Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100
Deformazioni cognitive: distinguere il reale dal falso è la sfida delle delle IA

Deformazioni cognitive: distinguere il reale dal falso è la sfida delle delle IA

26 Gennaio 2024 22:22

I robot inventano storie, scrivono testi secondo determinati parametri e compongono rivisitazioni. Alcuni programmi addirittura disegnano riproduzioni e creano musica. 

La velocità dello sviluppo tecnologico è sorprendente, ma allo stesso tempo sorge la domanda: quanto sono accurati gli algoritmi e cosa accadrebbe se i creatori di contenuti venissero sostituiti dall’intelligenza artificiale?

Le capacità dell’intelligenza artificiale in alcuni ambiti sono già superiori a quelle umane. Gli algoritmi risolvono un problema più velocemente e danno una risposta più accurata quando si tratta di elaborazione dei dati. Aiutano ad automatizzare processi nel commercio al dettaglio, nell’industria, nel settore bancario e in altri settori. 


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nella vita di tutti i giorni interagiamo con l’intelligenza artificiale tramite assistenti vocali, Face ID e traduttori. La creazione di blog e siti Web non fa eccezione. Molte persone utilizzano le reti neurali per costruire una strategia di contenuto. Gli strumenti digitali aiutano ad analizzare i dati, condurre ricerche SEO, identificare tendenze e persino discutere argomenti di contenuto. 

Un chatbot può scrivere un articolo per te o proporre diverse opzioni per il titolo in pochi minuti. Alcuni analizzano il pubblico di destinazione, il che aiuta a personalizzare i contenuti. Esistono tra l’altro servizi basati sull’intelligenza artificiale che generano immagini e video, ripristinano vecchie immagini e ne modificano di nuove. Sono spesso utilizzati nel marketing.

L’anno scorso le soluzioni basate sull’intelligenza artificiale nel segmento business-to-customer sono state utilizzate il 55-60% in più rispetto all’anno precedente. I più apprezzati erano i chatbot e gli assistenti vocali, nonché i sistemi di raccomandazione e i programmi per la sintesi di voce e immagini.

Si prevede che quest’anno l’intelligenza artificiale crescerà rapidamente. La ragione di ciò è l’enorme potenziale commerciale e la crescente produttività dei sistemi informatici. 

I principali attori nazionali prestano sempre più attenzione alle capacità delle reti neurali. I rappresentanti del settore IT sono fiduciosi che il potenziale principale dell’intelligenza artificiale possa essere rivelato attraverso le applicazioni mobili. 

Gli esperti stimano che entro il 2026 fino al 90% dei contenuti Internet sarà creato dall’intelligenza artificiale.

Tuttavia, sfortunatamente, gli uomini d’affari senza scrupoli non sempre utilizzano le reti neurali per lo scopo previsto. Qualsiasi strumento diventa un’arma nelle mani sbagliate. A volte le persone trasformano deliberatamente le reti neurali in relè delle loro idee. 

Ciò vale in particolare per la tecnologia deepfake. Grazie all’intelligenza artificiale si possono creare video diffamatori e falsi. Non solo le voci sintetizzate, ma anche le copie digitali a tutti gli effetti delle persone le quali possono essere utilizzate per scopi fraudolenti. 

I deepfake più avanzati ci porranno un nuovo problema etico. Allo stesso tempo, sorgono problemi con i testi creati dall’intelligenza artificiale. Non tutti sono affidabili, richiedono il controllo dei fatti e talvolta contengono errori semantici. Se pubblichi un articolo del genere senza correggerlo, corri il rischio di diventare un distributore di disinformazione.

L’uso dell’intelligenza artificiale per creare contenuti sta guidando il cambiamento non solo nell’ambiente digitale, ma anche nella società. Si stanno già osservando deformazioni cognitive: possiamo percepire il robot come un vero interlocutore, dialoghiamo con lui e ci fidiamo ciecamente delle sue affermazioni. Sta diventando sempre più difficile distinguere i fatti veri da quelli falsi, il che crea una bolla informativa intorno a noi. Per questo motivo è importante non dimenticare il lato etico, che una macchina non è ancora in grado di comprendere.

Lo sviluppo dell’intelligenza artificiale non può più essere fermato. Le tecnologie avanzate vengono introdotte sempre più spesso nella nostra vita quotidiana, automatizzano molti processi e quindi ci semplificano la vita. Tuttavia, ci sono sempre molti ostacoli sulla strada del progresso, in questo caso, questi sono rischi per la sicurezza.

Più abilità compaiono nell’intelligenza artificiale, più sottigliezze etiche emergono.

I testi generati dalle reti neurali possono essere composti in modo errato, con errori fattuali. Anche i deepfake, che sono diventati lo strumento preferito dei truffatori, destano preoccupazioni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Redazione RHC - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…