Staipa’s Blog

Il Blog di Stefano Giolo

L’intelligenza artificiale può essere razzista?

Chiedersi se l’intelligenza artificiale possa soffrire di razzismo sembra una domanda poco sensata, e in un’epoca in cui è forte lo scontro del politically correct sembra perfino una provocazione, eppure non lo è perché davvero l’intelligenza artificiale può essere non solo razzista ma anche sessista, omofoba, transfobica, o più generalmente xenofoba.

Casi reali di Intelligenza Artificiale razzista e intollerante

Il caso di Tay, il “bot nazista”

Un caso che ha fatto molta notizia è stato quello di Tay, un sistema automatizzato creato da Microsoft con lo scopo di studiare appunto l’intelligenza artificiale e l’apprendimento automatico. Il risultato atteso era che Tay avrebbe dovuto essere in grado di prendere da diverse fonti il maggior numero di informazioni possibili per essere in grado di rispondere a qualunque domanda gli venisse posta in maniera il più possibile naturale e realistica.

Continua a leggere

Cos’è l’Intelligenza Artificiale?

Negli ultimi decenni, prima nella fantascienza e poi sempre di più nella vita reale si parla di intelligenza artificiale. Se ne parla con ammirazione, con mistero, con paura. Verremo conquistati da Skynet come in Terminator? Verremo salvati da un’intelligenza artificiale che ci salvi dai nostri stessi errori? Useremo l’intelligenza artificiale per creare gattini?

Una prima risposta certa è che useremo l’intelligenza artificiale per cerare gattini. Anzi, lo facciamo già, e per chi non ci credesse sappia che questo gattino non esiste.

Gattino creato dall’intelligenza artificiale di thiscatdoesnotexist.com)

ma è stato creato in maniera del tutto automatica dall’intelligenza artificiale di thiscatdoesnotexist.com, analogo al sito che genera volti umani di cui avevo parlato in Cos’è il Deepfake?

Continua a leggere

Cos’è il diritto all’oblio?

Ho parlato di privacy in molti modi, in molti articoli. Da un lato per quanto ci preoccupa dell’uso dei nostri dati personali che fanno siti, dall’altra dell’uso che invece possono farne le persone. In Cosa può scoprire una persona dai miei profili social? (https://wp.me/pQMJM-2ab) ho ragionato su che cosa possano scoprire di noi le persone da quello che pubblichiamo, un possibile datore di lavoro, qualcuno che debba fornirci un’assicurazione, un futuro partner… In Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) invece ho riflettuto sul rischio che immagini intime e personali vengano condivise in rete.

La cosa che accomuna questo aspetto della privacy è il bisogno, forte, che le informazioni su di noi scompaiano dalla rete. Possono esistere molti motivi. Può trovarsi in rete qualcosa che possa compromettere il nostro futuro lavorativo, qualcosa che non rispecchi più il nostro modo di essere, o qualcosa che possa creare problemi legali, o semplicemente dopo un passato in cui ci piaceva condividere moltissime cose ora vogliamo mantenere un profilo più anonimo.

Continua a leggere

Cos’è il Deepfake?

Quella che chiamiamo Intelligenza Artificiale, non è affatto quello che pensa la gente comune. Non ancora almeno. Tuttavia, un’intelligenza artificiale in genere è un sistema in grado di prendere decisioni in maniera autonoma e senza intervento esterno e possibilmente di apprendere e crescere. Questo tipo di tecnologie, se ben usate, saranno in grado presto di migliorare il nostro mondo prendendo decisioni in frazioni di secondo dove noi non siamo in grado di prenderle. Salvarci da un incidente automobilistico, controllare un aeroplano quando il pilota avesse dei problemi, correggere i movimenti di un chirurgo in caso di errore, far muovere una persona tetraplegica interpretandone i segnali del cervello…

Come prevedibile però esistono anche dei pericoli.

Un esempio di intelligenza artificiale è anche quella in grado di prendere un’immagine e modificarla in autonomia ottenendo risultati buoni senza intervento umano.

Continua a leggere

Esiste la censura su Internet?

Esiste la censura su Internet? Sebbene non sia la domanda più diffusa in rete, il fatto che esista una censura è una delle convinzioni più ampiamente condivise dai complottisti. Hanno ragione? Non ce l’hanno?

Come quasi sempre la risposta giusta sta nel mezzo. Tutto dipende da cosa si intenda per censura e di quale situazione o luogo si stia parlando.

Se si vuole sviscerare un tema in maniera sufficientemente completa bisogna partire ancora una volta dalle basi.

Brevissimo racconto di cosa sia Internet

Internet, riassumendo ai minimi termini, è una enorme rete di computer che condividono informazioni su scala globale. Il termine rete non è affatto casuale.

In origine Internet era un progetto militare per permettere la continuazione delle comunicazioni anche in caso di guerra o disastro, di conseguenza proprio per come è costruita è fatta per aggirare (quasi) ogni tipo di attacco.

Continua a leggere

Possono spiarmi dalla webcam?

Ho parlato di immagini rubate e pericolo della diffusione delle stesse negli articoli Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) e Cos’è una sextortion? (https://wp.me/pQMJM-2iu), in entrambe le situazioni ho dato per scontato che le immagini venissero inviate attivamente dalla vittima o recuperate da sistemi passivi dove erano state salvate.
Ma potrebbero esserci altri modi per incappare in questo genere di rischio.

È possibile essere spiati dalla webcam senza che ce ne accorgiamo?

La risposta -ovviamente- è sì.

Su qualunque dispositivo, computer, tablet, smartphone che sia è possibile farlo, ed è possibile farlo anche e soprattutto se possedete una webcam in casa per il controllo della sicurezza o di altro.
Esistono numerosi software per farlo, sono una versione specifica degli spyware, software malevoli scritti appositamente per spiare, rubare dati e informazioni.

Continua a leggere

Cos’è una sextortion?

In Cos’è il Revenge Porn? (https://wp.me/pQMJM-2hM) ho parlato dei reati di diffusione delle immagini private, di come in genere funzioni e di alcune cose da sapere per cercare di limitare il rischio. Esiste tuttavia anche un tipo di truffa piuttosto codificata legata al concetto di Revenge Porn, la sextortion: l’estorsione con utilizzo di immagini private.

Come funziona la sextortion?

In generale si parla di sextortion nel momento in cui qualcuno minaccia qualcun’altro di diffonderne immagini intime. In alcuni casi pubblicamente in altri inviandole a parenti, amici, datori di lavoro o altro.

Esistono principalmente due situazioni in cui si verifica una sextortion, una è la tipica aggravante del revenge porn, quando per esempio la persona che intende perpetrare l’estorsione ha ricevuto in buona fede l’immagine o il video privato e decide di minacciare la vittima di diffonderlo.

Continua a leggere

Cos’è il Revenge Porn?

Negli articoli passati ho parlato ho parlato in senso generico di molti pericoli della rete. In Cosa sa Facebook di me? Cosa sa Google di me? (https://wp.me/pQMJM-26S), ad esempio ho parlato dei pericoli della privacy riguardanti i sistemi automatici dei Social Network e in Cosa può scoprire una persona dai miei profili social? (https://wp.me/pQMJM-2ab) dei pericoli relativi agli altri esseri umani sempre sui social. Ma è tutto qui? Ovviamente no.

Esistono molti altri pericoli che vengono spesso sottostimati, soprattutto quando si ha a che fare con persone delle quali ci si fida, ma anche semplicemente quando si utilizza uno strumento senza saperne le conseguenze.
Uno di questi pericoli, che ne riassume in realtà diversi altri è il Revenge Porn.

Cos’è il Revenge Porn?

Il Revenge Porn, o in italiano la vendetta porno, è in generale la situazione in cui una persona condivide foto intime di un’altra persona senza la volontà di quest’ultima.

Continua a leggere

Cos’è lo SPID, Sistema Pubblico di Identità Digitale?

Per molti utenti di internet esiste un grande sogno, quello di smettere di doversi ricordare le password. In Come gestire le password in modo sicuro? (https://wp.me/pQMJM-24Y) abbiamo visto l’importanza di gestire in maniera sicura le password e come semplificarne l’utilizzo amplificandone la sicurezza. Ma se qualcuno inventasse un sistema per eliminarle del tutto? Ci si sta provando su più fronti su ogni sistema, ma esistono due problemi principali. Il primo è che è davvero difficile mettere d’accordo tutte le aziende, tutti i sistemi informatici e tutte le nazioni del mondo su uno standard comune, il secondo è che se poi ti viene rubata l’unica singola password di accesso il malintenzionato avrà accesso a qualunque tua informazione. Per questo un sistema del genere non sarà probabilmente mai adottato, né adottabile.

Continua a leggere

Esiste un modo per rispondere a un attacco informatico?

La risposta incredibilmente è sì. Soprattutto se si tratta di social engineering (https://wp.me/pQMJM-2go).
Se tralasciamo quei tipi di attacco che vanno prevenuti attraverso l’uso di dispositivi aggiornati e di antivirus, come ho spiegato in Perché un criminale informatico dovrebbe scegliere proprio me? (https://wp.me/pQMJM-22w) esistono parecchi tipi di attacco che riguardano la sfera prettamente psicologica. Nell’articolo sul social engineering in particolare ho spiegato la filosofia di questo genere di attacco.

Ma c’è qualcosa che possiamo fare per opporci? Non solo per rendere inefficace il tentativo ma proprio per ritorcerlo contro l’attaccante?

Intanto dobbiamo iniziare con un veloce ripasso.

Come funziona un attacco di Phishing

Un attacco di phishing, in genere è il tentativo da parte di un malintenzionato di carpire dati e informazioni personali, spesso legate a conti bancari, account di servizi di pagamento o simili.

Continua a leggere

Cos’è la PEC, Posta Elettronica Certificata?

Storia dell’e-Mail

Per quanto possa sembrare strano la posta elettronica è molto più vecchia di quanto molti possano pensare. Se internet ha cominciato a diffondersi intorno al 1989, il World Wide Web nel 1993 e HTTP di cui abbiamo parlato in Come navigare in modo sicuro? (https://wp.me/pQMJM-2b4), il protocollo SMTP alla base delle mail è addirittura del 1981.
Sì. Nel 1981 era già possibile inviare posta elettronica tra sistemi informatici.

Il protocollo era stato definito in un’epoca in cui praticamente tutti gli informatici erano hacker e nessun hacker era un cracker. Ho spiegato la differenza in Cos’è un Hacker e cosa un Cracker? (https://wp.me/pQMJM-2fY)
All’epoca la sicurezza non era un problema perché già il fatto che fossi in grado di inviare della posta elettronica faceva rientrare le persone in una elite talmente ristretta che tutti si conoscevano.

Continua a leggere

Cos’è il social engineering?

Nei miei articoli ho parlato più e più volte di sicurezza informatica, di haking, di problemi di privacy, di truffe. Una cosa che ho spesso detto è che la protezione più importante è la propria testa: ragionare prima di fare qualunque cosa. Il motivo è semplicemente perché è su questo che si basa la grande maggioranza degli attacchi. Informatici e no.

Cos’è il social engineering?

Il social engineering è la capacità di trovare un punto debole dell’utente e sfruttarlo a proprio vantaggio facendogli fare qualcosa di sbagliato. In genere, come già ampiamente discusso per le fake news (Come riconoscere una Fake News? Parte 3: Come sono fatte https://wp.me/pQMJM-2bD) e per gli altri attacchi in genere il social engineering fa leva sulle nostre debolezze con lo scopo di farsi rivelare informazioni che possono in un secondo tempo essere usate per un attacco di altro genere.

Continua a leggere

Questo sito usa cookies per fornirti la migliore esperienza. Se sei d'accordo clicca sul tasto 'Accetta cookies', altrimenti controlla la privacy cookies policy e scegli nel dettaglio.

WeePie Cookie Allow cookie category settings icon

Impostazioni Cookie

Di seguito puoi scegliere quale tipo di cookie consentire su questo sito Web. Fai clic sul pulsante "Salva impostazioni cookie" per applicare la tua scelta.

FunzionaliQuesto sito utilizza cookie funzionali. Questi cookie sono necessari per farlo funzionare.

AnaliticiQuesto sito utilizza cookie analitici per consentire di analizzarne l'uso e le visite alle pagine allo scopo di migliorare l'esperienza utente.

Social mediaQuesto sito web inserisce cookie di social media per mostrarti contenuti di terze parti come YouTube e Twitter. Questi cookie possono tracciare i tuoi dati personali.

AltriQuesto sito inserisce cookie di terze parti da altri servizi di terze parti che non sono analitici, social media o pubblicitari.

WeePie Cookie Allow close popup modal icon