Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
LECS 320x100 1
Le AI che diagnosticano il cancro possono essere ingannate da dati contraddittori.

Le AI che diagnosticano il cancro possono essere ingannate da dati contraddittori.

Redazione RHC : 19 Dicembre 2021 07:47

I programmi di intelligenza artificiale che controllano le immagini mediche alla ricerca del cancro possono essere ingannati con dati alterati.

Un gruppo di ricerca dell’Università di Pittsburgh ha dimostrato che un programma per computer può essere in grado di aggiungere o rimuovere immagini dove ne i tecnici di radiologia né lo strumento basato sull’intelligenza artificiale sono stati in grado di rilevare questi cambiamenti.

Un programma per computer sviluppato da scienziati ha cambiato i raggi X del seno, che inizialmente non aveva segni relativi al cancro, e li ha trasformati in immagini maligne. Le immagini modificate sembravano normali ad un occhio umano. Gli esperti hanno testato le immagini alterate utilizzando algoritmi basati sull’intelligenza artificiale addestrati per rilevare i segni del cancro al seno e hanno chiesto a cinque radiologi di analizzare queste immagini.

Circa il 70% delle immagini elaborate ha ingannato il programma: l’IA ha identificato erroneamente immagini sane e maligne. I radiologi hanno riconosciuto il falso con vari gradi di accuratezza, che variavano dal 29% al 71%.

Ad oggi, non sono stati documentati casi di immagini a raggi X compromesse in attacchi reali. Tuttavia, i criminali informatici potrebbero essere interessati a pazienti specifici, come i politici.

Questa tecnologia può essere utilizzata anche dai truffatori per falsificare le proprie immagini e ottenere un’assicurazione. Gli hacker possono anche falsificare deliberatamente le immagini e chiedere un riscatto all’ospedale per fermare gli attacchi.

“Speriamo che questo studio induca le persone a riflettere sulla sicurezza dei modelli di IA medica e su cosa possiamo fare per difenderci da potenziali attacchi”

hanno spiegato i ricercatori.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...