2024-05-19

Subscribe to get the latest

La Trasformazione Digitale del 19 maggio 2024 include notizie in intelligenza artificiale, sicurezza informatica e computing periferico. Questa settimana sono stati rivelati minacce di sicurezza informatica al perimetro e nuove tecniche di jailbreaking LLM.

Keywords

#ai #compute #edge #cybersecurity #datamanagement #advancedcomms #edgeplatform #intelai #edgeai #aiapplications #iotdevices #aiot #aiotedge #edgecybersec #iotsecurity #usfcc #uscybertrust #ibmqradar #entedge #bankingtrojans #aisafety #ailegislation #aielection #deepfake #cyberthreat #largetextmodel #llm #chatgpt #llama3 #digitaltrans #embracindigital #robbertvaughn #intelit



Computazione di bordo

Intel ha lanciato una nuova Piattaforma Edge per semplificare lo sviluppo e la gestione delle applicazioni di intelligenza artificiale al margine. La piattaforma software modulare e aperta supporta le imprese nell’implementare e proteggere in modo efficiente le soluzioni di intelligenza artificiale, migliorando il costo totale di proprietà. Le caratteristiche chiave includono una semplificata gestione dell’infrastruttura, avanzate capacità di intelligenza artificiale e un’integrazione fluida con i sistemi esistenti. La piattaforma, supportata da leader del settore come AWS, Lenovo e SAP, affronta le complessità del calcolo al margine, garantendo prestazioni e sicurezza ottimali. Leggi di più


Il Forum Economico Mondiale sottolinea il ruolo fondamentale di Internet delle Cose (IoT) nelle moderne catene di fornitura, enfatizzando come i dispositivi IoT migliorino l’efficienza e la resilienza. Nonostante l’ascesa del cloud computing, l’edge computing rimane fondamentale per le operazioni e la sicurezza in tempo reale. La fusione dell’IA con l’IoT (AIoT) alimenta l’innovazione, promettendo un futuro più connesso ed efficiente. Questa tecnologia è essenziale per gestire grandi quantità di dati e migliorare le risposte operative in vari settori. Leggi di più


Il computing edge offre notevoli benefici ma comporta cinque rischi significativi per la cybersecurity: vulnerabilità specifiche dell’IoT, un’ingente quantità di registri, compromissioni dei dati, una vasta superficie di attacco e limitazioni di budget. Le strategie per mitigare questi rischi includono l’uso di controlli di autenticazione, l’automazione del monitoraggio dei log con l’IA, l’autenticazione di dispositivi e utenti, la crittografia del traffico di rete e il dispiegamento di sistemi di rilevazione delle intrusioni guidati dall’IA. Leggi di più


Sicurezza Informatica

La Commissione Federale per le Comunicazioni degli Stati Uniti (FCC) ha approvato un programma volontario di etichettatura di sicurezza informatica per i prodotti IoT di consumo wireless. L’iniziativa mira ad aiutare i consumatori a identificare i dispositivi sicuri attraverso un “Marchio di Fiducia Informatica degli Stati Uniti”. Questa etichetta, accompagnata da un codice QR con dettagli sulla sicurezza, incentiva i produttori a migliorare gli standard di sicurezza informatica. Il programma coinvolgerà una collaborazione pubblico-privata, con la FCC che supervisiona e gli amministratori di terze parti che gestiscono il processo di etichettatura. La mossa affronta le crescenti preoccupazioni per la sicurezza informatica man mano che aumenta il numero di dispositivi IoT. Leggi di più


L’improvvisa uscita di IBM dalla sua divisione di software per la sicurezza informatica ha lasciato molti CISO alla ricerca di alternative. La mossa inaspettata colpisce gli utenti di QRadar SaaS di IBM, una soluzione leader per la gestione delle informazioni e degli eventi di sicurezza (SIEM). Le organizzazioni devono passare rapidamente ad altri fornitori, il che potrebbe potenzialmente portare a lacune di sicurezza durante il periodo di migrazione. Questo evidenzia la necessità critica di pianificazione di emergenza nelle strategie di sicurezza informatica per garantire la protezione dei dati durante tali transizioni. Leggi di più


I cybercriminali stanno sfruttando GitHub e FileZilla per diffondere malware, inclusi malware ladri e trojan bancari come Atomic, Vidar e Lumma. Utilizzano falsi profili e repository per distribuire software maligni, prendendo di mira le piattaforme Android, macOS e Windows. L’attacco sfrutta servizi legittimi e implica tecniche sofisticate come l’avvelenamento SEO e il malvertising. Ciò evidenzia il crescente abuso di piattaforme affidabili per attacchi informatici e sottolinea la necessità di rafforzare le misure di sicurezza informatica. Leggi di più


Intelligenza Artificiale

Il mondo affronta i rischi dell’IA attraverso varie iniziative, tra cui il Vertice sulla sicurezza dell’IA in Corea, l’Atto dell’IA dell’UE, il Patto sull’IA e gli sforzi internazionali dell’OCSE, del G7 e delle Nazioni Unite. Queste misure mirano a regolare l’impatto dell’IA sulla società, promuovere l’innovazione responsabile e garantire i diritti umani. Gli sviluppi chiave includono una legislazione sull’IA basata sui rischi, impegni globali per la sicurezza e quadri di collaborazione per gestire le sfide etiche e operative dell’IA. Leggi di più


Il Dipartimento della Sicurezza Interna degli Stati Uniti ha suonato l’allarme sui rischi delle elezioni legati all’IA, evidenziando i rischi potenziali della disinformazione generata da IA, gli attacchi cibernetici e la tecnologia deepfake. Questo urgente appello all’azione sottolinea la crescente vulnerabilità delle elezioni e la necessità di rafforzare le misure di sicurezza informatica. Il lancio di campagne di sensibilizzazione pubblica è fondamentale per proteggere i processi democratici, sottolineando l’immediata necessità di affrontare il ruolo dell’IA nella sicurezza elettorale. Leggi di più


I ricercatori hanno sollevato preoccupazioni riguardo alla sicurezza e robustezza dei Grandi Modelli Linguistici (LLM) come ChatGPT, Llama3 e Gemini. Uno studio condotto dai ricercatori presso gli AWS AI Labs ha rivelato vulnerabilità agli attacchi avversari e al jailbreaking, con attacchi riusciti che raggiungono il novanta percento nei modelli attuali. Hanno proposto contromisure che promettono di ridurre il successo di tali attacchi. I modelli raggiungono le prestazioni migliori nei compiti di risposta alle domande parlate, con metriche di sicurezza e utilità che superano l’ottanta percento. Leggi di più


Abbracciando la Trasformazione Digitale

Darren sta continuando la sua discussione con Robert Vaughn su come le aziende, sia grandi che piccole, stanno utilizzando il dipartimento IT di Intel per apprendere le migliori pratiche ed elevare l’industria nel suo complesso. Inoltre, non dimenticate di condividere il podcast Embracing Digital Transformation con i vostri colleghi. L’ascolto settimanale continua a crescere, con oltre trentamila ascoltatori settimanali. Leggi di più