Meta lancia Hatch: l’IA che automatizza social e shopping

by Antonello Camilotto

Meta accelera sul fronte dell’intelligenza artificiale con «Hatch», un progetto interno pensato per sviluppare agenti IA capaci di agire autonomamente per conto degli utenti. A differenza dei chatbot tradizionali, il sistema punta a eseguire compiti complessi e operare nei servizi digitali senza supervisione costante.

 

La strategia di Mark Zuckerberg mira a trasformare le piattaforme del gruppo in ecosistemi proattivi, dove l’IA diventa un vero assistente digitale con capacità decisionali. In un mercato dominato da OpenAI, Google e Anthropic, Meta punta sul vantaggio della distribuzione globale attraverso WhatsApp, Instagram e Facebook, piattaforme già utilizzate da miliardi di persone.

 

Hatch dovrebbe integrarsi direttamente negli strumenti di comunicazione quotidiana, sfruttando la tecnologia dei modelli LLaMA sviluppati internamente.

 

Parallelamente, Instagram prepara nuove funzioni di shopping automatizzato basate su IA agentica. Il sistema sarà in grado di gestire l’intero percorso d’acquisto: ricerca dei prodotti, risposte ai dubbi degli utenti e pagamento finale, senza uscire dall’app.

 

L’obiettivo è trasformare il social network in un ambiente commerciale autonomo, dove l’intelligenza artificiale collega brand e consumatori, semplificando e velocizzando l’esperienza di acquisto online.


© ๐—ฏ๐˜† ๐—”๐—ป๐˜๐—ผ๐—ป๐—ฒ๐—น๐—น๐—ผ ๐—–๐—ฎ๐—บ๐—ถ๐—น๐—ผ๐˜๐˜๐—ผ

Tutti i diritti riservati | All rights reserved

๏ปฟ

Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 13 maggio 2026
L’Iran starebbe valutando un piano per esercitare un controllo molto più diretto sui cavi sottomarini che attraversano lo Stretto di Hormuz, snodo cruciale non solo per il commercio energetico mondiale, ma anche per le infrastrutture digitali globali. L’area è tornata al centro delle tensioni internazionali nelle ultime settimane dopo il confronto tra Stati Uniti e Iran sul traffico nello stretto. Secondo quanto riportato dalla FARS News Agency, Teheran avrebbe proposto un nuovo modello di governance per i collegamenti sottomarini che prevede permessi obbligatori, pedaggi e l’applicazione della legislazione iraniana alle società straniere coinvolte nella gestione delle infrastrutture. Lo Stretto di Hormuz, infatti, non rappresenta soltanto una rotta strategica per petrolio e gas: sui suoi fondali transitano anche numerosi cavi in fibra ottica che collegano India, Sud-Est asiatico e Paesi del Golfo all’Europa attraverso il Medio Oriente e l’Egitto. Si tratta di infrastrutture considerate vitali per il funzionamento di Internet a livello mondiale. Secondo le stime, circa il 99% del traffico dati internazionale viaggia attraverso cavi sottomarini: servizi cloud, comunicazioni digitali, transazioni bancarie e piattaforme online dipendono quasi interamente da questa rete invisibile. Un eventuale blocco o controllo strategico potrebbe avere conseguenze economiche enormi, con perdite miliardarie su scala globale. L’obiettivo di Teheran sarebbe quindi quello di trasformare lo Stretto di Hormuz non solo in una leva geopolitica ed energetica, ma anche in uno strumento di pressione strategica sul piano digitale. ๏ปฟ
Autore: by Antonello Camilotto 13 maggio 2026
In Cina sta emergendo una nuova frontiera del dolore sentimentale, lontana dai tradizionali percorsi di elaborazione della fine di una relazione. Dopo la rottura, invece di interrompere ogni contatto o archiviare definitivamente il passato, sempre più persone scelgono di ricostruire digitalmente il proprio ex attraverso l’intelligenza artificiale. A raccontare il fenomeno è il South China Morning Post, che cita il crescente successo di Ex-partner.skill, una piattaforma capace di generare versioni virtuali di ex fidanzati o partner. Per farlo, gli utenti caricano conversazioni private provenienti da WeChat e altre app di messaggistica, post pubblicati sui social network, fotografie e descrizioni dettagliate della personalità della persona da “replicare”. È possibile inserire anche ricordi specifici e particolari utili a rendere il clone digitale più credibile. Sulla base di questo materiale, il sistema costruisce un’interfaccia conversazionale che riproduce tono di voce, espressioni abituali, modi di ragionare e schemi linguistici dell’ex partner. Il risultato è una simulazione capace di restituire l’impressione di parlare ancora con una persona reale. Naturalmente non si tratta di una copia perfetta: nessun modello generativo è in grado di replicare davvero la coscienza o la complessità emotiva di un individuo. Eppure, per chi ha condiviso a lungo la propria vita con quella persona, il livello di somiglianza può risultare sufficiente a rendere l’esperienza sorprendentemente convincente. ๏ปฟ
Autore: by Antonello Camilotto 13 maggio 2026
Instagram non consentirà più agli utenti di attivare la crittografia end-to-end nei messaggi diretti. La funzione, introdotta da Meta come opzione facoltativa con l’obiettivo di renderla in futuro predefinita, verrà quindi eliminata a livello globale. La piattaforma continuerà a utilizzare una crittografia standard, che protegge i messaggi durante il trasferimento tra utenti e server, ma che consente comunque a Meta di accedere ai contenuti delle conversazioni, comprese immagini, video e messaggi vocali. Si tratta dello stesso modello adottato da molti servizi digitali, tra cui Gmail e TikTok. Secondo quanto riferito da Meta ai giornalisti, la decisione sarebbe legata allo scarso utilizzo della funzione da parte degli utenti. La rimozione della crittografia end-to-end potrebbe però avere implicazioni anche sul fronte tecnologico e commerciale. Senza questo livello di protezione, infatti, diventa tecnicamente più semplice per l’azienda analizzare i contenuti dei messaggi per funzioni legate all’intelligenza artificiale o alla pubblicità personalizzata. Meta aveva già affrontato il tema nel novembre 2025, quando aveva dichiarato al sito di fact-checking Snopes che i messaggi diretti non vengono utilizzati per addestrare i propri sistemi di intelligenza artificiale. La precisazione era arrivata dopo la diffusione online di accuse secondo cui le conversazioni private sarebbero state impiegate per alimentare i modelli di IA dell’azienda. Per gli utenti che avevano scelto di attivare la crittografia end-to-end, Meta ha spiegato che sarà possibile scaricare messaggi e contenuti multimediali da conservare prima della disattivazione definitiva della funzione. L’azienda invita inoltre a utilizzare i DM con maggiore cautela, evitando di condividere informazioni particolarmente sensibili — come dati bancari o documenti riservati — e preferendo piattaforme in cui la crittografia end-to-end è attiva per impostazione predefinita.
Autore: by Antonello Camilotto 12 maggio 2026
Negli ultimi decenni, il termine "hacker russo" è diventato sinonimo di cybercriminalità e spionaggio informatico. Ma quanto c'è di vero nei racconti che circondano queste figure? Vediamo di esplorare il mito e la realtà dietro gli hacker russi. Origini del Mito Il mito degli hacker russi ha radici negli anni '90, quando l'Unione Sovietica crollò e il paese attraversò un periodo di turbolenza economica e politica. In quel contesto, molti giovani con competenze informatiche videro nelle attività di hacking un'opportunità di guadagno e di sfida intellettuale. Da qui nacque una comunità di esperti informatici, spesso autodidatti, che iniziarono a esplorare le vulnerabilità dei sistemi globali. Attività Criminali Nel tempo, alcuni di questi hacker si sono dedicati ad attività criminali. Attacchi a banche, frodi online e vendita di dati rubati sono solo alcune delle operazioni attribuite a gruppi di hacker russi. La loro sofisticazione e abilità tecniche hanno reso difficile per le forze dell'ordine internazionali contrastare efficacemente queste minacce. Coinvolgimento Governativo Uno degli aspetti più controversi è il presunto coinvolgimento degli hacker russi nelle attività di spionaggio e guerra cibernetica. Diversi rapporti hanno indicato che gruppi di hacker russi sono collegati ai servizi di intelligence del paese. Questi gruppi, come APT28 (conosciuto anche come Fancy Bear) e APT29 (Cozy Bear), sono stati accusati di numerosi attacchi contro governi e organizzazioni internazionali. Uno degli episodi più noti è l'interferenza nelle elezioni presidenziali statunitensi del 2016. Realtà e Percezione Sebbene esistano prove concrete delle attività di hackeraggio provenienti dalla Russia, è importante non cadere in generalizzazioni e stereotipi. Non tutti gli hacker russi sono criminali o agenti governativi. In Russia, come in molti altri paesi, ci sono anche hacker etici che lavorano per migliorare la sicurezza informatica e proteggere le reti da attacchi. Inoltre, il mito degli hacker russi è stato amplificato dai media e dalle rappresentazioni culturali. Film, serie televisive e notizie spesso esagerano la portata e l'impatto delle loro azioni, creando un'immagine quasi mitologica di queste figure. Gli hacker russi rappresentano una parte importante e complessa del panorama della sicurezza informatica globale. Mentre esistono gruppi criminali e legami con attività di spionaggio, è cruciale mantenere una visione equilibrata e informata. La realtà è che gli hacker russi, come quelli di altre nazioni, sono un mix di individui con motivazioni e intenti diversi, che spaziano dal crimine alla ricerca di conoscenza e innovazione. Per comprendere appieno il fenomeno, è necessario andare oltre i titoli sensazionalistici e considerare le molteplici sfaccettature di questa realtà. Solo così si potrà affrontare efficacemente la minaccia e costruire un ambiente digitale più sicuro per tutti.
Autore: by Antonello Camilotto 12 maggio 2026
Le minacce informatiche rappresentano oggi una delle sfide più significative per individui, aziende e organizzazioni di ogni tipo. Con l’evoluzione delle tecnologie digitali, anche le minacce si sono fatte più sofisticate, mettendo a rischio la sicurezza dei dati e la privacy. Due delle minacce più comuni sono i virus e i worm. Sebbene questi termini siano spesso utilizzati come sinonimi, i virus e i worm hanno caratteristiche e modalità di funzionamento distinte. Esploriamo di seguito la differenza tra queste due minacce informatiche e come proteggersi. Che cos'è un Virus Informatico? Un virus informatico è un tipo di programma malevolo progettato per replicarsi e infettare altri programmi o file di un sistema. Come i virus biologici, necessita di un “ospite” per diffondersi. Generalmente, si attiva solo quando il file infetto viene aperto o eseguito, propagandosi poi in altri file o programmi all'interno del sistema. Una volta attivo, può causare una varietà di danni, come il furto di dati, il danneggiamento di file, o rallentamenti significativi del sistema. Le caratteristiche principali di un virus sono: - Necessità di un ospite Non si diffonde autonomamente ma ha bisogno che l'utente apra un file infetto. - Interazione umana: Spesso richiede l’intervento dell’utente, come l’apertura di un file allegato a una mail, per attivarsi. - Impatti variabili: Alcuni virus sono progettati per causare danni minimi, mentre altri possono bloccare completamente il funzionamento del sistema infettato. Alcuni esempi di virus famosi includono ILOVEYOU e Melissa, che negli anni ’90 hanno causato danni a milioni di computer in tutto il mondo. Che cos'è un Worm? Un worm è un altro tipo di malware, ma a differenza dei virus, è in grado di autoreplicarsi e diffondersi autonomamente senza la necessità di un file ospite o dell'interazione dell'utente. Sfruttando le vulnerabilità dei sistemi operativi o delle reti, i worm possono spostarsi rapidamente da un sistema all'altro, spesso senza che l’utente si accorga della loro presenza. Possono causare rallentamenti nelle reti e nei sistemi, consumare larghezza di banda e, in alcuni casi, lasciare porte aperte per ulteriori attacchi. Le caratteristiche principali di un worm sono: - Autoreplicazione: Non ha bisogno di un file ospite, poiché si autoreplica autonomamente. - Indipendenza: Non richiede interazione da parte dell’utente per diffondersi. - Diffusione su larga scala: Essendo autonomo, può infettare rapidamente un grande numero di dispositivi in una rete. Esempi di worm noti sono Morris Worm e Conficker, che hanno dimostrato come i worm possano diffondersi rapidamente e causare danni significativi a livello globale. Differenze Principali tra Virus e Worm La distinzione principale tra virus e worm risiede nella modalità di diffusione e nel loro bisogno (o meno) di un ospite. Riassumiamo le differenze fondamentali:
Autore: by Antonello Camilotto 12 maggio 2026
Due termini spesso utilizzati in questo contesto sono "firma elettronica" e "firma digitale". Anche se possono sembrare sinonimi, rappresentano concetti distinti con diverse applicazioni e livelli di sicurezza. Esploriamo le differenze principali tra queste due tecnologie. Firma Elettronica La firma elettronica è un termine generico che si riferisce a qualsiasi metodo elettronico utilizzato per indicare il consenso di una persona a un documento o a una transazione. La sua definizione e utilizzo possono variare ampiamente. Alcuni esempi comuni includono: - Tastiera Digitale o Firma su Tavoletta Grafica: L'utente scrive la propria firma utilizzando un dispositivo elettronico. - Click per Accettazione: Durante un processo online, l'utente clicca su un pulsante "Accetto" o "Confermo". - Scansione di una Firma Fisica: Una firma manuale viene digitalizzata e inserita in un documento elettronico. Firma Digitale La firma digitale, invece, è una forma specifica e avanzata di firma elettronica che utilizza tecniche crittografiche per garantire l'autenticità e l'integrità di un documento. Una firma digitale è generalmente associata a certificati digitali rilasciati da un'autorità di certificazione (CA). Ecco come funziona: 1. Creazione di una Coppia di Chiavi: Quando una persona desidera creare una firma digitale, viene generata una coppia di chiavi crittografiche: una chiave privata e una chiave pubblica. 2. Firma del Documento: La chiave privata viene utilizzata per firmare il documento. Questo processo crea un'impronta unica (hash) del documento che viene crittografata con la chiave privata. 3. Verifica della Firma: Chiunque può utilizzare la chiave pubblica associata per decifrare l'impronta crittografata e confrontarla con una nuova impronta generata dal documento. Se le impronte corrispondono, la firma è valida. Differenze Chiave 1. Livello di Sicurezza: - Firma Elettronica: Offre un livello di sicurezza variabile, spesso inferiore. Può essere facilmente riprodotta o falsificata. - Firma Digitale: Garantisce un alto livello di sicurezza grazie alla crittografia. È molto difficile da falsificare. 2. Validità Legale: - Firma Elettronica: La validità legale può variare in base alle leggi locali e al contesto dell'uso. In alcuni casi, potrebbe non essere riconosciuta come valida in tribunale. - Firma Digitale: Generalmente ha una validità legale elevata e può essere utilizzata come prova in tribunale, poiché fornisce prove dell'autenticità e dell'integrità del documento. 3. Autenticazione: - Firma Elettronica: L'autenticazione dell'identità del firmatario può non essere garantita. - Firma Digitale: L'identità del firmatario è verificata dall'autorità di certificazione, fornendo un alto livello di certezza. 4. Integrità del Documento: - Firma Elettronica: Non garantisce che il documento non sia stato alterato dopo la firma. - Firma Digitale: Garantisce che il documento non sia stato modificato dopo la firma, poiché qualsiasi alterazione renderebbe la firma non valida. Le firme elettroniche e digitali sono strumenti potenti per la gestione di documenti elettronici, ciascuna con le proprie caratteristiche e applicazioni. Mentre le firme elettroniche possono essere sufficienti per transazioni meno critiche, le firme digitali offrono un livello di sicurezza e autenticità superiore, rendendole indispensabili per operazioni sensibili e legalmente rilevanti. La scelta tra l'una e l'altra dipenderà dalle specifiche esigenze di sicurezza e validità legale richieste dal contesto in cui vengono utilizzate.
Mostra Altri