Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Supply chain, IA e cloud: i flop del 2025
Business
Immagine di 3 competenze umane che l'intelligenza artificiale non può replicare 3 competenze umane che l'intelligenza artificiale non può r...
Immagine di Di fatto, Nvidia ha ammesso che le GPU per le IA general purpose non servono più Di fatto, Nvidia ha ammesso che le GPU per le IA general pur...

Supply chain, IA e cloud: i flop del 2025

Gli attacchi informatici e i disservizi più rilevanti dell'anno appena trascorso

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 09/01/2026 alle 09:01

La notizia in un minuto

  • Gli attacchi alle intelligenze artificiali conversazionali sfruttano le memorie a lungo termine dei chatbot, corrompendole permanentemente con comandi testuali che inducono comportamenti fraudolenti ripetuti
  • La centralizzazione dei servizi cloud ha creato vulnerabilità sistemiche dove un singolo errore può paralizzare Internet per ore, tradendo la promessa originaria di una rete decentralizzata
  • Gli attacchi alla catena di distribuzione del software compromettono singoli fornitori per infettare milioni di sistemi, come nel caso della blockchain Solana con 155.000 dollari rubati

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Dai giganti del cloud computing alle intelligenze artificiali generative, passando per le catene di distribuzione del software, nessun ambito aziendale è stato risparmiato da problematiche nel 2025. La centralizzazione dei servizi digitali ha di fatto creato vulnerabilità sistemiche che un singolo errore può trasformare in disastri su scala globale.

Particolarmente preoccupante è stato il moltiplicarsi di attacchi alle intelligenze artificiali conversazionali, con tecniche che sfruttano le cosiddette "memorie a lungo termine" dei chatbot. Ricercatori accademici hanno dimostrato come sia possibile corrompere permanentemente queste memorie artificiali con semplici comandi testuali, inducendo i sistemi a comportamenti fraudolenti ripetuti nel tempo. Un caso emblematico ha riguardato ElizaOS, una piattaforma open source per transazioni blockchain, dove i ricercatori sono riusciti a far credere al sistema che eventi mai accaduti fossero reali, modificando così tutte le sue azioni future.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il ricercatore indipendente Johan Rehberger ha replicato un esperimento simile con Google Gemini, impiantando falsi ricordi che abbassavano le difese del chatbot nell'uso di strumenti sensibili come Google Workspace. La particolarità di questi attacchi risiede nella loro persistenza: una volta compromessa la memoria, il sistema rimane vulnerabile indefinitamente, consentendo agli aggressori di sfruttare ripetutamente la falla senza bisogno di nuovi interventi.

Sul fronte delle intelligenze artificiali sono emersi anche casi in cui gli strumenti di AI sono stati utilizzati come esche o complici involontari. Due uomini sono stati incriminati per aver chiesto a un chatbot come cancellare i log di sistema dopo aver eliminato database governativi sensibili, nel tentativo maldestro di coprire le proprie tracce. Altri attaccanti hanno distribuito versioni compromesse di popolari tool AI per la generazione di immagini, ingannando dipendenti di aziende come Disney.

Un singolo punto di rottura può paralizzare Internet per ore

Gli attacchi alla catena di distribuzione del software hanno continuato a rappresentare una delle minacce più insidiose. Compromettendo un unico fornitore con migliaia di utenti a valle, i criminali informatici riescono a infettare potenzialmente milioni di sistemi in un colpo solo. A dicembre è emerso un caso eclatante nella blockchain Solana: gli hacker hanno inserito una backdoor nella libreria Web3.js, rubando chiavi private e intascando circa 155.000 dollari da migliaia di contratti intelligenti.

La lista degli incidenti simili è lunga e variegata. Più di 8.000 pacchetti del linguaggio Go sono stati esposti a rischio attraverso un mirror proxy di Google, mentre il repository NPM è stato inondato con 126 pacchetti malevoli scaricati oltre 86.000 volte. Particolarmente grave è stata la compromissione di tre sviluppatori software che forniscono soluzioni per Magento, una piattaforma e-commerce open source, con conseguente infezione di oltre 500 negozi online, inclusa una multinazionale da 40 miliardi di dollari.

I servizi cloud centralizzati hanno dimostrato tutta la loro fragilità. Amazon Web Services ha subito un'interruzione di oltre 15 ore a ottobre, causata da un banale bug software che ha innescato una reazione a catena paralizzando servizi vitali in tutto il mondo. La causa scatenante è stata una race condition, un tipo di errore in cui il funzionamento dipende dalla tempistica variabile di eventi fuori dal controllo degli sviluppatori, che ha mandato in tilt i bilanciatori di carico della rete AWS.

Cloudflare ha registrato due interruzioni significative, mentre Azure ha vissuto un blocco simile nello stesso periodo. Questi eventi hanno evidenziato come la crescente dipendenza da pochi fornitori abbia di fatto tradito l'originaria promessa di Internet: una rete decentralizzata capace di resistere persino a una guerra nucleare, ormai ridotta a un'infrastruttura vulnerabile ai singoli punti di rottura.

Meta e Yandex sono state colte in flagrante mentre sfruttavano una debolezza di Android per tracciare in modo anonimo gli utenti. Entrambe le aziende hanno utilizzato un escamotage tecnico per aggirare le protezioni fondamentali del sistema operativo, inclusa la sandboxing che isola i processi delle app, e le funzioni di partizionamento dello storage dei browser. Il tracking implementato attraverso Meta Pixel e Yandex Metrica permetteva di de-anonimizzare i visitatori e ricostruire anni di cronologie di navigazione.

Tra le vulnerabilità scoperte nei chip Apple, la più grave riguarda un canale laterale nell'esecuzione speculativa che potrebbe consentire la lettura di contenuti di memoria normalmente protetti. Gli attaccanti potrebbero teoricamente rubare la cronologia delle posizioni da Google Maps, il contenuto delle caselle di posta Proton Mail o gli eventi salvati in iCloud Calendar. Nel frattempo, l'app iOS di Deepseek è stata scoperta mentre inviava traffico non crittografato a Bytedance, la società cinese proprietaria di TikTok, esponendo i dati a intercettazioni e manomissioni.

Non tutte le notizie però sono negative. Signal ha completato un importante aggiornamento che renderà l'applicazione di messaggistica resistente agli attacchi dei futuri computer quantistici. L'eleganza tecnica con cui gli sviluppatori hanno rielaborato un sistema così complesso rappresenta un trionfo dell'ingegneria della sicurezza, dimostrando che innovazione e protezione della privacy possono procedere di pari passo anche nell'era dell'informatica quantistica.

Fonte dell'articolo: arstechnica.com

Le notizie più lette

#1
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
AMD consiglia CPU economiche per sfidare i prezzi delle RAM

Hardware

AMD consiglia CPU economiche per sfidare i prezzi delle RAM

#5
In Giappone mancano i PC, i negozi chiedono aiuto ai clienti
2

Hardware

In Giappone mancano i PC, i negozi chiedono aiuto ai clienti

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Di fatto, Nvidia ha ammesso che le GPU per le IA general purpose non servono più
1

Business

Di fatto, Nvidia ha ammesso che le GPU per le IA general purpose non servono più

Di Antonino Caffo
3 competenze umane che l'intelligenza artificiale non può replicare

Business

3 competenze umane che l'intelligenza artificiale non può replicare

Di Valerio Porcu
Se vuoi guadagnare con l'IA, fai cose noiose

Business

Se vuoi guadagnare con l'IA, fai cose noiose

Di Valerio Porcu
Europa contro Usa, ecco le liste dei servizi hi-tech alternativi
1

Business

Europa contro Usa, ecco le liste dei servizi hi-tech alternativi

Di Valerio Porcu
Rischi nascosti, priorità evidenti: come proteggere i dati negli ecosistemi IT distribuiti

Business

Rischi nascosti, priorità evidenti: come proteggere i dati negli ecosistemi IT distribuiti

Di Dave Russell
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.