Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Ancharia Mobile 1

Tag: deep learning

Cos’è il Wetware: il futuro del potenziamento del cervello attraverso hardware e software

A livello di definizione, per wetware si intende quella tecnologia che combina hardware e software per potenziare le forme di vita biologiche. Steve M. Potter, è un professore associato presso il Laboratorio di neuroingegneria dell’Università della Georgia, ha predetto che è in arrivo una nuova rivoluzione. Ma tutto questo quando avverrà? In effetti sta già accadendo. Cosa si intende per wetware Dal 1996, Potter è stato coinvolto in una ricerca all’avanguardia sulle “possibilità di sviluppo della cognizione potenziata attraverso l’hardware nelle persone”. Infatti nel saggio “The future of computing and neural interfacing“, Potter descrive che tutta la vita come la conosciamo noi

Baci, Seni e Glitch! Il Romantico Mondo Trash Delle App per i DeepFake AI

Il mercato delle app di intelligenza artificiale sta attraversando un’altra strana svolta: ora gli utenti possono “abbracciare” personaggi di fantasia, baciare i propri cari defunti e trasformare foto casuali in fantasmagorie animate in modo scadente. Queste app, che hanno invaso TikTok e gli app store, oscillano tra l’imbarazzante e l’inquietante. Da un lato ci sono modelli apparentemente innocui con gatti e nonne, mentre dall’altro ci sono scene apertamente feticistiche in cui l’intelligenza artificiale modifica i corpi, ingrandisce i seni e trasforma foto ordinarie in mini-scene a sfondo sessuale. Gli algoritmi di queste app possono fare molto: cambiare un’acconciatura, snellire l’utente, farlo ballare in pigiama

DeepSeek Nel Mirino! L’app iOS trasmette i dati ai backend senza crittografia!

I ricercatori di NowSecure hanno avviato un audit di sicurezza sull’app mobile DeepSeek per iOS e hanno scoperto gravi problemi. Il principale è che l’applicazione trasmette dati sensibili senza alcuna crittografia, esponendoli al rischio di intercettazione e manipolazione. Gli esperti sottolineano inoltre che l’applicazione non rispetta le norme di sicurezza e raccoglie una grande quantità di dati sugli utenti e sui loro dispositivi. “DeepSeek per iOS trasmette alcuni dati di accesso tramite Internet senza crittografia”, hanno scritto gli analisti. – Ciò espone tutti i dati presenti nel traffico Internet ad attacchi sia passivi che attivi. DeepSeek per iOS disattiva a livello globale App Transport

La Guerra Autonoma è Alle Porte! Elon Musk prevede un futuro bellico dominato da droni e AI

Elon Musk ha espresso la sua visione secondo cui se scoppiasse un conflitto tra grandi potenze, le tecnologie senza pilota svolgerebbero un ruolo chiave nelle operazioni militari attraverso l’intelligenza artificiale. Ha rilasciato questa dichiarazione durante un discorso tenuto all’Accademia militare degli Stati Uniti a West Point lo scorso agosto, ed è stata pubblicata una registrazione video del suo discorso. “L’attuale guerra in Ucraina è già in larga misura una guerra con i droni. È una specie di competizione tra la Russia e le altre parti per vedere chi riesce a schierare più droni. Se dovesse scoppiare una guerra tra grandi potenze, sarà una guerra

La Simulazione Della Coscienza : La Prossima Frontiera dell’Intelligenza Artificiale

In un mondo sempre più dominato dalla tecnologia, la questione della coscienza artificiale sta sollevando interrogativi affascinanti. Fino a oggi, l’intelligenza artificiale ha brillato per la sua capacità di risolvere problemi complessi, ma la creazione di una vera coscienza artificiale rimane un obiettivo lontano. Tuttavia, c’è una strada che potrebbe portare a questa realizzazione: l’introduzione della curiosità come motore evolutivo e l’integrazione di un corpo fisico che permetta alle AI di interagire direttamente con il mondo. Questo articolo esplorerà come la curiosità, combinata con l’interazione fisica, potrebbe rappresentare il punto di partenza per lo sviluppo di una coscienza artificiale. Allora è necessario

Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia

La macchina Enigma, creata in diverse versioni dall’ingegnere tedesco Arthur Scherbius a partire dal 1918, trae ispirazione dall’antico disco cifrante di Leon Battista Alberti. La sua storia, intrecciata con quella della macchina di Turing, ha segnato una delle svolte più cruciali nella crittografia e nell’intelligence durante la Seconda Guerra Mondiale, ponendo le basi della moderna informatica. Simbolo di ingegnosità e di segretezza, Enigma è diventata un’icona di mistero e complessità. Nata per proteggere le comunicazioni militari tedesche, divenne uno strumento essenziale durante il conflitto, non solo per la sua raffinatezza tecnica, ma anche per il gioco psicologico che creò tra le forze

E GPT-4o Collassò con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso

Il ricercatore di sicurezza Marco Figueroa ha dimostrato che il modello OpenAI GPT-4o può essere ingannato e aggirato i suoi meccanismi di sicurezza nascondendo istruzioni dannose in formato esadecimale o utilizzando emoji. L’esperto ha parlato di questo bug nell’ambito del programma bug bounty 0Din (0Day Investigative Network). Il programma è stato lanciato da Mozilla nell’estate del 2024 ed è un programma di ricompensa per le vulnerabilità nei modelli linguistici di grandi dimensioni (LLM) e altre tecnologie di deep learning. Figueroa è un responsabile tecnico di prodotto presso 0Din. 0Din copre questioni sui LLM come l’iniezione tempestiva, la negazione del servizio, l’avvelenamento dei

Arriva Jarvis! L’Intelligenza Artificiale Cambierà il nostro Modo di Navigare?

Google prevede di svelare un nuovo progetto AI con nome in codice “Project Jarvis” a dicembre, riporta The Information, citando fonti vicine allo sviluppo. Il sistema, basato su una versione aggiornata del modello Gemini, sarà in grado di eseguire autonomamente varie attività nel browser Chrome: condurre ricerche, effettuare acquisti e prenotare biglietti aerei. Il principio di funzionamento si basa sull’analisi degli screenshot delle pagine web, seguita dalla pressione dei pulsanti e dall’immissione del testo. Secondo le fonti, nella versione attuale, ogni azione richiede pochi secondi. Altri giganti della tecnologia stanno perseguendo sviluppi simili. Microsoft sta creando Copilot Vision per interagire con le pagine web, Apple sta lavorando sull’Intelligence

Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo

Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata “Deceptive Delight” per bypassare i meccanismi di difesa dei modelli di intelligenza artificiale (AI) linguistica. Questa tecnica, che unisce contenuti sicuri e non sicuri in un contesto apparentemente innocuo, inganna i modelli spingendoli a generare risposte potenzialmente dannose. Lo studio ha coinvolto circa 8.000 test su otto modelli diversi, evidenziando una vulnerabilità diffusa a questo tipo di attacchi. “Deceptive Delight” sfrutta una strategia multi-pass, dove richieste non sicure vengono inserite tra due richieste sicure. In questo modo, il modello AI non percepisce il contenuto come una minaccia, continuando a generare

L’IA generativa è il futuro, anche nella cybersecurity

L’IA generativa è il futuro, anche nella cybersecurity

A cura di Antonio Madoglio, SE Director Italy di Fortinet Negli ultimi anni l’Intelligenza Artificiale è balzata agli onori della cronaca, suscitando la curiosità di utenti e aziende. Si tratta di un campo interdisciplinare dell’informatica che si occupa della creazione di sistemi capaci di eseguire compiti che, se svolti da esseri umani, richiederebbero intelligenza. L’obiettivo finale dell’IA è quello di sviluppare tecnologie che migliorino l’interazione uomo macchina, rendano più efficienti i processi decisionali e risolvano problemi che richiedono un alto livello di intelligenza. L’Intelligenza Artificiale trova ampie applicazioni nella cybersecurity, può essere ad esempio utile per il rilevamento avanzato delle minacce, riducendo

Categorie