: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista
Check Point Research ha pubblicato una prima analisi di ChatGPT, facendo emergere cinque scenari che potrebbero consentire ai criminali informatici di sfruttare il tool in modo più rapido e preciso.
Check Point Research, divisione Threat Intelligence di Check Point Software Technologies uno dei più importanti fornitori di soluzioni di cybersecurity a livello globale, ha pubblicato una prima analisi di ChatGPT, facendo emergere cinque scenari che potrebbero consentire ai criminali informatici di sfruttare il tool in modo più rapido e preciso. In alcuni casi, anche gli attaccanti meno esperti possono creare strumenti pericolosi. Nonostante la presenza di protezioni all'interno di ChatGPT, alcune restrizioni possono essere facilmente aggirate, consentendo agli aggressori di raggiungere i loro obiettivi senza grandi problemi. CPR avverte sul potenziale di ChatGPT4 nell’accelerazione dell'esecuzione di crimini informatici e continuerà l'analisi della piattaforma nei prossimi giorni.
CPR ha effettuato una prima analisi di ChatGPT4 individuando vari scenari che facilitano e ottimizzano gli sforzi degli aggressori, consentendo loro di ottenere risultati più rapidi e precisi per accelerare le operazioni di criminalità informatica. In alcuni casi, questi scenari consentono anche agli attaccanti meno esperti di creare tool dannosi, come se il processo di codifica, costruzione e configurazione avesse una formula semplice. Nonostante la presenza di protezioni, alcune restrizioni di ChatGPT possono essere facilmente aggirate, consentendo agli aggressori di raggiungere facilmente i loro obiettivi.
Check Point Research ha sintetizzato cinque scenari di utilizzo potenzialmente malevolo sfruttando ChatGPT:
1. Malware basato su codice C++ che raccoglie file PDF, inviandoli poi all'FTP (File Transfer Protocol)
2. Attacco phishing impersonificando una banca
3. E-mail phishing ai dipendenti di un’azienda
4. PHP Reverse Shell 5
5. Programma Java che scarica ed esegue un PuTTY (client per SSH) che può essere lanciato come powershell nascosto
“Dopo aver individuato molteplici modi in cui ChatGPT può essere sfruttato dai criminali informatici abbiamo trascorso gli ultimi giorni a verificare se qualcosa fosse cambiato con l'arrivo dell’ultima versione del tool. Sebbene la nuova piattaforma sia chiaramente migliorata su molti livelli, possiamo tuttavia segnalare che esistono potenziali scenari in cui gli aggressori possono accelerare le loro operazioni criminali. Gli aggressori, che siano esperti o meno, possono anche utilizzare le risposte rapide di ChatGPT per superare le sfide più tecniche così da creare malware. ChatGPT può essere utile sia a degli attori buoni, ma anche a quelli pericolosi. Gli utenti con buone intenzioni possono usare ChatGPT per creare e distribuire codici utili alla società, ma al contempo gli aggressori possono servirsi di questa tecnologia AI per commettere crimini informatici. Dato che l'AI svolge un ruolo significativo e crescente negli attacchi e nella difesa informatica, ci aspettiamo che questa piattaforma venga sfruttata nuovamente, e passeremo i prossimi giorni a capire meglio come" sottolinea Oded Vanunu, Head of Products Vulnerabilities Research di Check Point Software.
Una ricerca del Politecnico di Torino introduce un’innovazione nei processi di dissalazione: l’impiego di un derivato delle alghe brune per la produzione idrica tramite il recupero di calore a bassa temperatura, attualmente disperso nei cicli industriali.
24-02-2026
Gli ultimi dati rilasciati dall'Osservatorio Droni e Mobilità Aerea Avanzata PoliMi: il 95% del mercato è generato dalle Aerial Operations, il 5% dall’Innovative Air Mobility & Delivery. Il numero di imprese torna a crescere (675), per la prima volta dopo cinque anni.
24-02-2026
"Portare riciclo, linee guida ambientali e buone pratiche all’interno degli impianti e nelle nostre manifestazioni significa trasformare ogni evento in un’occasione di responsabilità condivisa" sottolinea il Presidente del CONI, Luciano Buonfiglio.
23-02-2026
L’introduzione dei BYD eBUS B12 rappresenta una premiere in Italia e si distingue come soluzione unica a livello globale per architettura costruttiva e integrazione tecnologica. Non si tratta esclusivamente di un rinnovo flotta, ma di un salto di paradigma nella progettazione dell’autobus urbano elettrico, dove ingegneria strutturale e sistema energetico convergono in un’unica piattaforma integrata.
23-02-2026
I giochi invernali accelerano la trasformazione del capoluogo lombardo grazie a un vasto piano di riqualificazione che vede la multinazionale finlandese protagonista. Il progetto ha coinvolto il Villaggio Olimpico e l’Ice Hockey Arena Santa Giulia, lasciando un’eredità duratura oltre l’evento sportivo, oltre a 17 stazioni della metro M3. L’obiettivo è “rendere le città sempre più smart e vivibili”, evitando opere destinate a esaurirsi con i grandi eventi.
Lombardia, Veneto e Trentino-Alto Adige ospitano sette sedi di gara, dislocate in quattro cluster principali: Milano, Cortina d'Ampezzo, Valtellina (Bormio e Livigno) e Val di Fiemme (Predazzo e Tesero). A queste si aggiungono le località specifiche per il biathlon (Anterselva), in Alto Adige, nel comprensorio della Val Pusteria, mentre la cerimonia di chiusura avverrà all'Arena di Verona, il prossimo 22 febbraio.
Lo prevede l'Industrial Accelerator Act (ICT) che sarà pubblicato il prossimo 25 febbraio. I veicoli dovranno essere assemblati in UE ed avere almeno il 70% della componentistica, esclusa la batteria, fabbricata in uno stato dell'Unione, ma anche la batteria dovrà avere componentistica europea.
La rete regionale conta oggi nove Cluster già riconosciuti, ciascuno attivo su un ambito tecnologico strategico per la competitività e il tessuto industriale lombardo.