Alfabetizzazione su informazioni e dati

Modulo 1

La scatola nera delle AI

La “scatola nera” delle AI è un termine che si riferisce alla difficoltà di comprendere e spiegare come le intelligenze artificiali, in particolare i modelli di deep learning, arrivano alle loro decisioni. Questi modelli, come le reti neurali profonde, sono estremamente complessi e spesso operano in modi che sono difficili da interpretare per gli esseri umani, anche per gli sviluppatori che li progettano.In un modello di IA, l’input (come dati, immagini o testo) viene elaborato attraverso vari strati di “neuroni” artificiali, che eseguono calcoli matematici per generare un output. Tuttavia, questo processo di calcolo è così intricato che, per molti modelli, non è possibile tracciare facilmente una spiegazione chiara su come ogni decisione o predizione venga presa.

I principali problemi legati alla scatola nera delle AI sono:

1. Opacità: La difficoltà di capire esattamente cosa stia accadendo all’interno del modello, rendendo difficile interpretare le decisioni.

2. Bias: Poiché i modelli di IA vengono addestrati su dati, possono incorporare pregiudizi e stereotipi nascosti nei dati stessi, il che può portare a decisioni ingiuste o discriminatorie.

3. Affidabilità e responsabilità: Se non possiamo spiegare come un modello prende una decisione, è difficile affidarsi completamente alla sua accuratezza o giustizia, e ancora più difficile determinare chi è responsabile in caso di errori. Per risolvere questi problemi, sono in corso ricerche nel campo dell’interpretabilità dell’IA, cercando di sviluppare metodi che permettano di rendere più trasparenti e spiegabili i modelli complessi, senza compromettere la loro capacità di prestazione.

Per affrontare questi problemi, si è affertmata una nuova materia di studio delle Ai, detta “interpretabilità meccanicistica“; essa mira a capire il funzionamento interno dei Large Language Model, così da tracciarne limiti, impronte e caratteristiche, concentrandosi sugli elementi essenziali che compongono un modello di linguaggio, a fronte delle “righe” di codice estremamente ampie e continuamente mutabili, anche per opera della stessa AI. Recentemente, il team di Anthropic, start-up americana che ha creato il modello AI Claude, ha annunciato un’importante scoperta utilizzando una tecnica chiamata “dictionary learning”.

La scoperta è stata descritta in un post sul sito web della startup pubblicato il 21 maggio, intitolato “mappare la mente di un LLM”. I ricercatori hanno ottenuto importanti progressi abbinando schemi di attivazioni neuronali, noti come caratteristiche, a concetti interpretabili, per mezzo della tecnica di “dictionary learning”, derivata dal machine learning classico. Questa tecnica permette di rappresentare lo stato interno del modello attraverso poche caratteristiche attive, semplificando la comprensione dei processi interni del modello.

Motori di ricerca

Effettuare ricerche su Google in modo efficace richiede alcune strategie e tecniche per ottenere i risultati desiderati più rapidamente.


1. Scrivere una query chiara

  • Usa parole chiave principali: Evita frasi troppo lunghe o generiche.
    • Esempio: “previsioni meteo Milano gennaio” è meglio di “com’è il tempo in Lombardia a gennaio?”.
  • Sii specifico: Aggiungi dettagli come date, luoghi, o termini tecnici se necessario.

2. Utilizzare operatori di ricerca

Gli operatori sono simboli o parole che restringono o ampliano la ricerca:

  • “” (virgolette): Cerca una frase esatta.
    • Esempio: “diritti umani universali”
  • (meno): Esclude una parola.
    • Esempio: “cane -gatto” (esclude risultati con “gatto”).
  • OR: Cerca uno dei termini.
    • Esempio: “calcio OR basket”.
  • site: Limita la ricerca a un dominio specifico.
    • Esempio: “tesla site:nytimes.com”.
  • filetype: Cerca file di un formato specifico.
    • Esempio: “curriculum vitae filetype:pdf”.
  • intitle: Cerca termini nel titolo delle pagine.
    • Esempio: “intitle:vacanze invernali”.

3. Filtrare i risultati

  • Usa i filtri di ricerca (sotto la barra di Google):
    • Immagini, Video, Notizie, Mappe, ecc.
  • Strumenti: Filtra per data, lingua, o posizione.
    • Esempio: Cerca solo risultati degli ultimi 24 ore.

4. Ricerca Avanzata

  • Vai su Google Ricerca Avanzata per inserire parametri più dettagliati, come esclusioni, domini, lingue e altro.

5. Ricerca Vocale

  • Premi l’icona del microfono per fare una ricerca parlando. Utile quando non puoi digitare.

6. Funzioni Specifiche

  • Conversioni e calcoli: Scrivi direttamente nel box.
    • Esempio: “100 USD in EUR”, “45*32”.
  • Definizioni: Scrivi “definizione:parola”.
  • Meteo: Cerca “meteo [città]”.
  • Orari: Scrivi “ora [città]”.
  • Traduzioni: Usa “translate [parola] to [lingua]”.

7. Suggerimenti di Google

  • Guarda i suggerimenti che appaiono sotto la barra mentre digiti.
  • Esplora la sezione “Le persone hanno chiesto anche” o “Ricerche correlate”.

8. Ottimizzare con la Lingua

  • Cambia la lingua nei risultati andando su Impostazioni > Lingua.
  • Usa termini nella lingua del contenuto che stai cercando.

9. Salvare e Organizzare

  • Usa Segnalibri o salva i link direttamente.
  • Google Keep o Documenti possono essere utili per annotare le ricerche.

Fake news, deep fake, clickbait, echo chambers, filter bubbles, nugging, disinformazione, misinformazione

Fake news

Le fake news sono informazioni false, fuorvianti o distorte, diffuse intenzionalmente o accidentalmente attraverso diversi canali, spesso con l’obiettivo di manipolare l’opinione pubblica, generare panico o ottenere guadagni economici e politici. Comprendere, riconoscere e contrastare le fake news è fondamentale nell’era digitale. Ecco una guida:


1. Tipologie di Fake News

  • Satira o parodia: Contenuti ironici che potrebbero essere presi sul serio (es. The Onion, Lercio).
  • Informazioni distorte: Notizie vere presentate fuori contesto o con dettagli modificati.
  • Manipolazione visiva o audio: Foto e video ritoccati o modificati per alterare la realtà.
  • Propaganda: Contenuti mirati a influenzare ideologicamente o politicamente.
  • Clickbait: Titoli sensazionali che attirano clic ma non corrispondono al contenuto reale.
  • Nugging: tecnica “benigna” che spinge l’utente ad un comportamento pre-rappresentato, che l’autore ritiene più utile e producente. Esempio: default settings impostati su valori più accomodanti per il gestore del servizio.
  • Deepfake: contenuti multimediali che riproducono personaggi famosi e ne falsificano comportamenti, azioni, parole.
  • La misinformazione è la diffusione di informazioni false o fuorvianti, spesso senza l’intenzione di ingannare. Si distingue dalla disinformazione, che è invece la diffusione intenzionale di falsità con lo scopo di manipolare, confondere o danneggiare.
  • A tal proposito, si collega il concetto di camera dell’eco che consiste in un fenomeno che espone le persone a recepire contenuti in linea con le loro opinioni ed inclinazioni e che vanno a rafforzarle, creando difficoltà ad accettaare nuovi punti di vista o correzione di idee oggettivamente errate. Terrapiattismo, complottismo, sono esempi eclatanti. Ad un fenomeno simile si fa riferimento col termine filter bubble, tipico nei social, in cui i contenuti propinati seguono le tendenze dell’utente che si ritroverà immerso in un ambiente monotono e “coerente” alle sue inclinazioni, a costo di escludere novità, contenuti inediti e assecondare potenziali interessi inespressi.

2. Perché le Fake News si Diffondono?

  • Algoritmi e bolle informative: I social media mostrano contenuti che confermano le credenze dell’utente.
  • Fattore emozionale: Le fake news suscitano rabbia, paura o sorpresa, spingendo le persone a condividerle.
  • Guadagni economici: Più clic generano più introiti pubblicitari.
  • Disinformazione intenzionale: Scopi politici o sociali.

3. Come Riconoscere una Fake News

a. Analisi del Contenuto

  • Titoli Sensazionalistici: Controlla se il titolo è esagerato o provocatorio.
  • Errori grammaticali e ortografici: Segni di una bassa qualità editoriale.
  • Assenza di fonti: Una notizia affidabile cita fonti verificabili.

b. Verifica dell’Autore

  • Controlla chi ha scritto l’articolo. È una fonte affidabile o riconosciuta?

c. URL e Dominio

  • Fai attenzione ai siti con nomi strani o con estensioni insolite (es. “.lo”, “.info”).

d. Controllo delle Date

  • Alcune fake news sono articoli vecchi riproposti come nuovi.

e. Supporto Visivo

  • Verifica immagini e video usando strumenti come Google Images o TinEye.

4. Strumenti per Verificare le Notizie

  • Fact-checker: Organizzazioni come FactCheck.org, Snopes, PolitiFact, Pagella Politica.
  • Strumenti online:

5. Come Proteggersi dalle Fake News

  • Fermarsi prima di condividere: Controlla la notizia prima di diffonderla.
  • Seguire fonti autorevoli: Preferisci testate giornalistiche riconosciute.
  • Educarsi all’informazione: Imparare a distinguere opinioni da fatti.
  • Essere critici: Non accettare ciecamente tutto ciò che leggi online.

6. Il Ruolo della Tecnologia

  • Social Media: Segnala contenuti sospetti a piattaforme come Facebook, Twitter o Instagram.
  • Intelligenza Artificiale: Strumenti AI sono in grado di rilevare pattern di disinformazione.

7. Impatto delle Fake News

  • Sociale: Creano divisioni e polarizzazione.
  • Politico: Manipolano elezioni e dibattiti.
  • Sanitario: Diffondono false cure o teorie complottiste (es. vaccini).

GESTIRE DATI, INFORMAZIONI E CONTENUTI DIGITALI

Il tracciamento nelle app mobili è il processo con cui le applicazioni raccolgono dati sull’attività degli utenti, spesso per migliorare i servizi, personalizzare l’esperienza o fornire pubblicità mirata. Questo tracciamento si basa su diverse tecnologie e metodi, che variano in base all’app, al sistema operativo e alle preferenze degli utenti.


1. Tipologie di Dati Tracciati

I cookies possono essere di alcune tipologie: tecnici; permettono il funzionamento del sito e consentono all’utente di usufruire di alcune funzionalità, senza necessariamente raccogliere i suoi dati personali: traccianti; raccolgono i dati dell’utente per profilarlo e potrebbero essere trattati da terze parti per fini commerciali; di terze parti: appartengono a servizi esterni al sito e l’amministratore non ne ha controllo diretto (ad es.: di Facebook, Instagram…)

Le app possono raccogliere:

  • Dati personali:
    • Nome, email, numero di telefono, ecc.
  • Dati comportamentali:
    • Azioni compiute all’interno dell’app (clic, navigazione, acquisti).
  • Dati di posizione:
    • Geolocalizzazione GPS o dati di posizione approssimativa.
  • Dati tecnici:
    • Tipo di dispositivo, sistema operativo, indirizzo IP.
  • Identificatori univoci:
    • IDFA (Identifier for Advertisers) su iOS.
    • AAID (Android Advertising ID) su Android.

2. Tecnologie Utilizzate per il Tracciamento

a. SDK di Terze Parti

Molte app integrano Software Development Kit (SDK) di aziende terze per funzionalità come:

  • Analytics (es. Google Analytics, Firebase).
  • Pubblicità (es. Facebook Ads, AdMob).
  • Social media integration.

Questi SDK possono raccogliere dati per conto della terza parte.

b. Cookie e Tracking Pixel
  • Sebbene più comuni sul web, alcune app utilizzano tecniche simili ai cookie per tracciare comportamenti e preferenze.
  • I tracking pixel sono piccoli frammenti di codice o immagini invisibili che registrano l’attività dell’utente.
c. Geolocalizzazione
Lato desktop non è possibile accedere alla gestione dei dati GPS, per i quali si rende necessaria al gestione lato “mobile”.
  • Le app possono accedere alla posizione precisa tramite GPS, Wi-Fi o torri cellulari, previa autorizzazione dell’utente.
d. Bluetooth e Proximity Tracking
  • Alcune app utilizzano il Bluetooth per tracciare la vicinanza ad altri dispositivi o beacon.
e. Fingerprinting del Dispositivo
  • Combinazione di dati tecnici (es. modello del telefono, risoluzione dello schermo) per creare un’identità unica del dispositivo, anche senza identificatori tradizionali.

3. Finalità del Tracciamento

  1. Pubblicità mirata:
    • Creare profili utenti per mostrare annunci rilevanti.
  2. Personalizzazione dell’esperienza:
    • Suggerire contenuti o prodotti basati sul comportamento precedente.
  3. Analytics:
    • Monitorare il comportamento degli utenti per migliorare le funzionalità.
  4. Monetizzazione:
    • Vendere dati aggregati o consentire inserzionisti di accedere ai profili degli utenti.
  5. Geofencing:
    • Inviare notifiche o offerte quando l’utente si trova in una posizione specifica.

4. Normative e Restrizioni

a. GDPR (Regolamento Generale sulla Protezione dei Dati)
  • In Europa, le app devono ottenere il consenso esplicito dell’utente per raccogliere dati.
  • Gli utenti hanno diritto a sapere quali dati vengono raccolti e possono richiederne la cancellazione.
b. CCPA (California Consumer Privacy Act)
  • Normativa simile negli Stati Uniti che garantisce trasparenza e controllo agli utenti.
c. ATT (App Tracking Transparency) di Apple
  • Introdotta con iOS 14.5.
  • Le app devono chiedere l’autorizzazione per tracciare l’utente tra app e siti web di terze parti.
  • Ha ridotto significativamente l’efficacia degli IDFA.
d. Play Store Policies di Google
  • Anche Google sta implementando restrizioni simili per l’AAID.

5. Come Proteggersi dal Tracciamento

a. Gestione delle Autorizzazioni
  • Controlla e limita i permessi delle app su Android e iOS.
  • Disattiva l’accesso alla posizione o consenti solo “mentre usi l’app”.
b. Bloccare il Tracciamento Pubblicitario
  • Su iOS: Vai in Impostazioni → Privacy → Tracciamento e disattiva “Consenti alle app di chiedere di tracciarti”.
  • Su Android: Disattiva la personalizzazione degli annunci nelle impostazioni di Google.
c. Uso di App o Browser Privacy-Centric
  • Usa app che rispettano la privacy (es. Signal per la messaggistica).
  • Browser come DuckDuckGo o Firefox Focus possono bloccare il tracciamento.
d. Rimuovere App Inutilizzate
  • Elimina app che richiedono più dati del necessario o che non utilizzi.
e. VPN e Firewall
  • Usa VPN per mascherare l’indirizzo IP.
  • App firewall come Blokada possono bloccare il tracciamento.

6. Strumenti per Monitorare il Tracciamento

  • Exodus Privacy:
    • Analizza quali permessi e tracker sono integrati in un’app.
  • App Privacy Reports (iOS):
    • Mostra quante volte le app accedono a dati sensibili come posizione o contatti.
  • DuckDuckGo App Tracking Protection:
    • Blocca tracker di terze parti in tempo reale.

I Facilitatori Digitali sono esperti, selezionati dalle Regioni e assegnati alle sedi di Facilitazione Digitale, presenti negli Uffici dei Comuni aderenti al progetto del PNRR, misura 1.7.2.


ISEE2025 e Poste

ISEE2025 e Poste

05/01/24 – Poste Italiane. Per il calcolo ISEE 2025 è necessario ottenere la giacenza media; vediamo come fare con Poste Italiane. Il modello ISEE (Indicatore della Situazione Economica Equivalente) 2025 viene utilizzato per determinare l’accesso a prestazioni sociali agevolate, come borse di studio, sussidi, o tariffe agevolate per i servizi pubblici. Nel contesto di Poste ...

INPS: nuova app

INPS: nuova app

​19/12/24 – La nuova app INPS 4.0 presenta un’interfaccia migliorata e personalizzabile. L’INPS ha recentemente lanciato la versione 4.0 della sua applicazione mobile, “INPS Mobile”, introducendo diverse novità per migliorare l’accesso ai servizi previdenziali. Principali aggiornamenti: Interfaccia rinnovata: La nuova app offre un design più intuitivo, ispirato alle applicazioni bancarie, per facilitare la navigazione e l’utilizzo da ...

Scopriamo PagoPA, piattaforma per i pagamenti alla Pubblica Amministrazione

Scopriamo PagoPA, piattaforma per i pagamenti alla Pubblica Amministrazione

28/11/24 – Scopriamo l’app dei pagamenti verso la PA PagoPA è una piattaforma digitale progettata per semplificare i pagamenti verso la Pubblica Amministrazione (PA) in Italia. Non si tratta di un sito unico dove effettuare pagamenti, ma di un sistema utilizzato da enti pubblici e privati per gestire in modo trasparente e sicuro le transazioni verso ...

Portali PA: quali?

Portali PA: quali?

28/11/24 – Quali e quanti sono i portali della PA in Italia e cosa è possibile fare online In Italia esistono numerosi portali della Pubblica Amministrazione (PA), ciascuno con uno scopo specifico legato a servizi, informazioni, e gestione di documenti per cittadini e imprese. Ecco un elenco dei principali: Portali Nazionali della PA Italia Digitale – Raccoglie informazioni ...

CieSign: firma digitale

CieSign: firma digitale

21 Novembre 2024 – firmare un documento con Carta d’Identità Elettronica Per firmare digitalmente un documento utilizzando la Carta d’Identità Elettronica (CIE), è necessario seguire questi passaggi, avendo a disposizione i codici PIN/PUK e un lettore di smart card compatibile: 1. Prerequisiti Carta d’Identità Elettronica (CIE): Assicurati che sia valida e in tuo possesso. Codici PIN e PUK: Ti ...

CIE: recupero codici segreti

CIE: recupero codici segreti

21 Novembre 2024 – Recuperare i codici di accesso della Carta d’Identità Elettronica Per recuperare i codici PIN e PUK della Carta d’Identità Elettronica (CIE), puoi seguire questi passaggi: 1. Codici originali ricevuti al rilascio Al momento della consegna della CIE, il Comune fornisce una parte dei codici PIN e PUK in formato cartaceo. La seconda parte ti ...

Fondazione Mondo Digitale

Fondazione Mondo Digitale

19 Novembre 2024 – La Fondazione che si occupa di inclusione digitale ed educazione tecnologica La Fondazione Mondo Digitale (FMD) è un’organizzazione italiana impegnata a promuovere l’innovazione digitale, l’inclusione sociale e lo sviluppo sostenibile attraverso la tecnologia e l’educazione. Fondata nel 2001, si concentra su diversi settori, come la trasformazione digitale delle scuole, l’alfabetizzazione digitale per ...

CIE e NFC: cos'è e come opera

CIE e NFC: cos’è e come opera

17 Novembre 2024 – La tecnologia NFC e le implicazioni nella vita quotidiana NFC (Near Field Communication) è una tecnologia di comunicazione wireless a corto raggio che permette la trasmissione di dati tra dispositivi a una distanza di pochi centimetri (di solito fino a 10 cm). È una forma evoluta della tecnologia RFID (Radio Frequency Identification) ...

Aruba fattura elettronica

Aruba fattura elettronica

Vediamo un video tutorial su come creare una fattura elettronica in modalità guidata, in Aruba. La fatturazione elettronica in Italia è un sistema digitale obbligatorio per la creazione, invio e conservazione delle fatture. È stato introdotto gradualmente a partire dal 2014 e, dal 1º gennaio 2019, è diventato obbligatorio per tutte le transazioni tra aziende (B2B), ...

Poste: prelievo senza carta

Poste: prelievo senza carta

Il prelievo senza carta presso Poste Italiane è una funzionalità che permette di prelevare denaro contante dal proprio conto BancoPosta o da Postepay senza dover utilizzare la carta fisica. Questo servizio è particolarmente comodo in caso di smarrimento o di difficoltà a utilizzare la carta fisica, ed è disponibile grazie all’uso di Postepay app o ...

Apple iPhone 16, caratteristiche e prezzi

Apple iPhone 16, caratteristiche e prezzi

Smartphone. L’iPhone 16, presentato da Apple il 9 settembre 2024, rappresenta un’evoluzione significativa rispetto ai modelli precedenti, avvicinandosi alle caratteristiche dei modelli Pro. Disponibile nei colori Ultramarine, Teal, Pink, White e Black, offre un design rinnovato con bordi arrotondati e un retro in vetro leggermente curvato. Display e Design Il dispositivo è dotato di un display OLED ...

Videorecensioni: Asus Vivobook 15

Videorecensioni: Asus Vivobook 15

Notebook. Alla scoperta dei dispositivi Asus della famiglia Vivobook, caratterizzati da GPU e CPU Intel. La serie ASUS Vivobook offre una gamma di notebook progettati per soddisfare diverse esigenze, combinando design elegante, prestazioni solide e prezzi competitivi. Ecco una panoramica di alcuni modelli chiave: ASUS Vivobook 15 Questo modello è noto per il suo design sottile e ...

Ryzen 9000 a Marzo

Ryzen 9000 a Marzo

Hardware. Le nuove CPU di casa AMD debutteranno nelle prossime settimane. AMD ha annunciato che i processori Ryzen 9 9950X3D e Ryzen 9 9900X3D saranno disponibili a partire dal 12 marzo 2025. Caratteristiche principali: Ryzen 9 9950X3D: 16 core, 32 thread, frequenza boost fino a 5,7 GHz e 144 MB di cache totale. Ryzen 9 9900X3D: ...

RTX 5070 a Febbraio

RTX 5070 a Febbraio

Hardware, VGA. In arrivo tra pochi giorni la nuova VGA serie 50 di nVidia. NVIDIA ha recentemente aggiornato il calendario di lancio delle sue nuove schede grafiche della serie RTX 50. La GeForce RTX 5070 Ti sarà disponibile a partire dal 20 febbraio 2025, con un prezzo consigliato di 749 dollari. Questo modello offre 8.960 ...

iPhone 17 PRO

iPhone 17 PRO

Apple. Previsto per settembre 2025, l’iPhone 17 Pro stimola la curiosità di tutti i fan. L’iPhone 17 Pro, previsto per il lancio a settembre 2025, introdurrà diverse innovazioni sia nel design che nelle specifiche tecniche. Design Rivoluzionato Una delle modifiche più evidenti è la riprogettazione del modulo fotocamera posteriore. Le tre fotocamere saranno disposte nel familiare layout ...

Asus WiFi 7

Asus WiFi 7

Dispositivi di rete. Asus lancia la nuova gamma d router con supporto alla settima generazione del wifi. ASUS ha introdotto due router Wi-Fi 7 estendibili, l’RT-BE58U e l’RT-BE92U, progettati per migliorare la connettività delle smart home. Wi-Fi 7 (IEEE 802.11be) è l’ultima generazione di tecnologia Wi-Fi, progettata per offrire velocità più elevate, minore latenza ...

RX 9000 a Marzo

RX 9000 a Marzo

Mercato VGA. AMD annuncia le nuove schede per il mese prossimo. Sembra ufficialmente confermato che le nuove schede grafiche della serie Radeon RX 9000, basate sull’architettura RDNA 4, saranno lanciate ufficialmente a marzo 2025. La presentazione ufficiale potrebbe avvenire verso la fine di febbraio, con la disponibilità delle schede nei negozi prevista per l’inizio di ...

Facebook vs Linux

Facebook vs Linux

Social network. Nelle ultime ore si susseguono segenalazioni sul popolare portale Reddit, riguardo il blocco dei contenuti riguardanti il famoso OS Open Source. Basterebbe far riferimento a Linux e alle sue distrubuzioni per incorrere nell’eliminazione del post, o peggio, nella sospensione del proprio account social. Su Reddit molti utenti segnalano questo comportamento anomalo dell’amministrazione Meta ...

RTX OC 5090

RTX OC 5090

Hardware, gaming. Presentata la versione OC Edition della già mostruosa RTX 5090. a NVIDIA GeForce RTX 5090 è la più potente GPU della serie GeForce, progettata per offrire prestazioni eccezionali sia ai giocatori che ai creatori di contenuti.asata sull’architettura NVIDIA Blackwell, è dotata di 32 GB di memoria GDDR7 ultraveloce, consentendo di affrontare i carichi ...

Metrica e SEO

Metrica e SEO

01/02/25 – Rete. I motori di ricerca ottimizzano le pagine che rispecchiano dei canoni di qualtà. Sembra che tu sia interessato a Google, SEO e metriche dei siti web. Vuoi approfondire qualcosa in particolare?Quando si parla di ottimizzazione per i motori di ricerca (SEO), è fondamentale monitorare alcune metriche chiave per capire le performance di ...

X down per diverse ore: attacco informatico

X down per diverse ore: attacco informatico

Social, Musk. Il proprietario del Social ammette un massiccio attacco informatico. Nella giornata del 10 marzo 2025, la piattaforma X (precedentemente nota come Twitter) ha subito interruzioni del servizio per diverse ore. Elon Musk, proprietario della piattaforma, ha attribuito tali disservizi a un “massiccio attacco informatico”, ipotizzando il coinvolgimento di un gruppo ben organizzato o ...

Rapporto Acronis

Rapporto Acronis

Cybersecurity. Il rapporto di Acronis sul secondo semestre del 2024 evidenzia un significativo aumento degli attacchi informatici, con il phishing che si conferma come la tecnica più utilizzata dai criminali. In particolare, gli attacchi via e-mail sono cresciuti del 197% rispetto allo stesso periodo del 2023, con quasi il 50% degli utenti che ha subito ...

Safer Internet Day

Safer Internet Day

Giornata per la Rete più sicura. Molti gli adolescenti che temono il cyberbullismo e il deep fake. L’11 febbraio, è il Safer Internet Day (Giornata per un Internet più sicuro), un’iniziativa globale promossa dalla Commissione Europea per sensibilizzare su un uso sicuro e responsabile del web, in particolare tra i giovani. ? Obiettivi del Safer Internet ...

Graphite spyware

Graphite spyware

Cyberseucirty. Uno spyware zero click che accede ai dati personali. Graphite è uno spyware avanzato sviluppato dalla società israeliana Paragon Solutions, progettato per infiltrarsi nei dispositivi mobili senza richiedere alcuna interazione da parte dell’utente, attraverso attacchi noti come “zero-click”. Questi attacchi sfruttano vulnerabilità sconosciute (zero-day) presenti in applicazioni o sistemi operativi, permettendo l’installazione del malware ...

Google rafforza sicurezza

Google rafforza sicurezza

Autenticazione a 2 fattori. Google nelle ultime ore ha implementato un ulteriore step nell’autenticazione 2fa. Recentemente, Google ha introdotto miglioramenti significativi nell’autenticazione a due fattori (2FA) per aumentare la sicurezza degli account degli utenti. delle principali novità riguarda l’integrazione dell’autenticazione biometrica nel processo di verifica. Quando si effettua l’accesso con il proprio account Google, il ...

Protezione dati

Protezione dati

Privacy e sicurezza. Per la protezione dei dati personali si afferma il trend della pseudonimizzazione. La pseudonimizzazione è una tecnica di protezione dei dati personali che consiste nel sostituire le informazioni identificative con identificatori artificiali (pseudonimi), in modo che i dati non possano essere attribuiti a una persona specifica senza informazioni aggiuntive. Differenza tra Pseudonimizzazione e ...

AI criminale

AI criminale

AI e deepfake. Preoccupa l’adozione delle AI per lo sviluppo di nuove tecniche di phishing avanzato. “Un quadro preoccupante quanto atteso – commenta all’ANSA, Pierluigi Paganini, Ceo di Cyberhorus e professore di Cybersecurity presso l’Università Luiss Guido Carli – nell’underground criminale spopolano già piattaforme in grado di creare deepfake ed email di phishing capaci ingannare ...

Burnout privacy

Burnout privacy

01/02/25 – Cybersecurity. Gli italiani, disillusi, trascurano sempre di più la sicurezza online. Sì, il cosiddetto “burnout da privacy” è un fenomeno sempre più diffuso: molte persone si sentono sopraffatte dalla complessità della gestione della propria sicurezza online e finiscono per abbassare la guardia. In Italia, questo si traduce spesso in scarsa attenzione a password ...

DDOS da record

DDOS da record

25/01/25 – Cloudflare. Il servizio ha gestito e respinto un attacco ddos senza precedenti, portato avanti da oltre 13000 dispositivi infettati. Sì, Cloudflare ha recentemente mitigato un attacco DDoS da record. Il 29 ottobre 2024, un attacco ha raggiunto un picco di 5,6 terabit al secondo (Tbps), rendendolo il più grande attacco DDoS registrato fino ...

Cybersecurity per PMI

Cybersecurity per PMI

23/01/25 – Sicurezza. In arrivo finanziamenti per la cybersecurity delle PMI. Le piccole e medie imprese (PMI) italiane hanno l’opportunità di accedere a finanziamenti europei per migliorare la loro resilienza cibernetica attraverso il progetto SECURE, coordinato dall’Agenzia per la Cybersicurezza Nazionale (ACN). Questo progetto dispone di un budget totale di 22 milioni di euro, di ...