1

Intervista a su "Miracolo Italiano" – Radio2

Intervista a Luca Poma su “Miracolo Italiano” – RdioRAI2″ . Rilasciato in occasione del lancio del libro “Il sex appeal dei corpi digitali”; per Franco Angeli Editore.
Ascolta l’intervista:
http://corpidigitali.it/wp-content/uploads/2015/08/Intervista-a-Luca-su-Miracolo-Italiano-RdioRAI2_280440035_soundcloud.mp3




DeepLocker – I malware basati su Intelligenza Artificiale sono già realtà

I malware basati su Intelligenza Artificiale sono già realtà

E se l’intelligenza artificiale fosse utilizzata per scopi offensivi? La simulazione

Ogni qual volta si discute di Intelligenza Artificiale applicata al settore cyber security di ipotizza la sua introduzione per scopi difensivi. Sistemi basati su AI posso aiutare a identificare tempestivamente una minaccia ed elaborare una risposta per la sua mitigazione in realtime

E se l’intelligenza artificiale fosse utilizzata per scopi offensivi?

Non è fantascienza, sistemi di questo tipo potrebbero coadiuvare un essere umano nelle fasi di attacco scalando in questo modo il livello di complessità dell’offensiva.
Pensiamo ad esempio al caso dell’adozione di AI nel settore dello sviluppo malware.

Una tipologia di malware che è già tra noi

Gli attaccanti potrebbero usare un malware equipaggiato con un motore di AI in grado di eludere difese sofisticate attivandosi solo in presenza di un particolare obiettivo ed al verificarsi di determinate condizioni.
Se pensate che siano discorsi da rimandare ad un futuro prossimo vi sbagliate, questa tipologia di malware è già tra noi.
I ricercatori di sicurezza del gruppo IBM Research hanno sviluppato uno strumento di attacco “altamente mirato ed evasivo” basato su tecnologia AI, “soprannominato DeepLocker che è in grado di nascondere il suo intento malevolo fino a quando non ha identificato il target specifico.”
“IBM Research ha sviluppato DeepLocker per capire meglio come diversi modelli di AI esistenti possono essere combinati con le attuali tecniche di sviluppo malware per creare una nuova generazione di codici malevoli particolarmente attivi”. Si legge in un post pubblicato dagli esperti.
“Questa classe di malware evasivi basati su AI sono in grado di nascondere la loro finalità fino a quando non raggiungono una vittima specifica. Attivano il loro comportamento dannoso non appena il modello di intelligenza artificiale identifica il bersaglio attraverso indicatori come riconoscimento facciale, geolocalizzazione e riconoscimento vocale”.
Secondo i ricercatori di IBM, DeepLocker è in grado di evitare il rilevamento e di attivarsi solo dopo aver soddisfatto un insieme di condizioni specifiche.
Il malware attivato da AI rappresenta una opzione privilegiata in attacchi mirati come quelli condotti da attori nation-state.
Il codice dannoso potrebbe essere nascosto in applicazioni apparentemente innocue e selezionare il target in base a vari indicatori quali riconoscimento vocale, riconoscimento facciale, geolocalizzazione e altre funzionalità a livello di sistema.
“DeepLocker nasconde il suo codice malevolo in applicazioni legittime ed apparentemente innocue, come un software per videoconferenze, per evitare il rilevamento da parte della maggior parte degli scanner antivirus e malware”. Continua IBM.
“Ciò che rende unico DeepLocker è che l’utilizzo dell’AI che rende quasi impossibile l’individuazione delle condizioni di innesco per sferrare l’attacco. Il codice malevolo verrà attivato solo se viene raggiunto il target previsto. Tutto ciò è possibile attraverso l’implementazione di un modello di rete neurale profonda (DNN)”.

Una simulazione


I ricercatori hanno presentato alla scorsa edizione della conferenza di hacking Black Hat una simulazione di come sia possibile condurre un attacco con un malware basato su AI. Gli esperti hanno nascosto il codice del temuto ransomware WannaCry in un’applicazione di videoconferenza e sono riusciti a mantenerlo invisibile alle soluzioni di sicurezza fino al raggiungimento della vittima predestinata identificata attraverso il riconoscimento facciale. Gli esperti hanno sottolineato che il bersaglio può essere identificato anche utilizzando un riconoscimento attraverso foto disponibili pubblicamente. 
“Per dimostrare le implicazioni delle funzionalità di DeepLocker, abbiamo progettato un PoC in cui camuffiamo un noto ransomware (WannaCry) in un’applicazione di videoconferenza benigna, in modo che non venga rilevata dagli strumenti di analisi del malware, inclusi motori antivirus e sandbox malware. Come condizione di attivazione, abbiamo addestrato il modello di intelligenza artificiale a riconoscere il volto di una persona specifica per sbloccare il ransomware ed eseguirlo sul sistema”.
“Immagina che questa applicazione di videoconferenza sia distribuita e scaricata da milioni di persone, il che è uno scenario plausibile al giorno d’oggi su molte piattaforme pubbliche. Una volta avviata, l’applicazione analizzerebbe le istantanee catturate della fotocamera grazie al modello di intelligenza artificiale incorporato, ma si comporterebbe diversamente per tutti gli utenti tranne che per l’obiettivo prestabilito “, hanno aggiunto i ricercatori.
“Quando la vittima si siede davanti al computer e utilizza l’applicazione, la telecamera rileva il suo volto ed il codice malevolo sarà attivato di nascosto grazie al riconoscimento facciale della vittima, che era la condizione di innesco programmata.”
Quanto descritto è solo una piccola parte delle capacità che un sistema di AI può fornire ad un codice malevolo, basti pensare che ulteriori evoluzioni potrebbero vedere malware in grado di rispondere ai vari tentativi di difesa del sistema obiettivo ed in grado di mutare comportamento in relazione al sistema ospite.
È chiaro che i modelli di attacco e difesa saranno profondamente influenzati da tecnologie basate su intelligenza artificiale, sistemi che sono già tra noi.




Il grande problema dei Benetton

Avevano iniziato vendendo gomitoli, hanno finito per costruire un impero. Ma ora quella che fu una straordinaria avventura imprenditoriale rischia di tramutarsi in un calvario senza uscita.

Avevano iniziato vendendo gomitoli, hanno finito per costruire un impero. Ma ora quella che fu una straordinaria avventura imprenditoriale rischia di tramutarsi in un calvario senza uscita.

Una storia imprenditoriale di successo. La storia di un capitalismo di prima generazione che si è fatto da solo, l’epopea di chi da venditore di gomitoli di lana ha costruito un impero e un brand conosciuti in tutto il mondo. E anche la storia di uno sguardo lungimirante, che ha saputo diversificare per tempo nel momento in cui ha capito che il mestiere per cui erano diventati famosi non reggeva più alla concorrenza di nuovi e più aggressivi competitori. Una storia che ora rischia brutalmente di crollare insieme a quel pezzo di ponte che ha inghiottito 42 persone, e che ha colto la famiglia di Ponzano tragicamente impreparata ad affrontare una situazione e un’emergenza che forse reputava inimmaginabili.

I BENETTON E IL PONTE MORANDI

Di fronte a questa tragedia, è come se i Benetton avessero girato la testa altrove. Il colpevole ritardo nel far sentire la loro voce, il continuare a vivere come se niente fosse (compresa la sciagurata grigliata cortinese come da tradizione nel giorno di Ferragosto), il pensare che in ultima istanza fossero fatti che non riguardavano l’azionista il quale, avendo delegato in toto la gestione ai manager, si ritiene per questo esente da responsabilità. È stato come una rimozione del reale, una presa di distanze come se la vicenda del ponte Morandi fosse un brutto film che non li riguardava. Purtroppo per loro non può essere così. La distinzione tra proprietà e gestione è buona per i manuali di sano capitalismo, ma nei momenti come quelli di Genova è un alibi inammissibile dietro il quale coprirsi. Nei momenti come questi, ci devi mettere la faccia e non rifiutarti di guardare.

È stato come una rimozione del reale, una presa di distanze come se la vicenda del ponte Morandi fosse un film
Conoscendoli, io attribuisco questo comportamento in minima parte al cinismo di chi per storia e ruolo ha introiettato una visione meramente contabile della vita in quel Veneto contadino dove i capannoni hanno sostituito i campi di grano, e molti attratti dall’improvviso arricchimento hanno venduto l’anima al diavolo. In gran parte lo spiego con l’imperizia e immaturità di gente che non ha mai voluto adeguare la loro visione del mondo a quello che erano diventati. Voglio dire che dei Benetton, diventati un colosso mondiale nella gestione delle infrastrutture, è cresciuto il fatturato ma mai la testa. Che è rimasta quella di quand’erano piccoli commercianti di provincia attaccati al campanile e al territorio che lo circonda, quasi inconsapevoli che nel frattempo il gruppo aveva cambiato pelle, era cresciuto e si internazionalizzato, e non lo si poteva più governare prestando fede solamente a quel che si vedeva fuori dai cancelli di villa Minelli a Ponzano Veneto. Se questo atteggiamento in un primo tempo è stata la loro fortuna, e l’idiosincrasia del patriarca Luciano per i salotti buoni alimentati dalla commistione tra soldi e politica li ha preservati, nel momento in cui decisero di partecipare al ricco banchetto delle privatizzazioni la loro mentalità doveva subire un cambio di passo.

I LIMITI GESTIONALI DEI BENETTON

Nella immane tragedia di Genova, questi limiti si sono palesati in tutta la loro drammatica evidenza. Raccontano che in queste ore una tragica consapevolezza si sta facendo largo tra i rappresentanti della numerosa dinastia, e che qualcuno arriva esplicitamente a evocare il rischio di poter passare alla storia come “gli assassini del ponte”, non come gli abili imprenditori che sono stati. Se fossi a Ponzano, una sola cosa direi a Luciano e Gilberto: metteteci la faccia, mostratevi, piangete come sta facendo tutto il Paese per quelle vittime, dite che nessuna compensazione basterà a lenire il dolore dei sopravvissuti. Poi, se ne avrete la forza, pur sapendo che dal 14 agosto il mondo vi è ostile, ricominciate.




Digital transformation, Merkel chiede il sostegno degli esperti internazionali

Insediata oggi la nuova commissione che farà capo al ministero della Difesa. La Cancelliera: “I consulenti dovranno guidare il Governo e fare domande scomode”. Da New York l’ex responsabile digitale di Barack Obama


La Germania accelera sulla trasformazione digitale e attiva da oggi da oggi la nuova commissione tecnica di esperti “di diversa provenienza e esperienze molto diverse fra loro”, ha affermato il portavoce di Angela Merkel.
Il comitato sarà formato da sei uomini e quattro donne, sotto la guida della sottosegretaria del ministero della Difesa Katrin Suder: “Si tratta di un consiglio indipendente – fa sapere il governo – che dovrà accompagnare il governo nell’innovazione digitale”. I tecnici lavoreranno su base volontaria.
“Sono convinta che potremo mantenere il nostro impegno governativo solo se cercheremo anche consigli esterni”, ha detto Merkel nel suo video messaggio settimanale. Gli esperti dovranno “guidare” il governo e fare “domande scomode”.
Tra gli esperti, da New York arriva il professore di giurisprudenza Beth Simone Noveck, ex responsabile della digitalizzazione alla Casa Bianca sotto il presidente Barack Obama. Ancora, Viktor Mayer-Schönberger, professore a Oxford per Internet Governance; Urs Gasser, direttore dell’Harvard Berkman Klein Center for Internet & Society; Ada Pellert, Rettore dell’Università di Hagen; Peter Parycek, responsabile del centro di competenza IT pubblico dell’Istituto Fraunhofer Fokus; lo scienziato Andreas Weigend.
Intelligenza artificiale, blockchain e il futuro del lavoro al centro dell’agenda. L’obiettivo è contribuire a “modellare la trasformazione digitale e utilizzare le sue opportunità a beneficio dei cittadini”. D’ora in poi, il governo tedesco coordinerà regolarmente gli sviluppi digitali con il nuovo comitato.
Il piano viene criticato dall’opposizione. Secondo Verdi e Fdp “se ilgoverno ha ancora bisogno di lezioni di digitalizzazione nel 2018 non è solo una tragedia, ma si squalifica da solo”.
Secondo Tomaso Duso dell’Istituto tedesco di ricerca economica non sono ancora chiare “le competenze del governo federale e delle autorità locali”.




Il Ciclo di Vita delle Tecnologie Emergenti del 2018

Il Ciclo di Vita delle Tecnologie Emergenti del 2018

Gartner, anche quest’anno,  ha esaminato il livello di maturità, il ciclo di vita di oltre 2mila tecnologie e le tendenze di quasi 100 settori/mercati valutandone e prevedendone il livello ed i tempi di diffusione nell’adozione.

Sono specificatamente identificati livello di accettazione ed impatto relativo con riferimento al vissuto esperienziale ed all’interazione dell’utenza. Quantità e qualità di informazioni che si rendono progressivamente disponibili, ed il loro possibile utilizzo, sia in chiave di comunicazione e marketing che, più in generale, alle prese di decisione aziendale in riferimento alle tecnologie emergenti.
Per ciascuna tecnologia, per ogni soluzione, viene mostrata la fase del ciclo di vita ed il livello di aspettativa che vi è riposta dando così modo di ipotizzare il timing “ideale” per l’adozione nelle imprese e nelle organizzazioni.
Le 35 tecnologie “must-watch” rappresentate nel Gartner Hype Cycle per le tecnologie emergenti nel 2018 hanno rivelato cinque distinte tendenze tecnologiche emergenti che confonderanno le linee tra uomo e macchina. Le tecnologie emergenti, come l’intelligenza artificiale, svolgono un ruolo fondamentale nel consentire alle aziende di essere onnipresenti, sempre disponibili e connesse agli ecosistemi aziendali per sopravvivere nel prossimo futuro.
Queste le cinque macro-tendenze tecnologiche emergenti:

  • AI democratizzata: Le tecnologie di intelligenza artificiale saranno virtualmente ovunque nei prossimi 10 anni. Mentre queste tecnologie consentono agli early adopter di adattarsi a nuove situazioni e risolvere problemi che non sono stati incontrati in precedenza, queste tecnologie diventeranno disponibili per le masse. Movimenti e tendenze come il cloud computing, la comunità dei “maker” e l’open source finiranno per spingere l’IA nelle mani di tutti;
  • Ecosistemi digitalizzati: Le tecnologie emergenti richiedono di rivoluzionare le basi abilitanti che forniscono il volume di dati necessari, potenza di calcolo avanzata e ecosistemi che consentono l’ubiquità. Il passaggio dall’infrastruttura tecnica a compartimenti alle piattaforme abilitanti l’ecosistema pone le basi per modelli di business completamente nuovi che stanno costituendo il ponte tra uomo e tecnologia. Questa tendenza è consentita dalle seguenti tecnologie: blockchain, blockchain per la sicurezza dei dati, digital twin, piattaforme IoT e knowledge graph;
  • Biohacking fai-da-te: Nel prossimo decennio, l’umanità inizierà la sua era “transumana”: la biologia può quindi essere violata, a seconda dello stile di vita, degli interessi e dei bisogni di salute. Biohacking rientra in quattro categorie: aumento della tecnologia, nutrigenomica, biologia sperimentale e grinder biohacking. Rimangono tuttavia delle domande su quanto la società sia disposta ad accettare questo tipo di applicazioni e su quali problemi etici esse creano;
  • Esperienze Trasparentemente Immersive: La tecnologia continuerà a diventare più incentrata sull’uomo fino al punto in cui introdurrà trasparenza tra persone, imprese e cose. Queste tecnologie estendono e consentono una vita “più intelligente”, un lavoro e altri spazi che incontriamo. Questa tendenza è garantita dalle seguenti tecnologie: 4D printing, connected home, edge AI, self-healing system technology, batterie agli anodi di silicio, smart dust, smart workspace e display volumetrici;
  • Infrastruttura onnipresente: L’infrastruttura non è più nel modo di ottenere gli obiettivi di un’organizzazione. L’avvento e la popolarità di massa del cloud computing e le sue numerose varianti hanno consentito un ambiente di elaborazione dell’infrastruttura sempre attivo, disponibile e senza limiti. Questa tendenza è abilitata per le seguenti tecnologie: 5G, carbon nanotube, reti neurali ASIC , neuromorphic hardware e quantum computing.