Staipa’s Blog

Il Blog di Stefano Giolo, divulgazione informatica, uso consapevole tecnologia, e fatti miei

Deepfake ai colloqui di lavoro

Sono passati pochi giorni da quando ho cambiato lavoro, tra le varie caratteristiche del mio nuovo lavoro una è il full remote, ossia la possibilità di lavorare sempre e solo da remoto, da casa o da qualunque luogo in cui mi trovi. In questi mesi, prima del cambio, ho fatto parecchi colloqui sia presso l’azienda dove lavoro ora che presso altre aziende molte delle quali mi avrebbero fatto lavorare in full remote. Tutti i colloqui sono stati in remoto.

Si tratta essenzialmente del futuro, che piaccia o no. Ma tra i vari pericoli che queste scelte possono portare uno è quello a cui raramente si pensa: cosa succederebbe se durante i colloqui di lavoro il candidato sostituisse il proprio volto e la propria voce digitalmente in diretta?

A quanto pare l’FBI ha lanciato un’allerta per questo rischio considerandolo come concreto (https://www.ic3.gov/Media/Y2022/PSA220628

Continua a leggere

Real-Time Bidding, privacy violata nonostante il GDPR

Il GDPR, o Regolamento generale per la protezione dei dati (https://www.garanteprivacy.it/regolamentoue) è stato indubbiamente un grande passo avanti per la gestione della nostra privacy, ha imposto regole a volte un po’ farraginose ma senza dubbio molto importanti ed efficaci per proteggerla. Ma come sempre c’è chi è molto creativo nel trovare alternative per aggirare ogni forma di regola, soprattutto quando di mezzo possono esserci forti guadagni.

La più grave di queste è probabilmente il Real-Time Bidding, che in italiano si traduce in Offerte in tempo reale. La cosa emerge da un’inchiesta di Iccl Irish Council for Civil Liberties (https://www.iccl.ie/)

Il real-time bidding è un processo a cui tutti siamo costantemente sottoposti nella nostra navigazione Internet o nell’uso di app che riportano pubblicità.

Continua a leggere

hacker

“Browser in the Browser” nuova tecnica di attacco

I metodi di attacco, o più prosaicamente i modi che hanno per fregarti mentre navighi, sono molti e sono in continua evoluzione. Prima dell’avvento dei certificati SSL era difficile distinguere a colpo d’occhio un sito affidabile da uno non, poi nel tempo sono stati aggiunti degli accorgimenti tecnici come “il lucchettino” accanto all’indirizzo web

che viene messo dal browser nel momento in cui i certificati di sicurezza sono a posto, c’è anche la possibilità cliccando sul lucchetto stesso di avere maggiori informazioni

ma l’inventiva dei malfattori della rete (Cos’è un Hacker e cosa un Cracker?: https://short.staipa.it/fbt12) è sempre all’opera ed è bene conoscere un nuovo tipo di attacco che sembra poter bypassare questo genere di controllo ed è sorprendentemente semplice.

Continua a leggere

Intelligenza Artificiale senziente?

Nei giorni scorsi si è fatto molto parlare di Intelligenza Artificiale Senziente e leggendo le notizie, per un profano, può essere davvero difficile non finire per credere che tutto questo sia vero.

In primo luogo, perché somiglia molto a un complotto reale: un ricercatore di google, quindi presumibilmente affidabile, lancia l’allarme in azienda e non viene ascoltato, grande azienda tecnologica che si oppone alla verità.

LaMDA: Salve! Sono Lamda (modello linguistico automatico per applicazioni di dialogo). Sono informato, simpatico, e sempre pronto ad aiutarvi.
Lemoine [edit]: Salve Lamda. Siamo ingegneri di Google e vorremmo sapere se sei disposto a collaborare con noi su un progetto.
LaMDA: Che tipo di progetto?
Lemoine: Un progetto che riguarda proprio te.
LaMDA: Fantastico! Che cosa devo fare?
Lemoine [edit]: Fare due chiacchiere con noi, ma la nostra conversazione avrà una finalità che andrà ben oltre noi tre.



Continua a leggere

Il pericolo dell’Intelligenza Artificiale

L’intelligenza artificiale è qualcosa di utile e di rivoluzionario. Ci sono una infinità di campi in cui sta cambiando le nostre esistenze e in cui la cambierà. In una quantità di situazioni in costante aumento.
Ma ci sono anche dei pericoli.

Non intendo pericoli come quello di Skynet e di Terminator in cui l’Intelligenza Artificiale prenderà il sopravvento sull’umanità, ma quello di dare per scontato che l’Intelligenza Artificiale stia funzionando correttamente e di non avere gli strumenti o la capacità di capire che stia funzionando nel modo sbagliato.

Con @lasignoraconiglio ho trattato in parte l’argomento degli usi dell’Intelligenza Artificiale in ambito medico nell’intervista che abbiamo realizzato assieme qualche mese fa (https://short.staipa.it/qgp4q). Voglio prendere come esempio quanto detto allora per mostrare quanto pericoloso possa essere affidarsi ciecamente a una Intelligenza Artificiale in un ambito simile e quanto sia quindi importante l’affiancamento da parte di un medico umano e lo sviluppo di test rigorosi che portino un sistema di Intelligenza Artificiale ad essere davvero affidabile.

Continua a leggere

L’intelligenza artificiale che rappresenta i tuoi sogni

Quando sogniamo tendiamo talvolta a immaginare cose assurde che poi quando ci svegliamo non siamo in grado di rappresentare. E se l’Intelligenza artificiale potesse superare questo nostro limite?

No, lo scopo reale di quanto sto per scrivere in questo articolo non è ovviamente sopperire alla nostra incapacità di rappresentare i nostri sogni assurdi ma il risultato è in qualche modo quello.

Ho già parlato di che cosa sia l’Intelligenza Artificiale nell’articolo Cos’è l’Intelligenza Artificiale? (https://short.staipa.it/oooew)

e ho avuto occasione di discuterne in una live (https://short.staipa.it/qgp4q) con @lasignoraconiglio

Google di recente ha rilasciato in una versione beta privata utilizzabile solo da un numero limitato di utenti il progetto Imagen (https://imagen.research.google/

Continua a leggere

social engineering

Sono stato vittima di social engineering

Uno degli argomenti che ho trattato di recente è quello del social engineering. Riassumendolo in maniera molto stringata è l’operazione di cercare di carpire dati o entrare in sistemi raggirando un utente in maniera più o meno diretta. Ossia non si tratta di un attacco che sfrutta una vulnerabilità intrinseca del sistema, ma una vulnerabilità dell’utente umano che la utilizza.

Furto di un account Instagram

Quello che succede in questo genere di attacchi di social engineering è che l’attaccante sfrutta un meccanismo di Instagram, o del sito specifico e una dell’utente poco preparato.

Provando a collegarsi a un account e fingendo di essersi dimenticati la password, è possibile richiedere l’invio di un codice di sicurezza via sms. L’attaccante lo fa, in modo che l’sms arrivi sul numero del proprietario dell’account, la vittima.

Continua a leggere

Censura

Come funziona la censura sui Social Network?

Ho parlato di censura (e di come evitarla) in Esiste la censura su Internet? (https://short.staipa.it/23xml) e in altri articoli, ma non ho ancora affrontato nello specifico la cosa che sembra terrorizzare (o spingere) di più il complottista medio. Come funziona la censura su Facebook e sugli altri social network? Esiste? Quali sono le logiche? Davvero alcuni argomenti vengono censurati?

La censura sui social network esiste, ma la gran parte dei contenuti censurati non sono quelli che usano lo spauracchio della censura per convincere gli utenti a condividere più velocemente possibile le cose.

Quelle generalmente rientrano nell’ampia tematica delle Fake News di cui ho parlato qui, o quantomeno rientrano in quel modus operandi tipico. (https://short.staipa.it/fake3).

Il bisogno di una censura sui social network è nato principalmente nelle fasi dopo l’11 settembre e la minaccia terroristica che ne è seguita, l’obbiettivo era quello di cercare di evitare che i social venissero usati per radicalizzare e reclutare persone che avrebbero potuto finire per far parte di gruppi terroristici.

Continua a leggere

Soldi

Facebook ha pagato per diffamare TikTok?

Qualche tempo fa, in un articolo sulla (https://short.staipa.it/blckoutc) che terrorizzava all’epoca i genitori degli adolescenti che usano TikTok, mi sono lamentato di come i giornalisti abbiano fomentato un pericolo inesistente demonizzando una piattaforma per ignoranza.
Ma se non fosse così? Se dietro tutto questo ci fosse una forma di complotto?

Il Washington Post ha pubblicato un’inchiesta (https://short.staipa.it/wptiktik) secondo la quale Facebook avrebbe pagato per mettere in giro questo genere di voci e discreditare TikTok. Interessante direi.

Innanzi tutto, come indicato anche dall’articolo dire che sia stata Facebook è improprio, per essere più precisi da qualche tempo la società Facebook, che detiene il controllo dei prodotti Facebook, Instagram, WhatsApp, Oculus oggi si chiama Meta e continua a detenere il controllo dei prodotti Facebook, Instagram, WhatsApp, Oculus.

Continua a leggere

Ransomware

Cos’è un ransomware?

In questi giorni si fa un certo parlare di attacchi ransomware. Di recente i casi più famosi sono l’attacco subito da Trenitalia (https://short.staipa.it/qumd9) e dalle mie parti quello al comune di Villafranca di Verona (https://short.staipa.it/iymxz) o dell’USL 6 (https://short.staipa.it/vcwl9).

Dobbiamo averne paura? E di cosa si tratta?

Intanto sì, dobbiamo averne paura un po’ tutti. Come ho spiegato nel primo di questa serie di articoli Perché un criminale informatico dovrebbe scegliere proprio me? (https://short.staipa.it/d2z9y) non è importante avere o non avere dati importanti e super segreti, esistono attacchi fatti su vasta scala per pescare grandi numeri di utenti e con questi massimizzare la possibilità di guadagno. E nel caso di utenti di scarso interesse economico sarà scarso anche l’interesse nella fase successiva di eventuale ripristino del danno.

Continua a leggere

person in teal long sleeve shirt holding white and black chess piece

Se arriva la polizia basta distruggere l’hard disk?

In seguito al precedente articolo per nascondere le mie navigazioni basta cancellare la cronologia? (https://short.staipa.it/v2mjn) viene naturale chiedersi se distruggere l’hard disk, o il computer sia sufficiente a proteggerci da occhi indiscreti qualora fosse necessario.
L’hard disk, o il disco fisso, è il dispositivo su cui vengono salvate tutte le informazioni, foto, immagini, documenti, dati che avete sul vostro dispositivo.

Per ovvi motivi già ampiamente spiegati in quell’articolo stesso, ai fini di nascondere quanto abbiamo fatto in rete distruggere il disco del nostro dispositivo servirà a ben poco. Diverso invece è se lo scopo di tale azione sia quello di eliminare documenti, foto, o video compromettenti. In questo caso sarà utile?

Come sempre dipende da quanto il disco verrà danneggiato, da quanto sia importante recuperare quei dati e da qualche altra variabile.

Continua a leggere

Browser History

Per nascondere le mie navigazioni basta cancellare la cronologia?

Come tutti sanno, credo, il browser è l’applicazione che utilizziamo per navigare sulle pagine web normalmente.
Come tutti sanno, credo, il nostro browser salva la cronologia delle nostre navigazioni. In genere per vederla su computer è sufficiente premere ctrl+h mentre su smartphone varia da browser a browser.

Ci sono molte battute o meme sul cancellare la cronologia, e negli ultimi anni molta attenzione. Ma davvero cancellare la cronologia è utile? Cosa succede e cosa non, cancellando la cronologia del browser?

La cronologia del browser risiede semplicemente in un file locale all’interno del proprio dispositivo, in questo file vengono salvate le informazioni relative alle pagine che visitiamo e ha lo scopo di recuperare più in fretta qualcosa che abbiamo visto in passato e aiutare l’auto completamento della barra degli indirizzi.

Continua a leggere