Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani
L’America ha realizzato uno strumento di intelligenza artificiale capace di prevedere gli attacchi da parte dei Talebani. L’esperimento “Raven Sentry” ha riscosso un grande successo nel campo dell’OSINT, open source intelligence. Ecco come funziona e le sue peculiarità
L'articolo Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani proviene da Cyber Security 360.
Gazzetta del Cadavere reshared this.
La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione
Per trasformare la mentalità aziendale e creare una cultura di consapevolezza e responsabilità condivisa, può essere utile introdurre la "giornata della cyber sicurezza" finalizzata a sensibilizzare, educare e coinvolgere tutti i dipendenti su questo tema fondamentale. Ecco come
L'articolo La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione proviene da Cyber Security 360.
I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti
I cosiddetti browser enterprise sono strumenti di nuova generazione che vanno ben oltre la semplice navigazione web offrendo un livello di sicurezza, produttività e personalizzazione specifico per l’ambiente lavorativo. Ecco un’utile guida per scegliere la versione più adatta alle esigenze aziendali
L'articolo I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti proviene da Cyber Security 360.
Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)
Sviluppare algoritmi crittografici in grado di resistere alla computazione quantistica è prioritario per garantire comunicazioni digitali sicure negli anni 2030. In questo scenario, il NIST ha formalizzato i primi tre standard di crittografia post-quantistica. Facciamo il punto, tra tecnologie e nuove sigle
L'articolo Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD) proviene da Cyber Security 360.
Trattato globale Onu sulla criminalità informatica: perché è importante
E' una buona notizia che le Nazioni Unite l’8 agosto 2024 hanno definitivamente approvato la bozza del Trattato globale sulla criminalità informatica. Vediamo perché e i contenuti
L'articolo Trattato globale Onu sulla criminalità informatica: perché è importante proviene da Cyber Security 360.
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
Il mondo del lavoro è percorso da dinamiche evolutive continue sotto la spinta dell’innovazione tecnologica e dell’intelligenza artificiale, che può avere influenze non solo sui processi di lavoro ma anche sugli stessi lavoratori. Per questo sarebbe utile la figura di un rappresentante dei lavoratori per la privacy. Ecco le motivazioni
L'articolo Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA proviene da Cyber Security 360.
Quando l’IT va in tilt: come, perché e con quali costi aziendali
L’Uptime Institute ha pubblicato l’Annual Outage analysis 2024 che analizza i dati sulle tendenze delle interruzioni dell'IT e dei data center in termini di cause, costi e conseguenze
L'articolo Quando l’IT va in tilt: come, perché e con quali costi aziendali proviene da Cyber Security 360.
SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim
La condanna in solido per Bper e Tim, colpevoli di non aver bloccato una serie di bonifici truffa ai danni di due aziende, riporta al centro del dibattito il “dovere di protezione” tra tutela dei dati personali e buone pratiche di sicurezza delle informazioni. Facciamo chiarezza
L'articolo SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim proviene da Cyber Security 360.
🔁 Firefox rimuoverà il tracciante Adjust dalla sua versione Android e iOS feddit.it/post/10429648 Il nuovo post di skariko è su feddit.it/c...
Firefox rimuoverà il tracciante Adjust dalla sua versione Android e iOS
feddit.it/post/10429648
Il nuovo post di skariko è su feddit.it/c/lealternative
Informa Pirata: informazione e notizie
Firefox rimuoverà il tracciante Adjust dalla sua versione Android e iOS https://feddit.it/post/10429648 Il nuovo post di skariko è su feddit.it/c/lealternative https://www.techzine.Telegram
Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti
Una corretta contrattualistica rappresenta, per gli attori nel mondo dei servizi di sicurezza informatica, che si tratti di freelance, startup o imprese strutturate, un pilastro imprescindibile per garantire una collaborazione trasparente, sicura e priva di fraintendimenti tra le parti
L'articolo Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti proviene da Cyber Security 360.
🔁 Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani feddit.it/post/10427349 Il nuovo post di cybersecurity...
Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani
feddit.it/post/10427349
Il nuovo post di cybersecurity è su feddit.
Informa Pirata: informazione e notizie
Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani https://feddit.it/post/10427349 Il nuovo post di cybersecurity è su feddit.Telegram
Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni
Bper e Tim dovranno risarcire in solido due aziende milanesi a cui sono stati sottratti 163 mila euro. I criminal hacker, in genere, riservano un posto speciale al mondo della finanza e questo episodio insegna che la cautela non è mai abbastanza
L'articolo Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni proviene da Cyber Security 360.
Perché Telegram non è realmente una app crittata, spiegato da un esperto di crittografia.
blog.cryptographyengineering.c…
Informa Pirata: informazione e notizie
Perché Telegram non è realmente una app crittata, spiegato da un esperto di crittografia. https://blog.cryptographyengineering.com/2024/08/25/telegram-is-not-really-an-encrypted-messaging-app/Telegram
Qui una spiegazione abbastanza tecnica delle regole US vs. EU riguardo ai fornitori di servizi e un'altra analisi sull'arresto di Durov.
prestonbyrne.com/2024/08/24/th…
Informa Pirata: informazione e notizie
Qui una spiegazione abbastanza tecnica delle regole US vs. EU riguardo ai fornitori di servizi e un'altra analisi sull'arresto di Durov. https://prestonbyrne.com/2024/08/24/thoughts-on-the-durov-arrest/Telegram
Ancora un altro punto di vista sulla vicenda telegram.
404media.co/how-telegrams-foun…
Informa Pirata: informazione e notizie
Ancora un altro punto di vista sulla vicenda telegram. https://www.404media.co/how-telegrams-founder-pavel-durov-became-a-culture-war-martyr/Telegram
🎉Qualche minuto fa l'istanza poliverso.org è tornata online e l'aggiornamento sembra essere andato a buon fine! 🎊
🕥 Come avevamo anticipato, proprio in considerazione del fatto che le modifiche al DB di questo aggiornamento sono particolarmente sign…
I big dell'AI non vogliono rivelare quanta elettricità e acqua consumano i loro chatbot.
latimes.com/environment/story/…
Informa Pirata: informazione e notizie
I big dell'AI non vogliono rivelare quanta elettricità e acqua consumano i loro chatbot. https://www.latimes.com/environment/story/2024-08-26/tech-firms-conceal-water-and-power-demands-of-ai-computingTelegram
RFanciola reshared this.
🔁🖼 📣 Attivisti della conservazione Bibliotecari e informatici in lotta per il futuro della conoscenza e per un mondo migliore. 👉 https://w...
📣 Attivisti della conservazione
Bibliotecari e informatici in lotta per il futuro della conoscenza e per un mondo migliore.
👉 lealternative.net/2024/08/27/a…
Informa Pirata: informazione e notizie
📣 Attivisti della conservazione Bibliotecari e informatici in lotta per il futuro della conoscenza e per un mondo migliore. 👉 https://www.lealternative.net/2024/08/27/attivisti-della-conservazione/ 🪧 #CassandraCrossingTelegram
La frontiera politica dello smartphone. A pochi giorni dall'arresto di Durov, JC De Martin riflette sulla trasformazione politico-sociale causata dall'accoppiata smartphone/social media
«L’infrastruttura grazie alla quale miliardi di persone comunic…
Dopo la Space force, anche la Space national guard. La promessa di Trump
[quote]La corsa presidenziale statunitense è arrivata anche alle Forze armate. Il candidato repubblicano Donald Trump ha promesso di creare la Guardia nazionale spaziale (Space national guard) se dovesse vincere. Nel corso dello stesso discorso, svoltosi alla 146esima Conferenza generale
Federica Angeli – A mano disarmata
L'articolo Federica Angeli – A mano disarmata proviene da Fondazione Luigi Einaudi.
GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla Spianata delle moschee
@Notizie dall'Italia e dal mondo
La «Jihad ebraica», come la definisce il giornale Haaretz, del ministro israeliano e leader dell'estrema destra religiosa sfida i palestinesi e mette sotto pressione Netanyahu
L'articolo GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla
Italia-Giappone, la “nuova era” raccontata da Crosetto
[quote]L’ammiraglia Cavour con i suoi F-35B, il Vespucci, la “nave più bella del mondo”, e il ministro della Difesa, Guido Crosetto – e non solo! Ha detto bene l’ambasciatore d’Italia in Giappone, Gianluigi Benedetti: il rapporto tra Roma e Tokyo è entrato in una “nuova era”. Questa settimana, infatti, rappresenta (per ora) uno dei
🎉Qualche minuto fa l'istanza poliverso.org è tornata online e l'aggiornamento sembra essere andato a buon fine! 🎊
🕥 Come avevamo anticipato, proprio in considerazione del fatto che le modifiche al DB di questo aggiornamento sono particolarmente significative, si è trattato del processo di aggiornamento più lungo e impegnativo da quando è stata creata questa istanza! 😱
🙄 Per qualche ora il server sarà ancora rallentato, Anche perché abbiamo 40.000 processi in coda che devono essere riassorbiti dopo le cinque ore di stop... 🤷🏽♂️
like this
reshared this
Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani
@Informatica (Italy e non Italy 😁)
L’America ha realizzato uno strumento di intelligenza artificiale capace di prevedere gli attacchi da parte dei Talebani. L’esperimento “Raven Sentry” ha riscosso un grande successo nel campo dell’OSINT, open source intelligence. Ecco come
Giorgia Meloni torna dalle ferie e ironizza sui social: “Eccomi qua, sono ricomparsa” | VIDEO
@Politica interna, europea e internazionale
Giorgia Meloni torna dalle ferie e ironizza sui social: “Sono ricomparsa” Giorgia Meloni torna a Palazzo Chigi dopo le ferie e non rinuncia a polemizzare contro i giornali che si erano chiesti che fine avesse fatto negli ultimi giorni. La premier, infatti, ha ironizzato sulla
Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)
@Informatica (Italy e non Italy 😁)
Sviluppare algoritmi crittografici in grado di resistere alla computazione quantistica è prioritario per garantire comunicazioni digitali sicure negli anni 2030. In questo scenario, il NIST ha formalizzato i primi tre standard
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
@Informatica (Italy e non Italy 😁)
Il mondo del lavoro è percorso da dinamiche evolutive continue sotto la spinta dell’innovazione tecnologica e dell’intelligenza artificiale, che può avere influenze non solo sui processi di lavoro ma anche sugli stessi
I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti
@Informatica (Italy e non Italy 😁)
I cosiddetti browser enterprise sono strumenti di nuova generazione che vanno ben oltre la semplice navigazione web offrendo un livello di sicurezza, produttività e personalizzazione specifico per l’ambiente lavorativo. Ecco
La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione
@Informatica (Italy e non Italy 😁)
Per trasformare la mentalità aziendale e creare una cultura di consapevolezza e responsabilità condivisa, può essere utile introdurre la "giornata della cyber sicurezza" finalizzata a sensibilizzare, educare e coinvolgere tutti i dipendenti
Meno smartphone, più carta e penna – Corriere della Sera
Corriere della Sera, 26 agosto 2024
L'articolo Meno smartphone, più carta e penna – Corriere della Sera proviene da Fondazione Luigi Einaudi.
Ares Industries, ecco cosa chiede la startup dei missili (nel solco di Anduril)
[quote]La Ares Industries è la prima impresa del settore difesa a essere stata incubata dall’acceleratore di startup statunitense Y Combinator, già finanziatore di realtà importanti come Airbnb, Twitch e Dropbox. Si tratta di una svolta importante sotto il profilo
Trattato globale Onu sulla criminalità informatica: perché è importante
@Informatica (Italy e non Italy 😁)
E' una buona notizia che le Nazioni Unite l’8 agosto 2024 hanno definitivamente approvato la bozza del Trattato globale sulla criminalità informatica. Vediamo perché e i contenuti
L'articolo Trattato globale Onu sulla criminalità informatica:
Nice Retro Displays Set This Watch on Edge
A common design language for watches has evolved ever since they first started popping up in the 1500s. Whether worn on the wrist or in a pocket, watches are relatively slim front to back, with the display mounted on the face. That’s understandable given the imperatives of human anatomy. Still, it’s not the only way to arrange things, as this very cool LED matrix watch with an edge-mounted display demonstrates.
True, the unique form factor of this watch wasn’t really the point of the whole project. Rather, [Vitali]’s design was driven by a couple of things. First off were the extremely cool Hewlett Packard HDSP-2000 displays, with four 5×5 LED matrices shining through the clear cover of a DIP-12 package. Also visible through the cover are the shift registers that drive the matrices, complete with gold bonding wires.
The main attraction for [Vitali], though, was the challenge of working within the limits of the ATtiny85 he chose to run the watch. The MCU’s limited IO made hardware multiplexing necessary, no mean feat given the limited resources and real estate available. He still managed to pack everything in, with the unique edge-mount display coming from the LEDs bridging the space between the two main PCBs. Everything fits into a nice wood veneer case, although we think it looks just fine without it. [Vitali] puts it through its paces in the short video below.
Hats off to [Vitali] for a great-looking project that pushed his limits. We just love these displays, too; of course, it’s not the first time we’ve seen them put to similar use.
Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse
Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi di traffico, creando l’impressione di un periodo relativamente tranquillo. Nonostante questo periodo di calma, tuttavia, si sono registrati diversi incidenti significativi, soprattutto nei settori delle scommesse e della tecnologia finanziaria.
Gli attacchi TCP Flood continuano a occupare una posizione di primo piano nel panorama delle minacce DDoS, confermando il trend degli ultimi tre anni. Nel 2024, nel secondo trimestre, la quota di tali attacchi ammontava al 48,91% di tutti quelli registrati ai livelli L3-L4. Anche gli attacchi multi-vettore, che combinano diversi metodi di influenza, rimangono una minaccia significativa, rappresentando il 17,76% di tutti gli attacchi in questo periodo. Nonostante il leggero calo rispetto al primo trimestre, questa cifra è ancora significativamente superiore a quella del 2023. Tali attacchi sono più difficili da neutralizzare, soprattutto nel caso di infrastrutture non sufficientemente protette o parzialmente protette. Ciò consente agli aggressori di raggiungere i propri obiettivi.
Il secondo trimestre del 2024 ha visto una significativa riduzione della durata media degli attacchi. Dopo i numeri elevati del primo trimestre, la durata media degli attacchi è scesa a 40 minuti. Ciò indica una riduzione del tempo di esposizione ai bersagli, probabilmente a causa di cambiamenti nelle tattiche dell’attaccante o di migliori difese.
Uno degli eventi più brillanti del secondo trimestre è stato un potente attacco DDoS ai bookmaker. L’intensità di questo attacco ha raggiunto i 450,52 Gbit/s, il livello più alto del periodo. Questo attacco è coinciso con il Campionato Europeo di calcio, che molto probabilmente ha causato un aumento del numero di attacchi al settore delle scommesse. Probabilmente gli aggressori stavano cercando di approfittare del crescente interesse per le scommesse in questo momento per causare il massimo danno.
I settori della tecnologia finanziaria, dell’e-commerce e delle telecomunicazioni sono stati i più vulnerabili agli attacchi DDoS nel secondo trimestre del 2024. Il fintech ha rappresentato il 25,35% di tutti gli attacchi, diventando così il settore più attaccato. Al secondo posto si colloca l’e-commerce con una quota del 17,01%, al terzo posto si collocano l’informatica e le telecomunicazioni con il 13,89%. L’attenzione degli aggressori è stata particolarmente rivolta ai bookmaker, che a causa dei summenzionati Campionati europei di calcio sono stati gli attacchi più gravi.
Nel secondo trimestre del 2024 è stata scoperta anche la più grande botnet, composta da 60.500 dispositivi. Questo numero è superiore a quello del trimestre precedente e evidenzia la crescente minaccia rappresentata dalle botnet. Questa botnet è stata utilizzata durante un attacco al settore bancario, il che conferma la serietà e l’attenzione delle azioni degli aggressori. I dispositivi che facevano parte della botnet sono stati rilevati in otto paesi, tra cui Regno Unito, Stati Uniti, Romania, Polonia, Austria, Brasile, Canada e Francia.
L'articolo Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse proviene da il blog della sicurezza informatica.
In Sudan si estende guerra dei droni
@Notizie dall'Italia e dal mondo
Si aggrava il conflitto tra le SAF governative e le milizie RSF mentre centinaia di migliaia di civili sono colpiti dalla carestia oltre che dai combattimenti. Inutili per il momento i negoziati a Ginevra
L'articolo In Sudan si estende guerra dei droni pagineesteri.it/2024/08/27/afr…
Cos’è la Retrieval Augmented Generation
Nell’articolo “Perché un Large Language Model (LLM) non è un Database?”, abbiamo esplorato la natura di questa tecnologia, chiarendo come dovrebbe essere utilizzata e, soprattutto, quali sono i suoi limiti. Tra questi, il più significativo è la limitazione della conoscenza del modello a un determinato periodo di tempo, definito dai dati di addestramento (Cutoff Knowledge). Questo comporta il rischio di ricevere risposte obsolete o, in alcuni casi, apparentemente coerenti ma fattualmente errate (le cosiddette allucinazioni).
Una tecnica emergente che consente di superare questi limiti è la Retrieval-Augmented Generation (RAG). La RAG rappresenta un avanzamento significativo nel campo del Natural Language Processing (NLP), combinando le capacità di generazione di linguaggio naturale con quelle di recupero di informazioni. Questa tecnica è particolarmente rilevante in applicazioni che richiedono una comprensione profonda e contestuale del linguaggio e la distribuzione di informazioni affidabili. La RAG si distingue per la sua capacità di migliorare la generazione di testi, incorporando informazioni aggiornate e pertinenti direttamente da database o altre fonti di dati esterne.
A che cosa serve
Nei sistemi di generazione del testo basati su LLM, uno dei principali limiti è la dipendenza esclusiva dal modello generativo, che è vincolato alla conoscenza acquisita durante l’addestramento. Immaginiamo che una grande testata giornalistica voglia mettere a disposizione dei propri lettori un chatbot che fornisce informazioni sugli ultimi eventi relativi, per esempio, alla guerra in Ucraina. Per poter abilitare un LLM a rispondere su fatti di attualità è necessario permettergli di accedere a tali informazioni.
Solitamente le opzioni disponibili sono:
- nuovo training completo del modello su una massa consistente di dati aggiornati.
- un fine-tuning del modello utilizzando i dati di interesse.
- inserire i nuovi dati nel prompt che inviamo al modello.
Le opzioni 1 e 2 sono da scartare in quanto le informazioni che deve fornire il chatbot cambiano ogni giorno. Inoltre, sono operazioni altamente costose e complesse ed è bene sottolineare che training e fine-tuning sono tecniche di addestramento mirate a migliorare la performance del modello nella comprensione e generazione del testo. L’accrescimento della base di conoscenza del modello è solo un effetto collaterale.
Invece, l’opzione 3 potrebbe risolvere il nostro problema, ma dobbiamo considerare il limite superiore della lunghezza della finestra di contesto del modello (in poche parole la lunghezza massima del testo che possiamo fornire in input al modello). Infatti, dovremmo sottomettere al Large Language Model un prompt di lunghezza crescente nel tempo che potrebbe eccedere la lunghezza massima accettata dal modello che abbiamo scelto di utilizzare. Per non parlare poi dei costi di elaborazione di input testuali molto lunghi che, se proiettati su tutti i lettori, diverrebbero altamente significativi.
Come funziona
La metodologia RAG affronta questo problema in modo intelligente integrando un sistema di recupero delle informazioni che fornisce al modello generativo dati aggiornati e rilevanti, limitando così i costi e la lunghezza dell’input testuale inviato.
In pratica, quando un sistema RAG riceve una richiesta dall’utente (user query), il primo passo consiste nel recuperare documenti pertinenti da un database su cui sono stati indicizzati i testi d’interesse; successivamente, questi documenti recuperati (solitamente sono pochi chunk di testo) vengono utilizzati come input per generare una risposta. Questo approccio migliora significativamente l’accuratezza, la pertinenza e la varietà delle risposte, poiché il modello non è più limitato alla conoscenza statica acquisita durante l’addestramento, ma può attingere a informazioni aggiornate e contestualizzate.
Per poter utilizzare un sistema RAG il primo passo è quello di indicizzare i documenti d’interesse in un database vettoriale. Nello specifico, il processo è il seguente:
- Ogni documento viene suddiviso in piccole porzioni di testo (chunk) preservando il più possibile la semantica del contenuto.
- Per ogni chunk di testo si genera il relativo vettore di embedding tramite l’applicazione di un apposito modello (BERT, GPT, T5, ecc).
- Sono memorizzati nel database, per ogni chunk di testo, il contenuto testuale e la sua rappresentazione vettoriale.
La RAG, a questo punto, combina due componenti principali: un sistema di recupero (retriever) e un modello di generazione (generator).
- Retriever: Supponendo di aver indicizzato i dati d’interesse in un database vettoriale come descritto sopra, il primo step è il recupero delle informazioni. Data una user query, questa viene trasformata nella sua rappresentazione vettoriale tramite l’uso dello stesso modello di embedding utilizzato per indicizzare la nuova base di conoscenza del database. Il retriever cerca i dati più pertinenti alla user query mediante l’utilizzo della ricerca vettoriale, ovvero ricerca tutti quei chunk di testo che massimizzano la similarità del coseno rispetto alla user query.
- Generator: Una volta recuperati i documenti pertinenti, il modello di generazione entra in gioco. Questo componente prende la query originale e i documenti recuperati come input e genera una risposta che combina le informazioni provenienti sia dalla conoscenza pre-addestrata del modello che dai documenti recuperati. Un aspetto cruciale della RAG è che i documenti recuperati non vengono semplicemente “incollati” nella risposta; piuttosto, vengono utilizzati come contesto per guidare la generazione della risposta, arricchendola con dettagli specifici e accurati.
Un tipico esempio di prompt da inviare al modello generativo che comprende sia la user query che i documenti più pertinenti è:
Genera una risposta alla seguente richiesta utente
USER_QUERY
utilizzando i seguenti documenti come knowledge base
RETRIEVED_DOCUMENTS
Conclusioni
L’approccio RAG offre numerosi vantaggi rispetto ai modelli generativi tradizionali. Oltre a fornire risposte più accurate e aggiornate, la tecnologia RAG permette un adattamento a nuovi domini di conoscenza con maggiore rapidità, riducendo la necessità di un costante riaddestramento del modello generativo. Tuttavia, è importante notare che l’efficacia della RAG dipende dalla qualità e dalla pertinenza delle informazioni disponibili nel sistema di recupero. Inoltre, la complessità computazionale di questo approccio può essere maggiore rispetto ai modelli generativi puri, richiedendo risorse più significative in termini di calcolo e memoria.
L'articolo Cos’è la Retrieval Augmented Generation proviene da il blog della sicurezza informatica.