Colui che mette luce laddove internet e l'informatica tutta ci sembrano assolutamente troppo complicati, semplicemente elargendo consigli, avvisi e trucchi per vivere indenni i rischi del web. Bufale della rete, truffe e virus... non ci sono segreti per i
RSI - Radiotelevisione svizzera
Meta AI, l'equivalente di ChatGPT per le app di Meta come Facebook, Instagram o WhatsApp, permette di rendere pubbliche le domande e le conversazioni rivolte a questa intelligenza artificiale, e molti utenti lo stanno facendo per errore, con risultati imbarazzantissimi e preoccupanti. Finiscono per essere pubblicate informazioni personali sulla salute, sulla sfera intima e sui reati commessi. Questo podcast è una miniguida a come evitare il problema.
Una delle aziende più in vista nel settore dell'intelligenza artificiale, valutata più di un miliardo di dollari, ha fatto istanza di bancarotta perché accusata di gravi irregolarità contabili e di aver fatto solo finta di usare l'IA, che in realtà era costituita da qualche centinaio di sviluppatori in carne e ossa in India. Non è l'unico caso nel settore: la “finta IA” è diventata uno strumento di marketing molto diffuso. E nel Regno Unito l'Alta Corte lancia un monito agli avvocati e ai professionisti del settore legale: smettete di usare ChatGPT e simili come fonti per le ricerche di precedenti legali.
Avvocati che portano in tribunale precedenti inesistenti, giornali e riviste che pubblicano notizie inventate, e governi che fondano la propria politica sanitaria su documenti contenenti fonti scientifiche che non esistono, e continuano a farlo nonostante le segnalazioni e le sanzioni. Le conseguenze di un uso maldestro dell'intelligenza artificiale sono pesanti e pericolose, eppure professionisti e governanti sembrano incapaci di imparare dagli sbagli sempre più diffusi dei colleghi. Una carrellata di questi disastri informatici può forse aiutare a diffondere il concetto che le IA sono inaffidabili?
Si può infettare un computer attraverso la sua stampante, e qualcuno lo ha fatto, intascandosi un milione di dollari in criptovalute. La cronaca di un attacco informatico un po' particolare getta luce su come operano il mondo del crimine informatico e quello contrapposto della difesa informatica, e illustra bene il fatto che non bisogna mai imparare la sicurezza informatica guardando i film di James Bond.
È in rapida crescita il numero di persone che usano ChatGPT, Character.ai, Claude e altre intelligenze artificiali come strumenti di terapia o supporto psicologico, chattando con questi software a proposito dei propri problemi. È un approccio terapeutico discreto, privato, immediato e poco costoso, ma ci sono rischi di privacy molto elevati e i consigli dispensati da queste IA vanno contro le raccomandazioni degli esperti. La principale organizzazione mondiale di psicologi ha lanciato un appello alle persone, citando esempi anche letali di uso di questi software e mettendo in guardia contro l‘eccesso di fiducia in questa tecnologia. E un'inchiesta ha scoperto che i chatbot terapisti online mentono senza ritegno ai loro pazienti, spacciandosi per persone reali e inventandosi i titoli di studio.
Un‘analisi tecnica dettagliatissima di due università britanniche mostra che WhatsApp è effettivamente molto sicura per le conversazioni tra due persone, ma rivela anche che le chat di gruppo non sono altrettanto ben protette contro le intrusioni e gli ascolti indesiderati, nonostante la crittografia “end to end” che WhatsApp mette sempre in evidenza. Un confronto con le altre app di messaggistica rivela pro e contro di ciascuna e spiega come evitare o almeno contenere l'insicurezza segnalata dai ricercatori.
Circola online un manifesto ironico di protesta contro le assillanti richieste dei siti commerciali di acquisire dati personali e di installare le loro app anche per il più modesto degli acquisti e per la più banale delle interazioni. Davvero non si può fare di meglio? In occasione del trentaduesimo anniversario della nascita formale del Web, basato su standard aperti e ideali di condivisione senza barriere, è utile riflettere su come quelle barriere oggi vengano costruite appositamente e a volte con il consenso rassegnato di noi utenti.
Arriva l'IA anche in Whatsapp, Messenger, Instagram, e non si può togliere. Google impone risultati generati contenenti errori spassosi ma pericolosi. E non c'è scampo dall'IA neanche nei prodotti Microsoft. Perché tanta foga di obbligarci a usarla e consumare tanta energia in più? Per fortuna ci sono rimedi almeno parziali per bloccare queste imposizioni, a patto di impegnarsi.
Usare le IA per scrivere programmi è la moda del momento, ma è una scelta che apre nuove falle di sicurezza e offre nuove tecniche di attacco. Una di queste, lo “slopsquatting”, permette di infettare direttamente l'app originale ufficiale senza che se ne accorga nessuno. usando una tecnica particolarmente ingegnosa. Per fortuna, una volta tanto le guardie sono in anticipo sui ladri. Questa puntata descrive come funziona e come difendersi.
Da oltre un decennio, in molti televisori è annidata una funzione che cattura l'immagine di quello che c'è sullo schermo e ne manda una sintesi a un archivio centralizzato a scopo commerciale. Si chiama ACR, e ovviamente ha delle enormi implicazioni di privacy ed è fonte di continua irritazione degli utenti che si trovano bombardati di pubblicità. Vediamo come funziona, come localizzarla e soprattutto come disattivarla.
La moda del momento nella Silicon Valley e in generale nel mondo informatico è creare software senza scriverne il codice diprogrammazione ma delegando tutto all'intelligenza artificiale. Alcuni esempi concreti sembrano indicare che funzioni, riduca enormemente i tempi di sviluppo e permetta di affidare la creazione di software anche a persone non esperte, riducendo i costi. Ecco come funziona in pratica il “vibe coding”, come usarlo e quando usarlo.
Una tesi di complotto creata una quindicina di anni fa ipotizza che Internet sia popolata principalmente da contenuti, sistemi e utenti artificiali e che gli esseri umani siano una minoranza di spettatori passivi e manipolati. Con l'avvento delle intelligenze artificiali questa teoria si sta trasformando in realtà.Quanto c‘è rimasto di umano e reale online? Sorprendentemente poco, se si considerano le traduzioni automatiche, i generatori di testi e di immagini e i bot che simulano di essere commentatori e utenti nei social network.Paradossalmente, questa è una brutta notizia per la crescita delle IA, perché si è scoperto che non è possibile addestrarle usando contenuti generati da altre IA. Con una carrellata delle migliori perle di comicità involontaria generate dalle IA attuali e delle ultime novità del settore, questa puntata fa il punto della situazione.
Dal 28 marzo chi aveva Alexa in versione salvaprivacy perderà questa funzione e sarà costretto, come già fanno tutti gli altri utenti Alexa, ad inviare ad Amazon l‘audio dei propri comandi affinché Amazon lo elabori con i suoi computer. La storia di Alexa e degli assistenti vocali in generale è piena di violazioni della privacy, ma ci sono alternative ad Amazon, Google e Apple che consentono di riprendersi il controllo dei propri dispositivi domotici senza dover accettare di avere un microfono sempre aperto in casa.
Il premio Oscar 2025 per il miglior film di animazione è stato assegnato a Flow, di Gints Zilbalodis, che è stato realizzato interamente usando Blender, un software che non costa nulla e che chiunque può scaricare. Da dove nasce, che cosa può fare e come fa a esistere un programma di animazione digitale tridimensionale da Oscar che non ha costi di licenza pesanti come i suoi concorrenti commerciali? E che implicazioni ha questo premio per gli aspiranti creatori di film animati? Le risposte sono in questo podcast, insieme alla storia di un legame bizzarro e poco conosciuto fra la Svizzera e questo software di origini olandesi.
Microsoft ha annunciato che Skype non sarà più disponibile dal prossimo 5 maggio e invita i quaranta milioni di utenti di quest‘app storica a migrare verso Teams. Coincidenze manzoniane a parte, è davvero la fine di un'era: Skype ha contribuito enormemente alla trasformazione della telefonia. Ma pochi ricordano che si tratta di un'applicazione sviluppata in Europa e che Skype ha una singolare parentela con il mondo dei circuiti peer-to-peer di scambio di musica e film. Questo podcast ne racconta la storia e spiega come affrontare il passaggio da Skype verso Teams o altre applicazioni.
Un caso recentissimo di attacco informatico ai danni di un‘azienda mette in luce le nuove tecniche di intrusione usate dai criminali più agguerriti e permette di predisporre difese adeguate, che devono includere una grande prontezza di reazione. Questo attacco, infatti, è stato messo a segno in soli 48 minuti, dal momento del primo tentativo a quello in cui gli aggressori hanno preso pieno controllo del sistema informatico aziendale per saccheggiarlo. E questa rapidità non è un caso isolato: le statistiche indicano che tutti gli attacchi in generale sono diventati più veloci nell'esecuzione. Chi non si aggiorna rischia grosso, ma le soluzioni ci sono.
La scelta dei CEO dei principali social network di allinearsi con zelo alle direttive del presidente Trump, a danno dei loro stessi utenti, ripropone con toni più accesi e politici la questione periodica della difficoltà di migrare da un social network a un altro. Esistono social network alternativi, che agiscono a favore degli utenti: fanno parte del cosiddetto “fediverso”. L‘EPFL ha fatto proprio oggi la scelta di attivare un server in questo fediverso per tutelare la propria comunità e i propri valori. Vediamo in cosa consiste questa scelta e perché è così importante in questo momento per ogni utente di Internet.
Dai siti governativi statunitensi sono scomparsi moltissimi dati scientifici, in particolare sanitari, in seguito agli ordini esecutivi della presidenza Trump. Ma vari team informatici sono stati pronti a salvare e ripubblicare copie di questi dati prima che sparissero, grazie a un progetto nato quasi vent'anni fa proprio per situazioni come questa. Questa puntata racconta come si fa a scaricare e catalogare oltre mille terabyte di dati governativi nel giro di pochi giorni, dove si custodiscono così tanti dati, e quali sono le conseguenze concrete di questa cancellazione massiccia di informazioni.
I taxi di Waymo circolano senza conducente in varie città statunitensi e Tesla promette “robotaxi” entro l'anno. Ma la sfida tecnologica della guida autonoma è ancora tutta da vincere: ci sono intoppi, disastri e purtroppo anche morti. Le aziende del settore usano trucchi per sembrare più avanti di quello che in realtà sono? Questa puntata fa il punto della situazione sulla promessa della guida veramente autonoma.
È diventata virale la vicenda di Anne, una donna francese che è stata ingannata online da criminali che fingevano di essere Brad Pitt, con tanto di foto, audio, videomessaggi e documenti falsi e ha inviato loro in tutto oltre 800.000 euro. Ma nella narrazione più diffusa mancano molti dettagli cruciali. Questa puntata ricostruisce la cronologia della vicenda e mostra come operano i truffatori online e cosa succede nella mente delle persone che diventano vittime di queste truffe.
Meta abbandona il proprio programma di verifica dei fatti gestito da esperti esterni e lo rimpiazza con una verifica fatta gratis dagli utenti stessi, e riscrive le proprie regole per consentire maggiori discorsi d'odio. Intanto un professore dell'Università La Sapienza presenta dati scientifici che indicano che fare “fact-checking”, ossia verificare i fatti nei social, è “un fallimento”. I fatti hanno perso e le fandonie hanno vinto? È importante fare il punto della situazione e trovare soluzioni.
Una mail di Google molto complicata sembra annunciare cambiamenti cruciali nella popolarissima app Google Maps. Sapevate che Maps in molti casi accumula una cronologia dettagliatissima di ogni vostro spostamento, minuto per minuto, giorno per giorno? Le regole di questo accumulo stanno per cambiare, e a favore di noi utenti. Ecco come fare per usare Maps senza esserne usati.
È diventato virale un video che mostra un difetto bizzarro di Sora, il nuovo software per generare video basato sull'intelligenza artificiale e reso pubblicamente disponibile da OpenAI pochi giorni fa: è incapace di generare video che mostrino persone che praticano ginnastica a corpo libero. Sembra un problema divertente e futile, ma in realtà il motivo tecnico di questa stranezza rivela uno dei trucchi che usano le intelligenze artificiali per sembrare intelligenti.
Da tempo circolano voci secondo le quali la popolarissima app di shopping online Temu sarebbe pericolosa e farebbe sorveglianza di massa. Un recentissimo rapporto dell‘Istituto nazionale di test per la cibersicurezza chiarisce come stanno le cose e trova una soluzione adatta per tutte le esigenze. Ecco cosa preoccupa gli esperti, cosa li rassicura, e quali rimedi ci propongono per acquisti online sicuri.
La nuova legge australiana vieta l'iscrizione ai principali social network prima dei sedici anni a partire dall'anno prossimo. Un esperimento osservato con attenzione da molti paesi nella speranza di imitarlo per arginare gli effetti preoccupanti dei social network sui giovani. Ma gli esperti avvisano che le misure proposte rischiano di essere inapplicabili e inadeguate.
Secondo alcune testate online, Microsoft avrebbe introdotto di recente nelle sue condizioni di servizio delle clausole che le permettono di leggere i documenti scritti con Word dagli utenti per addestrare i suoi prodotti di intelligenza artificiale. Privacy, confidenzialità professionale e diritti d'autore sembrano gravemente a rischio, se si leggono queste nuove clausole. Ma ci sono soluzioni al problema e ci sono anche alcuni dati che permettono di capire come stanno realmente le cose: l‘allarme è giustificato, ma per motivi leggermente differenti.
L'Ufficio federale di cibersicurezza segnala un attacco informatico decisamente bizzarro: lettere cartacee che vengono spedite a indirizzi svizzeri e sembrano istruzioni dell'Ufficio federale di meteorologia per installare un aggiornamento dell‘app di allerta meteo Alertswiss. Ma queste lettere trasportano un malware particolarmente sofisticato che cerca di rubare credenziali bancarie e saccheggiare i conti. La storia di un attacco mai visto prima, di come difendersi, e delle sue insolite motivazioni. In chiusura, un aggiornamento sulla vicenda del furto di criptovalute per 230 milioni di dollari.
Due ventenni californiani scorrazzano in jet privato e fanno incetta di auto sportive di lusso grazie alle criptovalute. È il sogno di ogni investitore in bitcoin e simili, ma in questo caso il risveglio è brusco, perché le criptovalute in questione sono state rubate dai due nel più grande furto ai danni di un singolo utente di cui si abbia traccia: 230 milioni di dollari, e la loro bella vita finisce molto in fretta.È successo pochi giorni fa, e i dettagli di come è stato messo a segno questo furto e di come è andata a finire per i due ventenni sono preziosi da conoscere, per capire meglio il mondo delle criptovalute e soprattutto dei crescenti furti di queste monete digitali e per imparare qualche trucco per proteggersi.
Molti dei più gettonati assistenti personali basati sull'intelligenza artificiale hanno pieno accesso ai dati dei loro utenti. Ma gli esperti di sicurezza avvisano che è fin troppo facile, per un aggressore, prendere il controllo di questi assistenti e usarli per trafugare dati sensibili. In alcuni casi basta una mail o un'immagine completamente bianca. Trucchi da sapere per riconoscere ed evitare le nuove trappole informatiche basate sull'IA.
Numerosi governi, anche in Europa, vorrebbero imporre su dispositivi e app delle backdoor: degli accessi privilegiati che permettano alla polizia di leggere le comunicazioni protette dalla crittografia. Lo vogliono fare per motivi di sicurezza, ma esperti e associazioni come la Electronic Frontier Foundation avvertono che queste backdoor possono essere sfruttate da hacker e governi ostili, con gravi conseguenze sulla privacy e sulla sicurezza. La storia dei passati tentativi di introdurre backdoor e un recentissimo caso reale sembrano dare ragione agli esperti e spiegano perché è così difficile realizzare qualcosa di apparentemente così semplice: un accesso di emergenza che tenga fuori i ladri e permetta solo alle autorità legali di entrare.
Ci hanno detto per anni che dobbiamo cambiare periodicamente tutte le nostre password “per motivi di sicurezza”, ma ora il NIST, una delle più importanti autorità di sicurezza informatica del mondo, ci dice che è sbagliato, e Microsoft lo conferma. Gli esperti informatici hanno mentito? Sono impazziti? No, c'è una ragione precisa per questo dietrofront, e per questa ragione stanno per scomparire anche le domande su come si chiamava da nubile vostra madre o sul nome del vostro primo animale domestico e l'obbligo di mettere lettere maiuscole e minuscole e caratteri strani nelle password. Infatti in realtà oggi tutto questo non serve a niente, perché i criminali informatici hanno affinato le loro tecniche, e quindi noi per proteggerci dobbiamo affinare e aggiornare le nostre difese. Le soluzioni, per fortuna, ci sono.
Una vulnerabilità scoperta nei veicoli Kia connessi a Internet permetteva di aprirli e comandarli partendo solo dal numero di targa. Un team di hacker etici ha segnalato il problema alla casa costruttrice, che lo ha risolto, ma questo episodio – il più recente di una lunga serie che tocca praticamente tutti i costruttori di auto – evidenzia i rischi della crescente digitalizzazione degli autoveicoli e l'importanza di una maggiore attenzione alla sicurezza informatica. La storia di Kia e di questo problema felicemente risolto è un esempio da manuale, da conoscere per capire la mentalità degli intrusi digitali e per riesaminare le proprie difese informatiche aziendali o professionali con occhi diversi e più attenti.
La notizia di migliaia di cercapersone e walkie-talkie esplosi improvvisamente in Libano e in Siria, con decine di morti e migliaia di feriti, ha creato un'ansia diffusa: davvero si può far esplodere un dispositivo elettronico con un comando a distanza che ne faccia innescare la batteria? La risposta è no, ma gli eventi terribili di questi giorni mettono sotto i riflettori un tipo di attacco che gli informatici conoscono bene. Conoscerlo e conoscere i suoi casi precedenti può aiutare a prevenirlo e a non farsi prendere da paure inutili.
Telegram è sotto i riflettori in seguito al fermo e all'incriminazione in Francia di Pavel Durov, il suo CEO e fondatore. Oltre novecento milioni di persone si affidano a Telegram. Ma quanti sanno che la maggior parte dei messaggi scambiati su Telegram non è protetta tramite la crittografia, come lo sono invece i messaggi di WhatsApp? E che questa piattaforma ha appena riscritto silenziosamente le proprie regole nelle frasi che proteggevano di più gli utenti? Una puntata dedicata a chiarire la confusione intorno a Telegram, con alcuni consigli e fatti poco noti che riguardano anche le altre piattaforme di messaggistica.
I telefonini ci ascoltano per mandarci pubblicità basate sulle nostre conversazioni? È una sensazione diffusissima, anche se gli esperti dicono di no, perché sarebbe tecnicamente impraticabile. Ma di recente un gruppo di giornalisti ha scoperto che un'azienda molto quotata nel settore pubblicitario ha proposto una tecnologia di ascolto di massa delle persone attraverso telefonini, smart TV e altri dispositivi dotati di microfono. È la conferma che gli esperti avevano torto e la sensazione di pancia era giusta e quindi siamo tutti ascoltati nelle nostre chiacchierate private se lasciamo accesi i nostri telefonini? Non proprio. Come avviene sempre in informatica, le cose sono più complicate di come sembrano. Ma si possono chiarire.
Vi siete mai chiesti quanta energia consuma una consultazione di ChatGPT? Gli esperti lo hanno fatto, e risulta che se quell'energia provenisse dalla batteria del vostro smartphone, ve lo trovereste completamente scarico dopo soltanto quattro domande. I rapporti sulla sostenibilità di Google e Microsoft e le previsioni degli esperti gettano luce sul lato oscuro del boom dell'intelligenza artificiale: i suoi calcoli complicatissimi consumano quantità enormi di energia e hanno un impatto ambientale altrettanto ingente. Ma ci sono soluzioni alternative che consumano molto, molto meno e hanno il bonus aggiuntivo di proteggere i nostri dati da occhi inopportuni.
Trentacinque milioni di utenti stanno per perdere la loro app preferita per bloccare le pubblicità online e navigare senza interruzioni e rallentamenti: uBlock Origin verrà infatti bloccato da Google sul proprio browser Chrome. Ma c'è un modo per risolvere il problema e continuare a sfogliare il Web evitando gli spot invadenti, grazie all'inossidabile volontariato di una singola persona che da un decennio lavora gratuitamente. Intanto l'App Store di Apple, dopo sedici anni di sostanziale monopolio, non è più l'unico store per le app per questi telefoni e quindi aziende come Epic Games, quella di Fortnite, sono finalmente libere di offrire i propri prodotti senza dover pagare il 30% di dazio ad Apple. Una volta tanto, una novità tecnologica arriva prima in Europa che negli Stati Uniti, ma non arriva per tutti.
Una donna, Emily Pellegrini, secondo i media di tutto il mondo è stata corteggiata da calciatori, miliardari, tennisti e celebrità ricche e potenti, che hanno cercato di incontrarla per portarla a cena o addirittura in vacanza ma non ci sono mai riusciti, per una ragione molto particolare: Emily Pellegrini non esiste. È una creazione dell'intelligenza artificiale, talmente sofisticata e realistica nei movimenti che le persone non si accorgono che si tratta di immagini generate al computer. Ma Emily ha un segreto che di colpo la fa scomparire dalla scena, dopo aver conquistato centinaia di migliaia di follower su Instagram.A Hong Kong, invece, un caso poliziesco ha lasciato perplessi molti esperti informatici: un operatore finanziario sarebbe stato truffato per ben 25 milioni di dollari da una banda di criminali che avrebbe inscenato una finta videoconferenza di gruppo nella quale tutti erano simulati dall'intelligenza artificiale in modo da sembrare i colleghi fidati dell'operatore. Fidandosi dei propri occhi e delle proprie orecchie, ha eseguito gli ordini di pagamento richiestigli, ma quei pagamenti finivano nei conti dei truffatori. È davvero possibile una truffa del genere?
Fornivano ai criminali informatici smartphone modificati e tutto il necessario per frodare gli utenti usando i numeri di telefono di banche, istituti di credito e autorità di polizia. Una serie di arresti getta luce sul fenomeno del “crime as a service”: malviventi che agevolano i reati informatici di altri malviventi ed è l'occasione per ricordare che i numeri di telefono che vediamo comparire sugli schermi dei nostri telefoni si possono falsificare. Dati, cifre e geografia di un caso recentissimo, quello del gruppo Russian Coms (londinesi e non legati alla Russia nonostante il nome), reso noto solo ora dagli inquirenti. E una risposta alla domanda inevitabile: ma perché i numeri di telefono si possono falsificare? E perché gli operatori telefonici lasciano fare?
Le auto di oggi hanno sempre più spesso un enorme schermo touch e dei pulsanti a sfioramento al posto dei comandi tradizionali, ma non tutti gli utenti ne sono entusiasti. Anzi, alcuni protestano che questi schermi e questi finti pulsanti causano addirittura incidenti. Enti di sicurezza cominciano a sconsigliarli, e i test indipendenti indicano che sono davvero pericolosi perché allungano i tempi di distrazione degli occhi dalla strada. Ma allora perché le case automobilistiche insistono a proporli, e lo fanno da quasi quarant'anni? Sì, gli schermi tattili nelle auto esistono da quando Elon Musk era quindicenne. Questa puntata racconta la loro storia e le ragioni del loro successo presso i costruttori, che stridono con gli avvisi degli enti di sicurezza e con la diffidenza di molti utenti.
Il collasso informatico mondiale di venerdì scorso ha un colpevole ed è stata trovata l'arma del delitto. Come è possibile che una singola società di sicurezza informatica sconosciuta al grande pubblico mandi in tilt otto milioni e mezzo dei computer più importanti del pianeta? E cosa si potrebbe fare per evitare che accada di nuovo? Cosa si sta invece facendo concretamente? Il rapporto tecnico sull'incidente è già uscito e rivela dati sorprendenti. E ci sono anche trappole tese dai criminali informatici che stanno approfittando della situazione.
Sta circolando in Svizzera una mail in tedesco, proveniente in apparenza dalle autorità federali, che segnala che il sito AGOV.ch sta per rendere obbligatorio l'uso di un'app per accedere ai servizi della Confederazione e delle autorità cantonali e comunali, a partire da luglio, e fornisce il link per scaricarla sul computer. Ma il link porta al sito dei truffatori e l'app è un malware per MacOS. Lo segnala l'Ufficio federale della cibersicurezza.Il mito duro a morire che non esistono virus per i computer di Apple sta contribuendo non poco al successo di questa campagna di attacchi. Da dove nasce questo mito, e come ci si difende da questo tipo di aggressioni informatiche? Le risposte sono in questo podcast.