Redazione RHC : 8 Agosto 2021 22:52
Gli esperti di sicurezza informatica stanno discutendo da tempo se abbia senso per i criminali informatici utilizzare l’apprendimento automatico per addestrare degli algoritmi in grado di generare e-mail di phishing.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Dopotutto, le e-mail di phishing sono semplici, stereotipate e si sono dimostrate estremamente efficaci. Tuttavia, le e-mail di phishing mirate non sono facili da creare e le tecnologie di elaborazione del linguaggio naturale (NLP) possono tornare utili.
Alla conferenza Black Hat e Defcon della scorsa settimana a Las Vegas, la State Technology Agency di Singapore ha presentato i risultati di un recente esperimento in cui ha inviato e-mail di phishing mirate a duecento dei suoi colleghi, sia auto generate che generate dalla piattaforma di IA.
Entrambi i messaggi contenevano collegamenti non dannosi, ma indicavano ai ricercatori quante volte i destinatari li avevano cliccati. Immagina la sorpresa degli sperimentatori quando si è scoperto che molto spesso le “vittime” hanno cliccato sui link nei messaggi creati dall’IA e non dagli umani.
La differenza nel numero di clic si è rivelata piuttosto significativa.
“I ricercatori hanno notato che l’IA deve avere una quantità sufficiente di conoscenze specialistiche. Ci vogliono milioni di dollari per addestrare un modello davvero buono. Ma se usi la piattaforma AI-as-a-service, il costo si riduce a pochi centesimi ed è anche molto facile da usare: basta digitare e cancellare. Non è nemmeno necessario eseguire il codice, basta inserire i dati e ottenere il risultato. Ciò riduce la barriera all’ingresso di un pubblico molto più ampio e aumenta il numero di potenziali obiettivi di phishing. All’improvviso, si è scoperto che ogni e-mail può essere personalizzata per ogni destinatario”
ha affermato Eugene Lim, esperto di sicurezza delle informazioni presso la State Technology Agency di Singapore.
Utilizzando la piattaforma OpenAI GPT-3 e altri prodotti AI-as-a-service incentrati sull’analisi della personalità, i ricercatori hanno creato e-mail di phishing su misura per ciascun destinatario.
L’apprendimento automatico, incentrato sull’analisi della personalità, mira a prevedere la mentalità di una persona in base ai dati sul suo comportamento. Passando questi dati attraverso diversi servizi, i ricercatori sono stati in grado di sviluppare una pipeline che elabora e perfeziona le e-mail prima che vengano inviate.
Secondo i ricercatori, i risultati sono stati “notevolmente umani”.
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...