
La National Security Agency degli Stati Uniti D’America sta dicendo alle aziende tecnologiche statunitensi di stare attenti ai tentativi cinesi di rubare la loro tecnologia AI, mentre il capo dell’intelligence del Pentagono mette in guardia su ciò che la Cina potrebbe fare con i nuovi strumenti.
“Pensiamo molto alla capacità di ciò che l’IA farà per noi in futuro. Una delle cose che abbiamo comunicato molto chiaramente a un certo numero di società statunitensi è l’importanza di proteggere la proprietà intellettuale sulla quale avete investito, perché questo sarà un obiettivo dei nostri avversari “, ha detto giovedì il generale Paul Nakasone alla sottocommissione informatica e di intelligence dei servizi armati della Camera.
Sebbene il capo della NSA e del Cyber Command non abbia menzionato la Cina, non era difficile intuirlo.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come i suoi predecessori, Nakasone spesso descrive la Cina come la principale minaccia di stato-nazione alla proprietà intellettuale degli Stati Uniti.
Il mondo è stato affascinato dall’ascesa di nuovi programmi di intelligenza artificiale con modelli di linguaggio di grandi dimensioni rivolti al pubblico come ChatGPT, che possono fornire risposte complesse e simili a quelle umane a un ampio numero di richieste.
Queste AI addestrate si sono dimostrate ampiamente utili per qualsiasi cosa, dalla scrittura di documenti di ricerca e ricette da cucina.
Ma molti di loro ottengono i loro effetti miracolosi semplicemente estraendo informazioni da internet, informazioni che non sono sempre corrette.
Inoltre, secondo una recente analisi della società di software Cyberhaven, fino all’11% dei dati che i dipendenti inseriscono in ChatGPT e in altri nuovi motori di intelligenza artificiale per ottenere risposte sono proprietari o riservati.
Le agenzie di intelligence dovranno essere caute nell’impiegare tali modelli ed essere certe della provvidenza dei dati che le alimentano, ha detto ai legislatori Ronald Moultrie, sottosegretario alla difesa per l’intelligence.
Ma la comunità dell’intelligence deve anche essere più in sintonia con il modo in cui gli avversari potrebbero utilizzare motori di intelligenza artificiale simili per corrompere dati open source o creare disinformazione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…
Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…