Redazione RHC : 29 Aprile 2023 17:14
La National Security Agency degli Stati Uniti D’America sta dicendo alle aziende tecnologiche statunitensi di stare attenti ai tentativi cinesi di rubare la loro tecnologia AI, mentre il capo dell’intelligence del Pentagono mette in guardia su ciò che la Cina potrebbe fare con i nuovi strumenti.
“Pensiamo molto alla capacità di ciò che l’IA farà per noi in futuro. Una delle cose che abbiamo comunicato molto chiaramente a un certo numero di società statunitensi è l’importanza di proteggere la proprietà intellettuale sulla quale avete investito, perché questo sarà un obiettivo dei nostri avversari “, ha detto giovedì il generale Paul Nakasone alla sottocommissione informatica e di intelligence dei servizi armati della Camera.
Sebbene il capo della NSA e del Cyber Command non abbia menzionato la Cina, non era difficile intuirlo.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come i suoi predecessori, Nakasone spesso descrive la Cina come la principale minaccia di stato-nazione alla proprietà intellettuale degli Stati Uniti.
Il mondo è stato affascinato dall’ascesa di nuovi programmi di intelligenza artificiale con modelli di linguaggio di grandi dimensioni rivolti al pubblico come ChatGPT, che possono fornire risposte complesse e simili a quelle umane a un ampio numero di richieste.
Queste AI addestrate si sono dimostrate ampiamente utili per qualsiasi cosa, dalla scrittura di documenti di ricerca e ricette da cucina.
Ma molti di loro ottengono i loro effetti miracolosi semplicemente estraendo informazioni da internet, informazioni che non sono sempre corrette.
Inoltre, secondo una recente analisi della società di software Cyberhaven, fino all’11% dei dati che i dipendenti inseriscono in ChatGPT e in altri nuovi motori di intelligenza artificiale per ottenere risposte sono proprietari o riservati.
Le agenzie di intelligence dovranno essere caute nell’impiegare tali modelli ed essere certe della provvidenza dei dati che le alimentano, ha detto ai legislatori Ronald Moultrie, sottosegretario alla difesa per l’intelligence.
Ma la comunità dell’intelligence deve anche essere più in sintonia con il modo in cui gli avversari potrebbero utilizzare motori di intelligenza artificiale simili per corrompere dati open source o creare disinformazione.
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...
Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...
La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di...
Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messagg...
Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto...