Charting digital sovereignity. A survival playbook.

T alvolta chi parla di rischio cibernetico lo fa guardando dal buco della serratura. Il rischio cyber, infatti, viene spesso concettualizzato come un rischio tecnico affrontabile con strumenti repressivi e di polizia, quando invece, essendo un rischio industriale, tecnologico e geopolitico, richiede altri strumenti di contrasto e lo sviluppo di politiche adeguate che mettano in relazione il rischio a molteplici dimensioni.

Una è quella dell’evoluzione tecnologica. Si pensi al Quantum computing, che sarà in grado di rompere le chiavi crittografiche basate sulla Rsa, e che sono a presidio delle transazioni commerciali in rete. Un rischio cibernetico che va affrontato attraverso un programma di sviluppo tecnologico e industriale di quella che chiamiamo Crittografia post quantum. Ancora, il rischio cibernetico va individuato come rischio legato allo sviluppo e all’accesso pubblico di modelli generativi di intelligenza artificiale in grado di produrre deepfake così convincenti da farci credere di tutto. Un pericolo serio soprattutto in un anno, il 2024, che vede alle elezioni la metà della popolazione mondiale. E che dire dei supercomputer e della filiera tecnologica globale? È noto che la strategia americana per rallentare lo sviluppo tecnologico ed economico della Cina, punta a escludere il paese del Dragone dalla filiera dei microprocessori. Altrimenti che armi potrebbe sviluppar la Cina se ne avesse l’accesso? Ai problemi geopolitici vanno affiancati quelli regolamentari. Ad esempio: che effetto avranno tutte le leggi, i regolamenti europei, per garantire la protezione delle infrastrutture critiche e la catena di approvvigionamento delle nostre industrie prese costantemente di mira dalle canaglie statuali che hanno già hackerato SolarWinds e Kaseya? Riusciranno le imprese Europee di Intelligenza Artificiale a rimanere agganciati alle aziende di punta americane e cinesi?

Per Roberto Baldoni, autore del libro Charting digital sovereignity: a survival playbook. How to assess and to improve the level of digital sovereignty of a country (Self published, 2024), trovare risposte a queste domande è essenziale per sfruttare in modo sicuro le opportunità economiche e i progressi offerti dalla tecnologia dell’informazione. Ma l’autore va anche oltre e affronta il tema della compliance aziendale rispetto alle normative sempre più complesse a cui devono sottostare e quello, centrale, della formazione di nuove competenze cyber, il vero tallone d’Achille di ogni organizzazione che voglia per proteggere una superficie digitale sempre più espansa e interconnessa.

Il libro di Roberto Baldoni approfondisce questi temi alla confluenza tra geopolitica, sicurezza nazionale e globalizzazione, con l’auspicio di offrire, come dice l’autore, una guida per affrontare queste sfide in modo efficace, attraverso l’adozione di un nuovo concetto di sovranità digitale offrendo una metodologia strategica per attuarlo.

Attraverso casi di studio che analizzano i livelli di sovranità digitale negli Stati Uniti, in Cina, nell’UE e in Italia, il libro offre approfondimenti importanti per politici, leader del settore, esperti di sicurezza, studenti e appassionati di tecnologia.

Roberto Baldoni è stato il primo direttore generale dell’Agenzia per la cybersicurezza nazionale italiana dal 2021 al 2023. In precedenza, è stato vicedirettore generale dell’intelligence italiana per quattro anni. Con oltre vent’anni di esperienza come professore di informatica presso l’Università La Sapienza di Roma, e i suoi contributi chiave includono la progettazione della nuova architettura italiana di sicurezza informatica, la legge sul “perimetro di sicurezza nazionale per il cyber” e la strategia italiana di sicurezza informatica per il periodo 2022-2026.

L’uomo che vuole risolvere il futuro

L ’uomo che vuole risolvere il futuro. Critica ideologica di Elon Musk (Bollati Boringhieri, 2023) è l’ultimo libro di Fabio Chiusi. Il giornalista italiano, che ha lavorato a lungo per l’Espresso intervistando i protagonisti di decenni di scoperte tecnologiche, è oggi in prestito ad Algorithm Watch, no profit di Berlino che si occupa di tracciare e decodificare l’uso di algoritmi di Intelligenza Artificiale nella vita quotidiana.

Sulla base di questa esperienza ha dunque scritto una critica ideologica di Musk, innamorato di macchine e IA, riconoscendone il genio imprenditoriale, il carattere visionario e l’idolatria da cui è circondato, per analizzare i presupposti culturali del grande innovatore e metterci in guardia: “Il Futuro è troppo importante per essere lasciato nelle man di futuristi come Musk. Specie se le loro radici culturali, ideologiche e filosofiche possono condurre logicamente a esiti che con la democrazia e l’uguaglianza hanno poco o nulla a che vedere”.

Musk è infatti quello delle auto elettriche Tesla; Musk è quello degli Shuttle che portano i turisti nello spazio; Musk è quello dei satelliti Starlink che offrono Internet agli Ucraini sotto assedio degli hacker russi, Musk è un “pallone gonfiato”. Uomo più ricco del mondo, innamorato della Religione dei dati (il dataismo), crede che ogni cosa sia computabile e quindi “risolvibile” come un’equazione. Convinto di produrre il massimo bene, per il massimo numero di persone, è un utilitarista classico che ha sposato la filosofia del Longtermismo (il futuro a lungo termine), con la credenza che dai drammi di oggi – vedi licenziamenti e discriminazioni etniche, disuguaglianze economiche, inquinamento ambientale, l’estinzione umana -, ci salveremo un giorno colonizzando Marte. Nel frattempo, è un sostenitore della libera vendita di armi, crede nel complotto della sostituzione etnica, spalleggia i QAnon, si è arruolato coi NoVax.

Sudafricano con cittadinanza canadese e poi naturalizzato americano, con 2 mogli e 11 figli, ha spiegato la sua filosofia in diretta televisiva fumando spinelli, a dimostrazione del suo anticonformismo. Salito alla ribalta per aver lanciato Open AI, condizionato i mercati del Bitcoin, per aver sostenuto Trump e acquistato Twitter per cambiargli nome in ‘X’ (facendo rientrare dalla finestra la disinformazione cacciata dalla porta), il suo progetto di vita è chiaro: “salvare l’umanità”. Dice lui.

Membro della Paypal Mafia, i 12 ragazzi delle Università di Stanford e Urbana Champaign che hanno fondato alcune tra le maggiori società tecnologiche del pianeta (LinkedIn, Palantir, YouTube, eccetera), Musk è un sognatore irredimibile. Col progetto Neuralink pensa di innestare l’intelligenza artificiale direttamente nel cervello umano e trasformare l’umanità in esseri cyborg, esseri potenziati, transumani adatti a vivere nello spazio. Ci riuscirà? Studiare i presupposti culturali da cui muove il suo grande progetto di salvataggio dell’Umanità può aiutarci a tentare una risposta.

Blue Book. A set of cybersecurity roadmaps and challenges for researchers and policymakers

Il Blue book. A set o cybersecurity roadmaps and challenges for researchers and policymakers curato da Evangelos Markatos e Kai Rannenberg è uno dei deliverable di Cyber Security for Europe, un progetto pilota di ricerca e innovazione del Centro europeo di competenza sulla cybersicurezza di Bucarest e della rete dei centri nazionali di coordinamento.

Il libro esplora le diverse aree relative alla sicurezza informatica con un approccio manualistico: descrizione dell’argomento – privacy, software, machine learning, etc. -, descrizione degli attori coinvolti, previsione degli effetti futuri delle criticità riscontrate e indicazione delle future direzioni di ricerca.

Tra le aree di ricerca più importanti trattate nel libro troviamo: la comunicazione anonima su larga scala e la crittografia dei dati; la costruzione di metaversi affidabili; l’autenticazione senza password; la gestione dei malware; la sicurezza degli ambienti industriali; la resilienza agli attacchi informatici delle infrastrutture critiche; la certificazione “by-design”. Aree e problemi che integrano rilevanti questioni industriali, sociali ed etiche nell’ambito della cybersecurity.

Il libro, in inglese, può essere scaricato qui: https://cybersec4europe.eu/wp-content/uploads/2023/02/The-Blue-Book.pdf

La scorciatoia

[…] Ouando risolvi un problema, non risolvere un problema più generale come passo intermedio (Vapnik). Licenzia il linguista (Telinek). Segui i dati (Halevy et al.). Avere più dati è più importante che avere algoritmi migliori (Eric Brill citato da Jelinek). I modelli semplici con molti dati battono modelli più elaborati basati su meno dati. Usa dati che sono disponibili in natura, invece di sperare in dati annotati che non sono disponibili (Halevy et al.).
Non chiedere agli utenti di dare «feedback esplicito» […] invece semplicemente registra le scelte che fanno (Boyan et al.). Si può usare il feedback implicito degli utenti, come il fatto che qualcuno ha risposto a una mail (Goldberg). […]

Pp 51, La Scorciatoia. Come le maccchine sono diventate intelligenti senza pensare in modo umano (di Nello Cristianini, Il mulino, 2023)

Un libro molto chiaro per capire l’Intelligenza Artificiale

Cybersecurity: cosa spaventa gli addetti ai lavori

Cybersecurity: cosa spaventa gli addetti ai lavori

Hacker’s Dictionary. Un rapporto pubblicato da Federprivacy rivela che la maggioranza dei DPO teme principalmente le minacce ransomware e gli hacker, insieme alla possibile diffusione di informazioni sensibili successivi un data breach

di Arturo Di Corinto per Il Manifesto del 13 Ottobre 2022

I passeggeri neanche se ne sono accorti, ma nel corso della settimana il gruppo di hacktivisti filorusso Killnet ha rivendicato l’interruzione del funzionamento di mezza dozzina di siti web di aeroporti statunitensi. In effetti alcuni attacchi DDoS (Denial of Service) hanno reso inaccessibili per qualche ora i siti di aeroporti come LaGuardia di New York, il Los Angeles International e il Midway di Chicago.

Questi attacchi, a parere degli analisti, non sono rilevanti, ma servono a creare paura e sconcerto negli utenti lasciando presagire altri attacchi più pericolosi. Però si tratta soprattutto di un attacco alla reputazione delle compagnie coinvolte, un tentativo di screditarle agli occhi del pubblico. É già successo con l’infrastruttura informatica di JPMorgan Chase & Co. e con la Coca Cola: entrambe hanno chiarito di non aver sofferto conseguenze dagli attacchi, veri o presunti che fossero. 

Anche per John Hultquist di Mandiant gli attacchi DDoS raramente influiscono sulle operazioni di un’azienda e non hanno conseguenze sui dati sensibili, però gli hacker in questo modo ricevono l’attenzione del pubblico. E ottengono altri effetti spesso sottovalutati. 

In un rapporto pubblicato da Federprivacy a seguito di un sondaggio condotto su 1.123 professionisti italiani che ricoprono il ruolo di Data Protection Officer (DPO) in imprese private e PA, è emerso che il 76,7% degli intervistati ritiene molto probabile che prima o poi dovrà affrontare un’emergenza. Il 70,4% di loro tuttavia teme principalmente le minacce dei ransomware e gli attacchi hacker, mentre il 79,3% è preoccupato per la possibile diffusione di informazioni sensibili che potrebbe verificarsi a seguito di un data breach.

Per il 70% dei Responsabili della protezione dei dati, l’emergenza potrebbe scattare a causa della sottovalutazione dei rischi, per misure di sicurezza insufficienti, per l’impreparazione o l’incompetenza del personale che tratta i dati personali (64%), oppure per un errore umano (56,5%). 

Inoltre, il 77,6% degli stessi intervistati ammette di temere che a seguito di una situazione critica gestita male il management potrebbe dargli la colpa.

Un terzo degli intervistati (30,7%), infine, vede il pericolo nei malfunzionamenti di strumenti informatici o nei sistemi di intelligenza artificiale che comportano decisioni automatizzate, e teme gli errori di un fornitore esterno (29,7%) a cui sono stati affidati i dati dell’azienda. É probabilmente questo il motivo per cui più della metà (55,3%) dei professionisti intervistati ritiene necessario acquisire specifiche conoscenze nel campo della cybersecurity.

Un modo per ridurre questi timori c’è. Fare investimenti mirati nella sicurezza informatica aziendale. Ma come?

Partendo dall’assunto che nessuna singola società di servizi, nessun gestore di infrastrutture, ha risorse sufficienti per proteggere l’intera rete di interconnessioni su cui si basa, i ricercatori della Purdue University, hanno sviluppato un algoritmo per creare la mappa dei rischi, minizzare l’errore umano, decidere quali aree proteggere prima e meglio, e quando fare i backup necessari a ripristinare i servizi compromessi dopo un attacco ransomware.

I ricercatori hanno testato l’algoritmo simulando attacchi realmente avvenuti contro una smart grid, un sistema di controllo industriale, una piattaforma di e-commerce e una rete di telecomunicazioni basata sul web: in tutti i casi l’algoritmo si è rivelato capace di allocare in maniera efficiente gli investimenti di sicurezza per ridurre l’impatto di un attacco informatico.

PyTorch, Mark Zuckerberg apre al mondo del software libero

PyTorch, Mark Zuckerberg apre al mondo del software libero

Meta lancia una fondazione per accelerare i progressi nella ricerca nell’Intelligenza artificiale e provare a competere con Google

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 15 Settembre 2022

L’intelligenza artificiale è tra di noi per restarci. Dopo una cavalcata lunga 70 anni, la disciplina nata dagli studi di Marvin Minsky, Claude Shannon e John McCarthy – che le diede il nome nel 1956 -, si è ora tradotta in ricerca applicata, prodotti e mercato. L’ultimo esempio di questa lunga cavalcata viene dal lancio della PyTorch Foundation da parte di Zuckerberg “per accelerare i progressi nella ricerca nell’Intelligenza artificiale (AI)”. La fondazione, voluta dal board di Meta-Facebook però avrà un consiglio direttivo allargato ai rappresentanti sia di Meta che di AMD, di Amazon Web Services, come di Google Cloud, Microsoft Azure e Nvidia. Il progetto farà parte della Linux Foundation, organizzazione no-profit che sostiene lo sviluppo del software libero.

CODICE 2022 – LA VITA DIGITALE

Dal 1 luglio 2022 ogni venerdì in seconda serata su RaiUno, conduce Barbara Carfagna

Codice, tutta la vita è digitale

Spegnete i telefoni e accendete il televisore, da stasera torna in onda il nostro programma su #RaiUno, Codice.

Vi accompagneremo ogni venerdì sera alla scoperta delle meraviglie della tecnica, parleremo di scienza e dei limiti dell’uomo, incontreremo robot e programmatori, faremo incursioni nel Metaverso, scambieremo Bitcoin e cryptomonete, avremo il punto di vista dei filosofi che ci parleranno di dati sintetici e intelligenze artificiali, anche con un frate francescano.

E poi ci saranno le donne hacker, i militari che difendono il nostro cyberspace, le aziende italiane che producono i #droni, il capo dell’Agenzia per la Cybersicurezza nazionale e i maggiori esperti di antiterrorismo e guerra cognitiva. Sì, parleremo anche di disinformazione.

Dalla Silicon Valley alla Corea del Sud passando per la Francia, i nostri inviati ci parleranno di cibo, di persone, di innovazione.

staytuned

Venerdì sera ore 23:45

Talento e creatività non bastano: contro il crimine arriva la cybersecurity automation

Talento e creatività non bastano: contro il crimine arriva la cibersecurity automation

Skill shortage, digital first e aumento dei dispositivi connessi obbligano ad automatizzare la sicurezza di dati e applicazioni. Secondo Reply, intelligenza artificiale e machine learning faranno la differenza in un mercato da 300 miliardi di euro nel 2026

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 14 Giugno 2022

Quattro milioni di esperti di sicurezza non bastano. Ce ne vorrebbero subito altrettanti per proteggere un mondo sempre più digitale. Il tempo necessario a preparare questi esperti sarà però sempre troppo lungo rispetto alle necessità di un mercato in crescita esponenziale e per questo si stanno esplorando nuove strategie di cybersecurity automation da aggiungere a quelle esistenti. Hacker

Il Mondo Nuovo digitale è infatti più fragile di quanto pensiamo: non è stato pensato per essere abitato in sicurezza. Attacchi informatici, databreach e malware mettono ogni giorno a rischio banche e telecomunicazioni, l’affidabilità della casa connessa, dell’auto che si guida da sola, perfino la buona riuscita di un intervento chirurgico. Gli hacker criminali si moltiplicano e si organizzano in sindacati professionali, pronti a colpire dovunque ci sia un profitto da fare.

Libri: Viaggio nel futuro

Viaggio nel futuro

A cura di: Angelo Alù (autore)

Prefazione di Arturo Di Corinto e postfazione di Stefano Trumpy.

ISBN9788862722636

Ritorneremo alla normalità “pre-Covid” o stiamo per essere proiettati verso una nuova inedita era? Quale sarà l’impatto delle tecnologie sulla vita delle persone?

Nonostante un significativo incremento degli utenti di Internet ormai prossimo a raggiungere la soglia di 5 miliardi, resta critica la percentuale di “analfabetismo digitale” destinato a provocare nuove forme di povertà e discriminazione sociale. Il mercato digitale offrirà nuove opportunità occupazionali o aumenterà il tasso di disoccupazione? L’era tecnologica determinerà il definitivo crollo degli attuali sistemi democratici? L’Intelligenza Artificiale stravolgerà il progresso umano con l’avvento di Cyborg, robot e algoritmi predittivi in apprendimento automatico?

Poiché le (presunte) certezze di oggi potrebbero diventare i problemi di domani, sarà necessario applicare soluzioni totalmente diverse rispetto a quelle attuali per prepararsi al cambiamento nel modo più flessibile possibile cavalcando l’onda dell’innovazione digitale che farà comunque il suo corso. Soprattutto in un periodo di crisi, occorre fare tesoro di alcune indispensabili lezioni per l’immediato futuro.

© Copyright 2021 Bonfirraro Editore Via Viale Signore Ritrovato, 5 94012,  Barrafranca (EN). ISBN 9788862722636

ReWriters fest

ReWriters fest: Realtà aumentata, intelligenza artificiale, onlife: tra limiti e possibilità, ripensiamo il rapporto tra umanità e macchina, social media compresi

16, ottobre 2021
Roma, WEGIL, Largo Ascianghi 5
Con il Patrocinio della Regione Lazio e di Roma Municipio I Centro

L’ingresso è permesso solo con Green Pass

-Ore 17.00-19.00, Androne, Tavola rotonda
Prenota qui

Realtà aumentata, intelligenza artificiale, onlife: tra limiti e possibilità, ripensiamo il rapporto tra umanità e macchina, social media compresi”, a cura della giornalista di Online News Association (ONA) Rosa Maria Di Natale, Premio Ilaria Alpi 2007, founder di Data Journalism Crew, per il quale ha vinto il Premio Donnaèweb 2012, e del team EmPress media e News, sul Social Journalism

Intervengono:
Arturo Di Corinto, professore di Identità digitale, privacy e cybersecurity presso la Sapienza di Roma, associato senior presso il Center for Cybersecurity and International Relations Studies dell’Università di Firenze;
Alberto Del Bimbo, professore ordinario di Sistemi di elaborazione delle informazioni all’Università di Firenze, già direttore del Centro di Eccellenza MICC (Media Integration and Communication);
Tiziana Catarci, direttrice del Dipartimento di Ingegneria Informatica, Automatica e Gestionale dell’università La Sapienza e Editor-in-Chief dell’ACM Journal of Data and Information Quality (JDIQ);
Maria Chiara Parmiggiani, avvocata esperta di cyberbullismo;
Stefano Zordan, co-founder di Adriano Olivetti Leadership Institute;
Davide Bennato, professore all’Università di Catania in Sociologia digitale, co-founder diSTS-Italia Società Italiana di Studi su Scienza e Tecnologia;
Marco Scialdone, PhD, docente Università Europea, esperto di diritto dell’informatica e fellow IAIC (Accademia Italiana del Codice Internet), autore del recente “Vivere con l’intelligenza artificiale”;
Federico Badaloni, giornalista, architetto dell’informazione, responsabile Area progettazione della divisione digitale di Gedi;
Alessio Jacona, curatore dell’Osservatorio Intelligenza Artificiale ANSA;
Cristiano Boscato, direttore didattico alla Bologna Business School di AI per il business e founder di Injenia, top leader italiana in machine learning e intelligenza artificiale.

Il lavoro impossibile dei moderatori di contenuti

Il lavoro impossibile dei moderatori di contenuti

Hacker’s Dictionary. Il 30 giugno si è celebrato il Social Media Day per ricordare l’importanza delle piattaforme social nella comunicazione. Ma andrebbe dedicato ai moderatori, spesso sfruttati e malpagati, che li fanno funzionare

di ARTURO DI CORINTO per Il Manifesto del 1 Luglio 2021

Democrazia Futura. Alle Radici dell’odio in rete. Polarizzazione disinformazione vanità e infelicità

Democrazia Futura. Alle Radici dell’odio in rete. Polarizzazione disinformazione vanità e infelicità

Comportamenti e consumi nelle reti di persuasione sociale. Nell’era del capitalismo della sorveglianza ogni azione che intraprendiamo online viene raccolta per uno scopo: modellare noi e il nostro comportamento, per prevedere meglio cosa faremo. Queste previsioni sono il petrolio dell’era digitale.

di Arturo Di Corinto per Democrazia Futura n.2/2021

Intervista Arturo Di Corinto a Unomattina

Il lato umano dell’intelligenza artificiale

St 2020/2110 min Unomattina ci parla di tecnologia digitale e di come possa essere messa al servizio dell’uomo ma soprattutto di come si sia evoluta e di quanto sia stata importante in questo ultimo anno per la cura.

C’è un laboratorio dell’Università Cattolica di Milano che si occupa proprio di esplorare in maniera multidisciplinare i rapporti tra tecnologia e uomo… In collegamento dall’Università Cattolica di Milano Margherita Basso con Giuseppe Riva, Direttore Humane Technology Lab dell’Università Cattolica di Milano, e Antonella Marchetti, Direttore Dipartimento Psicologia Università Cattolica Milano.

In collegamento anche Arturo Di Corinto, giornalista Cyber Security.

Dimmi come parli e ti dirò chi sei

Dimmi come parli e ti dirò chi sei

Hacker’s Dictionary. Dall’uso delle telecamere intelligenti agli assistenti virtuali comandati con la voce, l’industria cerca sempre nuovi modi per capire lo stato emotivo delle persone, e sorvegliarne i comportamenti sociali e d’acquisto

di ARTURO DI CORINTO per Il Manifesto del 27 Maggio 2021

Gli Obsoleti

Giovedì 18 febbraio 2021 ore 19:00
@ Off Topic • diretta online

Presentazione in streaming del nuovo libro di Jacopo Franchi Gli obsoleti. Il lavoro impossibile dei moderatori di contenuti
Intervengono:
• Jacopo Franchi
Arturo Di Corinto (studioso e attivista dei diritti digitali, free software, copyright e Internet governance)
• Lorenzo (Off Topic)

Diretta via pagina Facebook di Agenzia X e di Off Topic
* Per diretta anti-tracking via Off Topic TV –> https://www.offtopiclab.org/live/

Arturo Di Corinto: “Mi sono iscritto al social fingendomi tredicenne. Ecco cos’è successo”

1 Febbraio 2021 – Intervista Rainews24

TikTok, Facebook, Instagram: il Garante per la protezione dei dati personali ha chiesto alle piattaforme di fornire precise indicazioni sulle modalità di iscrizione ai due social e sulle verifiche dell’età dell’utente adottate per controllare il rispetto dell’età minima di iscrizione. La verifica dell’Autorità per la privacy sarà estesa anche agli altri social, in particolare riguardo alle modalità di accesso alle piattaforme da parte dei minori. Tutte le piattaforme hanno assicurato totale collaborazione, mentre, tra gli esperti, spuntano proposte e idee per certificarsi che i minori possano stare sui social nel pieno rispetto della legge.

“Rivoglio la mia faccia. No a una società della sorveglianza”

“Rivoglio la mia faccia. No a una società della sorveglianza”

Una dozzina di associazioni per la privacy – anche italiane – chiede all’Europa di mobilitarsi per impedire l’uso indiscriminato di tecnologie per il controllo biometrico e facciale di massa

di ARTURO DI CORINTO per La Repubblica del 13 Novembre 2020

“Quando siamo sorvegliati non ci comportiamo più in maniera naturale e siamo indotti all’autocensura. Quando veniamo classificati siamo giudicati e discriminati”. La tesi del sociologo David Lyon (“L’occhio elettronico. Privacy e filosofia della sorveglianza”, Feltrinelli, 1997) è diventata lo slogan di una campagna europea che denuncia la sorveglianza biometrica di massa. Dopo i primi esperimenti in parchi e piazze per contrastare la percezione di insicurezza dei cittadini, città e nazioni stanno moltiplicando l’installazione di dispositivi di sorveglianza ovunque, applicando l’Intelligenza artificiale e l’Internet delle cose, con l’effetto, secondo gli attivisti, di produrre un senso di falsa sicurezza e realizzare una società sorvegliata. Perciò, per “proteggere la dignità delle persone nello spazio pubblico”, alcuni gruppi per i diritti umani hanno annunciato proprio ieri l’avvio di “Reclaim Your Face: Ban Biometric Mass Surveillance” (Reclama il tuo volto: mettiamo al bando la sorveglianza biometrica di massa), una campagna di denuncia delle storture, note e potenziali, dell’uso di sistemi ipertecnologici di controllo a distanza.

Il Manifesto: Privacy e cybersecurity diritto umano fondamentale

Privacy e cybersecurity diritto umano fondamentale

Hacker’s Dictionary. Offrire in pasto a sistemi di intelligenza artificiale i dati che produciamo ci espone a un potere incontrollabile. Le istituzioni però possono guidare lo sviluppo di politiche efficaci per impedirlo senza bloccare l’innovazione tecnologica

di ARTURO DI CORINTO per Il Manifesto del 30 Gennaio 2019

La privacy è l’altra faccia della cybersecurity. Però mentre la privacy è un diritto fondamentale dell’Unione Europea, la cybersecurity è ancora sottovalutata.

Eppure, in un mondo in cui ogni comportamento viene datificato diventando un dato digitale, proteggere quei dati che rimandano ai comportamenti quotidiani è cruciale proprio per la loro capacità di spiegare i comportamenti passati e di predire quelli futuri.

Se non riusciamo a proteggere i dati che ci definiscono come cittadini, elettori, lavoratori, e vicini di casa, potremmo essere esposti a un potere incontrollabile, quello della sorveglianza di massa, della manipolazione politica e della persuasione commerciale.

Privacy e cybersecurity sono la precondizione per esercitare il diritto alla libertà d’opinione, d’associazione, di movimento e altri diritti altrettanto importanti.
Perciò pensare alla sicurezza informatica dei nostri dati come a un diritto umano fondamentale non dovrebbe sembrare eccessivo. Continua a leggere Il Manifesto: Privacy e cybersecurity diritto umano fondamentale

Il Manifesto: L’intelligenza artificiale contro attacchi e cybertruffe

L’intelligenza artificiale contro attacchi e cybertruffe

Hacker’s dictionary. Le cybertruffe ai manager vedono l’Italia al secondo posto dopo gli Usa per numero di attacchi. L’intelligenza artificiale però può aiutarci a riconoscerli in tempo

di ARTURO DI CORINTO per Il Manifesto del 5 Dicembre 2019

L’Italia è il secondo Paese al mondo più colpito dalla “Truffa del Ceo”, il Chief executive officer che dirige le aziende. Secondo l’ultimo rapporto di Trend Micro Research al primo posto ci sono gli Stati Uniti con il 26% di attacchi e subito dopo l’Italia con il 21,8%, quindi l’Australia (12,4%), il Regno Unito (8,8%), e la Nuova Zelanda (4,1%).

La truffa del Ceo, conosciuta anche come Bec o Business Email Compromise, è un attacco nel quale il cybercriminale impersonifica via email un manager aziendale per fargli trasferire ingenti somme di denaro a un destinatario illegittimo. È successo a un dirigente di Confindustria indotto a spostare 500mila euro su un conto sbagliato a causa di una email rubata. Per contrastare questo tipo di truffe Trend Micro ha creato una soluzione basata sull’Intelligenza Artificiale (IA) in grado di catalogare lo stile di scrittura di un utente, utilizzando più di 7.000 parametri, per attestarne la veridicità. Continua a leggere Il Manifesto: L’intelligenza artificiale contro attacchi e cybertruffe

La Repubblica: Mise: al via la consultazione per l’intelligenza artificiale

la-repubblica-it-logo

Mise: al via la consultazione per l’intelligenza artificiale

Proprietà dei dati, formazione ad hoc, partenariati pubblico privati, campagne di sensibilizzazione. Sono 83 le proposte del gruppo di esperti voluto dal governo. Col solito punto di debolezza: non ci sono i soldi per attuare la strategia nazionale

di Arturo Di Corinto per La Repubblica del 21 Agosto 2019

CON la crisi di governo sullo sfondo, il ministero dello Sviluppo economico ha finalmente pubblicato la sua “Strategia per l’intelligenza artificiale” aprendo alla consultazione pubblica le proposte, 83 ‘raccomandazioni’ formulate dal gruppo dei 30 esperti selezionati otto mesi fa. Tutte proposte leggibili ed emendabili sul sito del ministero.

Intelligenza artificiale, cuore dell’innovazione

Le tecniche di intelligenza artificiale stanno già cambiando il nostro mondo e promettono di rivoluzionare profondamente la sfera di possibilità dell’umano. Queste tecniche basate su software in grado di apprendere già riconoscono volti, “capiscono” il nostro linguaggio, scelgono per noi cibi, strade, film e acquisti, ottimizzano il consumo energetico e, accoppiate all’Internet delle cose (IoT), alla blockchain, alla meccatronica, potrebbero fare la differenza del sistema Italia nell’agrifood, nel turismo, nella manifattura, nonché nella gestione della Pubblica Amministrazione. Continua a leggere La Repubblica: Mise: al via la consultazione per l’intelligenza artificiale

Il Manifesto: La fallace percezione delle macchine intelligenti

La fallace percezione delle macchine intelligenti

Hacker’s dictionary. Ecco come trarre in inganno i sistemi di riconoscimento visivo guidati da algoritmi di intelligenza artificiale

di ARTURO DI CORINTO per Il Manifesto del 8 Agosto 2019

L’Intelligenza Artificiale (IA) può migliorare la nostra vita guidando al posto nostro, prendendosi cura delle persone anziane e dei malati, svolgendo lavori pericolosi e usuranti, e ottimizzando la gestione di grandi quantità di dati. Tutto questo è possibile grazie ai recenti sviluppi sia della robotica che delle tecniche di IA come, ad esempio, la capacità delle reti neurali di apprendere che ha apportato molti benefici al settore della computer vision, con applicazioni come il riconoscimento degli oggetti, il video labelling, eccetera.

La machine perception è forse il settore dell’IA su cui l’avvento del deep learning ha più inciso. Il basso costo dell’informatica computazionale, la disponibilità di grandi quantità di dati e l’affinamento di reti di algoritmi neurali ha permesso all’IA di eseguire compiti di classificazione visiva anche meglio degli esseri umani. Poiché le “macchine intelligenti” che riconoscono al posto nostro luoghi e persone sono utilizzate in ambito di sicurezza e sorveglianza negli aeroporti, negli smart buildings o al telefono, è ora di chiedersi se funzioni per davvero. Continua a leggere Il Manifesto: La fallace percezione delle macchine intelligenti

Bancaforte: A Banche e Sicurezza 2019, anticipare le sfide future

A Banche e Sicurezza 2019, anticipare le sfide future

Mentre si riducono le minacce all’integrità fisica delle banche, aumentano gli attacchi cyber condotti ogni volta con le diverse modalità che la tecnologia offre. Ma la tecnologia è anche l’arma per prevenire e rispondere alla criminalità, insieme alle nuove competenze degli operatori e al gioco di squadra tra tutti gli attori coinvolti nelle strategie di difesa. Aperto gratuitamente a tutti, all’evento di Milano del 21 e 22 maggio gli esperti si incontrano per parlare di sicurezza fisica e digitale nel settore bancario, assicurativo e finanziario

di Arturo Di Corinto per BANCAFORTE del 9 Maggio 2019

Ladri cibernetici e difese digitali, cryptovalute e blockchain, intelligenza artificiale e modelli di previsione del crimine, hacker buoni, hacker malvagi, gamification e formazione alla cybersecurity: di tutto questo si parlerà a Banche e Sicurezza, il 21 e 22 maggio a Milano.
L’evento, promosso dall’ABI e organizzato da ABIServizi presso il Centro Servizi Bezzi di Milano, Via Massaua, 6, in collaborazione con ABI Lab, Certfin e Ossif, aspira a fare il punto sullo stato dell’arte dell’eterno “gioco di guardie e ladri” che nostro malgrado ci ritroviamo tutti a fare.
Uno scenario in cui, mentre si riducono le minacce all’integrità delle banche e alla sicurezza fisica dei loro operatori e dei clienti, aumentano gli attacchi cyber condotti attraverso malware, ransomware, bot e computer zombie, con danni stimati a livello globale fino a 6 trilioni di dollari entro il 2021.
Una situazione di allarme che conquista facilmente le prime pagine dei giornali provocando ansia nella popolazione, ma che non sempre viene contrastata dalla narrazione dei successi che le forze di polizia e il mondo bancario, assicurativo e finanziario ottengono quotidianamente contro il crimine vecchio e nuovo, proprio grazie all’adozione di tecnologie innovative e alla formazione del personale.

Continua a leggere Bancaforte: A Banche e Sicurezza 2019, anticipare le sfide future

Cybersecurity: Watson for cybersecurity entra in punta di piedi nella realtà di 40 aziende

cyber_securityWatson for cybersecurity entra in punta di piedi nella realtà di 40 aziende

L’intelligenza artificiale di Big Blue si prepara a sostituire e affiancare gli esperti di cybersecurity aziendale, deve solo finire il suo tirocinio

Arturo Di Corinto per Cybersecurity 13 dicembre 2016

Raccontano i suoi programmatori che è come un bambino che dopo essere stato a scuola mette in pratica quello che ha imparato, come in un tirocinio. Bella metafora. In effetti Watson, l’intelligenza artificiale di IBM che ha fatto parlare di se per la bravura nel giocare a scacchi e diagnosticare malattie grazie all’analisi iperveloce di milioni di cartelle cliniche, è stato adottato all’interno di una quarantina di realtà aziendali per proteggerle da ogni tipo di minaccia informatica. Continua a leggere Cybersecurity: Watson for cybersecurity entra in punta di piedi nella realtà di 40 aziende