AI , attenzione al data poisoning


Il data poisoning è un tipo di attacco informatico che prende di mira i modelli di apprendimento automatico (machine learning) manipolando i loro dati di addestramento. L’obiettivo di questi attacchi è manipolare il comportamento del modello introducendo, modificando o eliminando punti dati nel set di addestramento. Questo può portare il modello a prendere decisioni o previsioni errate una volta implementato.

Ci sono due tipi principali di attacchi di data poisoning:

1. **Attacchi mirati (Targeted Attacks)**: Questi hanno lo scopo di influenzare il comportamento del modello per input specifici, come ad esempio far sì che un sistema di riconoscimento facciale non riconosca un determinato individuo, senza degradare significativamente le sue prestazioni complessive[1].

2. **Attacchi non mirati (Nontargeted Attacks)**: Questi cercano di ridurre l’accuratezza, la precisione o il richiamo (recall) generale del modello aggiungendo rumore o punti dati irrilevanti, degradando così le sue prestazioni su vari input[1].

Il successo di un attacco di data poisoning dipende dalla capacità dei dati avvelenati di evitare il rilevamento durante la pulizia dei dati o il pre-processing, e dall’efficacia dell’attacco nel degradare le prestazioni del modello[1].

Il data poisoning può avere gravi implicazioni, specialmente poiché sempre più aziende si affidano a sistemi di intelligenza artificiale e apprendimento automatico. Può essere utilizzato per vari scopi malevoli, inclusi la disinformazione, le truffe phishing, l’alterazione dell’opinione pubblica o il discredito di individui o marchi.

Per proteggersi dal data poisoning, le organizzazioni possono impiegare robusti filtri dei dati, addestramento avversario, convalida degli input, monitoraggio e trasparenza del modello per identificare e mitigare l’impatto dei dati avvelenati.

Citations:
[1] Data Poisoning: The Essential Guide | Nightfall AI Security 101 https://www.nightfall.ai/ai-security-101/data-poisoning
[2] What is Data Poisoning & Why Should You Be Concerned? https://internationalsecurityjournal.com/data-poisoning/
[3] Papers with Code – Data Poisoning https://paperswithcode.com/task/data-poisoning

Quali sono alcuni esempi di attacchi basati sul data poisoning?

Esempi di attacchi di Data Poisoning includono:

1. **Sistemi di rilevazione di anomalie di rete**: Gli aggressori possono introdurre dati che riducono l’accuratezza dei modelli utilizzati per identificare attività di rete sospette, rendendo più difficile per il sistema riconoscere le vere minacce[1].

2. **Filtri antispam**: Gli attacchi di Data Poisoning possono essere diretti contro i filtri antispam, ad esempio, manipolando i dati in modo che il sistema non riconosca tentativi di accesso non autorizzati o violazioni della privacy[4].

3. **Sistemi di guida autonoma**: Un attacco di Data Poisoning potrebbe essere condotto su di un segnale stradale di “stop” semplicemente appiccicandoci sopra un adesivo, inducendo il sistema di AI dell’automobile ad interpretare erroneamente il segnale[7].

4. **Sistemi di underwriting assicurativo basati su AI**: Gli attacchi potrebbero portare a valutazioni di rischio errate, influenzando le decisioni su prezzi e coperture[2].

Per proteggere i modelli di AI dal Data Poisoning, è fondamentale adottare tecniche di difesa e strumenti di minimizzazione del rischio, come una buona tutela delle backdoor di accesso ai sistemi e lo sviluppo di AI più resilienti all’inquinamento dei dati[5].

Citations:
[1] Data poisoning, un pericolo per tutte le intelligenze artificiali – Cyber Security 360 https://www.cybersecurity360.it/outlook/data-poisoning-pericolo-ai/
[2] Che cos’è il data poisoning https://www.repubblica.it/tecnologia/2020/10/29/news/che-cos-e-il-data-poisoning-299481018/
[3] Avvelenare i modelli di AI: il Data Poisoning https://www.dirittoegiustizia.it
[4] Intelligenza artificiale e data poisoning: come “avvelenare” i dati https://www.diritto.it/intelligenza-artificiale-data-poisoning-avvelenare/
[5] Cos’è il Data Poisoning e come si può combattere? – WitIt https://www.witit.it/cose-il-data-poisoning-e-come-si-puo-combattere/
[6] Luca Andreola – Avvelenare i modelli di AI: il Data Poisoning – LinkedIn https://it.linkedin.com/posts/lucaandreola_avvelenare-i-modelli-di-ai-il-data-poisoning-activity-7163125709471789058-VDJ6
[7] Cos’è il Data Poisoning e perché merita immediata attenzione? https://www.ainewnormal.com/cultura/%5B8%5D-po.html
[8] toxicity data – Traduzione in italiano – Dizionario Linguee https://www.linguee.it/inglese-italiano/traduzione/toxicity+data.html

Perplexity.ai: la ricerca online guidata dall”intelligenza artificiale

Grazie ad un  caro amico esperto di tecnologia, si direbbe un nerd, eh sì lo possiamo definire così, ho scoperto questo fantastico motore di ricerca guidato dall’intelligenza artificiale che si chiama perplexity.ai

Oltre alla segnalazione del mio amico Antonio l’interesse è cresciuto perché ho visto chi c’era dietro l’investimento di perplexity.ai

Chi ha investito in perplexity.ai?

Perplexity.ai, una startup innovativa nel campo dell’intelligenza artificiale, ha recentemente raccolto 73,6 milioni di dollari in un round di finanziamento, portando la sua valutazione a 520 milioni di dollari. Tra gli investitori che hanno scommesso su Perplexity.ai ci sono figure di spicco come il fondatore di Amazon, Jeff Bezos, il CEO di Shopify, Tobias Lütke, e la società NVIDIA.  Questo round di finanziamento è stato guidato da IVP, con la partecipazione di NEA, Databricks Ventures, l’ex vicepresidente di Twitter Elad Gil, l’ex CEO di GitHub Nat Friedman, Guillermo Rauch, fondatore di Vercel, e altri.

L’obiettivo principale di Perplexity.ai è potenziare la tecnologia alla base del suo motore di ricerca per sfidare i giganti del web come Google e Bing, offrendo agli utenti risposte dirette basate sull’intelligenza artificiale generativa, piuttosto che semplici collegamenti a siti web. La startup, fondata nel 2022 da Aravind Srinivas, Denis Yarats, Johnny Ho e Andy Konwinski, ha sede in un coworking a San Francisco e conta meno di quaranta dipendenti.

Perplexity.ai si distingue per la sua capacità di fornire risposte immediate alle domande degli utenti, sfruttando una varietà di modelli linguistici di grandi dimensioni (LLM) che possono riassumere e generare informazioni. L’azienda ha dichiarato di aver servito più di 500 milioni di query nel 2023, spendendo pochi dollari in marketing, e prevede di utilizzare il finanziamento per assumere nuovi talenti e sviluppare ulteriormente i suoi prodotti.

Nonostante la sua rapida crescita e l’ambizioso obiettivo di rivoluzionare il mercato della ricerca online, Perplexity.ai si trova di fronte alla sfida di competere con Google, che detiene circa il 90% della quota di mercato. Tuttavia, con il sostegno di investitori di alto profilo e una tecnologia innovativa, Perplexity.ai si posiziona come un potenziale rivale nel panorama della ricerca online, puntando a diventare un punto di riferimento per l’accesso alle informazioni online basato sull’intelligenza artificiale.

Quali sono le applicazioni di perplexity.ai?

Perplexity.ai è un’innovativa piattaforma di ricerca che utilizza l’intelligenza artificiale per fornire risposte precise e dettagliate alle domande degli utenti. Le sue applicazioni principali includono:

1. **Ricerca e Risposta**: Perplexity.ai funziona come un motore di ricerca intelligente che, invece di restituire un elenco di link, fornisce direttamente risposte testuali basate sull’intelligenza artificiale. Questo approccio mira a offrire agli utenti informazioni più dirette e pertinenti senza dover navigare attraverso vari siti web.

2. **Apprendimento e Educazione**: Grazie alla sua capacità di fornire risposte dettagliate e ben argomentate, Perplexity.ai si presta come strumento educativo per studenti e ricercatori che cercano informazioni affidabili e approfondimenti su vari argomenti.

3. **Analisi del Linguaggio Naturale (NLP)**: Utilizzando tecnologie avanzate di NLP, Perplexity.ai è in grado di comprendere e processare le domande degli utenti in linguaggio naturale, rendendo l’interazione con la piattaforma intuitiva e accessibile a tutti.

4. **Supporto alla Ricerca**: Perplexity.ai può essere utilizzato per effettuare ricerche approfondite su internet, aggregando e sintetizzando informazioni da diverse fonti. Questo lo rende uno strumento utile per professionisti e ricercatori che necessitano di raccogliere dati e informazioni affidabili in modo efficiente.

5. **Assistenza nella Creazione di Contenuti**: Perplexity.ai può assistere gli utenti nella generazione di contenuti, fornendo spunti, riassunti e informazioni che possono essere utilizzati come base per articoli, report e altri materiali.

6. **Interazione Conversazionale**: Grazie alla sua interfaccia in stile chatbot, Perplexity.ai permette agli utenti di interagire in modo conversazionale, ponendo domande e ricevendo risposte in tempo reale. Questo rende la ricerca di informazioni un’esperienza più dinamica e interattiva.

In sintesi, Perplexity.ai si distingue nel panorama dell’intelligenza artificiale per la sua capacità di fornire risposte precise e approfondite a una vasta gamma di domande, rivoluzionando il modo in cui accediamo e interagiamo con le informazioni online.

Quali sono le fonti di informazione utilizzate da perplexity.ai per fornire risposte?

Perplexity.ai utilizza un modello linguistico di grandi dimensioni (LLM) che gli permette di accedere a una vasta gamma di fonti di informazione per fornire risposte accurate e dettagliate. Tra le fonti utilizzate da Perplexity.ai ci sono:

– Riviste accademiche
– Rapporti di settore
– Forum online
– Documenti accademici
– Video di YouTube
– Post di Reddit

Queste fonti consentono a Perplexity.ai di aggregare informazioni pertinenti e dettagliate da una serie di fonti affidabili, offrendo agli utenti una prospettiva completa su qualsiasi argomento. Inoltre, Perplexity.ai è stato addestrato a dare rilievo alle citazioni, permettendo agli utenti di valutare l’accuratezza e l’affidabilità delle informazioni fornite. Gli utenti possono anche modificare le informazioni fornite dall’IA e rimuovere qualsiasi informazione errata o che si basa su opinioni anziché su fatti.

Perplexity.ai è progettato per fornire risposte più complete e accurate rispetto ai motori di ricerca tradizionali, basandosi su fonti affidabili e aggiornate. Questo lo rende uno strumento utile per chi cerca informazioni aggiornate e affidabili su una vasta gamma di argomenti.

Come posso utilizzare perplexity.ai per la mia attività professionale?

Per utilizzare Perplexity.ai nel settore della tecnologia e del giornalismo, puoi sfruttare le sue capacità avanzate di ricerca e analisi basate sull’intelligenza artificiale per migliorare vari aspetti del tuo lavoro professionale. Ecco alcune applicazioni specifiche:

1. **Ricerca Approfondita**: Utilizza Perplexity.ai per condurre ricerche approfondite su argomenti tecnologici e giornalistici. Grazie alla sua capacità di fornire risposte dettagliate e dirette, puoi ottenere informazioni precise e approfondimenti su temi specifici senza dover navigare attraverso numerosi siti web.

2. **Analisi del Linguaggio Naturale (NLP)**: Sfrutta le tecnologie avanzate di NLP di Perplexity.ai per analizzare e comprendere meglio i testi, i documenti e le notizie. Questo può aiutarti a identificare tendenze, pattern e insight rilevanti nel settore tecnologico e giornalistico.

3. **Generazione di Contenuti**: Perplexity.ai può assisterti nella creazione di contenuti, fornendo spunti, riassunti e informazioni che possono essere utilizzati come base per articoli, report e altri materiali. Questo può migliorare significativamente l’efficienza e la qualità del tuo lavoro di scrittura.

4. **Supporto alla Ricerca**: Utilizza Perplexity.ai per effettuare ricerche approfondite su internet, aggregando e sintetizzando informazioni da diverse fonti. Questo strumento può essere particolarmente utile per professionisti e ricercatori che necessitano di raccogliere dati e informazioni affidabili in modo efficiente.

5. **Interazione Conversazionale**: Grazie alla sua interfaccia in stile chatbot, Perplexity.ai permette di interagire in modo conversazionale, ponendo domande e ricevendo risposte in tempo reale. Questo rende la ricerca di informazioni un’esperienza più dinamica e interattiva, facilitando l’accesso a dati e notizie rilevanti.

In conclusione, Perplexity.ai offre una serie di strumenti e funzionalità che possono essere estremamente utili nel settore della tecnologia e del giornalismo. Che tu stia conducendo ricerche approfondite, generando contenuti, o analizzando dati, questa piattaforma di intelligenza artificiale può aiutarti a migliorare l’efficienza e la qualità del tuo lavoro.

A proposito questo articolo è stato completamente scritto con l’intelligenza artificiale!

Oracle lancia la piattaforma Enterprise Communications Platform che trasforma il modo di comunicare in vari settori industriali e merceologici

La nuova piattaforma Oracle di Enterprise Communications (ECP)
trasforma le comunicazioni di tutti i settori industriali

Estende il valore delle applicazioni verticali/settoriali di Oracle
e permette alle aziende che le usano di sfruttare al meglio reti e dispositivi IoT
e ridisegnare così il modo in cui operano

Le comunicazioni in tempo reale sono ora disponibili nella suite delle applicazioni cloud verticali di Oracle grazie alla nuova Enterprise Communications Platform (ECP). Collegando in maniera seamless – senza soluzione di continuità -le applicazioni industriali di Oracle alle reti e ai dispositivi IoT per estenderne il valore, ECP consente oggi alle organizzazioni di ripensare il modo in cui operano.

ECP si basa sulle elevate prestazioni e sicurezza di Oracle Cloud Infrastructure (OCI) e offre una potente dorsale di trasmissione e un’architettura

backbone ed edge che gli utenti possono incorporare direttamente nello stack di applicazioni verticali di Oracle per tutti i settori industriali. Grazie a funzionalità integrate come la gestione dei dispositivi IoT, i clienti possono eliminare l’onere di gestire integrazioni complesse e contratti di connettività per avere la connessione e la data intelligence necessarie per attivare servizi di varia natura. Per esempio, l’intervento di un operatore di primo soccorso che sfrutta da remoto la visione immersiva in tempo reale durante un incidente, un ristorante che utilizza tablet per ricevere ordini da qualsiasi luogo, o anche un’azienda utility che utilizza sensori IoT per monitorare la condizione delle proprie linee di trasmissione.

La piattaforma supporta vari protocolli IoT per connettere dispositivi edge e mobili su reti di telecomunicazione pubbliche e private per arricchire ulteriormente i servizi cloud. ECP offre, inoltre, servizi avanzati quali streaming video e audio, funzionalità di registrazione, gestione dei dispositivi, elaborazione distribuita edge, autorizzazione e autenticazione.

“Forti della consolidata competenza nelle telecomunicazioni innovative e grazie alla nostra profonda esperienza specifica in vari settori verticali, la nuova piattaforma di comunicazione è una naturale evoluzione della nostra missione volta a migliorare il modo di comunicare in ambito B2B”, ha affermato Andrew Morawski, EVP e general manager, Oracle Communications. “Stiamo già assistendo a un impatto incredibile nel modo in cui diversi settori come la sanità, il pubblico, l’hospitality e le utility di acqua ed energia adottano questa tecnologia per affrontare alcune delle più grandi sfide IoT”.

Connessioni più “ordinate”

Le aziende di vari settori merceologici si trovano oggi a gestire diverse tipologie di dispositivi di comunicazione, tra cui videocamere, dispositivi mobili, PC e tablet, ciascuno con il proprio sistema e un insieme di dati e procedure manuali per la registrazione e l’archiviazione. Questa eterogeneità di sistemi limita la trasparenza e rende difficile garantire una risposta rapida nelle situazioni critiche. Sfruttando le API integrate, ECP consente comunicazioni sicure in tempo reale per le applicazioni cloud verticali di Oracle, perchè connette e gestisce sistemi locali on-premise con dispositivi e sensori IoT, edge e mobili su una o più reti pubbliche o private.

La piattaforma ECP è già integrata nella suite Oracle per i servizi di pubblica sicurezza per garantire comunicazioni sicure nelle situazioni di emergenza che coinvolgono, per esempio, un centro di comando della polizia, le squadre di primo soccorso o la gestione delle chiamate di emergenza dei vigili del fuoco, tutte situazioni in cui un operatore deve inviare unità, identificare le chiamate, verificare la posizione dell’incidente, il tutto con un mix di fonti di informazioni. ECP Edge consente, inoltre, di acquisire video sul cruscotto dell’auto della polizia, le telecamere indossate, le telecamere di sicurezza o le telecamere del veicolo con la possibilità di fornire una visione a 270° gradi di un incidente.

“Oracle Enterprise Communications Platform (ECP) rappresenta un collegamento fondamentale tra la potenza delle reti 5G e i processi tipici dei settori verticali che possono trarre vantaggio dalle funzionalità della piattaforma”, ha affermato Caroline Chappell, partner di Analysys Mason, società di analisi e consulenza in ambito TMT (telecom, media e tecnologia) “ECP dimostra che esiste un’interessante opportunità per le API di rete degli operatori quando il mercato è guidato dalle applicazioni”.

L’Innovazione nel Settore Food: Trasformare il Modo in Cui Mangiamo

Il settore alimentare è in costante evoluzione, spinto dall’innovazione e dalla domanda dei consumatori sempre più esigenti. Negli ultimi anni, l’innovazione nel settore food ha assunto un ruolo centrale, trasformando radicalmente il modo in cui produciamo, distribuiamo e consumiamo cibo. Dall’agricoltura sostenibile alla tecnologia alimentare all’avanguardia, le aziende stanno rivoluzionando l’intera catena alimentare per affrontare sfide globali come la sicurezza alimentare, la sostenibilità e la salute.

Tendenze e Tecnologie Chiave

L’innovazione nel settore food si manifesta in molteplici forme, tra cui:

  1. Agricoltura Verticale e Indoor: La coltivazione in serra e l’agricoltura verticale stanno rivoluzionando la produzione di frutta, verdura e erbe aromatiche. Queste tecniche consentono di coltivare cibo in spazi ridotti e in modo più sostenibile, riducendo l’uso di acqua e pesticidi.
  2. Alimenti a Base di Piante e Proteine Alternative: L’aumento della domanda di alimenti a base di piante ha spinto lo sviluppo di alternative vegetali a carne, latte e uova. Questi prodotti offrono un’opzione sostenibile e salutare per i consumatori consapevoli.
  3. Tecnologie Alimentari Avanzate: Dall’intelligenza artificiale all’ingegneria genetica, le tecnologie alimentari avanzate stanno trasformando la produzione alimentare, migliorando la sicurezza e la qualità dei prodotti.
  4. Tracciabilità e Blockchain: La tracciabilità dei prodotti alimentari sta diventando sempre più importante per i consumatori che desiderano conoscere l’origine e la qualità degli alimenti che acquistano. La tecnologia blockchain offre un modo sicuro per registrare e condividere informazioni sulla catena di approvvigionamento alimentare.

Impatto sull’Ambiente e sulla Salute

L’innovazione nel settore food come dimostrano le soluzioni di Puratos Italia non riguarda solo la convenienza e il gusto, ma ha anche un impatto significativo sull’ambiente e sulla salute umana. La transizione verso pratiche agricole sostenibili e la riduzione dell’uso di ingredienti nocivi stanno contribuendo a mitigare l’impatto ambientale dell’industria alimentare e a promuovere uno stile di vita più sano.

Opportunità per le Imprese

Le aziende che abbracciano l’innovazione nel settore food hanno l’opportunità di distinguersi sul mercato, soddisfare le esigenze dei consumatori moderni e contribuire a risolvere sfide globali cruciali. L’adozione di pratiche sostenibili, lo sviluppo di prodotti innovativi e l’utilizzo delle ultime tecnologie sono fondamentali per rimanere competitivi in un mercato in continua evoluzione.

In conclusione, l’innovazione nel settore food sta ridefinendo il modo in cui pensiamo al cibo, spingendo verso una produzione più sostenibile, una maggiore trasparenza nella catena di approvvigionamento e opzioni alimentari più salutari. Le aziende che abbracciano queste tendenze avranno l’opportunità di plasmare il futuro dell’industria alimentare e di soddisfare le esigenze mutevoli dei consumatori moderni.

Neuralink un paziente può controllare il mouse con il pensiero


Elon Musk, fondatore di Neuralink, ha annunciato che il primo paziente umano con un impianto cerebrale wireless di Neuralink è ora in grado di controllare un mouse di computer con il pensiero. Questo sviluppo segue l’impianto del chip nel gennaio 2024, e il paziente sembra aver recuperato completamente senza effetti negativi noti. Neuralink mira a utilizzare questa tecnologia principalmente per scopi medici, come il ripristino di funzionalità sensoriali e motorie perse, e ha iniziato a reclutare volontari per i suoi test clinici nel novembre 2023, con l’obiettivo di aiutare persone con tetraplegia o sclerosi laterale amiotrofica (SLA)[1][5].

La tecnologia di Neuralink funziona tramite l’inserimento di un dispositivo, chiamato “Link”, che legge l’attività neuronale e la traduce in segnali digitali. Questi segnali possono essere utilizzati per controllare computer o altri dispositivi elettronici. Inoltre, l’interfaccia cervello-computer di Neuralink è in grado di inviare segnali al cervello, offrendo la possibilità di riparare o migliorare le funzionalità cerebrali[3].

Nonostante l’entusiasmo per il potenziale di miglioramento della qualità della vita per le persone con disabilità gravi, ci sono preoccupazioni riguardo alla mancanza di trasparenza e dettagli sullo studio, come la non registrazione dello studio su ClinicalTrials.gov. Inoltre, ci sono state critiche per le precedenti sperimentazioni su animali e preoccupazioni etiche e di sicurezza riguardanti l’interfaccia cervello-computer[4].

Neuralink ha obiettivi ambiziosi, tra cui il controllo di dispositivi elettronici tramite il pensiero per persone con paralisi e la possibilità di ripristinare la vista. Tuttavia, prima che i suoi impianti cerebrali possano essere resi ampiamente disponibili, sarà necessaria l’approvazione normativa, e l’azienda ha affrontato critiche riguardo ai suoi protocolli di sicurezza[1].

Citations:
[1] Neuralink, il primo paziente con chip wireless nel cervello “controlla il mouse con il pensiero”. L’annuncio di Elon Musk – Il Fatto Quotidiano https://www.ilfattoquotidiano.it/2024/02/20/neuralink-il-primo-paziente-con-chip-wireless-nel-cervello-controlla-il-mouse-con-il-pensiero-lannuncio-di-elon-musk/7452799/
[2] Musk: «Eseguito il primo impianto Neuralink nel cervello di un essere umano» https://www.ilsole24ore.com/art/musk-eseguito-primo-impianto-neuralink-cervello-un-essere-umano-AFWIL8WC
[3] Dati neurali. Che cosa è Neuralink ? A cosa serve? https://it.linkedin.com/pulse/dati-neurali-che-cosa-%C3%A8-neuralink-serve-alberto-bozzo
[4] Neuralink inizia i test sugli umani: le reazioni della comunità scientifica https://www.futuroprossimo.it/2024/02/neuralink-inizia-i-test-sugli-umani-le-reazioni-della-comunita-scientifica/
[5] Elon Musk: “Il primo paziente umano di Neuralink riesce a muovere un mouse usando il pensiero” https://www.tgcom24.mediaset.it/tgtech/musk-neuralink-paziente-muove-mouse-con-pensiero_77847827-202402k.shtml

Indagine Cisco: gli uffici non sono ancora attrezzati per il lavoro ibrido

Ecco i risultati dell’ultima ricerca condotta in 7 Paesi del Vecchio Continente

La maggioranza dei responsabili d’azienda e dei dipendenti sono favorevoli a un parziale ritorno in ufficio, ma gli spazi di lavoro non sono ancora pronti a sostenere adeguatamente le esigenze del lavoro ibrido. A sostenerlo è una nuova ricerca presentata ad Amsterdam nel corso di Cisco Live e realizzata intervistando 3.500 dipendenti e 1.050 responsabili d’azienda in 7 Paesi del Vecchio Continente, ossia Italia, Regno Unito, Francia, Germania, Paesi Bassi, Polonia e Spagna. Guardando in particolare all’Italia, ben il 77% dei dipendenti ritiene che gli uffici siano ancora inadeguati a sostenere il lavoro ibrido, a causa di spazi concepiti per un tipo di lavoro personale e non in team. Quasi la maggioranza invece dei responsabili d’azienda è convinta che l’esperienza vissuta dai partecipanti remoti non sia equivalente a quella in ufficio.

Nello specifico, i dati italiani rivelano una significativa discrepanza tra le aspirazioni dei dipendenti e la realtà degli ambienti di lavoro attuali.

  • Tra i responsabili d’azienda, l’83% (79% il dato europeo) richiede un ritorno in ufficio totale o parziale per tre motivi principali: comunicazione di gruppo, produttività e cultura del luogo di lavoro.
  • Tra i dipendenti, il 74% (in linea con il dato europeo) è favorevole al rientro in ufficio per tre ragioni principali: collaborazione (70%), brainstorming (43%) e senso di appartenenza (46%).
  • Nonostante la volontà comune di responsabili d’azienda e dipendenti di tornare in ufficio, l’attuale configurazione degli ambienti di lavoro non risponde adeguatamente alle esigenze del lavoro ibrido. Infatti, solo il 23% dei dipendenti (uno su tre in Europa) ritiene che l’ufficio sia adeguatamente attrezzato per sostenere questa modalità di lavoro. Quali sono i motivi?
  • Oltre il 50% degli uffici (in linea con il dato europeo) è ancora dedicato a spazi di lavoro personali, il che è controproducente per la creazione di ambienti ibridi collaborativi e di una solida cultura di lavoro in team.
  • Il 73% dei dipendenti intervistati (in linea con il dato europeo) ritiene che le attuali sale riunioni non favoriscano la produttività in ufficio, il che significa che anche le sale conferenze esistenti non sono funzionali.
  • Il 71% dei responsabili d’azienda intervistati (in linea con il dato europeo) ritiene che l’esperienza vissuta dai partecipanti remoti non sia equivalente a quella in ufficio.

I responsabili d’azienda riconoscono tale divario e, se non rendono l’ufficio un “magnete”, non saranno in grado di far tornare le persone in ufficio. A tale proposito, lo studio ha rivelato che il 65% dei responsabili d’azienda (in linea con il dato europeo) prevede di riprogettare gli spazi di lavoro entro i prossimi 24 mesi, concentrandosi sull’aggiornamento degli ambienti dedicati alle riunioni, sull’impiego di tecnologie e infrastrutture di lavoro ibride, sull’ammodernamento della disposizione degli uffici e dei posti a sedere e sulla realizzazione di elementi sostenibili ed ecocompatibili.

Scarica e leggi il report completo.

L’esperienza Cisco

Nel 2020 Cisco ha iniziato un progetto di trasformazione dell’ufficio di New York per creare uno spazio che coinvolgesse le persone e offrisse loro un’esperienza unica. Nel 2022 è stato inaugurato uno spazio di lavoro completamente re-immaginato.

Durante il periodo intercorso tra la realizzazione e il completamento, si è puntato sui componenti essenziali di cui i dipendenti hanno bisogno per avere interazioni collaborative e costruttive in ufficio. Di seguito sono riportati ulteriori dettagli sulla trasformazione dello spazio.

Perché è così importante?

Perché rappresenta la base per rendere l’ufficio attrattivo, non un luogo dove recarsi per obbligo. A New York è stato registrato un aumento di 2,5 volte del numero di persone presenti in ufficio ogni trimestre.

Non solo è stato trasformato l’intero spazio, ma sono state integrate funzioni intelligenti che lo hanno trasformato in un edificio intelligente, all’insegna della sostenibilità.

GUARDA IL VIDEO DEGLI UFFICI DI NEW YORK

Whistleblowing, una piattaforma digitale a protezione totale

L’estensione della normativa, datata dicembre 2023, richiede una dotazione digitale semplice, sicura, scalabile e condivisibile.

Dal dicembre scorso le imprese con più di 50 dipendenti, quelle che hanno adottato un modello organizzativo «231» o quelle che erogano servizi finanziari, indipendentemente dal numero di dipendenti, devono dotarsi di una piattaforma per la gestione del «whistleblowing».

Il «whistleblowing» nelle imprese è un tema cruciale all’interno di una moderna governance aziendale. La pratica consente di segnalare comportamenti illeciti o non etici all’interno di un’organizzazione, tutelando l’integrità dell’impresa e degli stakeholder.

La normativa 231, introdotta nel 2001, rappresenta un aspetto fondamentale del diritto societario e penale italiano. Questa legge introduce la responsabilità amministrativa delle società per alcuni reati commessi dai loro rappresentanti e dipendenti nell’interesse o a vantaggio della società. Con l’introduzione del «whistleblowing», le imprese sono incentivate a sviluppare meccanismi interni per consentire ai dipendenti di segnalare condotte illecite senza timore di ritorsioni. Questo aiuta le aziende a rilevare e prevenire violazioni che potrebbero portarle a incorrere nella responsabilità prevista dalla normativa 231.

In sintesi, il «whistleblowing» funge da strumento per le aziende per assicurare il rispetto delle normative europee e di quelle italiane tra cui quella contenuta nella 231, permettendo la tempestiva individuazione e gestione delle condotte illecite che potrebbero altrimenti comportare responsabilità amministrativa per l’impresa. Questo meccanismo rafforza la cultura della legalità e della trasparenza nelle organizzazioni.

Il software Whistleblowingdi Wolters Kluwer Tax & Accounting Italia svolge un ruolo fondamentale nell’ambito della compliance aziendale e nella promozione di un ambiente di lavoro etico e trasparente. La sua implementazione offre numerosi vantaggi e facilita diversi aspetti di questo processo.

La piattaforma del software è facilmente integrabile con siti web e intranet aziendali e il sistema di chat anonimo è integrato per facilitare la comunicazione tra segnalante e ricevente. Attraverso un sistema di conservazione di dati aderenti al GDPR, la soluzione Whistleblowing consente di condividere dati criptati restando nella riservatezza. Il sistema è scalabile e modulabile per ogni dimensione e tipologia di azienda ed è semplice e intuitivo, permettendo al segnalante di inserire agevolmente la propria segnalazione e al gestore della segnalazione di analizzare e gestire ogni caso in breve tempo. Il sistema di segnalazione si attiva in modo facile e veloce.

Il Decreto Legislativo ha previsto la facoltà di condividere il canale di segnalazione interna e la relativa gestione, permettendo l’esternalizzazione del servizio ad un soggetto esterno (es. Studio professionale o Consulente del lavoro).

Il software targato Wolters Kluwer gestisce questa possibilità, attraverso una dashboard intuitiva che consente al gestore esterno di visualizzare le segnalazioni pervenute dalle varie aziende.

Sora, la rivoluzione AI arriva nel settore video

OpenAI ha presentato Sora, un nuovo modello di intelligenza artificiale generativa in grado di creare video a partire da istruzioni testuali. Sora è un modello di diffusione che utilizza un’architettura transformer, simile ai modelli GPT, per generare scene realistiche e immaginative, inclusi scenari complessi con più personaggi e tipi specifici di movimento[1][2][3]. Il modello può anche animare immagini statiche, estendere video esistenti e riempire fotogrammi mancanti, producendo video fino a un minuto di lunghezza in vari stili come fotorealistico, animato o in bianco e nero[1][2].

Nonostante le sue capacità, Sora ha delle limitazioni, come difficoltà nella simulazione di fisica complessa, nella comprensione di causa ed effetto e nel mantenere accuratamente i dettagli spaziali. Ad esempio, potrebbe non mostrare un segno di morso su un biscotto dopo che qualcuno ha dato un morso, o potrebbe confondere la sinistra con la destra in una scena[1][2].

OpenAI sta prendendo precauzioni di sicurezza prima di rendere Sora ampiamente disponibile. Stanno lavorando con red teamers per testare il modello per potenziali danni, come disinformazione, contenuti d’odio e pregiudizi. Stanno anche sviluppando strumenti per rilevare contenuti fuorvianti e prevedono di includere metadati C2PA in futuro per garantire la provenienza dei video generati da Sora[1][2].

Attualmente Sora è disponibile per i red teamers e un gruppo selezionato di artisti visivi, designer e cineasti per ricevere feedback. OpenAI sta interagendo con politici, educatori e artisti per comprendere le preoccupazioni e identificare casi d’uso positivi per la tecnologia. Sottolineano che imparare dall’uso nel mondo reale è fondamentale per creare e rilasciare sistemi di intelligenza artificiale sempre più sicuri[1][2][3].

L’introduzione di Sora segue il modello di sviluppo rapido di OpenAI negli strumenti di intelligenza artificiale generativa, inclusi ChatGPT, DALL-E 3 e ora Sora, che rappresenta un significativo avanzamento nella capacità dell’IA di generare contenuti video[3].

Citations:
[1] Sora: Creating video from text https://openai.com/sora
[2] OpenAI’s newest model Sora can generate videos — and they look decent | TechCrunch https://techcrunch.com/2024/02/15/openais-newest-model-can-generate-videos-and-they-look-decent/
[3] OpenAI announces Sora, a wild AI text-to-video model. See it in action. https://mashable.com/article/openai-sora-ai-text-to-video-model-announcement

Ecco un esempio di video generato da Sora utilizzando il seguente Prompt: A stylish woman walks down a Tokyo street filled with warm glowing neon and animated city signage. She wears a black leather jacket, a long red dress, and black boots, and carries a black purse. She wears sunglasses and red lipstick. She walks confidently and casually. The street is damp and reflective, creating a mirror effect of the colorful lights. Many pedestrians walk about.more

https://www.antoniosavarese.it/wp-content/uploads/2024/02/tokyo-walk.mp4

Romance Scam? preoccupano “i flirt online con sconosciuti”

Romance Scam? Fenomeno raro ma quello che preoccupa invece i più sono “i flirt online con sconosciuti”

Nel mese più romantico dell’anno l’indagine[1] di Cyber Guru rivela che tutti possono essere potenziali vittime se dietro ad un flirt online si nasconde un cyber criminale

Il 52% degli intervistati non sarebbe in grado di distinguere il profilo di un influencer virtuale da uno reale, ed il 13% ha ammesso di aver scambiato foto e file musicali con completi sconosciuti

In uno dei periodi più romantici dell’anno Cyber Guru, piattaforma di Security Awareness Training, ha voluto indagare oltre ai Romance Scam (le famose truffe romantiche) per comprendere se, in questa epoca in cui le persone sono ormai abituate a stringere relazioni e nuove amicizie online, anche con completi sconosciuti, non si stia rischiando un po’ troppo…

In una società in cui tutti desiderano piacere sul web, il Romance Scam può essere pericoloso tanto quanto un, apparentemente innocuo, Flirting Scam, ossia la possibilità che un cyber criminale finga di flirtare solo per avere la possibilità di installare un malware sul device, aziendale o personale, dell’inconsapevole vittima e riuscire così ad arrivare, ad esempio, a persone che ricoprono un ruolo strategico nell’organigramma di una compagnia. Con l’ausilio dell’AI e la complicità di una sempre maggiore disinvoltura digitale degli utenti, e perché no, di un pizzico di vanità, tutti possiamo potenzialmente diventare vittime, in fondo basta un semplice click su una foto per scaricare un malware nei nostri dispositivi digitali.

Se ben utilizzato il digitale rafforza i rapporti personali, permettendo di accorciare le distanze e comunicare in maniera immediata con amici e famiglia, fare nuove amicizie e persino trovare un partner. Ad accelerare questa tendenza, senza dubbio, è stata la pandemia, che però ha reso tante persone fin troppo disinvolte negli scambi sulle piattaforme digitali. Dall’indagine di Cyber Guru è emerso che ad esempio il 13% degli intervistati ha dichiarato di aver scambiato qualche messaggio, delle foto o un brano musicale con una persona sconosciuta, proprio nella speranza di trovare l’anima gemella.

Quando si parla di nuovi incontri la curiosità e il desiderio di essere apprezzati sono fattori determinanti; infatti, il 48% degli utenti risponderebbe ad uno sconosciuto, ritenendosi al sicuro e comunque disposto ad interrompere il contatto, se si rivelasse inappropriato. Inoltre, bloccare subito una persona, qualora chiedesse informazioni riservate, non sarebbe la prima soluzione da adottare secondo il 41,5% delle persone che la ritengono una scelta un po’ troppo drastica. Le piattaforme dove gli utenti hanno più frequentemente interagito con persone sconosciute sono Instagram, la app più utilizzata per questi scopi (50%), seguita a pari merito da Facebook, chat di Gruppo (Telegram o Whatsapp) e App di incontri (29%). Dalla ricerca emerge anche che una buona parte degli utenti (il 41%) crede nella possibilità di trovare un potenziale partner online.

Per evitare ogni pericolo, Cyber Guru suggerisce di non condividere informazioni riservate personali e aziendali con persone sconosciute o incontrate da poco, e soprattutto di essere molto cauti nell’aprire link o file inviati da questi per non rischiare malware e furto di dati; anche le foto non sono al sicuro perché a loro interno è possibile inserire codici malevoli. A questo si aggiunge l’intelligenza artificiale, capace di generare testi, immagini e addirittura profili social estremamente credibili, ne è la prova la nascita di molti influencer virtuali, che il 52% degli intervistati non sarebbe in grado di distinguere da quelli reali.

“Nel corso degli anni le piattaforme social e le app hanno ricoperto un ruolo sempre più importante nella vita delle persone. Il web di per sé offre davvero molte opportunità e come è emerso dalla nostra indagine il 68% degli intervistati se ne serve per socializzare o cercare un potenziale partner. È importante, tuttavia, essere più consapevoli dei rischi che si prospettano accedendo al mondo virtuale” – dichiara Maurizio Zacchi, Academy Director di Cyber Guru. – “I criminali trovano soluzioni sempre più fantasiose, facendo leva proprio sulle vulnerabilità, anche emotive, degli utenti, come possono esserlo la vanità, il desiderio di piacere agli altri e la curiosità. Bisogna quindi rimanere vigili, prestando attenzione a non cadere vittime di false lusinghe e ad agire sempre con consapevolezza. Dalla nostra sicurezza dipende anche quella dei nostri familiari e della nostra azienda”

Le principali minacce informatiche di gennaio 2024

In Italia e a livello globale si conferma FakeUpdates la principale minaccia a gennaio 2024.

Scoperta una grande operazione del broker criminale VexTrio e Lockbit3,

in cima alle minacce ransomware

  • Nel nostro Paese tutte in crescita le minacce dei malware più presenti: FakeUpdates, Blindingcan e Formbook
  • A livello globale, i ricercatori hanno scoperto un grande distributore di minacce informatiche noto come VexTrio, che funge da importante intermediario di traffico per i cyber criminali distribuendo contenuti malevoli
  • LockBit3 è in cima all’elenco dei gruppi ransomware attivi dopo una serie di attacchi degni di nota nel mese di gennaio Check Point® Software Technologies Ltd. (NASDAQ: CHKP), tra i fornitori leader di soluzioni di cybersecurity a livello globale, ha pubblicato il Global Threat Index per il mese di gennaio 2024. Il mese scorso, i ricercatori hanno identificato un nuovo TDS, ovvero un nuovo sistema di distribuzione del traffico pervasivo. Si tratta di VexTrio, che ha aiutato più di 60 affiliati attraverso una rete di oltre 70.000 siti compromessi. Nel frattempo, LockBit3 è diventato il gruppo di ransomware più diffuso, e l’istruzione è rimasta il settore più colpito a livello mondiale.

In Italia, nel mese di gennaio si confermano le minacce che già a dicembre 2023 avevano insidiato il nostro Paese, con i tre principali malware che hanno tutti registrato un incremento. Nello specifico, la minaccia più importante rimane FakeUpdates (un downloader JavaScript in grado di scrivere i payload su disco prima di lanciarli, che ha portato a ulteriori attacchi tramite numerose altre minacce informatiche, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult), con un impatto del 6,35%, +1,32% rispetto a novembre, e oltre il 2,1% in più rispetto all’impatto a livello globale.La seconda minaccia nel nostro Paese si conferma essere Blindingcan (trojan ad accesso remoto di origine nord coreana) che in Italia ha avuto un impatto del 5,29%, anch’esso in crescita rispetto a novembre (+1,34%) e ancora notevolmente più alto rispetto a quanto rilevato a livello mondiale (0,31%). Il malware Formbook (Infostealer che colpisce il sistema operativo Windows), risulta essere la terza minaccia nel nostro Paese con un impatto del 4,11% (+1,31 rispetto a novembre), anch’esso superiore all’impatto globale, che è del 1,94%.

Attivo almeno dal 2017, VexTrio collabora con decine di associati per diffondere contenuti malevoli attraverso un sofisticato TDS. Utilizzando un sistema simile alle reti di affiliazione del marketing legittimo, le attività di VexTrio sono spesso di difficile identificazione, nonostante sia attivo da oltre sei anni, e la portata delle sue operazioni è passata in gran parte inosservata. Ciò è dovuto al fatto che non vi siano molti elementi che lo colleghino a specifici attori di minacce o catene di attacco, il che lo rende un rischio considerevole per la sicurezza informatica in un contesto di rete estesa e di operazioni avanzate.

"I criminali informatici si sono evoluti da semplici hacker ad artefici dell’inganno, e VexTrio è l’ennesima conferma di quanto sia diventato commerciale il settore", ha dichiara Maya Horowitz, VP Research di Check Point Software. "Per rimanere protetti, le persone e le organizzazioni dovrebbero dare priorità agli aggiornamenti regolari della cybersecurity, adottare una solida protezione degli endpoint e promuovere una attenta cultura delle abitudini online. Restando informati e proattivi, possiamo rafforzare collettivamente le nostre difese contro i pericoli in evoluzione causati dalle minacce informatiche emergenti".

Per la prima volta, l’Indice di Check Point include ora una classifica dei gruppi di ransomware più diffusi, basata sull’attività di oltre 200 siti. Il mese scorso, LockBit3 è stato il gruppo ransomware più diffuso, responsabile del 20% degli attacchi pubblicati. A gennaio si è reso anche responsabile di alcuni incidenti degni di nota, tra cui un attacco alla catena Subway e al Saint Anthony Hospital di Chicago.

Inoltre, il CPR ha rivelato che la vulnerabilità più sfruttata a livello globale è la "Command Injection Over HTTP", che interessa il 44% delle organizzazioni, seguita da "Web Servers Malicious URL Directory Traversal" con un impatto del 41% e "HTTP Headers Remote Code Execution" con un impatto globale del 40%.

Famiglie di malware più diffuse

*Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.

FakeUpdates è stato il malware più diffuso nel mese di gennaio 2024 con un impatto del 4% sulle organizzazioni mondiali, seguito da Qbot con un impatto globale del 3% e Formbook del 2%.

  1. ↔ FakeUpdates (AKA SocGholish) è un downloader scritto in JavaScript. Scrive i payload su disco prima di lanciarli. FakeUpdates ha portato a ulteriori compromissioni tramite molti altri malware, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.
  2. Qbot Qbot AKA Qakbot è un malware multiuso apparso per la prima volta nel 2008. È stato progettato per sottrarre le credenziali dell’utente, registrare i tasti digitati, appropriarsi dei cookie dai browser, spiare le attività bancarie e distribuire ulteriore malware. Spesso diffuso tramite e-mail spam, Qbot impiega diverse tecniche anti-VM, anti-debug e anti-sandbox per ostacolare l’analisi ed eludere il rilevamento. A partire dal 2022, è emerso come uno dei Trojan più diffusi.
  3. Formbook è un Infostealer che colpisce il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È commercializzato come Malware as a Service (MaaS) nei forum di hacking underground per le sue forti tecniche di evasione e il prezzo relativamente basso. FormBook raccoglie le credenziali da vari browser web e screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base agli ordini del suo C&C.

Le vulnerabilità maggiormente sfruttate

Il mese scorso, "Command Injection Over HTTP" è stata la vulnerabilità più sfruttata, con un impatto sul 44% delle organizzazioni a livello globale, seguita da "Web Servers Malicious URL Directory Traversal" con il 41%, e "HTTP Headers Remote Code Execution" con un impatto globale del 40%.

  1. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – È stata segnalata una vulnerabilità dei comandi su HTTP. Un attaccante remoto può sfruttare questo problema inviando alla vittima una richiesta appositamente creata. Uno sfruttamento riuscito consentirebbe a un attaccante di eseguire codice arbitrario sul computer di destinazione.
  2. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Esiste una vulnerabilità di directory traversal su diversi web server. La vulnerabilità è dovuta a un errore di convalida dell’input in un server web che non sanifica correttamente l’URI per i modelli di attraversamento delle directory. Uno sfruttamento riuscito consente agli attaccanti remoti non autenticati di divulgare o accedere a file arbitrari sul server vulnerabile.
  3. ↑ HTTP Headers Remote Code Execution – Gli header HTTP consentono al client e al server di trasmettere informazioni aggiuntive all’interno di una richiesta HTTP. Un attaccante remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sul computer della vittima.

Principali malware per dispositivi mobili

Il mese scorso Anubis è rimasto al primo posto come malware mobile più diffuso, seguito da AhMyth e Hiddad.

  1. Anubis è un trojan bancario progettato per smartphone Android. Da quando è stato rilevato inizialmente, ha acquisito ulteriori funzioni, tra cui la funzionalità di Trojan ad accesso remoto (RAT), e di keylogger, ovvero la capacità di registrazione audio e varie funzionalità ransomware. È stato rilevato in centinaia di differenti applicazioni disponibili su Google Store.
  2. AhMyth è un Remote Access Trojan (RAT) scoperto nel 2017. Viene distribuito attraverso applicazioni Android presenti negli app store e su vari siti Web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come il keylogging, registrare screenshot, inviare messaggi SMS e attivare la fotocamera, solitamente allo scopo di sottrarre informazioni riservate.
  3. Hiddad è un malware per Android che riconfeziona applicazioni legittime e le rilascia su uno store di terze parti. La sua funzione principale è quella di visualizzare annunci pubblicitari, ma può anche ottenere l’accesso a dettagli chiave di sicurezza integrati nel sistema operativo.

I settori più attaccati a livello globale

Il mese scorso, l’Istruzione/Ricerca è rimasta al primo posto tra i settori attaccati a livello globale, seguita da Governo/Militare e Salute.

  1. Istruzione/Ricerca
  2. Governo/Militare
  3. Salute

I gruppi di ransomware maggiormente rilevati

Questa sezione contiene informazioni ricavate da quasi 200 "siti della vergogna" gestiti da gruppi di ransomware a doppia estorsione, 68 dei quali hanno pubblicato quest’anno i nomi e le informazioni delle vittime. I criminali informatici utilizzano questi siti per fare pressione sulle vittime che non pagano immediatamente il riscatto. I dati provenienti da questi siti portano con sé alcune distorsioni ed esagerazioni, ma forniscono comunque indicazioni preziose sull’ecosistema dei ransomware, che attualmente rappresentano la minaccia più grande per le aziende.

Il mese scorso, LockBit3 è stato il gruppo di ransomware più diffuso, responsabile del 20% degli attacchi pubblicati, seguito da 8Base con il 10% e Akira con il 9%.

  1. LockBit3 è un ransomware che opera in un modello RaaS, segnalato per la prima volta a settembre 2019. LockBit3 prende di mira le grandi imprese e gli enti governativi di vari Paesi e risparmia gli individui in Russia e nella Comunità degli Stati Indipendenti (CSI).
  2. Il gruppo di minacce 8Base è un insieme di ransomware attivo almeno da marzo 2022, che ha acquisito una notevole notorietà a metà del 2023 a seguito di un considerevole aumento delle proprie attività. Questo gruppo è stato osservato utilizzare diverse varianti di ransomware con Phobos come elemento comune. 8Base opera con un elevato livello di sofisticazione evidenziato dall’uso di tecniche avanzate nei suoi ransomware. I metodi del gruppo includono tattiche di doppia estorsione.
  3. Il ransomware Akira, segnalato per la prima volta all’inizio del 2023, colpisce sia i sistemi Windows sia Linux. Utilizza la crittografia simmetrica con CryptGenRandom e Chacha 2008 per ed è simile al ransomware Conti v2. Akira viene distribuito attraverso vari mezzi, tra cui allegati e-mail infetti ed exploit negli endpoint VPN. Al momento dell’infezione, crittografa i dati e aggiunge un’estensione ". akira" ai nomi dei file, dopodiché invia una nota di riscatto che richiede il pagamento per la decrittografia.

L’elenco completo delle prime dieci famiglie di malware di gennaio è disponibile sul blog di Check Point.


Il Global Threat Impact Index di Check Point e la sua ThreatCloud Map sono basati sui dati di intelligence ThreatCloud di Check Point. ThreatCloud fornisce intelligence in tempo reale prodotta da centinaia di milioni di sensori presenti all’interno di reti, endpoint e dispositivi mobili di tutto il mondo. Questa intelligence viene arricchita da engine basati su AI e da ricerche esclusive realizzate da Check Point Research, la divisione di Check Point Software Technologies specializzata nell’intelligence e nella ricerca.

Segui Check Point Research:

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies  

X: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com  

YouTube: https://www.youtube.com/user/CPGlobal

Check Point Research

Check Point Research fornisce le principali informazioni sulle minacce informatiche ai clienti di Check Point Software e alla più ampia community di intelligence. Il team di ricerca raccoglie e analizza tutti i dati relativi agli attacchi mondiali rilevati da ThreatCloud per tenere a bada gli hacker e garantire che tutti i prodotti Check Point siano aggiornati con le protezioni più recenti. Il team di ricerca è composto da oltre 100 analisti e ricercatori che collaborano con altri vendor di sicurezza, forze dell’ordine e numerosi CERT.

Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) è tra i fornitori leader di piattaforme di cyber security basate sull’intelligenza artificiale e cloud delivered che protegge oltre 100.000 organizzazioni a livello globale. Check Point sfrutta la potenza dell’AI, ovunque, per migliorare l’efficienza e l’accuratezza della sicurezza informatica attraverso la sua Infinity Platform, con tassi di identificazione leader nel settore che consentono di anticipare le minacce in modo proattivo e con tempi di risposta più rapidi e smart. La piattaforma completa comprende tecnologie cloud-delivered che consistono in Check Point Harmony per proteggere l’ambiente di lavoro, Check Point CloudGuard per proteggere il cloud, Check Point Quantum per proteggere la rete e Check Point Infinity Core Services per operazioni e servizi di sicurezza collaborativi.

Exit mobile version

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi