Sicurezza – News ITA
News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana
- Sintesi riepilogativa delle campagne malevole nella settimana del 20 – 26 Aprile 2024by gamato on 26 Aprile 2024 at 3:06 pm
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 27 campagne malevole, di cui 21 con obiettivi italiani e 6 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 305 indicatori di compromissione (IOC) individuati.
- Ransomware LockBit: anomalie dopo lo smantellamentoby gamato on 26 Aprile 2024 at 2:04 pm
Sarebbe utile capire il motivo della diffusione di LockBit tramite email, considerando che i riferimenti onion nella nota di riscatto non sono più accessibili, rendendo di fatto impossibile monetizzare tramite il riscatto. È probabile che l'obiettivo sia puramente distruttivo.
- Sanate vulnerabilità su GitLab CE/EE
(AL01/240426/CSIRT-ITA)by csirt@pec.acn.gov.it on 26 Aprile 2024 at 1:19 pm
Rilasciati aggiornamenti di sicurezza che risolvono 5 vulnerabilità, di cui 3 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE). Tali vulnerabilià potrebbero permettere a un utente malintenzionato di eseguire il bypass dei meccanismi di sicurezza, elevare i propri privilegi e compromettere la disponibilità del servizio sul sistema target.
- ArcaneDoor: rilevato sfruttamento in rete di vulnerabilità relative a prodotti Cisco ASA/FTD
(AL04/240424/CSIRT-ITA)by csirt@pec.acn.gov.it on 26 Aprile 2024 at 11:30 am
È stata rilevata una campagna di attacchi che prenderebbe di mira i software Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD)
- Palo Alto Networks risolve vulnerabilità in PAN-OS
(AL03/240412/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 26 Aprile 2024 at 9:18 am
Aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui una con gravità “critica”, nel software PAN-OS. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente remoto non autenticato di eseguire codice arbitrario, accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi target.
- Campagna phishing a tema “messaggio fax”
(AL03/240424/CSIRT-ITA)by csirt@pec.acn.gov.it on 24 Aprile 2024 at 6:10 pm
È stata rilevata una campagna di phishing, volta a carpire le credenziali utente delle potenziali vittime, che esorta la potenziale vittima a visualizzare un presunto messaggio di tipo “fax” ospitato su una risorsa remota.
- Risolte vulnerabilità in Google Chrome
(AL02/240424/CSIRT-ITA)by csirt@pec.acn.gov.it on 24 Aprile 2024 at 1:35 pm
Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 4 vulnerabilità di sicurezza, di cui una con gravità “critica”.
- Aggiornamenti per Ruby
(AL01/240424/CSIRT-ITA)by csirt@pec.acn.gov.it on 24 Aprile 2024 at 9:15 am
Rilevate 3 vulnerabilità nelle componenti Rdoc, StringIO e Regex Search del linguaggio di programmazione Ruby.
- Critical Patch Update di Oracle
(AL01/240417/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 23 Aprile 2024 at 10:15 am
Oracle ha rilasciato il Critical Patch Update di aprile che descrive molteplici vulnerabilità su più prodotti, di cui 18 con gravità “critica”. Tra queste, alcune potrebbero essere sfruttate per eseguire operazioni non autorizzate o compromettere la disponibilità del servizio sui sistemi target.
- Aggiornamenti Mensili Microsoft
(AL01/221012/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 23 Aprile 2024 at 9:16 am
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 84 nuove vulnerabilità, di cui 2 di tipo 0-day.
- Rilevato sfruttamento in rete di vulnerabilità relative a OpenMetadata
(AL03/240422/CSIRT-ITA)by csirt@pec.acn.gov.it on 22 Aprile 2024 at 12:47 pm
Rilevato lo sfruttamento attivo in rete di 5 vulnerabilità, di cui una con gravità “critica” - già sanate dal vendor il 15 marzo 2024 - in carichi di lavoro Kubernetes di OpenMetadata, piattaforma open source per la gestione di metadati. Tali vulnerabilità, potrebbero consentire a un attaccante remoto l'esecuzione arbitraria di codice sulle istanze Kubernetes che eseguono un'immagine vulnerabile di OpenMetadata.
- Sanate vulnerabilità su GitHub Enterprise Server
(AL02/240422/CSIRT-ITA)by csirt@pec.acn.gov.it on 22 Aprile 2024 at 7:25 am
Rilasciati aggiornamenti di sicurezza che risolvono 3 vulnerabilità, di cui 2 con gravità “alta”, in GitHub Enterprise Server, nota piattaforma di sviluppo software.
- Vulnerabilità in prodotti Solarwinds
(AL01/240422/CSIRT-ITA)by csirt@pec.acn.gov.it on 22 Aprile 2024 at 6:52 am
Rilevate 2 vulnerabilità di sicurezza con gravità “alta” in SolarWinds Platform. Tali vulnerabilità, qualora sfruttate, potrebbero permettere l’accesso e la manipolazione di informazioni sensibili sui dispositivi interessati.
- La Settimana Cibernetica del 21 aprile 2024by csirt@pec.acn.gov.it on 22 Aprile 2024 at 6:02 am
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 15 al 21 aprile 2024.
- Sintesi riepilogativa delle campagne malevole nella settimana del 13 – 19 Aprile 2024by gamato on 19 Aprile 2024 at 4:19 pm
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 22 con obiettivi italiani e 7 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 285 indicatori di compromissione (IOC) individuati.
- Risolte vulnerabilità in prodotti Cisco
(AL04/240418/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 19 Aprile 2024 at 7:26 am
Aggiornamenti di sicurezza Cisco sanano alcune vulnerabilità, di cui 2 con gravità “alta” presenti nell'interfaccia web e nell'interfaccia a linea di comando (CLI) del prodotto Integrated Management Controller (IMC). Tali vulnerabilità qualora sfruttate, potrebbero permettere l’esecuzione di codice arbitrario sui dispositivi interessati.
- Aggiornamenti per ClamAV
(AL05/240418/CSIRT-ITA)by csirt@pec.acn.gov.it on 18 Aprile 2024 at 1:56 pm
Sanata vulnerabilità di sicurezza con gravità “alta” in ClamAV, noto software antivirus multipiattaforma open source. Tale vulnerabilità, qualora sfruttata, potrebbe permettere la compromissione della disponibilità del servizio sui dispositivi interessati.
- Ivanti: risolte vulnerabilità nel prodotto Avalanche
(AL03/240418/CSIRT-ITA)by csirt@pec.acn.gov.it on 18 Aprile 2024 at 7:46 am
Ivanti rilascia aggiornamenti di sicurezza che risolvono molteplici vulnerabilità, di cui 2 con gravità “critica” e 17 con gravità “alta”, relative al prodotto Avalanche, soluzione di Enterprise Mobility Management (EMM) e Mobile Device Management (MDM). Tali vulnerabilità, qualora sfruttate, potrebbero permettere, a un utente malintenzionato remoto, la compromissione della disponibilità del servizio, l’esecuzione di codice arbitrario e l’accesso a informazioni sensibili sui dispositivi target.
- Rilevate vulnerabilità in prodotti Atlassian
(AL02/240418/CSIRT-ITA)by csirt@pec.acn.gov.it on 18 Aprile 2024 at 7:17 am
Aggiornamenti di sicurezza sanano 6 vulnerabilità con gravità “alta”, presenti nei propri prodotti.
- Vulnerabilità in prodotti Solarwinds
(AL01/240418/CSIRT-ITA)by csirt@pec.acn.gov.it on 18 Aprile 2024 at 6:45 am
Rilevata vulnerabilità di sicurezza in SolarWinds Serv-U, software per il trasferimento dati sicuro (Managed File Transfer - MFT). Tale vulnerabilità, qualora sfruttata da un utente remoto con privilegi elevati, potrebbe permettere l’esecuzione di codice arbitrario sui sistemi interessati, attraverso la manipolazione impropria dei percorsi delle directory (Directory Traversal)
- Aggiornamenti di sicurezza per prodotti Mozilla
(AL03/240417/CSIRT-ITA)by csirt@pec.acn.gov.it on 17 Aprile 2024 at 9:46 am
Mozilla ha rilasciato aggiornamenti di sicurezza per sanare alcune vulnerabilità, di cui 9 con gravità “alta”, nei prodotti Firefox e Firefox ESR.
- Risolte vulnerabilità in Google Chrome
(AL02/240417/CSIRT-ITA)by csirt@pec.acn.gov.it on 17 Aprile 2024 at 9:35 am
Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 22 vulnerabilità di sicurezza, di cui 4 con gravità “alta”.
- Vulnerabilità in prodotti Netgear
(AL02/240416/CSIRT-ITA)by csirt@pec.acn.gov.it on 16 Aprile 2024 at 8:25 am
Rilevata nuova vulnerabilità di sicurezza con gravità “alta” che interessa alcune varianti di router WiFi RAX di Netgear. Tale vulnerabilità, potrebbe permettere il bypass dei meccanismi di autenticazione sui dispositivi interessati.
- Vulnerabilità in PuTTY
(AL01/240416/CSIRT-ITA)by csirt@pec.acn.gov.it on 16 Aprile 2024 at 5:30 am
Rilevata una vulnerabilità in PuTTY, noto client open source per la gestione remota (SSH, Telnet e rlogin) di sistemi informatici. Tale vulnerabilità, dovuta ad un’errata implementazione del protocollo ECDSA (NIST P-521), comporta la generazione di chiavi di cifratura asimmetrica non conformi allo standard. Ne consegue che quanto cifrato con tali chiavi potrebbe essere analizzato – tramite tecniche di attacco sofisticate – per ricostruire la secret key.
- HTTP/2: Continuation Flood
(BL01/240408/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 15 Aprile 2024 at 9:56 am
È stata recentemente analizzata una vulnerabilità che riguarda l’implementazione del protocollo HTTP/2 che potrebbe consentire attacchi di tipo “Denial of Service”.
- Vulnerabilità in PHP
(AL01/240415/CSIRT-ITA)by csirt@pec.acn.gov.it on 15 Aprile 2024 at 7:34 am
Rilevate 4 vulnerabilità, di cui una con gravità “critica” e una con gravità “alta”, in PHP, noto interprete del linguaggio di scripting. Tali vulnerabilità, qualora sfruttate, potrebbero consentire la compromissione della disponibilità del servizio e l’esecuzione di codice arbitrario sui sistemi target
- La Settimana Cibernetica del 14 aprile 2024by csirt@pec.acn.gov.it on 15 Aprile 2024 at 6:13 am
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 8 al 14 aprile 2024.
- Sintesi riepilogativa delle campagne malevole nella settimana del 06 – 12 Aprile 2024by gamato on 12 Aprile 2024 at 2:38 pm
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 30 campagne malevole, di cui 24 con obiettivi italiani e 6 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 227 indicatori di compromissione (IOC) individuati.
- PoC pubblico per lo sfruttamento della CVE-2024-2389
(AL09/240412/CSIRT-ITA)by csirt@pec.acn.gov.it on 12 Aprile 2024 at 1:19 pm
Disponibile un Proof of Concept (PoC) per la CVE-2024-2389 – già sanata dal vendor – presente in Flowmon, software per il monitoraggio del traffico di rete di Progress. Tale vulnerabilità – con score CVSS v3.x pari a 10.0 – potrebbe permettere ad un attaccante non autenticato di eseguire da remoto codice sui sistemi affetti per mezzo dell'interfaccia di gestione di Flowmon, sfruttando una richiesta API appositamente predisposta.
- Aggiornamenti di sicurezza per Node.js
(AL08/240412/CSIRT-ITA)by csirt@pec.acn.gov.it on 12 Aprile 2024 at 12:14 pm
Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “alta” in Node.js, noto software open source per l’esecuzione di codice Javascript.
- AI e industria 5.0, come cambia il paradigma della fabbrica intelligenteby Federica Maria Rita Livelli on 26 Aprile 2024 at 1:06 pm
L'impatto dell'intelligenza artificiale sulle fabbriche smart assume un ruolo rilevante nell'ambito del modello di industria 5.0: analizziamo le priorità da affrontare, i fronti critici e le applicazioni industriali L'articolo AI e industria 5.0, come cambia il paradigma della fabbrica intelligente proviene da Agenda Digitale.
- Proteggere o proibire? Le sfide dell’educazione nell’era digitaleby Ivan Ferrero on 26 Aprile 2024 at 6:27 am
Proteggere i giovani dai rischi online senza limitare la loro autonomia è una sfida globale. Francia e Inghilterra adottano misure restrittive, ma la loro efficacia è dubbia. La questione solleva dibattiti su privacy, fiducia e sviluppo delle competenze digitali dei giovani. La soluzione potrebbe risiedere in un approccio educativo che coinvolga dialogo e comprensione reciproca tra genitori e figli, promuovendo un uso consapevole della tecnologia L'articolo Proteggere o proibire? Le sfide dell’educazione nell’era digitale proviene da Agenda Digitale.
- American Privacy Rights Act: gli Usa verso una legge federale sulla protezione dei datiby Noemi Conditi e Silvia Stefanelli on 24 Aprile 2024 at 12:39 pm
L'American Privacy Rights Act (APRA), la bozza di legge federale in materia di privacy in discussione al Congresso Usa, intende offrire ai consumatori un controllo maggiore sulla raccolta e l'utilizzo dei loro dati personali da parte delle aziende. Un passo importante verso una maggiore tutela della privacy negli Usa, con possibili ripercussioni anche a livello internazionale L'articolo American Privacy Rights Act: gli Usa verso una legge federale sulla protezione dei dati proviene da Agenda Digitale.
- DDL intelligenza artificiale: così l’Italia tutela la dignità delle personeby Massimo Borgobello on 24 Aprile 2024 at 11:48 am
Il disegno di legge sull'intelligenza artificiale appena approvato affronta temi cruciali come la protezione dei dati personali, l'accesso dei minori ai sistemi IA, l'IA nel contesto lavorativo, la sicurezza informatica. Tutte le novità, in attesa dell'approvazione delle Camere e dei decreti delegati L'articolo DDL intelligenza artificiale: così l’Italia tutela la dignità delle persone proviene da Agenda Digitale.
- eCommerce: scegliere bene il servizio di pagamento per aumentare le venditeby Michele Romano Grieco on 24 Aprile 2024 at 7:43 am
La scelta di un Payment Service Provider (PSP) può influire notevolmente sulle performance di un'attività di eCommerce, dall'analisi dei flussi dei visitatori alla conversione dei clienti. Scegliere il PSP giusto richiede una valutazione attenta e basata su diversi fattori, tra cui sicurezza e affidabilità. Ecco tutti gli elementi da considerare L'articolo eCommerce: scegliere bene il servizio di pagamento per aumentare le vendite proviene da Agenda Digitale.
- Sicurezza e competitività delle aziende: l’impatto strategico delle AI privateby Carmelo Cutuli on 23 Aprile 2024 at 9:34 am
Nonostante l'enorme potenzialità delle AI pubbliche, queste presentano alcune criticità non trascurabili. La principale riguarda la sicurezza dei dati. Per questo molte organizzazioni stanno adottando sistemi AI private che offrono numerosi vantaggi, tra cui un maggiore controllo dei dati e una maggiore flessibilità L'articolo Sicurezza e competitività delle aziende: l’impatto strategico delle AI private proviene da Agenda Digitale.
- Disinformazione, l’eredità di Prigozhin: così le sue troll farm continuano a spargere veleniby Marco Santarelli on 23 Aprile 2024 at 9:32 am
La disinformazione legata al leader del Gruppo Wagner è ancora attiva, con una forte influenza su temi quali la guerra in Ucraina e le prossime elezioni Usa. Proviamo a svelare i meccanismi che regolano queste oscure officine dell'inganno L'articolo Disinformazione, l’eredità di Prigozhin: così le sue troll farm continuano a spargere veleni proviene da Agenda Digitale.
- Aree industriali e artigianali: PMI penalizzate dalla mancanza di banda ultra largaby Renzo Ravaglia on 23 Aprile 2024 at 8:44 am
Il gap infrastrutturale nelle aree industriali e artigianali italiane ostacola la digitalizzazione delle PMI. Tra iniziative pubbliche e private, si cerca una soluzione per garantire l'accesso alla banda ultra larga e fornire gli strumenti tecnologici necessari per affrontare le sfide del futuro L'articolo Aree industriali e artigianali: PMI penalizzate dalla mancanza di banda ultra larga proviene da Agenda Digitale.
- Mancanza di competenze IT, assumere non è la soluzione: ecco cosa fareby Alessandro Lavarra on 23 Aprile 2024 at 8:11 am
La soluzione per far fronte allo skill shortage sta nello smettere di concentrarsi sull’acquisizione e sullo sviluppo di competenze IT interne e di imparare a concentrarsi sui risultati che l’organizzazione richiede al dipartimento IT e non sulle tecnologie e le soluzioni, in modo da poter selezionare soluzioni e partner abilitanti. Un approccio inedito, ma che porta risultati L'articolo Mancanza di competenze IT, assumere non è la soluzione: ecco cosa fare proviene da Agenda Digitale.
- Segretezza delle mail di lavoro: le nuove linee guida del Garante e i rischi cyber per le impreseby Ada Fiaschi on 22 Aprile 2024 at 9:44 am
Il Garante privacy ha sollevato questioni sulla conservazione dei metadati in ambito lavorativo, enfatizzando la necessità di tutelare la segretezza delle comunicazioni e la dignità personale, limitando la conservazione dei metadati a 7 giorni, estendibili per esigenze comprovate. Un provvedimento che solleva preoccupazioni per le aziende: vediamo perché L'articolo Segretezza delle mail di lavoro: le nuove linee guida del Garante e i rischi cyber per le imprese proviene da Agenda Digitale.
- NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi ITby Claudio Telmon, Manuela Santini e Laura Rivella on 10 Aprile 2024 at 9:33 am
Come per altri requisiti posti dalla direttiva NIS 2, e dalla prevenzione e gestione degli incidenti di cyber security in generale, non è sufficiente agire all’interno della gestione dei sistemi IT/OT: è necessario affrontare il tema a livello di azienda nel suo complesso, e di processi operativi in particolare. Vediamo come L'articolo NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT proviene da Cyber Security 360.
- Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in reteby Paolo Tarsitano on 10 Aprile 2024 at 7:27 am
In occasione del Patch Tuesday del mese di aprile 2024, Microsoft ha corretto 150 nuove vulnerabilità nel sistema operativo Windows e in altri prodotti correlati: tra queste anche due zero-day che risultano essere già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi L'articolo Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete proviene da Cyber Security 360.
- NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalitàby Redazione Cybersecurity360.it on 9 Aprile 2024 at 1:55 pm
Ecco come la Direttiva europea NIS 2 eleva la resilienza aziendale e promuove la collaborazione tra le imprese per minimizzare i danni dovuti agli attacchi informatici L'articolo NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità proviene da Cyber Security 360.
- Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supportoby Mirella Castigli on 9 Aprile 2024 at 1:35 pm
La decisione di D-Link di interrompere il supporto e gli aggiornamenti per i dispositivi giunti a fine vita, sta esponendo ad attacchi 92 mila Network Attached Storage dell'azienda. Ecco una strategia efficace per mitigare i rischi L'articolo Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto proviene da Cyber Security 360.
- La gestione della documentazione al termine dell’incarico del DPO: pratiche e normeby Giuseppe Alverone e Monica Perego on 9 Aprile 2024 at 10:08 am
Il termine dell'incarico di un DPO introduce questioni complesse relative alla gestione della documentazione prodotta o ricevuta come destinatario. Ecco le dinamiche e le normative che regolamentano ciò che, al termine del mandato, il DPO può portare via e ciò che invece deve lasciare, distinguendo tra il settore privato e pubblico L'articolo La gestione della documentazione al termine dell’incarico del DPO: pratiche e norme proviene da Cyber Security 360.
- WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapereby Chiara Ponti on 9 Aprile 2024 at 9:15 am
Meta comunica che sta aggiornando i termini di servizio e le informative sulla privacy su WhatsApp, che saranno operativi dal prossimo 11 aprile 2024. Si tratta di revisioni dovute e che rientrano tra i primi effetti del Digital Service Act e del Digital Markets Act, rivolgendosi agli utenti europei. Vediamo meglio L'articolo WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere proviene da Cyber Security 360.
- Cyber resilience, una road map agile per le organizzazioniby Federica Maria Rita Livelli on 9 Aprile 2024 at 8:33 am
Garantire la capacità di anticipare, resistere e recuperare da eventi avversi cibernetici è fondamentale nell'era digitale. Cyber security, Information Security (InfoSec), e Risk Management giocano ruoli cruciali in questo processo L'articolo Cyber resilience, una road map agile per le organizzazioni proviene da Cyber Security 360.
- Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagliby Paolo Tarsitano on 8 Aprile 2024 at 3:49 pm
La vulnerabilità nel protocollo HTTP/2, ribattezzata CONTINUATION Flood, potrebbe condurre ad attacchi DoS causando il crash del server web colpito e minando, quindi, l'integrità e la disponibilità delle risorse web. È cruciale procedere quanto con l'aggiornamento dei server e delle librerie impattate L'articolo Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli proviene da Cyber Security 360.
- Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successoby Dario Fadda on 8 Aprile 2024 at 1:39 pm
Una rivendicazione ransomware apparsa nel Dark Web proprio in questi giorni e rivolta a Benetton Group è, in realtà, riferita a un’altra azienda, di cui la multinazionale detiene quote di partecipazione, e fa seguito a un attacco di oltre un anno fa. Cerchiamo di capire cos’è successo e cosa sappiamo del rebrand di HiveLeaks L'articolo Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo proviene da Cyber Security 360.
- Disinformazione sui social con immagini generate da AI: le misure per contrastarlaby Corrado Fulgenzi on 8 Aprile 2024 at 1:11 pm
È sempre più frequente imbattersi online su account che tentano di accrescere la propria audience sui social ricorrendo all’uso distorto di immagini generate da AI. Ecco le possibili misure per mitigare il rischio di disinformazione e i consigli per riconoscere i contenuti fake L'articolo Disinformazione sui social con immagini generate da AI: le misure per contrastarla proviene da Cyber Security 360.