzione di tracce senza metadati. Questo problema era noto e segnalato come bug #492699.
  • KAlarm: Vari miglioramenti sono stati introdotti, tra cui una correzione per il problema della riproduzione di file audio utilizzando libVLC e la gestione degli errori audio durante la modifica di allarmi.
  • Kdenlive: Numerosi bug sono stati risolti, migliorando la stabilità e la gestione dei progetti. Sono stati affrontati problemi relativi alla riproduzione degli effetti, ai crash durante l’uso della rotella del mouse e alla perdita delle zone degli effetti dopo la riapertura dei progetti.

L’aggiornamento di KDE Gear 24.08.2 rappresenta un passo importante per garantire un ambiente di lavoro più stabile e reattivo, specialmente per chi utilizza quotidianamente queste applicazioni nelle proprie attività creative e produttive.

Linux Kernel 6.10.14: l’ultima versione della serie

La release del kernel Linux 6.10.14, annunciata da Greg Kroah-Hartman, segna la fine del ciclo di vita della serie 6.10.y, invitando tutti gli utenti a migrare verso la versione 6.11.y. Questo aggiornamento contiene importanti correzioni di sicurezza e miglioramenti, ma rappresenta l’ultima patch disponibile per questa serie.

  • Chiusura del ramo: Con la dichiarazione di end-of-life per il kernel 6.10.y, gli sviluppatori e gli utenti sono incoraggiati ad aggiornare le proprie distribuzioni alla serie 6.11, che continuerà a ricevere supporto e aggiornamenti di sicurezza.
  • Miglioramenti nel codice: La release include ottimizzazioni e pulizia del codice, con correzioni che spaziano dalla gestione dei dispositivi ARM64 alla stabilizzazione di varie funzionalità del filesystem e delle interfacce di rete.

L’annuncio sottolinea l’importanza di mantenere aggiornati i sistemi per garantire la sicurezza e la compatibilità con le ultime innovazioni del kernel Linux, fondamentale per server, dispositivi embedded e desktop di tutto il mondo.

Prosegui la lettura

Smartphone

Cyberattacchi recenti: il caso Internet Archive e la violazione di Dr.Web

Tempo di lettura: 2 minuti. Internet Archive e Dr.Web colpiti da gravi attacchi informatici, compromessi milioni di dati utente e sottratti 10 terabyte di dati.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il settore della sicurezza informatica è stato scosso da due recenti attacchi che hanno coinvolto l’Internet Archive e la società russa di sicurezza Dr.Web. Questi episodi mettono in luce la vulnerabilità di infrastrutture digitali di grande rilevanza, evidenziando la crescente minaccia rappresentata dai gruppi di hacker attivisti e dai criminali informatici.

Violazione dell’Internet Archive: compromessi 31 milioni di account

L’Internet Archive, noto per il suo servizio The Wayback Machine, ha subito una significativa violazione dei dati che ha coinvolto oltre 31 milioni di utenti. La notizia della compromissione si è diffusa rapidamente dopo che un hacker ha inserito un avviso JavaScript sul sito archive.org, rivelando la violazione. Il messaggio faceva riferimento al database di autenticazione rubato, contenente informazioni sensibili come indirizzi email, nomi utente, password hashate con Bcrypt e dati interni.

  • Il file SQL sottratto, denominato “ia_users.sql”, contiene circa 6,4 GB di dati, con l’ultima modifica risalente al 28 settembre 2024, data che coincide probabilmente con il momento della violazione.
  • L’informazione è stata confermata come autentica da Troy Hunt, creatore del servizio Have I Been Pwned (HIBP), a cui l’attaccante ha condiviso i dati. Hunt ha contattato alcuni utenti per verificare l’autenticità delle informazioni, tra cui il ricercatore di sicurezza Scott Helme, che ha confermato la corrispondenza dei dati rubati con quelli archiviati nel suo gestore di password.

L’Internet Archive non ha ancora fornito una risposta ufficiale dettagliata sull’incidente. A peggiorare la situazione, il sito ha subito un attacco DDoS, rivendicato dal gruppo hacktivista BlackMeta, che ha minacciato ulteriori azioni. La gravità della violazione sottolinea la necessità di adottare misure di sicurezza più rigide per proteggere le piattaforme con grandi volumi di dati sensibili.

Attacco a Dr.Web: la rivendicazione di DumpForums

Parallelamente, il gruppo di hacktivisti pro-Ucraina DumpForums ha rivendicato l’attacco ai danni della società russa Dr.Web, avvenuto il 14 settembre 2024. Dr.Web ha confermato l’intrusione nei suoi sistemi, che ha portato alla disconnessione di tutti i server interni per limitare i danni. Tuttavia, DumpForums afferma di aver avuto accesso per circa un mese ai sistemi di sviluppo della società e di aver sottratto fino a 10 terabyte di dati, inclusi database di clienti e repository interni.

  • Tra i dati compromessi figurano informazioni contenute nei server GitLab, nelle email aziendali e nei sistemi di gestione dei progetti come Confluence e Jenkins. Questo avrebbe permesso agli hacker di accedere a credenziali sensibili e dati di sviluppo.
  • In risposta alle accuse, Dr.Web ha negato che i dati dei clienti siano stati rubati e ha dichiarato che l’attacco è stato prontamente fermato. L’azienda ha inoltre ribadito la propria posizione di non negoziare con i criminali informatici e ha annunciato che le forze dell’ordine stanno conducendo un’indagine.

Questo attacco rappresenta solo l’ultimo di una serie di intrusioni che hanno coinvolto aziende russe nel contesto del conflitto con l’Ucraina, con gruppi di hacker che agiscono per supportare l’una o l’altra fazione. Le violazioni mettono in evidenza la necessità di una sicurezza informatica robusta anche per le aziende specializzate in cybersecurity, come nel caso di Dr.Web.

Considerazioni e impatti sulla sicurezza

I casi di Internet Archive e dr.Web evidenziano la vulnerabilità delle piattaforme digitali di fronte agli attacchi di gruppi organizzati, che sfruttano le falle di sicurezza per accedere a dati sensibili e comprometterne la riservatezza. Le organizzazioni, sia pubbliche che private, devono potenziare le proprie misure di protezione, garantendo aggiornamenti tempestivi delle loro infrastrutture e adottando pratiche di gestione del rischio più rigorose.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica46 minuti fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica2 ore fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica6 ore fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica1 giorno fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica1 giorno fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica1 giorno fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Sicurezza Informatica3 giorni fa

Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AI

Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys...

Sicurezza Informatica4 giorni fa

Vulnerabilità XSS nel plugin LiteSpeed Cache di WordPress e attacco DCRat attraverso HTML Smuggling

Tempo di lettura: 3 minuti. LiteSpeed Cache per WordPress presenta una vulnerabilità XSS non autenticata, mentre DCRat viene distribuito attraverso...

Editoriali5 giorni fa

L’hacker Carmelo Miano è una risorsa del nostro Paese?

Tempo di lettura: 3 minuti. La storia dell'hacker più bravo d'Italia sta sfuggendo di mano, crea ombre su chi l'ha...

Sicurezza Informatica5 giorni fa

Emergenza cyber globale: attacchi in crescita, sfiducia nei sistemi di sicurezza e lacune nelle competenze

Tempo di lettura: 3 minuti. La cybersecurity è in emergenza: aumentano gli attacchi e la sfiducia nei sistemi di protezione....

Truffe recenti

Sicurezza Informatica2 giorni fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica4 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech11 minuti fa

Aperte iscrizioni del Premio SOCINT 2024: 30.000 euro in palio

Tempo di lettura: 2 minuti. Candidature aperte fino al 31 ottobre 2024 per la seconda edizione del Premio SOCINT –...

Tech39 minuti fa

Aggiornamenti software: KDE Gear 24.08.2 e Linux Kernel 6.10.14

Tempo di lettura: 2 minuti. KDE Gear 24.08.2 e Linux Kernel 6.10.14 portano correzioni e miglioramenti, garantendo stabilità e performance...

Smartphone1 ora fa

Cyberattacchi recenti: il caso Internet Archive e la violazione di Dr.Web

Tempo di lettura: 2 minuti. Internet Archive e Dr.Web colpiti da gravi attacchi informatici, compromessi milioni di dati utente e...

iPhone 16 iPhone 16
Smartphone3 ore fa

Apple: funzionalità AI in arrivo e calo domanda iPhone 16

Tempo di lettura: 3 minuti. Apple introduce nuove funzionalità AI con iOS 18.2, mentre la domanda per iPhone 16 tra...

Smartphone3 ore fa

Galaxy: aggiornamenti e fine supporto per Z Fold 2

Tempo di lettura: 5 minuti. Samsung aggiorna i suoi Galaxy Z Flip 5, S24, Z Fold 3, Z Flip 3...

Smartphone1 giorno fa

Galaxy A55 vs S24 FE: quale rapporto Qualità/Prezzo scegliere?

Tempo di lettura: 2 minuti. Confronto tra Galaxy A55 e Galaxy S24 FE: due smartphone di valore con specifiche e...

Smartphone1 giorno fa

Aggiornamenti software per Galaxy S24 FE, A52s e Buds 3 Pro

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti di ottobre 2024 per Galaxy S24 FE, Galaxy A52s e Galaxy Buds...

Tech2 giorni fa

Tails e KDE Plasma 6.2: aggiornamenti di sicurezza e nuove funzionalità per utenti e sviluppatori

Tempo di lettura: 3 minuti. Scopri le novità del changelog Debian di Tails e l'aggiornamento di KDE Plasma 6.2, con...

Nothing OS 3.0 Nothing OS 3.0
Smartphone2 giorni fa

Nothing OS 3.0 Beta: Nuove funzionalità e prime impressioni

Tempo di lettura: 3 minuti. Scopri le novità del Nothing OS 3.0 Beta, che porta miglioramenti all'interfaccia e nuove funzionalità...

iPhone 17 pro iPhone 17 pro
Tech2 giorni fa

iPhone 17 Pro, Watch Series 10 e Vision Pro: colori, design e film immersivi

Tempo di lettura: 3 minuti. Scopri il nuovo colore dell'iPhone 17 Pro, il teardown della Apple Watch Series 10 e...

Tendenza