Redazione RHC : 23 Agosto 2023 09:09
Le tecnologie che influenzano direttamente il sistema nervoso non sono più fantascienza.
Diverse aziende li stanno sviluppando, sperando di aiutare i pazienti con gravi malattie neurologiche. Ad esempio, Neuralink di Elon Musk ha recentemente ricevuto il permesso di testare un impianto in miniatura che collega il cervello a un computer.
Esistono anche dispositivi non invasivi come le cuffie EEG che registrano l’attività cerebrale. Sono utilizzati non solo in medicina, ma anche, ad esempio, nei settori dell’intrattenimento e dell’istruzione.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il progresso ha sollevato preoccupazioni circa la privacy e l’autonomia dei nostri pensieri. A chi saranno disponibili le informazioni raccolte? Tali meccanismi potrebbero incidere sulla capacità delle persone di prendere decisioni indipendenti?
Nel luglio 2023, l’agenzia delle Nazioni Unite per la cultura e la scienza ha tenuto una conferenza sull’etica delle nuove tecnologie, chiedendo la creazione di regole per proteggere i diritti cognitivi umani. Alcuni esperti hanno persino suggerito di riconoscere una nuova categoria di “neurolegislazione”. Nel 2021, il Cile è stato il primo a includere nella costituzione disposizioni sui poteri della neuroingegneria.
La preoccupazione nasce dall’idea che le registrazioni dell’attività cerebrale possano essere utilizzate per “leggere” i pensieri ei sentimenti di una persona. In effetti, alcuni dispositivi registrano il lavoro dei neuroni con elevata precisione. Non esiste una risposta definitiva sul fatto che ciò sia possibile o meno.
Il monitoraggio dei processi interni non è così semplice. Le informazioni vengono filtrate ed elaborate da algoritmi prima che vengano prodotti i risultati. Di solito vengono raccolti solo i dati necessari per scopi specifici (ad esempio medici).
I rischi sono simili al già noto spionaggio informatico e alle intercettazioni automatiche tramite browser e altri malware. Anche la cronologia del browser su un PC può rivelare informazioni riservate.
Non dimenticare che i fattori comportamentali e fisiologici, così come il contesto, sono altrettanto importanti. Questo rende difficile la lettura della mente. Tuttavia, l’intelligenza artificiale sarebbe in grado di combinare prove provenienti da diverse fonti per trarre dirette conclusioni.
Un’altra discussione riguarda la libertà cognitiva: i diritti di una persona a pensare in modo indipendente e controllare le proprie funzioni mentali. I sostenitori di questo concetto credono che le persone debbano imparare a regolare le neurotecnologie in modo che gli aggressori non possano “penetrare” nella mente della vittima e manipolarla.
Quanto è autonomo il nostro pensiero?
Fino a che punto è già soggetto all’influenza tecnologica?
Si tratta di questioni importanti che richiederanno ancora più nuove ricerche e regolamentazioni.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006