image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto! A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guar...
Immagine di Intel svela gli Xeon+ 18A per 6G e edge AI Intel svela gli Xeon+ 18A per 6G e edge AI...

Ecco i nuovi Cyber-attacchi in grado di manipolare le IA

L'NIST ha pubblicato un nuovo rapporto che identifica diverse tipologie di attacchi informatici mirati a manipolare il comportamento delle IA

Advertisement

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author @Tom's Hardware Italia

Pubblicato il 06/01/2024 alle 13:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il National Institute of Standards and Technology (NIST) ha pubblicato un nuovo rapporto che identifica diverse tipologie di attacchi informatici mirati a manipolare il comportamento dei sistemi di intelligenza artificiale (IA).

Intitolato "Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations", il documento fa parte degli sforzi più ampi del NIST per supportare lo sviluppo di IA affidabili e contribuire alla messa in pratica del NIST's AI Risk Management Framework.

I tecnici informatici del NIST, in collaborazione con esperti provenienti dal governo, dall'accademia e dall'industria, hanno elaborato una tassonomia che identifica le vulnerabilità e le minacce alle IA.

Lo scopo è aiutare gli sviluppatori e gli utenti di IA a comprendere i potenziali attacchi e a sviluppare strategie per mitigarli. Tuttavia, il rapporto sottolinea che non esiste una soluzione miracolosa contro gli attacchi rivolti verso le IA.

Il documento evidenzia quattro tipi principali di attacchi: evasione, inquinamento, attacchi alla privacy e abusi. Gli attacchi di evasione cercano di alterare un input dopo il dispiegamento di un sistema di IA per influenzarne la risposta.

Gli attacchi di inquinamento si verificano durante la fase di addestramento, introducendo dati corrotti e, di fatto, inquinando i risultati offerti dal software. Gli attacchi alla privacy cercano di ottenere informazioni sensibili sulla IA o sui dati su cui è stata addestrata.

Gli attacchi di abuso consistono nell'inserire informazioni errate da fonti legittime ma compromesse, influenzando l'uso previsto del sistema di IA.

Un problema rilevante evidenziato dal rapporto è la non affidabilità dei dati stessi, spesso provenienti da interazioni online. Gli attaccanti possono corrompere questi dati durante l'addestramento o successivamente, quando l'IA continua a perfezionare i suoi comportamenti interagendo con il mondo fisico.

Ciò può portare a comportamenti indesiderati delle IA, come risposte abusive o razziste da parte dei chatbot.

Il rapporto classifica gli attacchi in base a vari criteri, tra cui gli obiettivi degli attaccanti, le capacità e la conoscenza. Propone anche approcci per mitigare gli attacchi, riconoscendo tuttavia che le difese contro gli attacchi avversari alle IA sono ancora incomplete.

La consapevolezza di queste limitazioni è cruciale per gli sviluppatori e le organizzazioni che intendono utilizzare massivamente le IA, sia per scopi interni che per supportare i propri utenti.

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN gratis o VPN a pagamento: quali sono le differenze?
1

Hardware

VPN gratis o VPN a pagamento: quali sono le differenze?

#3
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#4
Come nascondere il proprio indirizzo IP
1

Hardware

Come nascondere il proprio indirizzo IP

#5
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel svela gli Xeon+ 18A per 6G e edge AI

Hardware

Intel svela gli Xeon+ 18A per 6G e edge AI

Di Antonello Buzzi
A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Offerte e Sconti

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Di Dario De Vita
Windows 11 vola: il 75% degli utenti è a bordo

Hardware

Windows 11 vola: il 75% degli utenti è a bordo

Di Antonello Buzzi
Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Sponsorizzato

Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Di Dario De Vita
Colori QLED, magia Ambilight: la TV che cambia il modo di guardare a meno di 360€

Offerte e Sconti

Colori QLED, magia Ambilight: la TV che cambia il modo di guardare a meno di 360€

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.