Cellebrite

Cellebrite: pubblicato in rete il software in grado di hackerare gli smartphone

Attraverso un’importante fuga di dati, è finito online un pacchetto di 1.7 Terabyte contenente gli strumenti sviluppati da Cellebrite per accedere al contenuto degli smartphone. Cellebrite è una società israeliana specializzata nello sviluppo di software utilizzati da forze di polizia ed enti governativi per accedere ai dati sensibili contenuti nei cellulari. Questi strumenti vengono normalmente impiegati a supporto di indagini legate a dei reati gravi o alla sicurezza nazionale. Quali

...LEGGI TUTTO »
Smart TV

Smart TV: come proteggere la propria privacy

La smart TV è un apparecchio presente in molte case. Il suo utilizzo, tuttavia, sta destando sempre più preoccupazioni in materia di privacy e sicurezza. La smart TV, sempre più presente nelle case degli italiani, è quell’apparecchio che, dotato di una connessione a internet, può creare seri problemi di privacy

...LEGGI TUTTO »

Intelligenza Artificiale, dove stiamo andando?

Tutti ne parlano, è l’argomento del momento. L’Intelligenza Artificiale sta animando il dibattito pubblico, anche grazie al successo riscosso da Chat GPT, la chatbot lanciata da Open AI alcuni mesi fa. Le opportunità sono sotto gli occhi di tutti, ma è lecito chiedersi: in quale direzione stiamo andando? Quali sono

...LEGGI TUTTO »
VALL-E, il software di Microsoft che copia la voce

VALL-E, il software di Microsoft che copia la voce

Vall-E è un software che crea una voce generata dal computer che può essere utilizzata per impersonare persone reali. Viene creata con la registrazione della voce di una persona reale e un codice ideato da Microsoft. VALL-E è stato promosso come strumento per migliorare la disabilità delle persone attraverso la traduzione da testo a voce. Per addestrare l’intelligenza artificiale,

...LEGGI TUTTO »
Il declino dei guadagni derivanti da attacchi informatici criminali

Il declino dei guadagni derivanti da attacchi informatici criminali

Il certo e conclamato calo dei guadagni derivanti da attacchi informatici criminali può essere attribuito a diversi fattori.  Una doverosa premessa L’uso di attacchi informatici da parte di malintenzionati per estorcere denaro o dati si è diffuso negli ultimi anni, ed è diventato una minaccia importante per le aziende e i privati. Tuttavia, recenti rapporti suggeriscono che gli attacchi informatici criminali stanno diventando

...LEGGI TUTTO »
Perché le leggi della robotica di Asimov sono attualissime

Perché le leggi della robotica di Asimov sono attualissime

Definite per la prima volta dallo scienziato-scrittore americano nei primi anni ’40 del secolo scorso, le leggi della robotica sono sempre più attuali. Cosa sono le leggi della robotica Le Leggi della Robotica, introdotte per la prima volta dallo scrittore di fantascienza Isaac Asimov nel racconto “Runaround” del 1942, sono diventate un punto fermo della fantascienza e un fondamento dell’etica robotica. Da allora le

...LEGGI TUTTO »
STEM

Donne e STEM: tanti i pregiudizi ancora da abbattere

Le donne che studiano o lavorano in settori STEM sono in aumento, ma in tante situazioni non vengono riconosciuti loro i dovuti meriti. Secondo i dati del Ministero dell’Università, il 22% delle ragazze iscritte all’università ha scelto un percorso di laurea in area STEM. L’acronimo inglese, che letteralmente significa Science, Technology, Engineering, Mathematics, indica più generalmente le materie

...LEGGI TUTTO »