Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Decifrata la scrittura cuneiforme dall’Intelligenza Artificiale: un Salto quantico nella Storia!

Redazione RHC : 28 Novembre 2023 09:50

Un team dell’Università Martin Luther di Halle-Wittenberg, dell’Università Johannes Gutenberg di Magonza e dell’Università di Scienze Applicate di Magonza ha svelato un sistema di intelligenza artificiale in grado di decifrare antichi testi cuneiformi. Questa nuova tecnologia, che sfrutta i modelli 3D, rappresenta un progresso significativo nella comprensione di una delle prime forme di scrittura dell’umanità.

Pubblicato sulla rivista The Eurographics Association, lo studio dei ricercatori si è concentrato su una serie di tavolette cuneiformi della  collezione Frau Professor Hilprecht. Queste tavolette provengono principalmente dall’antica Mesopotamia, una regione storica dell’attuale Iraq. 

Spesso definita la culla della civiltà, quest’area è il luogo in cui si svilupparono alcune delle prime società umane. Su queste tavolette, in particolare, sono incisi una serie di simboli, segni e cunei che formano le lingue della regione, come il sumero, l’assiro e l’accadico. Il team si è rivolto all’intelligenza artificiale per chiedere aiuto.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Utilizzando un nuovo processo di intelligenza artificiale per decodificare antiche tavolette cuneiformi, hanno sfruttato un sofisticato modello di intelligenza artificiale basato sull’architettura R-CNN (Convolutional Neural Network), un sistema specializzato progettato per il riconoscimento degli oggetti. Lo studio ha utilizzato un set di dati unico costituito da modelli 3D di 1.977 tavolette cuneiformi, con annotazioni dettagliate di 21.000 segni cuneiformi e 4.700 cunei. 

La metodologia dell’intelligenza artificiale prevedeva una pipeline in due parti: inizialmente, un rilevatore di segni, costruito su un modello RepPoints con un backbone ResNet18, identificava i caratteri cuneiformi sui tablet. In termini semplici, il modello RepPoints analizza la raccolta ResNet18 di immagini collegate alle lingue mesopotamiche e quindi combina i modelli per “vedere” il testo. 

Questo passaggio è stato fondamentale per individuare accuratamente i segnali. Successivamente, il rilevatore di cunei, utilizzando Point R-CNN con funzionalità avanzate come Feature Pyramid Network (FPN) e RoI Align, ha classificato e previsto le posizioni dei cunei, che costituiscono la base degli elementi fondamentali della scrittura cuneiforme, consentendo all’IA di leggerli.

Questi strumenti prendono le scansioni 3D delle tavolette e vagliano la moltitudine di misurazioni di cose come la profondità dell’impressione lasciata dallo stilo nell’argilla o la distanza tra i simboli e i cunei. Questo approccio ha consentito all’intelligenza artificiale di superare le sfide poste dalle tradizionali fotografie 2D, come illuminazione incoerente e distrazioni cromatiche, fornendo così un’analisi più accurata dei testi antichi.

La ricerca tradizionale sui testi antichi utilizza un software di riconoscimento ottico dei caratteri (OCR), che converte le immagini scansionate o le fotografie 2D della scrittura in testo leggibile dalla macchina. 

“L’OCR di solito funziona con fotografie o scansioni. Questo non è un problema per l’inchiostro su carta o pergamena. Nel caso delle tavolette cuneiformi, tuttavia, le cose sono più difficili perché la luce e l’angolo di visione influenzano notevolmente il modo in cui alcuni caratteri possono essere identificati”, ha affermato il coautore Ernst Stötzner.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day...

Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-...

L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

A seguito dell’operazione Endgame, le forze dell’ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l’arresto di almeno cinque persone. Ricordiamo che&...

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l...

Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?

Poche ore fa, all’interno del famoso forum underground Breach Forums, un post da parte dell’utente “sentap” ha riportato la potenziale violazione dei dati dal Comune di Gro...