Home Tecnologia Gli investigatori della discordia hanno ottenuto l’accesso non autorizzato ai miti di...

Gli investigatori della discordia hanno ottenuto l’accesso non autorizzato ai miti di Anthropic

10
0

Come ricercatori e I professionisti discutono dell’impatto che i nuovi modelli di intelligenza artificiale avranno sulla sicurezza informatica, Mozilla ha dichiarato martedì di aver utilizzato l’accesso anticipato a Mythos Preview di Anthropic per trovare e correggere 271 vulnerabilità nella sua nuova versione del browser Firefox 150. Nel frattempo, i ricercatori hanno identificato un gruppo di hacker nordcoreani di discreto successo che utilizzano l’intelligenza artificiale per qualsiasi cosa, dalla codifica di malware alla creazione di siti Internet aziendali falsi, rubando fino a 12 milioni di dollari in tre mesi.

I ricercatori sono finalmente riusciti a decifrare il malware dirompente noto come Fast16 che precede Stuxnet e potrebbe essere stato utilizzato per prendere di mira il programma nucleare iraniano. È stato creato nel 2005 ed è stato probabilmente schierato dagli Stati Uniti o da un alleato.

Meta è stata citata in giudizio dalla Shopper Federation of America, un’organizzazione no-profit, per pubblicità truffa su Fb e Instagram e presumibilmente fuorviante per i consumatori riguardo agli sforzi dell’azienda per combatterli. Un programma di sorveglianza degli Stati Uniti che consente all’FBI di visionare le comunicazioni degli americani senza un mandato è in fase di rinnovo, ma i legislatori sono bloccati sui prossimi passi. Un nuovo disegno di legge mira a rispondere alle crescenti preoccupazioni dei legislatori, ma manca di sostanza.

E se stai cercando un approfondimento, WIRED ha indagato sulla faida durata anni dietro il famoso sistema operativo cell GrapheneOS, attento alla privateness e alla sicurezza. Inoltre abbiamo analizzato la strana storia di come la Cina abbia spiato la pattinatrice statunitense Alysa Liu e suo padre.

E c’è di più. Ogni settimana raccogliamo le notizie sulla sicurezza e sulla privateness che non abbiamo trattato in modo approfondito. Clicca sui titoli per leggere le storie full. E stai al sicuro là fuori.

Il modello AI Mythos Preview di Anthropic è stato pubblicizzato come uno strumento pericolosamente capace per trovare vulnerabilità di sicurezza nel software program e nelle reti, così potente che il suo creatore ne ha attentamente limitato il rilascio. Ma un gruppo di investigatori dilettanti su Discord ha trovato i propri modi relativamente semplici (non è richiesto l’hacking dell’intelligenza artificiale) per ottenere l’accesso non autorizzato a un ambito premio digitale: Mythos stesso.

Nonostante gli sforzi di Anthropic per controllare chi può utilizzare Mythos Preview, un gruppo di utenti Discord è riuscito advert accedere allo strumento attraverso un semplice lavoro relativamente investigativo: hanno esaminato i dati di una recente violazione di Mercor, una startup di formazione sull’intelligenza artificiale che lavora con gli sviluppatori, e “hanno fatto un’ipotesi plausibile sulla posizione on-line del modello basandosi sulla conoscenza del formato che Anthropic ha utilizzato per altri modelli”—una frase che molti osservatori hanno ipotizzato si riferisca a un URL net—secondo Bloomberg, che ha rivelato la storia.

Secondo quanto riferito, la persona ha anche approfittato delle autorizzazioni già in suo possesso per accedere advert altri modelli antropici, grazie al suo lavoro per un’azienda appaltatrice antropica. Come risultato delle loro indagini, tuttavia, presumibilmente hanno ottenuto l’accesso non solo a Mythos ma anche advert altri modelli di IA antropica inediti. Per fortuna, secondo Bloomberg, il gruppo che ha avuto accesso a Mythos finora lo ha utilizzato solo per costruire semplici siti net (una decisione progettata per impedirne il rilevamento da parte di Anthropic) piuttosto che per hackerare il pianeta.

I ricercatori di sicurezza avvertono da tempo che i protocolli di telecomunicazione noti come Signaling System 7, o SS7, che regolano il modo in cui le reti telefoniche si connettono tra loro e instradano chiamate e messaggi, sono vulnerabili advert abusi che consentirebbero una sorveglianza surrettizia. Questa settimana i ricercatori dell’organizzazione per i diritti digitali Citizen Lab hanno rivelato che almeno due fornitori di servizi di sorveglianza a scopo di lucro hanno effettivamente utilizzato quelle vulnerabilità, o altre simili nella prossima generazione di protocolli di telecomunicazione, per spiare vittime reali. Citizen Lab ha scoperto che due società di sorveglianza avevano essenzialmente agito come operatori telefonici canaglia, sfruttando l’accesso a tre piccole società di telecomunicazioni – l’operatore israeliano 019Mobile, il fornitore di telefonia cell britannico Tango Cell e Airtel Jersey, con sede sull’isola di Jersey nel Canale della Manica – per tracciare la posizione dei telefoni degli obiettivi. I ricercatori di Citizen Lab affermano che le persone di “alto profilo” sono state monitorate dalle due società di sorveglianza, anche se hanno rifiutato di nominare né le società né i loro obiettivi. I ricercatori avvertono inoltre che le due società che hanno scoperto advert abusare dei protocolli probabilmente non sono le sole e che la vulnerabilità dei protocolli di telecomunicazione globali rimane un vettore molto reale per lo spionaggio telefonico in tutto il mondo.

In segno di una crescente, anche se tardiva, repressione da parte delle forze dell’ordine statunitensi sulla tentacolare industria criminale delle truffe alimentate dal traffico di esseri umani in tutto il sud-est asiatico, il Dipartimento di Giustizia questa settimana ha annunciato accuse contro due uomini cinesi per aver presumibilmente aiutato a gestire un complesso di truffe in Myanmar e cercando di aprire un secondo complesso in Cambogia. Jiang Wen Jie e Huang Xingshan sono stati entrambi arrestati in Thailandia all’inizio di quest’anno con l’accusa di immigrazione, secondo i pubblici ministeri, e ora sono accusati di aver presumibilmente gestito una vasta operazione di truffa che ha attirato le vittime della tratta di esseri umani nel loro complesso con false offerte di lavoro e poi le ha costrette a truffare le vittime, compresi gli americani, per milioni di dollari con investimenti fraudolenti in criptovaluta. Il Dipartimento di Giustizia afferma di aver anche “trattenuto” 700 milioni di dollari in fondi appartenenti all’operazione – sostanzialmente congelando i fondi in preparazione al sequestro – e anche di aver sequestrato un canale sull’app di messaggistica Telegram che secondo i procuratori veniva utilizzata per adescare e schiavizzare le vittime della tratta. La dichiarazione del Dipartimento di Giustizia afferma che Huang ha preso parte personalmente alla punizione fisica dei lavoratori in un complesso, e che Jiang a un certo punto ha supervisionato il furto di 3 milioni di dollari da parte di una singola vittima della truffa statunitense.

Sono stati scoperti tre istituti di ricerca scientifica che vendono informazioni sanitarie dei cittadini britannici su Alibaba, sul governo britannico e sull’organizzazione no-profit UK Biobank rivelato questa settimana. Negli ultimi due decenni, più di 500.000 persone hanno condiviso i propri dati sanitari, comprese immagini mediche, informazioni genetiche e cartelle cliniche, con la Biobank del Regno Unito, che consente agli scienziati di tutto il mondo di accedere alle informazioni per condurre ricerche mediche. Tuttavia, l’organizzazione benefica ha affermato che la fuga di dati comportava una “violazione del contratto” firmato da tre organizzazioni, con uno dei set di dati in vendita che si ritiene includesse dati su mezzo milione di soggetti di ricerca. Non ha fornito dettagli sui tipi completi di dati messi in vendita, ma ha affermato di aver sospeso i conti della Biobanca di coloro che presumibilmente vendevano le informazioni. Anche gli annunci relativi ai dati sono stati rimossi.

All’inizio di questo mese, 404 mezzi ha riferito che l’FBI è riuscita a ottenere copie dei messaggi di Sign dall’iPhone di un imputato poiché il contenuto dei messaggi, crittografati all’interno di Sign, è stato salvato in un database di notifiche push iOS. In questo caso, le copie dei messaggi erano ancora accessibili anche se Sign period stato rimosso dal telefono, sebbene il problema riguardasse tutte le app che inviano notifiche push.

Questa settimana, in risposta al problema, Apple ha rilasciato un aggiornamento di sicurezza iOS e iPadOS per correggere il difetto. “Le notifiche contrassegnate per l’eliminazione potrebbero essere inaspettatamente conservate sul dispositivo”, l’aggiornamento di sicurezza di Apple per iOS 26.4.2 dice. “Un problema di registrazione è stato risolto con una migliore redazione dei dati.”

Sebbene il problema sia stato risolto, vale comunque la pena modificare ciò che appare nelle notifiche sul tuo dispositivo. Per Sign puoi aprire l’app, vai a Impostazioni, Notifichee attiva/disattiva le notifiche da mostrare Solo nome O Nessun nome o contenuto. È un altro promemoria del fatto che, sebbene app come Sign siano crittografate end-to-end, ciò vale anche per i contenuti mentre si spostano tra i dispositivi: se qualcuno può accedere e sbloccare fisicamente il tuo telefono, esiste la possibilità che possa accedere a tutto sul tuo dispositivo.

fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here