All posts in Comunicazione

La classifica delle emoji più usate secondo Apple

La classifica delle emoji più usate secondo Apple

Quali sono le 10 emoji più usate? La faccia con le lacrime di gioia svetta in classifica, ma ci sono degli outsider.

Faccia con lacrime di gioia: tu chiamalo, se vuoi, “riderone”. Non c’è niente da fare: con buona pace di emojitracker, che la dà sempre in primissima posizione, Apple conferma che la faccetta più utilizzata dai suoi utenti resta quella delle matte risate. La notizia proviene da un documento d’analisi di utenti statunitensi di iOS e Mac della Mela, dedicato alla user experience: la classifica, tolte le primissime posizioni, mostra qualche sorpresa: in seconda posizione c’è un bel cuoricione rosso (ché l’amore vince sempre sull’odio, dissero), mentre in terza posizione troviamo l’emoji del pianto inconsolabile.

A piedi del podio si prosegue con la faccia sorridente con gli occhi a cuore, seguita da quella che manda un bacio, sempre a forma di cuoricino. In sesta posizione c’è la faccetta con gli occhi al cielo (noia, noia immensa), e poi un vero outsider: il teschio, ma senza ossa. Segue la faccetta che ride con le guanciotte rosse, poi quella della stanchezza molesta e, all’ultimo posto, quella pensante.

Le prime tre posizioni sembrano essere un must: un’indagine di Twitter di due anni fa, sulle emoji più utilizzate per commentare gli spettacoli televisivi sulla piattaforma, non solo aveva dato una schiacciante vittoria della faccetta con le lacrime di gioia, ma aveva visto in seconda posizione quella con gli occhi a cuore, e in terza il pianto inconsolabile. Tutto il mondo è emoji (o quasi).

FONTE: Wired

More

Se le foto dei figli sui social diventano strumento di lotta fra ex coniugi

Se le foto dei figli sui social diventano strumento di lotta fra ex coniugi

Possibile che serva un giudice per spiegare ai genitori di bambini piccoli come comportarsi quando sono alle prese con i social network? Dopo la sentenza del Tribunale di Mantova del mese scorso che ha fatto discutere nelle ultime ore c’è un nuovo caso in cui, per paradosso, l’impreparazione nell’uso delle piattaforme si fa strumento di lotta famigliare per l’affido. In una specie di guerra dei post.

Capita a Bologna dove il Tribunale civile potrebbe presto ritrovarsi a decidere su un caso analogo. Una situazione, cioè, nella quale un padre, nel contesto di una causa di separazione, si è rivolto al magistrato per chiedere che l’ex moglie cancelli foto e video dei propri figli piccoli (hanno 6 e 9 anni) e non ne pubblichi di nuove.

“Il mio cliente — ha spiegato l’avvocato dell’uomo, Katia Lanosa, vicepresidente dell’Associazione matrimonialisti italiani – si è rivolto a me per tutelare i figli. La madre non si rende conto che foto dei bambini in atteggiamenti naturali, come in spiaggia, in costume, mentre fanno il bagnetto, possono essere utilizzate per altri fini. Il padre vuole evitare che i figli finiscano per essere oggetto di attenzioni morbose da parte di terzi, perché il rischio è questo”.

Staremo a vedere come andrà a finire. A Mantova la sentenza è piuttosto dura e chiara: occorre il consenso di entrambi i genitori. In virtù di un combinato disposto di norme davvero inequivocabili. Primo: l’articolo 10 del Codice civile che norma il diritto all’immagine.

Secondo: il Testo unico sulla privacy (in particolare agli articoli 4, 7, 8 e 145). Terzo: la Convenzione di New York sui diritti del fanciullo che vieta ogni “interferenza arbitraria nella vita privata dei minori degli anni diciotto”.

Non manca poi un riferimento al nuovo regolamento europeo in materia di dati personali, approvato nel 2016 e in vigore dal prossimo 25 maggio 2018, secondo il quale “l’immagine fotografica dei figli costituisce dato personale” e “la sua diffusione costituisce ‘una interferenza nella vita privata’”. Si tratta del regolamento che potrebbe elevare a 16 anni la soglia per l’iscrizione ai social network intervenendo, dopo vent’anni di predominio del Children’s Online Privacy Protection Act statunitense, sul tema minori e social.

Stupisce che i genitori non si rendano conto dei rischi. Su tutti quelli legati alle attività criminali, dal “digital kidnapping” alla pedopornografia, fronte su cui pochi mesi fa è tornato a lanciare l’allarme perfino il Garante per la privacy Antonello Soro e che pure il giudice mantovano cita nel dispositivo. Dall’altra anche altri aspetti più delicati come il fatto che, nella sostanza, finché si è iscritti a quelle piattaforme si concede loro una licenza di secondo livello e valida su scala internazionale rispetto ai contenuti pubblicati. Insomma, non sono più solo nostri.

Il sospetto è che all’ignoranza si aggiunga anche la strumentalizzazione: i social network vengono sfruttati dai genitori, all’interno di cause di separazione conflittuale, da una parte come vetrine e dall’altra come strumenti di lotta processuale. Proprio come nei due casi finiti in questi giorni sulle cronache. Col risultato che il compito educativo di mamma e papà, e in generale degli adulti, ne esce volatilizzato. E i minori, specie gli under 13, sono sempre più soli.

Lo dimostra un ultimo caso, riportato dal Giorno, che spiega di una diffusione incontrollata di centinaia di foto di minorenni nude o seminude e video di autoerotismo pubblicati su un gruppo di una sessantina di adolescenti delle scuole superiori di Modena e dintorni. Quel materiale è finito a qualcun altro fuori dal gruppo, qualche amico o fidanzato, che lo ha catalogato e fatto circolare online. Dalla richiesta di aiuto di un 17enne, fidanzato di una delle ragazze, all’associazione antipedofilia La caramella buona, è partita un’indagine della postale che tuttavia rimane al momento azzoppata perché non c’è una denuncia dei genitori. Ma qualcosa starebbe per muoversi.

FONTE: Wired

More

Attacco ai sistemi informatici di UniCredit: la sicurezza informatica è una priorità.

Attacco ai sistemi informatici di UniCredit: la sicurezza informatica è una priorità.

E’ di poche ore fa la notizia secondo cui UniCredit S.p.A. avrebbe subito un attacco ai propri sistemi informatici.
E’ la stessa Banca a comunicarlo in una nota nella quale denuncia “di aver subito una intrusione informatica in Italia con accesso non autorizzato a dati di clienti italiani relativi solo a prestiti personali” e precisa che la falla si è aperta “attraverso un partner commerciale esterno italiano“.
Il sito di Repubblica riferisce che la banca avrebbe ricostruito la cronologia degli attacchi e che una prima violazione dei sistemi informatici sarebbe già avvenuta nei mesi di settembre e ottobre 2016.
Si ritiene, pertanto, che a seguito dei due attacchi subiti (quello di questi giorni e quello di quasi un anno fa) sarebbero stati violati i dati di circa 400.000 clienti in Italia.
La banca ha comunque rassicurato i suoi correntisti precisando che “non è stato acquisito nessun dato, quali le password, che possa consentire l’accesso ai conti dei clienti o che permetta transazioni non autorizzate. Potrebbe invece essere avvenuto l’accesso ad alcuni dati anagrafici e ai codici IBAN“.
La banca fa, inoltre, sapere che ha già preparato un esposto alla Procura di Milano, al fine di informare le autorità competenti e avviare un’indagine interna.
Riferisce il noto quotidiano che “la banca ha inoltre immediatamente adottato tutte le azioni necessarie volte ad impedire il ripetersi di tale intrusione informatica anche in considerazione del fatto che nel piano Transform 2019 sono stati scritti investimenti per 2,3 miliardi proprio alla voce dei sistemi informatici e queste falle aprono interrogativi pericolosi”.
Tuttavia UniCredit non è stata l’unica ad aver subito un simile attacco.
Nel mese scorso anche il noto studio legale Dla Piper è stato vittima di una violazione dei propri sistemi informatici, nel caso di specie a causa del ransomware Petya/Not Petya.
E’, pertanto, ormai evidente che non solo le banche e le grandi aziende, ma anche gli studi legali o commercialisti (in particolare quelli più strutturati) e le piccole e medie imprese trattano e custodiscono informazioni di primaria importanza ovvero dati sensibili sia privati che di natura giudiziale e commerciale che, se sottratti, possono essere rivenduti a soggetti terzi e utilizzati per trarne un vantaggio non solo economico, ma anche anticoncorrenziale.
Alla luce, dunque, delle recenti novità introdotte con il Regolamento UE 2016/679, è ormai chiaro che la sicurezza dei sistemi informatici è una priorità che non può più essere ulteriormente procrastinabile.

Avv. Elisabetta Parisi

More

Petya/NotPetya come WannaCry?

Petya/NotPetya come WannaCry?

Il recentissimo attacco tramite il ransomware Petya/NotPetya (o secondo alcuni una sua variante chiamata Nyetya), che ha interessato molteplici società nel mondo (ed in particolare Ucraina, Italia, Russia e Stati Uniti), torna a far discutere sulle necessarie e sempre più indispensabili misure di sicurezza informatica nelle aziende.
Il primo attacco verificatosi in Ucraina sembrerebbe aver avuto origine dal sistema di aggiornamento di MEDoc, un software di gestione della contabilità largamente utilizzato nelle aziende ucraine, ma anche nelle istituzioni finanziarie, negli aeroporti e nelle metropolitane.
Come WannaCry (per ogni approfondimento si rinvia al precedente articolo), per la propria diffusione Petya/NotPetya utilizza non solo SMB exploit (come ad esempio la già nota vulnerabilità EternalBlue o EternalRomance), ma anche l’esecuzione da remoto attraverso la rete condivisa, utilizzando strumenti di Windows come PsExec o WMIC (Windows Management Instrumentation Command-line).
Petya/NotPetya cerca, infatti, di infettare i computer copiando e diffondendo se stesso all’interno dell’infrastruttura di rete, per mezzo di credenziali amministrative illegittimamente acquisite; è, infatti, sufficiente che un client in possesso di credenziali amministrative venga infettato per diffondere l’infezione anche in altri pc tendenzialmente protetti, ad esempio, dall’exploit EternalBlue.
Una volta installato, Petya/NotPetya inizia a modificare il c.d. “master boot record”, ossia quel settore dell’hard disk di un pc, altrimenti noto come “settore di avvio principale”, che contiene la sequenza di comandi/istruzioni necessarie all’avvio (boot) del sistema operativo.
La modifica al settore di avvio principale ha come scopo quello di crittografare l’hard disk simulando una schermata di Checkdisk, ossia un comando che nei sistemi DOS e Microsoft Windows permette di eseguire il controllo di errore nel file system di un hard disk.
Solo allora Petya/NotPetya si rivela all’utente nella sua forma più conosciuta, facendo apparire una richiesta di riscatto, anche in questo caso, di circa 300 $ in Bitcoin e le istruzioni su come procedere per ottenere il controllo del proprio pc, inviando una e-mail all’indirizzo indicato (il quale non registra l’indirizzo IP dei visitatori, cifrandone la connessione e permettendo agli stessi di non essere rintracciabili).
Pertanto, diversamente da WannaCry, Petya/NotPetya non crittografa i singoli dati, rendendoli illeggibili, bensì rende impossibile l’utilizzo del pc, non consentendo neppure di intervenire nel residuo lasso di tempo che separa il momento di accensione del pc da quello di avvio del sistema operativo, ormai già compromesso.
Sul punto si segnala che gli esperti raccomandano di non pagare il riscatto.
Parrebbe, infatti, che a seguito della chiusura da parte delle autorità dell’indirizzo e-mail indicato dai cyber criminali, non vi sia alcun canale a disposizione per la vittima al fine di entrare in comunicazione con chi ha sferrato l’attacco. In altre parole sussistono forti dubbi sulla possibilità sia di verificare il buon esito del pagamento, sia di ricevere effettivamente la chiave di decrittazione una volta avvenuto il pagamento del riscatto (essendo chi sferra l’attacco non più in grado di identificare il soggetto pagante).
Naturalmente esistono diverse strade per mitigare e prevenire l’impatto di Petya/Nyetya e di questi attacchi ransomware:
– in primo luogo è fortemente raccomandato che gli utenti che non abbiano ancora installato l’aggiornamento MS17-010 di Microsoft vi provvedano immediatamente. Tale aggiornamento consente, infatti, di eliminare le vulnerabilità tramite le quali i ransomware riescono a diffondersi;
– installare un anti-malware nel proprio pc al fine di individuare e bloccare l’esecuzione di sconosciuti e pericolosi eseguibili;
– implementare un piano di “disaster recovery” che preveda operazioni di backup e restore dei dati da dispositivi che sono offline e quindi non a rischio infezione;
– mantenere i propri sistemi operativi costantemente aggiornati.
Si segnala, infine, che per il momento, sembrerebbe ancora non esistere un “vaccino” (c.d. kill switch) per debellare il malware (come è stato per WannaCry), tuttavia il ricercatore del Cybereason in Massachussets, Amit Serper, avrebbe trovato un rimedio, seppur temporaneo, per bloccarlo.
In sostanza Petya/NotPetya si aggancia ad un file locale per diffondersi all’interno del pc e, per rendere il pc non ancora infettato immune al suo attacco, sarebbe “sufficiente” creare un file di sola lettura di nome “perfc” nella cartella C:\Windows.
Si considera un rimedio solo temporaneo dal momento che in un attacco di scala globale come questo, che normalmente si sviluppa a più riprese, gli hackers possono facilmente modificare il nome del file, rendendo vano ogni tentativo di rendere inoffensivo il malware.

Avv. Elisabetta Parisi

More

Attacco hacker colpisce società in tutto il mondo

Attacco hacker colpisce società in tutto il mondo

Dopo Russia e Ucraina un attacco hacker sta colpendo società in tutto il mondo, anche la centrale di Chernobyl dove sono interessati i sistemi di monitoraggio dell’aria ma senza preoccupazione.

Lo scrive la Bbc online, precisando che anche l’agenzia pubblicitaria britannica Wpp risulta tra le società colpite così come la francese Saint Gobin. E l’Associated Press cita tra queste anche il colosso dei trasporti marittimi Moller-Maersk. “Un attacco hacker senza precedenti ha colpito l’Ucraina ma i nostri specialisti informatici fanno il loro lavoro e proteggono le infrastrutture cruciali. I sistemi vitali non sono stati danneggiati, l’attacco verrà respinto e i responsabili saranno individuati”. Così su Facebook il premier ucraino Volodomyr Groysman.

Il sito della Rosneft, colosso petrolifero russo, è irraggiungibile e nella metropolitana di Kiev non si possono effettuare pagamenti elettronici ma il sistema dei trasporti funziona. Nell’aeroporto di Borispil, in Ucraina, si registrano ritardi ai voli. In Russia, oltre a Bashneft e Rosneft, anche Mars e Nivea sono coinvolte.

Il virus responsabile – secondo la società di cyber sicurezza Group-IB – sarebbe ‘Petya’ e non ‘WannaCry’. E’ un ransomware, cioè quella tipologia di virus che cifrano i dati con finalità di estorsione, perchè per rientrare in possesso dei propri dati viene chiesto un riscatto agli utenti. La sua particolarità è quella di bloccare non solo singoli file ma l’intero hard disk del computer, cioè la memoria che archivia file, programmi e sistemi operativi. Secondo Symantec, sarebbe stato ‘armato’ con EternalBlue, lo stesso codice usato per WannaCry e rubato all’Nsa.

“Credo non ci sia nessun dubbio che dietro a questi ‘giochetti’ ci sia la Russia perché questa è la manifestazione di una guerra ibrida”. Così il consigliere del ministro dell’Interno ucraino Zoryan Shkiriak a 112 Ucraina parlando dell’attacco hacker che ha colpito oggi l’Ucraina (e la Russia, ndr).

Stando ad altri media, la portavoce dell’SBU – i servizi di sicurezza di Kiev – avrebbe detto che all’interno dell’agenzia si suppone che gli attacchi siano partiti dalla Russia o dai territori occupati del Donbass

Anche la centrale nucleare di Chernobyl è stata colpita dall’attacco hacker, come riporta il sito ucraino Kromadske. Secondo l’Agenzia nazionale per la gestione della zona contaminata, i sistemi interni tecnici della centrale “funzionano regolarmente” e invece sono “parzialmente fuori uso” quelli che monitorano “i livelli di radiazione”. Il sito della centrale elettrica è inoltre inaccessibile.

“L’uso del virus Petya è atipico per una azione cybercriminale su questa scala – spiega all’ANSA l’esperto di sicurezza Andrea Zapparoli Manzoni -. Questo particolare ransomware potrebbe essere stato usato come mezzo distruttivo per la sua caratteristica di cifrare l’intero disco del computer, che quindi diventa inutilizzabile. Confondendo così le acque perché si tratta di un ransomware e non, strettamente parlando, di una cyber-arma. Perfetto quindi per coprire un attacco con finalità geopolitiche”.

“L’attacco è stato condotto attraverso un ransomware gia noto ma modificato: secondo le valutazioni preliminari è stato pianificato in anticipo e si è svolto a tappe”, spiegano i servizi segreti di Kiev.

More

Nome in codice: WannaCry

Nome in codice: WannaCry

Il mese di maggio 2017 è stato interessato da una massiccia ondata di “attacchi” a mezzo ransomware ed in particolare attraverso il ransomware WanaCrypt0r 2.0 meglio noto come Wanna Cry o WCry, che ha infettato i sistemi informatici di ospedali, università, banche, aziende e uffici in quasi tutti i paesi del Mondo, Italia compresa.

Nome alquanto evocativo dietro il quale si cela un potente malware il quale, dopo essere entrato nel malcapitato PC di turno sfruttando la vulnerabilità del Server SMB di Windows (MS17 -010) per il tramite di un exploit denominato “Eternal Blue”, infetta il PC colpito, bloccando l’accesso al computer e/o ai suoi file e chiedendo all’utente un riscatto (in inglese, per l’appunto “ransom”) in bitcoin per rimuovere “l’infezione” dal PC e sbloccare, quindi, l’accesso ai file.

Nel caso di WannaCry il prezzo del “riscatto” oscillava tra i 300 e i 600 $ in bitcoin che veniva raddoppiato se il pagamento non perveniva entro 3 giorni.

In mancanza di tale pagamento, i file criptati sarebbero stati eliminati dopo 7 giorni.

Sin dal marzo 2017 Microsoft aveva pubblicato l’aggiornamento “Security Update for Microsoft Windows SMB Server (4013389)”, scaricabile da chiunque, con il quale tale exploit sarebbe stato “riparato”, così da proteggere il PC da tale attacco.

Tuttavia, come è noto, i sistemi informatici di enti pubblici, banche e aziende non sempre vengono tempestivamente aggiornati e proprio tale mancato aggiornamento ha provocato ingenti danni. Infatti, una volta che un singolo computer è colpito dal ransomware WannaCry, il malware cerca altri computer nella rete, provocando, quindi, una diffusione a catena.

La diffusione è stata fermata, almeno temporaneamente, da un ricercatore di sicurezza indipendente, Darien Huss di ProofPoint che ha interrotto la trasmissione globale di WannaCry registrando il nome di dominio nascosto nel malware.

In sostanza il ransomware si eseguiva automaticamente su un computer soltanto dopo aver tentato di interrogare un sito web inesistente per connettersi ad esso; se tale connessione falliva (proprio perché il sito era inesistente), WannaCry procedeva nell’attacco, se tale connessione aveva successo, il malware cessava la propria attività.

Il ricercatore Darien Huss, notando che il dominio verso il quale tentava di connettersi WannaCry stava avendo numerosissime interrogazioni, spendendo poche sterline, ha registrato tale dominio impedendo, così, l’attivazione del ransomware ed interrompendo la sua capillare diffusione.

Almeno per il momento.

Infatti, proprio nella giornata di ieri, martedì 13 giugno 2017, per il c.d. “Patch Day”, Microsoft ha rilasciato circa 350 aggiornamenti di sicurezza la cui installazione si rende necessaria per risolvere le vulnerabilità non solo presenti nelle le più recenti versioni di Windows, ma anche e soprattutto nei sistemi Windows XP, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2003, ormai non più supportati, ma ancora utilizzati da una discreta percentuale di utenti.

E’, pertanto, possibile ipotizzare che, secondo i tecnici di Microsoft vi sarebbero reali e concreti rischi di un nuovo attacco su vasta scala, potenzialmente paragonabile a quello lanciato da WannaCry.

Avv. Elisabetta Parisi

More

Scatta la rivoluzione roaming Ue, addio ad extracosti

Scatta la rivoluzione roaming Ue, addio ad extracosti

Dal 15 giugno chiamate, sms e dati costeranno all’estero come a casa per chi viaggia nell’Ue. E’ l’avvio della ‘rivoluzione digitale’ spinta dalla Commissione europea e sostenuta dall’Europarlamento che ora, dopo anni di battaglie e ritardi, arriva finalmente a compimento. Pochissime le ‘eccezioni’ previste, con alcuni accorgimenti per evitare di danneggiare i piccoli operatori virtuali e prevenire gli abusi come il roaming permanente.

Telefonare, inviare sms e navigare su internet da uno qualsiasi dei 28 Paesi Ue (per il momento, quindi, anche in Gran Bretagna) piu’, a seguire, Norvegia, Liechtenstein e Islanda, ma non in Svizzera) avverra’ allo stesso prezzo che nel proprio, in base al piano tariffario o al costo previsto dalla scheda prepagata. E, come tale, l’intero traffico verra’ contabilizzato come nazionale, quindi scalato dal proprio forfait o credito.

Non ci sono limiti temporali, ma per evitare abusi come l’utilizzo di una sim straniera economica in modo permanente in un Paese dove i prezzi sono superiori, possono scattare controlli a partire almeno dal quarto mese in cui i consumi avvengono solo all’estero. L’operatore dovra’ avvertire il cliente, che avra’ due settimane di tempo per fornire chiarimenti.

More

Strasburgo approva nuove norme contro attacchi informatici

Strasburgo approva nuove norme contro attacchi informatici

Le compagnie fornitrici di servizi essenziali in settori quali l’energia, i trasporti, la sanità e il settore bancario, o i fornitori di servizi digitali come i motori di ricerca e i servizi di cloud computing, dovranno migliorare le loro difese contro gli attacchi informatici. E’ quanto chiedono le prime norme Ue in materia di sicurezza informatica approvate, in via definitiva dal Parlamento di Strasburgo. Secondo il testo, la definizione di standard comuni di sicurezza informatica e il rafforzamento della cooperazione tra i paesi dell’UE aiuterà le imprese a proteggere se stesse e a prevenire gli attacchi alle infrastrutture dei paesi dell’Unione Europea.

“Gli incidenti in ambito di sicurezza informatica – osserva il relatore Andreas Schwab (Popolare tedesco) – presentano molto spesso una caratteristica transfrontaliera e, quindi, riguardano più di uno Stato membro dell’Unione Europea. Una protezione informatica frammentata rende tutti noi vulnerabili e rappresenta un grande rischio per la sicurezza dell’Europa intera. Questa direttiva – sottolinea Schwab – stabilirà un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione e rafforzerà la cooperazione tra gli Stati membri, aiutando a prevenire futuri attacchi informatici a importanti infrastrutture interconnesse in Europa”.

Fonte: Ansa.it

More

UberPitch cerca talenti anche in Italia

UberPitch cerca talenti anche in Italia

Al via UberPITCH, la sfida europea per gli startupper che vogliono migliorare la vita nelle città. E’ una specie di contest con cui l’azienda californiana intende raccogliere progetti di business che abbiano come finalità il miglioramento della vita nelle città. Si svolgerà in 37 città di 21 paesi in tutta Europa, in Italia si terrà a Milano lunedì 30 maggio e a Roma mercoledì 1 giugno. I portavoce delle migliori idee avranno la possibilità di discuterne a Berlino con il Ceo di Uber, Travis Kalanick.

“Ogni giorno Uber connette milioni di persone, aiutandole a muoversi nella propria città – dice Kalanick -. Queste sono le comunità dove lavoriamo, investiamo e viviamo che ci ricordano quanto spirito imprenditoriale ci sia in tutta Europa. Gli innovatori non devono aver paura di raccontare la propria idea per questo ci auguriamo che UberPITCH possa creare opportunità uniche”. Ai candidati selezionati sarà inviato un apposito codice che consentirà loro di prenotare un’auto e far partire una corsa di circa 10 minuti durante la quale potranno “pitchare” la loro idea di business a dei professionisti e ricevere un feedback e consigli sul progetto nei minuti successivi. Per questo compito in Italia Uber si affiderà ai professionisti di United Ventures, partner del progetto.

Chiunque avesse un’idea può candidarsi a partire da oggi fino a giovedì 26 maggio, semplicemente compilando un modulo online a questo indirizzo per la tappa di Milano, e a questo per la tappa di Roma.

FONTE: Ansa.it

More

L’intelligenza artificiale a supporto delle professioni legali

L’intelligenza artificiale a supporto delle professioni legali

Come riporta il sito internet Futurism.com (http://futurism.com/artificially-intelligent-lawyer-ross-hired-first-official-law-firm/) nella law firm statunitense Baker & Hostetler le pratiche concorsuali vengono gestite con l’aiuto di Ross, il primo avvocato (virtuale) dotato di intelligenza artificiale (basato sul computer cognitivo Watson di IBM).

Ross riceve domande  in lingua naturale inglese, effettua in piena autonomia ricerche, formula ipotesi e genera risposte in funzione dei precedenti giurisprudenziali e dottrinali individuati.

Ross può apprendere dalle interazioni che ha con gli umani (così aumentando la velocità e la qualità delle risposte) e monitorare gli sviluppi nelle fonti.

Si sta realizzando, quindi, quanto andiamo predicando da tempo nelle nostre lezioni: anche le professioni legali, fra non troppi anni, impatteranno fortemente con l’intelligenza artificiale.

Prof. Avv. Alessandro Cortesi

More