Redazione RHC : 2 Novembre 2021 10:59
L’umanità ha bisogno di sviluppare principi per regolare le tecnologie di intelligenza artificiale (AI), altrimenti le grandi aziende avranno l’opportunità di “hackerare” le persone.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Lo ha detto lo storico-medievale militare israeliano, professore del dipartimento di storia dell’Università Ebraica di Gerusalemme, Yuval Harari.
Come ha affermato Harari su CBS ’60 Minutes, la sofisticazione in rapida crescita della tecnologia AI potrebbe portare a una generazione di “persone hackerate”.
Per evitare ciò, il professore esorta i leader mondiali a iniziare a regolamentare l’intelligenza artificiale e la raccolta di dati da parte delle grandi società.
“Hackerare una persona significa conoscerla meglio di quanto non conosca se stesso, e sulla base di ciò, manipolarla sempre di più”
ha spiegato Harari.
Al centro del problema c’è la proliferazione di aziende tecnologiche che raccolgono enormi quantità di dati degli utenti.
Harari è preoccupato per il fatto che le persone affidano sempre più la propria privacy a privati che potrebbero non avere sempre buone intenzioni.
“Netflix ci dice cosa guardare e Amazon ci dice cosa comprare. Dopotutto, dopo 10, 20 o 30 anni, questi algoritmi possono anche dirci che università frequentare, dove lavorare, chi sposare e persino chi votare.”
Ha avvertito il professore.
Harari ha esortato i paesi a prendere sul serio la minaccia delle potenti tecnologie di intelligenza artificiale e a stabilire limiti chiari e rigorosi per garantire che i dati degli utenti non vengano utilizzati per manipolare il pubblico.
“Certo, ora siamo al punto in cui abbiamo bisogno di una cooperazione globale sul tema. Il potere esplosivo dell’intelligenza artificiale non può essere regolato solo a livello nazionale”
ha affermato Harari.
Il professore ha anche aggiunto che i dati non dovrebbero mai essere concentrati in un unico luogo, poiché questo è “un percorso diretto verso la dittatura”.
Questa è una prospettiva inquietante ma plausibile, soprattutto ora che alcune aziende tecnologiche stanno cercando di convincere gli utenti ad abbandonare completamente la realtà fisica e ad abbracciarne una virtuale che hanno creato, come ad esempio Facebook con “Meta”.
Rimane sempre uno spunto importante da tutto il mondo accademico. Per lo sviluppo etici di un mondo digitalizzato, occorre cooperazione e collaborazione.
Intanto i “gozzoni” delle big-tech della AI davvero non pensano a questo, ma solo a fare cassa e dare dividendi.
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006