top of page


🔐 HashJack: la nuova minaccia per i Browser AI
Negli ultimi mesi è emerso HashJack , un attacco di prompt injection indiretta che sfrutta un punto spesso ignorato degli URL: il fragment , cioè tutto ciò che si trova dopo il simbolo #. 🚨 Cos’è HashJack HashJack permette di inserire istruzioni malevole nel fragment di un URL .La pagina web resta perfettamente “pulita”, ma quando un browser AI o un agente automatizzato passa l’URL completo al modello, quelle istruzioni nascoste diventano parte del prompt. Questo può por
texservice13
28 novTempo di lettura: 2 min


A PoC (a-proof-of-concept) con LoRA
Ho già trattato LoRA in questo mio post 🔍 Cos’è LoRA e perché è così importante nella programmazione dell'AI , e oggi voglio presentare un PoC sull'utilizzo di LoRA: # =========================================== # PoC: Thought chain completa con LoRA # Con frecce e commenti visivi per capire il flusso # =========================================== from transformers import AutoModelForImageClassification, AutoFeatureExtractor from peft import LoraConfig, get_peft_model from P
texservice13
27 novTempo di lettura: 6 min


L’AI Inizia Qui: Costruire il Contesto Dati che Genera Intelligenza
Un recente studio dell’Institute for Business Value (IBV) di IBM definisce con chiarezza il mandato essenziale del Chief Data Officer: trasformare i dati aziendali in valore concreto, alimentando l’intelligenza artificiale per ottenere risultati di business misurabili. La ricerca, condotta a livello globale su un campione di 1.700 CDO, evidenzia però una forte discrepanza: se da un lato l’81% dichiara di avere una strategia dati integrata, dall’altro solo un quarto dei dirige
texservice13
27 novTempo di lettura: 2 min


Perché non si può sapere esattamente quello che AI sa ed è in grado di fare ?
La "Black Box" nel Prompting Engineering è una limitazione centrale nel campo del Prompt Tuning e si riferisce alla difficoltà di capire il funzionamento interno dei prompt quando non sono scritti da un essere umano, ma sono generati e ottimizzati da un algoritmo. Cosa Sono i "Prompt Black Box" (Soft Prompt) Quando parliamo di "prompt che sono vettori continui e ad alta dimensionalità", non ci riferiamo al testo che scrivi tu (l'Hard Prompt), ma ai Soft Prompt. Tipo di Prompt
texservice13
18 novTempo di lettura: 2 min


Il calcolo quantistico: quando l’universo risponde prima che tu abbia finito la domanda
Immagina di voler scoprire in quali due numeri si nasconde un grande segreto, come 91 = 7 × 13.Per un computer classico, l’unico modo è provare, uno a uno, tutti i divisori possibili: è come cercare una melodia ascoltando ogni nota separatamente.Un processo che, per numeri enormi, richiederebbe più tempo dell’età dell’universo. Il computer quantistico, invece, non prova le note una per una: le suona tutte insieme. 1. La porta di Hadamard: il respiro dell’indeterminazione Qua
texservice13
10 novTempo di lettura: 3 min


Compressione ottica dei contesti e il nuovo modello innovativo DeepSeek-OCR
Un modello molto interessante chiamato DeepSeek-OCR introduce un nuovo modo di affrontare uno dei principali problemi dei Large Language Models (LLM) che ottimizza la gestione di contesti molto lunghi . Il problema di partenza Quando un modello linguistico deve elaborare testi molto estesi, il numero di token da processare cresce rapidamente, rendendo l’elaborazione costosa e lenta. DeepSeek-OCR propone una soluzione ispirata al modo in cui funziona la nostra memoria: comp
texservice13
5 novTempo di lettura: 2 min


Perché Spectre (e Meltdown) sono dei virus così temuti e difficile da intecettare (e bloccare) ?
1. Cos’è Spectre Spectre è una vulnerabilità di sicurezza scoperta nel 2018 che interessa un’ampia gamma di processori moderni, inclusi Intel, AMD e ARM.Non riguarda quindi un singolo produttore, ma una caratteristica comune dell’architettura delle CPU moderne. 2. Il principio dell’esecuzione speculativa I processori attuali utilizzano una tecnica detta esecuzione speculativa per migliorare le prestazioni.Questa tecnica consente alla CPU di prevedere l’istruzione successiva d
texservice13
21 ottTempo di lettura: 2 min


Come analizzare il Security Log in Windows?
Con Splunk versione free che, nonostante i suoi limiti (come la mancanza di autenticazione multiutente e di alert automatici). Splunk Free è ideale per laboratori, test o piccole reti ma non è adatto come SIEM aziendale completo. Infatti mentre l'analisi dei log tramite Windows Event Viewer Viewer è limitata ad un singolo sistema ed avviene dopo che il "fatto" è avvenuto la capacità di Splunk consta di fungere da centro di intelligence centralizzato per correlare eventi s
texservice13
20 ottTempo di lettura: 3 min


Che differenza c'è tra una CPU tradizionale ed una CPU per l'AI ?
La differenza fondamentale tra una CPU (Central Processing Unit) tradizionale e un chip per l'AI (Intelligenza Artificiale) risiede principalmente nel loro design e nel metodo di elaborazione, ottimizzati per le esigenze computazionali specifiche dell'AI. I chip per l'AI (o "AI chips") sono microchip informatici appositamente progettati per lo sviluppo di sistemi di AI e sono costruiti specificamente per gestire compiti di AI come l'apprendimento automatico (ML), l'analisi
texservice13
14 ottTempo di lettura: 3 min


Firewall for AI — Protezione intelligente per applicazioni e modelli generativi
L’evoluzione delle tecnologie di intelligenza artificiale generativa porta con sé enormi opportunità, ma anche nuove superfici d’attacco. Prompt injection, esfiltrazione di dati sensibili, scraping automatizzato e manipolazioni malevole dei modelli sono minacce reali che possono compromettere la sicurezza e la reputazione delle organizzazioni. Per rispondere a queste sfide, Akamai ha sviluppato Firewall for AI , una soluzione avanzata pensata per proteggere in modo specifico
texservice13
13 ottTempo di lettura: 2 min


L'Evoluzione dell'Intelligenza Artificiale: Dalle Regole ai Grandi Modelli Linguistici (LLM)
L'Intelligenza Artificiale (AI) vanta una storia ricca che affonda le radici nel XX secolo. Inizialmente, l' AI classica degli anni '50...
texservice13
5 ottTempo di lettura: 3 min


Consigli per guidare l’IA con il Prompt Engineering
Il "prompt engineering" è l'arte di creare e ottimizzare gli input testuali (i "prompt") per guidare l'LLM a generare risposte più...
texservice13
1 ottTempo di lettura: 2 min


🔍 Cos'è il Model Context Protocol (MCP)?
Il termine "server-MCP" si riferisce a un tipo di server che implementa il Model Context Protocol (MCP) , una tecnologia emergente...
texservice13
29 setTempo di lettura: 2 min


🔐 "Quando i file di Windows sono bloccati, NinjaCopy trova la strada."
Invoke-NinjaCopy è una funzione di PowerShell inclusa nel framework PowerSploit , pensata per eseguire una copia di file su un sistema...
texservice13
29 setTempo di lettura: 2 min


Non solo più uno stupido OCR, ma comprensione, ordine e intelligenza nei tuoi documenti scansionati e resi completamente editabili.
Negli ultimi anni l’intelligenza artificiale ha fatto enormi passi avanti nel campo dell’elaborazione dei documenti. Non si tratta più...
texservice13
25 setTempo di lettura: 2 min


Il vantaggio quantistico non nasce dal fatto che i computer quantistici “vanno più veloci” in senso classico, ma dal fatto che usano proprietà fisiche che non esistono nei sistemi classici...
Come per esempio: Sovrapposizione: un qubit può rappresentare simultaneamente 0 e 1 (con certe ampiezze).→ permette di esplorare molte...
texservice13
16 setTempo di lettura: 1 min


Come proteggersi dal ransomware
Le infezioni da ransomware possono avere conseguenze devastanti per un’organizzazione. Il ripristino dei dati, infatti, è spesso un...
texservice13
12 setTempo di lettura: 3 min


La nostra etica è la chiave del nostro futuro anche per l'AI.
L'aspetto etico dell'intelligenza artificiale (AI) è un tema rilevante in particolare per quanto riguarda lo sviluppo e l'applicazione di...
texservice13
8 setTempo di lettura: 1 min


Hashcat è uno strumento di password recovery molto diffuso e potente.
In pratica è un password cracker , cioè un software che permette di “rompere” (crackare) hash di password tramite varie tecniche, ad...
texservice13
18 agoTempo di lettura: 2 min


Non permettere che i cookie peggiorino la tua sicurezza, invece di migliorare la tua navigazione...
Una buona parte dei cookie, soprattutto quelli di sessione , può essere sfruttata dai criminali informatici per accedere senza...
texservice13
11 agoTempo di lettura: 1 min
bottom of page





