Staipa’s Blog

Il Blog di Stefano Giolo, divulgazione informatica, uso consapevole tecnologia, e fatti miei

Chat GPT non è intelligente

Dopo il delirante blablabla di Lambda e dell’intelligenza artificiale senziente (https://wp.me/pQMJM-2×1), finalmente posso tornare a parlare di Intelligenza artificiale con qualcosa di davvero interessante e dal mio punto di vista entusiasmante. Ma no, non credo particolarmente preoccupante per il futuro dell’umanità.

Ci sono molti modi di parlare di Intelligenza, e molti modi di parlare di Intelligenza Artificiale, non tutti però collimano e sono la stessa cosa. Quasi nessuno a dire il vero. In questo caso, per esempio, quello di cui parlano gli esperti del settore e quello di cui parlano i media e la gente comune sono cose molto diverse.

Iniziamo dal concetto di intelligenza, un concetto che i più associano alle capacità mentali degli esseri umani ma che è a lungo dibattuto, soprattutto da quando abbiamo iniziato a studiare le capacità intellettive degli animali.

Continua a leggere

Il sexting: un’ottima occasione per conoscere meglio il tuo smartphone

Una cosa che tutti dovremmo imparare da piccoli è che non è mai lo strumento a essere negativo ma l’uso che se ne fa. Quello che conta però è conoscere lo strumento in maniera approfondita prima di utilizzarlo. Un trapano se usato bene non è particolarmente pericoloso, se lo si sa usare. Altrettanto un’automobile è terribilmente pericolosa se non si sa usarla. La stessa cosa è lo smartphone. Nasconde pericoli e insidie che la maggior parte di noi non immagina ma tutti lo usiamo senza pensarci.

Quali sono questi pericoli? Parlando di un atto semplice come mandare una foto intima a un partner e analizzandone ogni micro passaggio è interessante scoprire quanti siano e quanto siano sottovalutati.

Credo che nessuno dei miei lettori si scandalizzi per l’argomento, ho già parlato di sextorsion (https://wp.me/pQMJM-2iu), revenge porn (https://wp.me/pQMJM-2hM

Continua a leggere

Deepfake ai colloqui di lavoro

Sono passati pochi giorni da quando ho cambiato lavoro, tra le varie caratteristiche del mio nuovo lavoro una è il full remote, ossia la possibilità di lavorare sempre e solo da remoto, da casa o da qualunque luogo in cui mi trovi. In questi mesi, prima del cambio, ho fatto parecchi colloqui sia presso l’azienda dove lavoro ora che presso altre aziende molte delle quali mi avrebbero fatto lavorare in full remote. Tutti i colloqui sono stati in remoto.

Si tratta essenzialmente del futuro, che piaccia o no. Ma tra i vari pericoli che queste scelte possono portare uno è quello a cui raramente si pensa: cosa succederebbe se durante i colloqui di lavoro il candidato sostituisse il proprio volto e la propria voce digitalmente in diretta?

A quanto pare l’FBI ha lanciato un’allerta per questo rischio considerandolo come concreto (https://www.ic3.gov/Media/Y2022/PSA220628

Continua a leggere

blank

Sicurezza online, censura? Genitori indagati per abuso sui minori.

La sicurezza online è un problema. Non nel senso che ci sia semplicemente un grave problema nella gestione della sicurezza ma nel senso che risolvere i problemi della sicurezza in rete è di per sé un problema forse insormontabile.

Da parte di chi parla facile e si indigna spiegando agli altri cosa dovrebbero fare si dice sempre che i gestori dei servizi online dovrebbero prendersi l’onere di fare i controlli necessari per non far proliferare le fake news, la violenza, l‘illegalità e al contempo proteggere la privacy.

Facile, no? Basta dire a un qualunque colosso informatico fai così e quello con le risorse a disposizione sarà in grado di farlo, le difficoltà tecniche non esistono.
Si arriva anche al paradosso che quelle stesse persone che professano la facilità di questo tipo di controlli quando scoprono che Google legge le mail di gmail o guarda i dati che archivi allora no.

Continua a leggere

blank

Come scoprire se ti stanno spiando lo smartphone

Esistono moltissime applicazioni per spiare una persona attraverso il suo smartphone. L’uso in sé non è necessariamente illegale, in genere vengono vendute come applicazioni per il controllo dei minori ma nulla impedisce che un partner geloso o qualche malintenzionato sia interessato a controllarci. Tutto sommato però non è così difficile scoprirlo.

Il presupposto da cui voglio partire è che il telefono sia un telefono Android originale e non ne sia stato fatto il root. Il root è una operazione relativamente complessa che permette di sbloccare funzioni pressoché infinite e quindi di superare più o meno ogni tipo di restrizione.

Come verificare se un telefono ha il root attivo

La prima cosa da fare quindi è verificare che il telefono non abbia subito il processo di rooting, per farlo in maniera semplice è sufficiente installare dal Play Store l’app Root Checker (https://short.staipa.it/obf4z

Continua a leggere

blank

Real-Time Bidding, privacy violata nonostante il GDPR

Il GDPR, o Regolamento generale per la protezione dei dati (https://www.garanteprivacy.it/regolamentoue) è stato indubbiamente un grande passo avanti per la gestione della nostra privacy, ha imposto regole a volte un po’ farraginose ma senza dubbio molto importanti ed efficaci per proteggerla. Ma come sempre c’è chi è molto creativo nel trovare alternative per aggirare ogni forma di regola, soprattutto quando di mezzo possono esserci forti guadagni.

La più grave di queste è probabilmente il Real-Time Bidding, che in italiano si traduce in Offerte in tempo reale. La cosa emerge da un’inchiesta di Iccl Irish Council for Civil Liberties (https://www.iccl.ie/)

Il real-time bidding è un processo a cui tutti siamo costantemente sottoposti nella nostra navigazione Internet o nell’uso di app che riportano pubblicità.

Continua a leggere

hacker

“Browser in the Browser” nuova tecnica di attacco

I metodi di attacco, o più prosaicamente i modi che hanno per fregarti mentre navighi, sono molti e sono in continua evoluzione. Prima dell’avvento dei certificati SSL era difficile distinguere a colpo d’occhio un sito affidabile da uno non, poi nel tempo sono stati aggiunti degli accorgimenti tecnici come “il lucchettino” accanto all’indirizzo web

blank

che viene messo dal browser nel momento in cui i certificati di sicurezza sono a posto, c’è anche la possibilità cliccando sul lucchetto stesso di avere maggiori informazioni

blank

ma l’inventiva dei malfattori della rete (Cos’è un Hacker e cosa un Cracker?: https://short.staipa.it/fbt12) è sempre all’opera ed è bene conoscere un nuovo tipo di attacco che sembra poter bypassare questo genere di controllo ed è sorprendentemente semplice.

Continua a leggere

blank

Intelligenza Artificiale senziente?

Nei giorni scorsi si è fatto molto parlare di Intelligenza Artificiale Senziente e leggendo le notizie, per un profano, può essere davvero difficile non finire per credere che tutto questo sia vero.

In primo luogo, perché somiglia molto a un complotto reale: un ricercatore di google, quindi presumibilmente affidabile, lancia l’allarme in azienda e non viene ascoltato, grande azienda tecnologica che si oppone alla verità.

LaMDA: Salve! Sono Lamda (modello linguistico automatico per applicazioni di dialogo). Sono informato, simpatico, e sempre pronto ad aiutarvi.
Lemoine [edit]: Salve Lamda. Siamo ingegneri di Google e vorremmo sapere se sei disposto a collaborare con noi su un progetto.
LaMDA: Che tipo di progetto?
Lemoine: Un progetto che riguarda proprio te.
LaMDA: Fantastico! Che cosa devo fare?
Lemoine [edit]: Fare due chiacchiere con noi, ma la nostra conversazione avrà una finalità che andrà ben oltre noi tre.



Continua a leggere
blank

Il pericolo dell’Intelligenza Artificiale

L’intelligenza artificiale è qualcosa di utile e di rivoluzionario. Ci sono una infinità di campi in cui sta cambiando le nostre esistenze e in cui la cambierà. In una quantità di situazioni in costante aumento.
Ma ci sono anche dei pericoli.

Non intendo pericoli come quello di Skynet e di Terminator in cui l’Intelligenza Artificiale prenderà il sopravvento sull’umanità, ma quello di dare per scontato che l’Intelligenza Artificiale stia funzionando correttamente e di non avere gli strumenti o la capacità di capire che stia funzionando nel modo sbagliato.

Con @lasignoraconiglio ho trattato in parte l’argomento degli usi dell’Intelligenza Artificiale in ambito medico nell’intervista che abbiamo realizzato assieme qualche mese fa (https://short.staipa.it/qgp4q). Voglio prendere come esempio quanto detto allora per mostrare quanto pericoloso possa essere affidarsi ciecamente a una Intelligenza Artificiale in un ambito simile e quanto sia quindi importante l’affiancamento da parte di un medico umano e lo sviluppo di test rigorosi che portino un sistema di Intelligenza Artificiale ad essere davvero affidabile.

Continua a leggere

blank

L’intelligenza artificiale che rappresenta i tuoi sogni

Quando sogniamo tendiamo talvolta a immaginare cose assurde che poi quando ci svegliamo non siamo in grado di rappresentare. E se l’Intelligenza artificiale potesse superare questo nostro limite?

No, lo scopo reale di quanto sto per scrivere in questo articolo non è ovviamente sopperire alla nostra incapacità di rappresentare i nostri sogni assurdi ma il risultato è in qualche modo quello.

Ho già parlato di che cosa sia l’Intelligenza Artificiale nell’articolo Cos’è l’Intelligenza Artificiale? (https://short.staipa.it/oooew)

e ho avuto occasione di discuterne in una live (https://short.staipa.it/qgp4q) con @lasignoraconiglio

Google di recente ha rilasciato in una versione beta privata utilizzabile solo da un numero limitato di utenti il progetto Imagen (https://imagen.research.google/

Continua a leggere

social engineering

Sono stato vittima di social engineering

Uno degli argomenti che ho trattato di recente è quello del social engineering. Riassumendolo in maniera molto stringata è l’operazione di cercare di carpire dati o entrare in sistemi raggirando un utente in maniera più o meno diretta. Ossia non si tratta di un attacco che sfrutta una vulnerabilità intrinseca del sistema, ma una vulnerabilità dell’utente umano che la utilizza.

Furto di un account Instagram

Quello che succede in questo genere di attacchi di social engineering è che l’attaccante sfrutta un meccanismo di Instagram, o del sito specifico e una dell’utente poco preparato.

Provando a collegarsi a un account e fingendo di essersi dimenticati la password, è possibile richiedere l’invio di un codice di sicurezza via sms. L’attaccante lo fa, in modo che l’sms arrivi sul numero del proprietario dell’account, la vittima.

Continua a leggere

Censura

Come funziona la censura sui Social Network?

Ho parlato di censura (e di come evitarla) in Esiste la censura su Internet? (https://short.staipa.it/23xml) e in altri articoli, ma non ho ancora affrontato nello specifico la cosa che sembra terrorizzare (o spingere) di più il complottista medio. Come funziona la censura su Facebook e sugli altri social network? Esiste? Quali sono le logiche? Davvero alcuni argomenti vengono censurati?

La censura sui social network esiste, ma la gran parte dei contenuti censurati non sono quelli che usano lo spauracchio della censura per convincere gli utenti a condividere più velocemente possibile le cose.

blank

Quelle generalmente rientrano nell’ampia tematica delle Fake News di cui ho parlato qui, o quantomeno rientrano in quel modus operandi tipico. (https://short.staipa.it/fake3).

Il bisogno di una censura sui social network è nato principalmente nelle fasi dopo l’11 settembre e la minaccia terroristica che ne è seguita, l’obbiettivo era quello di cercare di evitare che i social venissero usati per radicalizzare e reclutare persone che avrebbero potuto finire per far parte di gruppi terroristici.

Continua a leggere