Redazione RHC : 23 Agosto 2023 09:09
Le tecnologie che influenzano direttamente il sistema nervoso non sono più fantascienza.
Diverse aziende li stanno sviluppando, sperando di aiutare i pazienti con gravi malattie neurologiche. Ad esempio, Neuralink di Elon Musk ha recentemente ricevuto il permesso di testare un impianto in miniatura che collega il cervello a un computer.
Esistono anche dispositivi non invasivi come le cuffie EEG che registrano l’attività cerebrale. Sono utilizzati non solo in medicina, ma anche, ad esempio, nei settori dell’intrattenimento e dell’istruzione.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il progresso ha sollevato preoccupazioni circa la privacy e l’autonomia dei nostri pensieri. A chi saranno disponibili le informazioni raccolte? Tali meccanismi potrebbero incidere sulla capacità delle persone di prendere decisioni indipendenti?
Nel luglio 2023, l’agenzia delle Nazioni Unite per la cultura e la scienza ha tenuto una conferenza sull’etica delle nuove tecnologie, chiedendo la creazione di regole per proteggere i diritti cognitivi umani. Alcuni esperti hanno persino suggerito di riconoscere una nuova categoria di “neurolegislazione”. Nel 2021, il Cile è stato il primo a includere nella costituzione disposizioni sui poteri della neuroingegneria.
La preoccupazione nasce dall’idea che le registrazioni dell’attività cerebrale possano essere utilizzate per “leggere” i pensieri ei sentimenti di una persona. In effetti, alcuni dispositivi registrano il lavoro dei neuroni con elevata precisione. Non esiste una risposta definitiva sul fatto che ciò sia possibile o meno.
Il monitoraggio dei processi interni non è così semplice. Le informazioni vengono filtrate ed elaborate da algoritmi prima che vengano prodotti i risultati. Di solito vengono raccolti solo i dati necessari per scopi specifici (ad esempio medici).
I rischi sono simili al già noto spionaggio informatico e alle intercettazioni automatiche tramite browser e altri malware. Anche la cronologia del browser su un PC può rivelare informazioni riservate.
Non dimenticare che i fattori comportamentali e fisiologici, così come il contesto, sono altrettanto importanti. Questo rende difficile la lettura della mente. Tuttavia, l’intelligenza artificiale sarebbe in grado di combinare prove provenienti da diverse fonti per trarre dirette conclusioni.
Un’altra discussione riguarda la libertà cognitiva: i diritti di una persona a pensare in modo indipendente e controllare le proprie funzioni mentali. I sostenitori di questo concetto credono che le persone debbano imparare a regolare le neurotecnologie in modo che gli aggressori non possano “penetrare” nella mente della vittima e manipolarla.
Quanto è autonomo il nostro pensiero?
Fino a che punto è già soggetto all’influenza tecnologica?
Si tratta di questioni importanti che richiederanno ancora più nuove ricerche e regolamentazioni.
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006