La+AI+di+ChatGPT+%C3%A8+eccezionale%3F+Prepariamoci+a+Toolformer
cryptohackit
/la-ai-di-chatgpt-e-eccezionale-prepariamoci-a-toolformer/amp/

Marco Marra

La AI di ChatGPT è eccezionale? Prepariamoci a Toolformer

Se con ChatGPT pensavamo di aver già visto tutto, è il momento di ricrederci. A gran sorpresa, Il team AI…

2 anni ago

Un nuovo colpo alla criminalità informatica

Un uomo russo di 28 anni, accusato di aver sviluppato e venduto uno strumento di hacking utilizzato per ottenere le…

2 anni ago

TikTok bandito in molti Stati, la fine di una piattaforma?

L'app TikTok, di proprietà della società ByteDance di Pechino, ha oltre 100 milioni di utenti negli Stati Uniti, 150 milioni…

2 anni ago

JPMorgan vieta l’utilizzo di ChatGPT, scopriamo le motivazioni

Secondo un rapporto del Telegraph, JPMorgan Chase, la più grande banca d’investimento al mondo, ha limitato l'uso di ChatGPT tra…

2 anni ago

L’hacking etico in Belgio non è più reato

Nell’ambito della implementazione di una strategia di cyber sicurezza nazionale, il Centre for Cyber Security Belgium (CCB), nelle sue funzioni…

2 anni ago

Ondata di attacchi hacker: i fatti

Domenica 5 febbraio 2023 l’Italia si è svegliata sotto uno splendido sole d’inverno in un clima d’attesa del grande freddo…

2 anni ago

Sicurezza Nazionale e strategie di Cyber difesa

L’intelligence, con le sue attività di sorveglianza e ricognizione, è certamente una componente fondamentale nelle strategie militari e la Cyber…

2 anni ago

Le tendenze di Cyber Security per il 2023

Abbiamo concluso un altro anno caratterizzato da un elevato pericolo per la sicurezza informatica, in un contesto definito da sfide…

2 anni ago

Cos’è OWASP Top 10

L'Open Web Application Security Project (OWASP) è una comunità globale senza scopo di lucro che si dedica al migliorare la…

2 anni ago

Un cavo USB per rubare auto Kia e Hyundai. Cosa sta succedendo?

Un bug software e l’assenza di immobilizer elettronico, dispositivo di protezione che autentica il codice del transponder della chiave sulla…

2 anni ago

Le vulnerabilità della blockchain

La tecnologia blockchain ha rappresentato una significativa trasformazione dei principi di sicurezza applicati alle transazioni finanziarie e allo scambio di…

2 anni ago

Computer quantistici e cybersecurity. Facciamo il punto

L'evoluzione dei computer quantistici è in rapido sviluppo, sorprendendo anche i ricercatori più ottimisti. I risultati sulla realizzazione della cosiddetta…

2 anni ago

I sistemi satellitari sono sicuri?

I sistemi spaziali sono esposti a molte forme di attacco, tra cui quelle orbitale, cinetica ed elettronica, ma sono anche…

2 anni ago

Le basi della Multi Factor Authentication

Nell'era digitale in cui viviamo, la sicurezza delle informazioni personali e dei dati sensibili è diventata una delle principali preoccupazioni.…

2 anni ago

Il dumpster diving come forma di attacco occulto

Potrà apparire una pratica disgustosa e lo è, ma può fornire risultati sorprendenti. La raccolta differenziata ha persino aiutato ed…

2 anni ago

La cyber security nei sistemi satellitari

La tecnologia di comunicazione spaziale porterà un cambiamento nella vita di milioni di persone, offrendo connettività in aree che non…

2 anni ago

Che cos’è la sicurezza delle reti informatiche

La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi…

2 anni ago

Cos’è e come si svolge un penetration test

Il penetration test (PT) è una forma di valutazione della sicurezza informatica che simula un attacco al sistema o alla…

2 anni ago