Prompt Hacking: Vulnerabilità dei Language Model

Prompt Hacking: Vulnerabilità dei Language Model

Introduzione Gli attacchi ai LM (Language Model) come la prompt injection e la prompt leaking possono essere paragonati alle SQL injection nel contesto della sicurezza informatica. Mentre le SQL injection sfruttano le vulnerabilità dei sistemi di gestione dei database per inserire codice dannoso all’interno delle query SQL, gli attacchi ai LM prendono di mira i…

ChatGPT può creare un malware polimorfico

ChatGPT può creare un malware polimorfico

ChatGPT, rilasciato meno di due mesi fa, è ormai noto in tutto il mondo, è diventato rilevante ed è utilizzato ovunque, dalle attività di automazione fino alla composizione di musica classica del XVIII secolo. Le sue caratteristiche offrono esempi di codice veloci e intuitivi, incredibilmente vantaggiosi per chiunque lavori nel settore software. Tuttavia, troviamo che…

Attacchi informatici rivolti alla pubblica amministrazione (PA), possibili contromisure

Attacchi informatici rivolti alla pubblica amministrazione (PA), possibili contromisure

In Italia la pubblica amministrazione (PA) è spesso ritenuta sinonimo di sistemi antiquati, processi farraginosi ed eccessiva burocrazia. Negli ultimi tempi tuttavia, anche il settore statale è stato massicciamente investito dalla trasformazione digitale: il sistema di autenticazione SPID, il Portale “inPA” o la recentissima PDNP (Piattaforma Digitale Nazionale Dati) sono soltanto alcune delle molteplici articolazioni…

nterfaccia utente di un servizio di monitoraggio di sicurezza informatica che segnala in tempo reale i Data Breach e attiva procedure di contenimento

I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischio

Ogni giorno assistiamo ad un numero crescente di furto di dati (e-mail, password, carte di credito, documenti confidenziali, etc) sui sistemi aziendali o personali, perpetrati principalmente da gruppi di cyber criminali, comunemente chiamati in gergo “Bad Actors”. Cyber Attacchi e Obiettivi dei Bad Actors I Bad Actors realizzano cyber attacchi per diverse finalità, come: l’estorsione,…