{"id":222483,"date":"2025-09-25T08:19:53","date_gmt":"2025-09-25T15:19:53","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=222483"},"modified":"2025-09-25T08:19:53","modified_gmt":"2025-09-25T15:19:53","slug":"ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/","title":{"rendered":"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA"},"content":{"rendered":"<p><span data-contrast=\"none\">Non si tratta solo di versi divertenti, ritratti bizzarri ed esilaranti scenette virali.<\/span> <a href=\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/chatgpt-il-nuovo-strumento-dei-truffatori\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">ChatGPT<\/span><\/a><span data-contrast=\"none\">, Gemini, DALL-E, Craiyon, Voice.ai e tutta una serie di altri strumenti di intelligenza artificiale ormai comuni, vanno bene per passare un pomeriggio o per aiutarti con l&#8217;ultimo compito di scuola o di lavoro, i criminali informatici per\u00f2 li stanno piegando ai propri scopi, dando una dimensione completamente nuova al phishing, al vishing, al malware e all&#8217;ingegneria sociale.<\/span><\/p>\n<p><span data-contrast=\"none\">Ecco alcuni recenti rapporti sull&#8217;uso dell&#8217;intelligenza artificiale nelle truffe, oltre ad alcune indicazioni per smascherarle.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">1. Le truffe vocali di IA<\/span><\/b><\/h2>\n<p><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/those-annoying-scam-calls-and-texts-how-to-fight-back-against-vishing-and-smishing\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Il vishing<\/span><\/a><span data-contrast=\"none\">, o phishing telefonico, non \u00e8 una novit\u00e0; tuttavia le imitazioni vocali prodotte dall&#8217;intelligenza artificiale stanno rendendo queste telefonate truffaldine pi\u00f9 credibili che mai. In Arizona, una finta telefonata di rapimento ha causato diversi minuti di panico a una madre che ha ricevuto una richiesta di riscatto per risolvere il millantato rapimento della figlia. La voce al telefono sembrava identica a quella della figlia, ma era un facsimile generato dall&#8217;intelligenza artificiale.<\/span><\/p>\n<p><span data-contrast=\"none\">La figlia non era stata affatto rapita, ma era sana e salva. La famiglia non ha perso del denaro perch\u00e9 ha fatto la cosa giusta: ha contattato le forze dell&#8217;ordine per rintracciare la figlia tenendo il truffatore al telefono<\/span><span data-contrast=\"none\">.1<\/span><\/p>\n<p><span data-contrast=\"none\">Nel 2022 le truffe degli impostori hanno causato una perdita di 2,6 miliardi di dollari nei soli Stati Uniti. Le truffe emergenti legate all&#8217;intelligenza artificiale potrebbero aumentare questa gi\u00e0 sbalorditiva cifra. Secondo il <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fmedia.mcafeeassets.com.mcas.ms%2Fcontent%2Fdam%2Fnpcld%2Fecommerce%2Fen-us%2Fresources%2Fcybersecurity%2Fartificial-intelligence%2Frp-beware-the-artificial-impostor-report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=b6928ee9d9a54a4ce95fa03a5e8cc3311a3d0f56dc5d94994f9113bae2a5a1fc\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">rapporto &#8220;Beware the Artificial Imposter&#8221; (Attenti all&#8217;impostore artificiale) di McAfee<\/span><\/a><span data-contrast=\"none\">, circa il 25% delle persone ha subito una truffa vocale da parte dell&#8217;intelligenza artificiale o conosce qualcuno che l&#8217;ha subita. Inoltre lo studio rivela che il 77% delle vittime ha perso del denaro. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Come udire la differenza<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Senza dubbio \u00e8 spaventoso sapere di una persona cara in difficolt\u00e0, ma se ricevi una telefonata di questo genere, bisogna cercare di mantenere il pi\u00f9 possibile la calma. Fai del tuo meglio per udire bene la &#8220;voce&#8221; della persona. La tecnologia vocale di IA \u00e8 incredibile, ma ha ancora dei problemi. Per esempio: la voce ha degli intoppi innaturali? Le parole si interrompono un po&#8217; troppo presto? Magari il tono di alcune parole non corrisponde all&#8217;accento della persona cara? Per cogliere questi piccoli dettagli \u00e8 necessario essere lucidi.<\/span><\/p>\n<p><span data-contrast=\"none\">Quello che la tua famiglia pu\u00f2 fare da subito per non cadere in una truffa di vishing di IA \u00e8 concordare una parola d&#8217;ordine comune. La parola, o frase, pu\u00f2 anche essere oscura, purch\u00e9 sia significativa per voi. Tenete la parola d&#8217;ordine per voi e non pubblicatela mai sui social media. In questo modo, se un truffatore dovesse chiamarvi sostenendo di essere un familiare o di tenerlo in ostaggio, la parola d&#8217;ordine permetterebbe di scoprire la falsit\u00e0 dell&#8217;emergenza.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">2. Deepfake di ricatto e annunci falsi<\/span><\/b><\/h2>\n<p>Il <a href=\"https:\/\/www.mcafee.com\/blogs\/it-it\/tips-tricks\/l-intelligenza-artificiale-nelle-mani-dei-criminali-informatici-come-individuare-i-falsi-d-autore-e-i-deepfake\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">deepfake<\/span><\/a><span data-contrast=\"none\">, ovvero la manipolazione digitale di un&#8217;immagine, video o audio autentici, \u00e8 una capacit\u00e0 dell&#8217;IA che inquieta molte persone. Mette infatti in discussione l&#8217;assioma, da sempre sostenuto, che &#8220;vedere significa credere&#8221;. Se non si pu\u00f2 credere a ci\u00f2 che si vede, allora cos&#8217;\u00e8 reale? E cosa non lo \u00e8?<\/span><\/p>\n<p><span data-contrast=\"none\">L&#8217;FBI sta mettendo in guardia i cittadini statunitensi contro un nuovo schema in cui i criminali informatici modificano filmati espliciti per poi estorcere alle vittime, totalmente innocenti, l&#8217;invio di denaro o carte regalo in cambio della non pubblicazione dei contenuti compromettenti.<\/span><span data-contrast=\"none\">2<\/span><\/p>\n<p><span data-contrast=\"none\">La tecnologia deepfake \u00e8 stata anche al centro di un caso di falsa pubblicit\u00e0. Un truffatore ha creato un falso annuncio in cui Martin Lewis, un autorevole esperto britannico di difesa dei consumatori, promuoveva un&#8217;iniziativa di investimento. L&#8217;annuncio, pubblicato su Facebook, cercava di legittimare il suo intento nefasto includendo un falso profondo di Lewis<\/span><span data-contrast=\"none\">.3<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Come rispondere alle richieste di riscatto e agli annunci online discutibili<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Non rispondere \u00e8 la migliore risposta a una richiesta di riscatto. Hai a che fare con un criminale: chi ti dice che non divulgher\u00e0 i documenti falsi anche se cedi al ricatto? Non appena ti si avvicina un truffatore chiama le forze dell&#8217;ordine, che potranno aiutarti a risolvere il problema.<\/span><\/p>\n<p><span data-contrast=\"none\">Il fatto che un&#8217;affidabile piattaforma social ospiti un annuncio non significa che l&#8217;inserzionista sia un&#8217;azienda legittima. Prima di acquistare qualcosa o di investire denaro in un&#8217;azienda trovata tramite una pubblicit\u00e0, indaga personalmente sull&#8217;azienda in questione. Per stabilire se \u00e8 affidabile basta una visura camerale dal Registro Imprese e pochi minuti per leggere le recensioni online.<\/span><\/p>\n<p><span data-contrast=\"none\">Per identificare un video o immagine deepfake, cerca eventuali ombre e luci incoerenti oppure distorsioni dei volti e delle mani delle persone. \u00c8 l\u00ec che si notano i piccoli dettagli non del tutto corretti. Come le voci di IA, la tecnologia deepfake \u00e8 spesso accurata, ma non \u00e8 perfetta. In alternativa, prova McAfee <a href=\"https:\/\/www.mcafee.com\/ai\/deepfake-detector\/\" target=\"_blank\" rel=\"noopener\">Deepfake Detector<\/a>, che segnala in pochi secondi gli audio generati dall&#8217;IA.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">3. Malware e email di phishing generati dall&#8217;intelligenza artificiale<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Gli strumenti di generazione dei contenuti dispongono di alcune salvaguardie per impedire la creazione di testi che potrebbero essere usati illegalmente; tuttavia, alcuni criminali informatici hanno trovato il modo di aggirare queste regole e usano ChatGPT e Gemini per agevolare le proprie attivit\u00e0 di malware e phishing. Ad esempio, se un criminale chiedesse di scrivere un key-logger (che registra le battute sulla tastiera) ChatGPT si rifiuterebbe. Ma se la richiesta venisse riformulata per comporre un codice che acquisisca i tasti premuti, potrebbe venire soddisfatta. Un ricercatore ha dimostrato che chi ha poche conoscenze di codifica pu\u00f2 utilizzare ChatGPT, il che rende la creazione di malware pi\u00f9 semplice e accessibile che mai<\/span><span data-contrast=\"none\">.4<\/span><span data-contrast=\"none\"> Allo stesso modo, gli strumenti di IA per la generazione di testo possono creare rapidamente delle convincenti email di phishing. In teoria questo pu\u00f2 accelerare le attivit\u00e0 di un malintenzionato e ampliarne la portata.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Come evitare il malware e il phishing scritti dall&#8217;IA<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">\u00c8 possibile evitare il malware e i messaggi di phishing generati dall&#8217;intelligenza artificiale nello stesso modo in cui si affrontano quelli scritti dall&#8217;uomo: facendo attenzione e diffidando di tutto ci\u00f2 che sembra sospetto. Per evitare il malware, attieniti ai siti web dei quali sai di poterti fidare. Uno strumento di navigazione sicura come la protezione Web McAfee, inclusa in <\/span><a href=\"https:\/\/www.mcafee.com\/it-it\/identity-theft\/protection.html?path=blogs\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">McAfee+<\/span><\/a><span data-contrast=\"none\">, pu\u00f2 ricontrollare che non ti trovi su un sito web sospetto.<\/span><\/p>\n<p><span data-contrast=\"none\">Per quanto riguarda il phishing, quando vedi un&#8217;email o un SMS che ti chiede una risposta rapida o che sembra fuori dall&#8217;ordinario, stai all&#8217;erta. I messaggi di phishing tradizionali sono solitamente pieni di errori di battitura, di ortografia e di grammatica. Le esche scritte dall&#8217;intelligenza artificiale invece sono spesso scritte bene e raramente contengono errori. Ci\u00f2 significa che devi essere diligente nel vagliare ogni messaggio che giunge nella casella di posta.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Frenare, mantenere la calma e avere fiducia in s\u00e9 stessi<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Mentre il dibattito sulla regolamentazione dell&#8217;IA si infervora, la cosa migliore da fare \u00e8 <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/four-ways-to-use-ai-responsibly\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">utilizzarla in modo responsabile<\/span><\/a><span data-contrast=\"none\">. Sii trasparente quando la usi. E se sospetti di trovarti di fronte a un uso dannoso dell&#8217;IA, frena e fai del tuo meglio per valutare la situazione con mente lucida. L&#8217;intelligenza artificiale pu\u00f2 creare contenuti convincenti, quindi per tenere soldi e dati personali lontani dalle grinfie dei criminali informatici fidati del tuo istinto e segui le buone prassi di cui sopra.<\/span><\/p>\n<p><span data-contrast=\"none\">1 <\/span><span data-contrast=\"none\">CNN, &#8220;&#8216;<\/span><a href=\"https:\/\/edition.cnn.com\/2023\/04\/29\/us\/ai-scam-calls-kidnapping-cec\/index.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Mamma, degli uomini cattivi mi hanno rapita&#8217;: crede ai truffatori che hanno clonato la voce di sua figlia per fingerne il rapimento<\/span><\/a><span data-contrast=\"none\">&#8220;<\/span>.<\/p>\n<p><span data-contrast=\"none\">2 <\/span><span data-contrast=\"none\">NBC News, &#8220;<\/span><a href=\"https:\/\/www.nbcnews.com\/tech\/security\/fbi-warns-deepfake-porn-scams-rcna88190\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">L&#8217;FBI mette in guardia dalle truffe pornografiche deepfake<\/span><\/a><span data-contrast=\"none\">&#8220;.<\/span><\/p>\n<p><span data-contrast=\"none\">3 <\/span><span data-contrast=\"none\">BBC, &#8220;<\/span><a href=\"https:\/\/www.bbc.com\/news\/uk-66130785\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Martin Lewis disgustato al vedere un annuncio truffaldino deepfake su Facebook<\/span><\/a><span data-contrast=\"none\">&#8220;<\/span>.<\/p>\n<p><span data-contrast=\"none\">4 <\/span><span data-contrast=\"none\">Dark Reading, &#8220;<\/span><a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/researcher-tricks-chatgpt-undetectable-steganography-malware\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Ricercatore fa creare a ChatGPT un malware di steganografia a prova di rilevamento<\/span><\/a><span data-contrast=\"none\">&#8220;.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Non si tratta solo di versi divertenti, ritratti bizzarri ed esilaranti scenette virali. ChatGPT, Gemini, DALL-E, Craiyon, Voice.ai e tutta&#8230;<\/p>\n","protected":false},"author":674,"featured_media":171882,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11947],"tags":[16565,16225,16870],"coauthors":[16307],"class_list":["post-222483","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security","tag-deepfake-it-it","tag-ia-it-it","tag-ransomware-it-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA | Il blog di McAfee<\/title>\n<meta name=\"description\" content=\"I criminali informatici li stanno piegando ai propri scopi, dando una nuova dimensione a phishing, vishing, malware e ingegneria sociale.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA | Il blog di McAfee\" \/>\n<meta property=\"og:description\" content=\"I criminali informatici li stanno piegando ai propri scopi, dando una nuova dimensione a phishing, vishing, malware e ingegneria sociale.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/\" \/>\n<meta property=\"og:site_name\" content=\"Il blog di McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-25T15:19:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA\",\"datePublished\":\"2025-09-25T15:19:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/\"},\"wordCount\":1267,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"keywords\":[\"deepfake\",\"IA\",\"ransomware\"],\"articleSection\":[\"Sicurezza in Internet\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/\",\"name\":\"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA | Il blog di McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"datePublished\":\"2025-09-25T15:19:53+00:00\",\"description\":\"I criminali informatici li stanno piegando ai propri scopi, dando una nuova dimensione a phishing, vishing, malware e ingegneria sociale.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"width\":300,\"height\":200,\"caption\":\"applicazioni dannose dell'IA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza in Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"name\":\"Il blog di McAfee\",\"description\":\"Notizie sulla sicurezza in Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA | Il blog di McAfee","description":"I criminali informatici li stanno piegando ai propri scopi, dando una nuova dimensione a phishing, vishing, malware e ingegneria sociale.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA | Il blog di McAfee","og_description":"I criminali informatici li stanno piegando ai propri scopi, dando una nuova dimensione a phishing, vishing, malware e ingegneria sociale.","og_url":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/","og_site_name":"Il blog di McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-09-25T15:19:53+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA","datePublished":"2025-09-25T15:19:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/"},"wordCount":1267,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","keywords":["deepfake","IA","ransomware"],"articleSection":["Sicurezza in Internet"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/","name":"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA | Il blog di McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","datePublished":"2025-09-25T15:19:53+00:00","description":"I criminali informatici li stanno piegando ai propri scopi, dando una nuova dimensione a phishing, vishing, malware e ingegneria sociale.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","width":300,"height":200,"caption":"applicazioni dannose dell'IA"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/ia-in-liberta-le-applicazioni-dannose-dei-comuni-strumenti-di-ia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/"},{"@type":"ListItem","position":2,"name":"Sicurezza in Internet","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/"},{"@type":"ListItem","position":3,"name":"IA in libert\u00e0: le applicazioni dannose dei comuni strumenti di IA"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","name":"Il blog di McAfee","description":"Notizie sulla sicurezza in Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/222483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/comments?post=222483"}],"version-history":[{"count":5,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/222483\/revisions"}],"predecessor-version":[{"id":222488,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/222483\/revisions\/222488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media\/171882"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media?parent=222483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/categories?post=222483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/tags?post=222483"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/coauthors?post=222483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}