Check Point Research ha pubblicato una prima analisi di ChatGPT, facendo emergere cinque scenari che potrebbero consentire ai criminali informatici di sfruttare il tool in modo più rapido e preciso.
Check Point Research, divisione Threat Intelligence di Check Point Software Technologies uno dei più importanti fornitori di soluzioni di cybersecurity a livello globale, ha pubblicato una prima analisi di ChatGPT, facendo emergere cinque scenari che potrebbero consentire ai criminali informatici di sfruttare il tool in modo più rapido e preciso. In alcuni casi, anche gli attaccanti meno esperti possono creare strumenti pericolosi. Nonostante la presenza di protezioni all'interno di ChatGPT, alcune restrizioni possono essere facilmente aggirate, consentendo agli aggressori di raggiungere i loro obiettivi senza grandi problemi. CPR avverte sul potenziale di ChatGPT4 nell’accelerazione dell'esecuzione di crimini informatici e continuerà l'analisi della piattaforma nei prossimi giorni.
CPR ha effettuato una prima analisi di ChatGPT4 individuando vari scenari che facilitano e ottimizzano gli sforzi degli aggressori, consentendo loro di ottenere risultati più rapidi e precisi per accelerare le operazioni di criminalità informatica. In alcuni casi, questi scenari consentono anche agli attaccanti meno esperti di creare tool dannosi, come se il processo di codifica, costruzione e configurazione avesse una formula semplice. Nonostante la presenza di protezioni, alcune restrizioni di ChatGPT possono essere facilmente aggirate, consentendo agli aggressori di raggiungere facilmente i loro obiettivi.
Check Point Research ha sintetizzato cinque scenari di utilizzo potenzialmente malevolo sfruttando ChatGPT:
1. Malware basato su codice C++ che raccoglie file PDF, inviandoli poi all'FTP (File Transfer Protocol)
2. Attacco phishing impersonificando una banca
3. E-mail phishing ai dipendenti di un’azienda
4. PHP Reverse Shell 5
5. Programma Java che scarica ed esegue un PuTTY (client per SSH) che può essere lanciato come powershell nascosto
“Dopo aver individuato molteplici modi in cui ChatGPT può essere sfruttato dai criminali informatici abbiamo trascorso gli ultimi giorni a verificare se qualcosa fosse cambiato con l'arrivo dell’ultima versione del tool. Sebbene la nuova piattaforma sia chiaramente migliorata su molti livelli, possiamo tuttavia segnalare che esistono potenziali scenari in cui gli aggressori possono accelerare le loro operazioni criminali. Gli aggressori, che siano esperti o meno, possono anche utilizzare le risposte rapide di ChatGPT per superare le sfide più tecniche così da creare malware. ChatGPT può essere utile sia a degli attori buoni, ma anche a quelli pericolosi. Gli utenti con buone intenzioni possono usare ChatGPT per creare e distribuire codici utili alla società, ma al contempo gli aggressori possono servirsi di questa tecnologia AI per commettere crimini informatici. Dato che l'AI svolge un ruolo significativo e crescente negli attacchi e nella difesa informatica, ci aspettiamo che questa piattaforma venga sfruttata nuovamente, e passeremo i prossimi giorni a capire meglio come" sottolinea Oded Vanunu, Head of Products Vulnerabilities Research di Check Point Software.
Il test, su infrastruttura di rete in esercizio, validando in un contesto operativo reale l'impiego della distribuzione quantistica delle chiavi crittografiche (Quantum Key Distribution) per la cifratura dei flussi dati, è stato realizzato con la collaborazione di Cisco.
27-02-2026
Nel contesto italiano, l'impiego della tecnologia a raggi gamma rimane circoscritto: le applicazioni attuali si limitano al trattamento antigermogliativo di tuberi e bulbi (patate, aglio e cipolle) e alla decontaminazione microbica di spezie ed erbe essiccate.
27-02-2026
Healthcare e Life Science si trovano di fronte a un bivio cruciale. La medicina personalizzata e le nuove terapie, abilitate da tecnologie emergenti come l’AI, richiedono l’accesso a Real World Data (RWD) provenienti da tutto il mondo; dall’altro, normative sempre più stringenti sulla sovranità dei dati impongono che le informazioni sensibili dei pazienti restino entro i confini nazionali. Mantenere i dati locali, ottenendo al contempo insight globali, diventa quindi la nuova sfida del settore.
27-02-2026
ACU, AIDA, Associazione per l’Agricoltura Biodinamica, Federazione Nazionale Pro Natura, Greenpeace, ISDE-Italia Medici per l’Ambiente, Lipu, Rete Semi Rurali, Terra!, UPBio, Unione Produttori Biologico e WWF Italia hanno inviato una lettera ai Ministri dell'Agricoltura, della Salute e dell'Ambiente per esprimere la loro preoccupazione per la proposta di regolamento "Omnibus" sulla sicurezza di alimenti e mangimi presentato dalla Commissione Europea.
27-02-2026
I giochi invernali accelerano la trasformazione del capoluogo lombardo grazie a un vasto piano di riqualificazione che vede la multinazionale finlandese protagonista. Il progetto ha coinvolto il Villaggio Olimpico e l’Ice Hockey Arena Santa Giulia, lasciando un’eredità duratura oltre l’evento sportivo, oltre a 17 stazioni della metro M3. L’obiettivo è “rendere le città sempre più smart e vivibili”, evitando opere destinate a esaurirsi con i grandi eventi.
Il Bando Scuola 2, finanziato e promosso dal Dipartimento per la trasformazione digitale della Presidenza del Consiglio grazie ai fondi del PNRR, ha permesso di connettere oltre 1.200 scuole che erano rimaste escluse dal precedente Bando. Con le ultime attivazioni, sono stati connessi oltre il 90% degli istituti della Provincia di Milano compresi nel Bando Scuola 2, a cui si aggiungono le 980 scuole già collegate nel territorio milanese nell’ambito del Bando Scuola 1.
Una ricerca del Politecnico di Torino introduce un’innovazione nei processi di dissalazione: l’impiego di un derivato delle alghe brune per la produzione idrica tramite il recupero di calore a bassa temperatura, attualmente disperso nei cicli industriali.
Cloud, sicurezza e intelligenza artificiale le aree di sviluppo della collaborazione per abilitare nuovi servizi per imprese e pubblica amministrazione.