
Di recente, Kevin Bankston, consulente senior per la governance dell’intelligenza artificiale presso il Center for Democracy and Technology (CDT), ha scoperto che l’assistente Gemini AI di Google ha analizzato automaticamente i suoi documenti aperti in Google Docs senza alcuna autorizzazione.
Kevin ha condiviso la sua storia sui social media, dove ha affermato di aver semplicemente aperto una dichiarazione dei redditi in PDF tramite l’editor di documenti basato su cloud Google Docs e di aver poi ricevuto inaspettatamente un riepilogo delle sue tasse da Gemini. Afferma di non aver chiesto specificatamente a Gemini né di avergli dato il consenso per analizzare i suoi file.

Dopo ulteriori ricerche sul funzionamento dell’assistente AI, Kevin ha notato che il problema si verificava solo con i documenti PDF. Ha teorizzato che aprendo un PDF e facendo clic sul pulsante Gemini, avesse “autorizzato” l’assistente a comparire ogni volta che venivano aperti i file PDF.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le reazioni degli utenti al post di Kevin sono state varie. Alcuni hanno espresso preoccupazione per il fatto che i servizi di Google potrebbero essere utilizzati per addestrare l’intelligenza artificiale sui dati degli utenti. Altri hanno criticato Kevin per aver caricato le dichiarazioni dei redditi su Google Docs. E uno dei commentatori ha chiesto se l’aiuto non richiesto di Gemini fosse stato di aiuto, alla quale Kevin ha risposto negativamente.
Da questa spiacevole situazione possiamo concludere che non dovresti aprire documenti personali, soprattutto quelli relativi alle tue finanze e ad altre informazioni sensibili, tramite gli editor cloud.
Certo, c’è la possibilità che lo stesso Kevin abbia commesso un errore lavorando con Gemini, ma non è da escludere che Google possa davvero decidere di analizzare i file degli utenti per personalizzare la propria rete neurale.
Pertanto, dovresti sempre controllare le tue impostazioni sulla privacy ed essere consapevole dei rischi associati all’accesso degli assistenti AI ai dati personali, soprattutto se non vuoi che tali dati diventino di pubblico dominio.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…