L'FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Fortinet 320x100px
L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici

L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici

Redazione RHC : 8 Agosto 2023 10:37

L’intelligenza artificiale sta diventando un obiettivo sempre più allettante per gli aggressori, e non solo i singoli criminali, ma interi stati stanno mostrando interesse. Lo ha avvertito il Federal Bureau of Investigation degli Stati Uniti, concentrandosi in particolare sull’aumento dell’attività delle forze straniere.

In una dichiarazione, i funzionari dell’FBI hanno notato che agenti stranieri prendono sempre più di mira aziende, università e istituti di ricerca governativi statunitensi che stanno lavorando attivamente sull’IA. Rubare algoritmi, dati, infrastrutture e persino specialisti diventa una priorità per loro.

Un rischio tra questi è l’uso diretto dell’IA per scopi ostili. Ad esempio, per automatizzare o amplificare operazioni dannose come attacchi informatici o campagne di disinformazione.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il direttore dell’FBI Christopher Wray ha osservato che i criminali informatici cinesi, spesso violano la proprietà intellettuale delle organizzazioni americane: “Sfortunatamente, l’intelligenza artificiale è una tecnologia ideale per consentire alla Cina di capitalizzare i suoi misfatti passati e attuali. Costruire modelli richiede innovazione e molti dati di addestramento”. Da parte della Cina ci sono casi di raccolta illegale di una grande quantità di informazioni riservate.

In generale, è diventato più probabile che i criminali utilizzino l’intelligenza artificiale come moltiplicatore di forza per creare codice dannoso e convincenti campagne di phishing. Inoltre, l’intelligenza artificiale assiste nello sviluppo di malware avanzato, reverse engineering e creazione di “contenuti sintetici” come i deepfake.

Riassumendo, i rappresentanti dell’FBI hanno sottolineato: “L’intelligenza artificiale ha notevolmente ridotto alcune delle barriere tecniche, consentendo anche a persone con esperienza e capacità limitate di effettuare attacchi informatici”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...