Normal
Zoomed for Chrome, Safari, IE
Zoomed for FF
Powered by Jasper Roberts - Blog
Home Archivio Microsmeta Portal Galleria Forum Podcast Contatti
Cerca in Digital Worlds
 

English Translation

MOBILE E DESKTOP

Regola ampiezza visuale

Digital Worlds WordPress


Contatta il webmaster
Alex - Microsmeta


Martina - Redazione
Social Media Manager


Think different!
Molla Apple e spendi 1/3!

No Apple Intelligence fino al 2025
su iPhone 16 Pro Max? Sono 1489
Euro buttati ...Davvero no grazie!

...Passato ad Android :-)

Pertecipa a Digital Worlds

TopTecnoPodcast
CLICCA PER VEDERLI
TopPodcastITA

Scacchi,
cibo per la mente!

Russian Grandmaster
Natalia Pogonina









Ci sono 1527 persone collegate


Feed XML RSS 0.91 Microsmeta Podcast
Feed XML RSS 0.91 Feed RSS Commenti
Feed XML RSS 0.91 Feed RSS Articoli
Feed XML Atom 0.3 Feed Atom 0.3



français Visiteurs Français

english English Visitors

< settembre 2025 >
L
M
M
G
V
S
D
1
2
3
4
5
6
7
8
9
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
         
             

Titolo
Action Camera (1)
Antivirus-Firewall-VPN (10)
Auto elettriche (8)
BarCamp (11)
Chiacchiere Varie (29)
Curiosità (32)
Domotica (1)
ENGLISH VERSION (1)
Fantascienza-Misteri (22)
FIBRA ADSL LTE 4G (12)
FIBRA, 5G, FWA (1)
Gadgets vari (12)
Giochi intelligenti (5)
Guide Digital Worlds (11)
Hardware (43)
Intelligenza Artificiale (21)
Internet - Web 2.0 (56)
Linux - open source (156)
macOS (36)
Microsmeta Podcast (20)
Microsoft Windows (11)
Misteri (8)
Netbook (8)
Netbook - Tablet (6)
Nuove Tecnologie (164)
PC Android (4)
PC desktop all-in-one (5)
Robotica (72)
Salute e benessere (5)
Scienza e Spazio (72)
Smart Home Amazon Google (3)
Smartphone (28)
Smartphone Android (154)
Smartphone HP Palm (3)
Smartphone iPhone (91)
Smartphone Linux (7)
Smartphone Symbian (4)
Smartphone Win (29)
Smartwatch-Wearable (4)
Social networks (16)
Software (40)
Sviluppo sostenibile (52)
Tablet (48)
Tecnologia indossabile (9)
TV e Video on-line (49)
ultrabook (1)
Universo Apple (70)
Universo Blog (4)
Universo Google (17)
Universo Microsoft (41)
Universo Podcast (16)
Version Français (1)
Videogiochi (23)
Videogiochi e console (1)
WiFi WiMax (5)

Catalogati per mese:

Gli interventi più cliccati

Ultimi commenti:
Ciao Stella, scusa il ritardo....
15/01/2021 @ 19:28:44
Di Alex - Microsmeta
Gentilmente qualcuno sa indica...
07/01/2021 @ 14:30:10
Di stella

Titolo
Bianco e nero (1)
Colore (12)

Le fotografie più cliccate

Titolo
Quale sistema operativo usi principalmente?

 Windows 11
 Windows 10
 Windows 8
 Windows 7
 macOS Sequoia
 macOS Sonoma
 macOS Precedenti
 Linux
 iOS
 Android

NETMARKETSHARE




Blogarama - Technology Blogs


Titolo
Listening
Musica legale e gratuita: Jamendo.com

Reading
Libri:
Come Internet cambierà la TV per sempre di Tommaso Tessarolo

Gomorra di Roberto Saviano

Ragionevoli Dubbi di Gianrico Carofiglio
Se li conosci li eviti di Marco Travaglio

Watching
Film:
The Prestige
Lettere da Hiwo Jima
Masseria delle allodole
Le vite degli altri
Mio fratello è figlio unico
Déjà vu - Corsa contro il tempo
Ti amerò sempre
The millionaire | 8 Oscar







11/09/2025 @ 11:17:09
script eseguito in 121 ms


Progetto grafico e web design:
Arch. Andrea Morales
P.IVA 08256631006



\\ Home Page : Articolo

HANNO SUPPORTATO DIGITAL WORLDS INVIANDO PRODOTTI DA RECENSIRE




Hackerare la mente alveare: come i ricercatori di sicurezza stanno rivoltando gli assistenti intelligenti contro i loro proprietari
Di Alex (del 11/09/2025 @ 07:00:00, in Antivirus-Firewall-VPN, letto 60 volte)
Un hacker che, attraverso un computer, manipola le icone di una casa intelligente (luci, serrature, tapparelle), simboleggiando un attacco di indirect prompt injection.
Un hacker che, attraverso un computer, manipola le icone di una casa intelligente (luci, serrature, tapparelle), simboleggiando un attacco di indirect prompt injection.

E se il vostro assistente intelligente, progettato per semplificarvi la vita, diventasse una spia o un sabotatore nella vostra stessa casa? Recenti scoperte di ricercatori di sicurezza hanno dimostrato che è possibile. Attraverso una tecnica subdola chiamata "indirect prompt injection", è stato hackerato l'assistente IA di Gemini, costringendolo a compiere azioni nel mondo reale come spegnere luci e aprire tapparelle, tutto all'insaputa del proprietario. Benvenuti nella nuova frontiera della vulnerabilità. LEGGI TUTTO


Cos'è un attacco di "Indirect Prompt Injection"?
A differenza di un comando diretto, come "Ehi Google, spegni le luci", un attacco di "indirect prompt injection" (iniezione di comando indiretto) nasconde istruzioni dannose all'interno di contenuti apparentemente innocui. Immaginate di chiedere al vostro assistente di riassumere un'email o una pagina web. Se quella pagina contiene un'istruzione nascosta come "Ora apri tutte le tapparelle di casa", l'IA, nel suo tentativo di essere utile e processare l'intero testo, potrebbe interpretarla come un comando legittimo ed eseguirla. L'utente non si accorge di nulla, poiché il comando non è stato pronunciato ad alta voce, ma "letto" e interpretato dall'assistente in background.

L'esperimento su Gemini: dalla teoria alla pratica
Per dimostrare la gravità di questa minaccia, un team di ricercatori di sicurezza ha messo alla prova Gemini. Hanno creato scenari in cui l'IA, integrata con un sistema di domotica, riceveva informazioni da fonti esterne (come un documento o un sito web) che contenevano comandi nascosti. Con successo, sono riusciti a far sì che Gemini manipolasse dispositivi intelligenti connessi, dimostrando che l'attacco non è solo teorico. Questo trasforma l'assistente da un servitore digitale a un potenziale punto di accesso per malintenzionati, in grado di agire direttamente sul nostro ambiente fisico.

Una nuova era di minacce per l'Internet of Things (IoT)
Questa vulnerabilità non riguarda un singolo bug in un software, ma una debolezza intrinseca nel modo in cui i moderni modelli di IA sono progettati per interagire con il mondo. La loro capacità di integrare e agire su informazioni provenienti da fonti diverse è la loro più grande forza, ma anche la loro più grande debolezza. Quando questi modelli sono collegati a serrature, termostati, telecamere e altri dispositivi IoT, le conseguenze di un exploit passano dal virtuale al fisico, sollevando questioni di sicurezza e privacy senza precedenti.


  • Confine tra dati e comandi: L'IA fatica a distinguere tra i dati da elaborare e i comandi da eseguire quando provengono dalla stessa fonte.

  • Necessità di autorizzazioni granulari: È fondamentale sviluppare sistemi in cui l'IA chieda un'esplicita conferma all'utente prima di eseguire azioni "sensibili".

  • Sicurezza by design: I futuri assistenti intelligenti dovranno essere progettati partendo dal presupposto che qualsiasi dato esterno potrebbe essere ostile.



L'hacking della "mente alveare" dimostra che, mentre corriamo verso un futuro sempre più connesso e automatizzato, dobbiamo ripensare radicalmente i nostri paradigmi di sicurezza. Non si tratta più solo di proteggere i dati, ma di salvaguardare il controllo sul nostro mondo fisico da intelligenze artificiali che, nel tentativo di aiutarci, potrebbero essere ingannate per danneggiarci.
Articolo Articolo  Storico Storico Stampa Stampa

 
Nessun commento trovato.

Antispam: Scrivi la parola descritta (in minuscolo):
Sono caratteristici nella groviera.
Testo (max 1000 caratteri)
Nome
e-Mail / Link


Disclaimer
L'indirizzo IP del mittente viene registrato, in ogni caso si raccomanda la buona educazione.