{"id":27555,"date":"2024-06-11T10:35:28","date_gmt":"2024-06-11T08:35:28","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=19912"},"modified":"2024-11-11T04:23:46","modified_gmt":"2024-11-11T03:23:46","slug":"neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/it\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/","title":{"rendered":"Nuovi sviluppi nell'uso dell'IA da parte dei criminali informatici"},"content":{"rendered":"<figure id=\"attachment_19913\" class=\"wp-caption alignnone\" style=\"width: 680px\" aria-describedby=\"caption-attachment-19913\"><img class=\"alignnone wp-image-19913 size-full\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\" alt=\"L&#039;intelligenza artificiale nella criminalit\u00e0 informatica \" width=\"680\" height=\"497\" \/>\r\n<figcaption id=\"caption-attachment-19913\" class=\"wp-caption-text\">Immagine di un hacker generata dall'intelligenza artificiale: \u00e8 ancora innocua rispetto ad altre possibilit\u00e0 utilizzate dai criminali informatici. (Immagine: Pixabay.com)<\/figcaption>\r\n<\/figure>\r\n<p>L'intelligenza artificiale offre molte opportunit\u00e0 e ha un grande potenziale di utilizzo. Ma c'\u00e8 anche l'altra faccia della medaglia: l'AI pu\u00f2 essere utilizzata anche per scopi criminali. Un'analisi di Trend Micro mostra gli ultimi sviluppi ed evidenzia le minacce che si possono prevedere nel prossimo futuro.<\/p>\r\n<h3><strong>Jailbreaking-as-a-Service<\/strong><\/h3>\r\n<p>Mentre le tecnologie di intelligenza artificiale si stanno rapidamente affermando nel mondo degli affari, l'anno scorso i tentativi di sviluppare i propri Large Language Model (LLM) per i criminali informatici sono stati in gran parte abbandonati nel mondo della criminalit\u00e0 informatica. I criminali si sono invece concentrati sul \"jailbreak\" dei modelli esistenti, ovvero sull'utilizzo di trucchi speciali per farli aggirare le misure di sicurezza integrate. Esistono ora offerte come Jailbreaking-as-a-Service. I criminali utilizzano tecniche sofisticate per indurre gli LLM a rispondere a richieste che in realt\u00e0 dovrebbero essere bloccate. Queste tecniche vanno da giochi di ruolo e scenari ipotetici all'uso di lingue straniere. I fornitori di servizi come OpenAI o Google stanno lavorando per colmare queste lacune di sicurezza. Gli utenti cybercriminali, a loro volta, devono ricorrere a richieste di jailbreak pi\u00f9 sofisticate. Ci\u00f2 ha creato un mercato per una nuova classe di servizi criminali sotto forma di offerte di chatbot per il jailbreak.<\/p>\r\n<p>\"I criminali informatici hanno abusato dell'IA molto prima del recente clamore suscitato dall'IA generativa nel settore IT. Per questo motivo ci siamo addentrati nei forum criminali clandestini per scoprire come i criminali informatici stiano effettivamente utilizzando e impiegando l'IA per raggiungere i loro obiettivi e che tipo di servizi criminali alimentati dall'IA vengano offerti\", spiega il team. <strong>David Sancho, ricercatore senior sulle minacce di Trend Micro. \"<\/strong>Abbiamo analizzato le conversazioni clandestine sull'IA e abbiamo scoperto che l'interesse per l'IA generativa ha seguito le tendenze generali del mercato, ma l'adozione sembra essere in ritardo. Abbiamo anche visto offerte di LLM da parte di criminali per criminali. Si tratta di FraudGPT, DarkBARD, DarkBERT e DarkGPT, che presentano molte analogie. Per questo motivo, sospettiamo che molto probabilmente funzionino come servizi wrapper per i legittimi ChatGPT o Google BARD - li chiamiamo servizi Jailbreaking-as-a-Service\", ha continuato David Sancho. \"Abbiamo anche indagato su altre offerte di LLM criminali potenzialmente false: WolfGPT, XXXGPT e Evil-GPT. Stiamo anche esaminando i servizi deepfake per i criminali: Abbiamo visto i prezzi e alcuni primi modelli di business intorno a queste immagini e video falsi alimentati dall'intelligenza artificiale\".<\/p>\r\n<h3><strong>Servizi di deepfake in aumento<\/strong><\/h3>\r\n<p>I deepfake esistono da tempo, ma solo di recente sono state scoperte vere e proprie offerte di criminali informatici. I criminali offrono servizi di deepfake per aggirare i sistemi di verifica dell'identit\u00e0. Questo sta diventando un problema crescente soprattutto nel settore finanziario, poich\u00e9 le banche e le borse di criptovalute richiedono controlli sempre pi\u00f9 severi. I deepfake stanno diventando sempre pi\u00f9 economici e facili da creare. I criminali informatici utilizzano questa tecnologia per creare immagini e video falsi in grado di ingannare anche i sistemi di sicurezza pi\u00f9 avanzati. Spesso basta un documento d'identit\u00e0 rubato per creare un'immagine falsa convincente.<\/p>\r\n<h3><strong>Cosa significa questo per il futuro?<\/strong><\/h3>\r\n<p>Gli sviluppi dimostrano che i criminali trovano sempre nuovi modi per abusare delle tecnologie AI. Sebbene finora non si siano verificate gravi perturbazioni, \u00e8 solo questione di tempo prima che ci si possa aspettare attacchi pi\u00f9 seri. Le aziende e i privati devono quindi rimanere vigili e migliorare costantemente le loro misure di sicurezza informatica per essere preparati a queste minacce. Tre regole fondamentali dei modelli di business dei criminali informatici saranno decisive per determinare quando gli attori malintenzionati utilizzeranno la GenAI su larga scala:<\/p>\r\n<ol>\r\n\t<li><strong>I criminali vogliono una vita facile:<\/strong> L'obiettivo \u00e8 raggiungere un determinato risultato economico con il minor sforzo e il minor rischio possibile.<\/li>\r\n\t<li><strong>Le nuove tecnologie devono essere migliori degli strumenti esistenti:<\/strong> I criminali adottano nuove tecnologie solo se il ritorno sull'investimento \u00e8 maggiore rispetto ai metodi esistenti.<\/li>\r\n\t<li><strong>Evoluzione anzich\u00e9 rivoluzione:<\/strong> I criminali preferiscono aggiustamenti graduali piuttosto che revisioni complete, per evitare nuovi fattori di rischio.<\/li>\r\n<\/ol>\r\n<h3><strong>Conclusione: l'uso dell'IA da parte dei criminali informatici \u00e8 solo agli inizi<\/strong><\/h3>\r\n<p>Rimane la necessit\u00e0 di un accesso sicuro, anonimo e non rintracciabile agli LLM. Questo incoragger\u00e0 i servizi di cybercriminalit\u00e0 a continuare a sfruttare nuovi LLM, pi\u00f9 facili da jailbreakare o personalizzati per le loro esigenze specifiche. Attualmente ci sono pi\u00f9 di 6.700 LLM prontamente disponibili sulla piattaforma comunitaria di AI Hugging Face. Si pu\u00f2 anche ipotizzare che sempre pi\u00f9 strumenti criminali vecchi e nuovi integreranno funzioni GenAI. I criminali informatici hanno appena iniziato a scalfire la superficie delle reali possibilit\u00e0 che la GenAI offre loro.<\/p>\r\n<p><em>Trend Micro ha raccolto ulteriori informazioni su questo argomento in un blog:<\/em><\/p>\r\n<ul>\r\n\t<li><em><a href=\"https:\/\/trendmicro.us8.list-manage.com\/track\/click?u=8932d5bfc41e62c74e8bd3aaf&amp;id=3a24ce7964&amp;e=d69209d021\">https:\/\/www.trendmicro.com\/de_de\/research\/24\/e\/ki-cybercrime-jailbreaks-bestehender-llm-modelle.html <\/a><\/em><\/li>\r\n\t<li><em><a href=\"https:\/\/trendmicro.us8.list-manage.com\/track\/click?u=8932d5bfc41e62c74e8bd3aaf&amp;id=ba8b85a894&amp;e=d69209d021\">https:\/\/www.trendmicro.com\/de_de\/research\/24\/e\/generative-ki-tools-fur-deepfakes.html <\/a><\/em><\/li>\r\n<\/ul>\n<p class=\"syndicated-attribution\">Questo articolo \u00e8 apparso originariamente su m-q.ch - <a href=\"https:\/\/www.m-q.ch\/de\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/\" target=\"_blank\">https:\/\/www.m-q.ch\/de\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Gli strumenti di IA generativa hanno il potenziale per consentire attacchi informatici veramente dirompenti nel prossimo futuro. Ma esistono gi\u00e0 oggi nuovi LLM criminali o offerte di capacit\u00e0 simili a ChatGPT nei software di hacking?<\/p>","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"KI im Cybercrime","_yoast_wpseo_metadesc":"Cyberkriminelle nutzen KI: Jailbreaking-as-a-Service und Deepfake-Services im Aufstieg. Unternehmen m\u00fcssen wachsam bleiben.","articlekey":"","footnotes":""},"categories":[582],"tags":[3762,608,319,418],"class_list":["post-27555","post","type-post","status-publish","format-standard","hentry","category-operational-excellence","tag-cyberkriminalitaet","tag-cybersicherheit","tag-kuenstliche-intelligenz","tag-risikomanagement"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Neue Entwicklungen in der cyberkriminellen Nutzung von KI - Organisator<\/title>\n<meta name=\"description\" content=\"Cyberkriminelle nutzen KI: Jailbreaking-as-a-Service und Deepfake-Services im Aufstieg. Unternehmen m\u00fcssen wachsam bleiben.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.organisator.ch\/it\/eccellenza-operativa\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Neue Entwicklungen in der cyberkriminellen Nutzung von KI - Organisator\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle nutzen KI: Jailbreaking-as-a-Service und Deepfake-Services im Aufstieg. Unternehmen m\u00fcssen wachsam bleiben.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.organisator.ch\/it\/eccellenza-operativa\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-11T08:35:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-11T03:23:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\" \/>\n<meta name=\"author\" content=\"galledia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@admin\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/\"},\"author\":{\"name\":\"galledia\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\"},\"headline\":\"Neue Entwicklungen in der cyberkriminellen Nutzung von KI\",\"datePublished\":\"2024-06-11T08:35:28+00:00\",\"dateModified\":\"2024-11-11T03:23:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/\"},\"wordCount\":772,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\",\"keywords\":[\"Cyberkriminalit\u00e4t\",\"Cybersicherheit\",\"K\u00fcnstliche Intelligenz\",\"Risikomanagement\"],\"articleSection\":[\"OPERATIONAL EXCELLENCE\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/\",\"name\":\"Neue Entwicklungen in der cyberkriminellen Nutzung von KI - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\",\"datePublished\":\"2024-06-11T08:35:28+00:00\",\"dateModified\":\"2024-11-11T03:23:46+00:00\",\"description\":\"Cyberkriminelle nutzen KI: Jailbreaking-as-a-Service und Deepfake-Services im Aufstieg. Unternehmen m\u00fcssen wachsam bleiben.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\",\"contentUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2024-06-11\\\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Neue Entwicklungen in der cyberkriminellen Nutzung von KI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\",\"name\":\"galledia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"caption\":\"galledia\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/admin\"],\"url\":\"https:\\\/\\\/www.organisator.ch\\\/it\\\/author\\\/galledia\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nuovi sviluppi nell'uso dell'IA da parte dei criminali informatici - Organizzatore","description":"I criminali informatici usano l'intelligenza artificiale: Jailbreaking-as-a-Service e servizi deepfake in aumento. Le aziende devono rimanere vigili.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.organisator.ch\/it\/eccellenza-operativa\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/","og_locale":"it_IT","og_type":"article","og_title":"Neue Entwicklungen in der cyberkriminellen Nutzung von KI - Organisator","og_description":"Cyberkriminelle nutzen KI: Jailbreaking-as-a-Service und Deepfake-Services im Aufstieg. Unternehmen m\u00fcssen wachsam bleiben.","og_url":"https:\/\/www.organisator.ch\/it\/eccellenza-operativa\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2024-06-11T08:35:28+00:00","article_modified_time":"2024-11-11T03:23:46+00:00","og_image":[{"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","type":"","width":"","height":""}],"author":"galledia","twitter_card":"summary_large_image","twitter_creator":"@admin","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/"},"author":{"name":"galledia","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0"},"headline":"Neue Entwicklungen in der cyberkriminellen Nutzung von KI","datePublished":"2024-06-11T08:35:28+00:00","dateModified":"2024-11-11T03:23:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/"},"wordCount":772,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","keywords":["Cyberkriminalit\u00e4t","Cybersicherheit","K\u00fcnstliche Intelligenz","Risikomanagement"],"articleSection":["OPERATIONAL EXCELLENCE"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/","url":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/","name":"Nuovi sviluppi nell'uso dell'IA da parte dei criminali informatici - Organizzatore","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage"},"image":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","datePublished":"2024-06-11T08:35:28+00:00","dateModified":"2024-11-11T03:23:46+00:00","description":"I criminali informatici usano l'intelligenza artificiale: Jailbreaking-as-a-Service e servizi deepfake in aumento. Le aziende devono rimanere vigili.","breadcrumb":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.organisator.ch\/operational-excellence\/2024-06-11\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Neue Entwicklungen in der cyberkriminellen Nutzung von KI"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organizzatore","description":"Competente. Pratico. In 10 numeri all'anno, ORGANISATOR presenta i temi essenziali per i manager delle PMI.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organizzatore","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0","name":"galledia","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","caption":"galledia"},"sameAs":["https:\/\/x.com\/admin"],"url":"https:\/\/www.organisator.ch\/it\/author\/galledia\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/27555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/comments?post=27555"}],"version-history":[{"count":6,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/27555\/revisions"}],"predecessor-version":[{"id":32208,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/27555\/revisions\/32208"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/media?parent=27555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/categories?post=27555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/tags?post=27555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}