Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

A tutta CTI! Arriva DarkBERT, la nuova AI addestrata sul dark web

Redazione RHC : 22 Maggio 2023 07:18

ChatGPT ci ha appassionato per diversi mesi anche dal punto di vista di come hackerarlo, per fargli dire cose per le quali è limitato attraverso le “prompt injection“.

Ma se entrassimo proprio nella tana del bianconiglio, ovvero una rete addestrata con i contenuti underground propri delle reti darknet?

Si chiama DarkBERT e si tratta di un Large Language Model (LLM) addestrato nel dark web. Questi modelli generativi pre-addestrati, sono utili per aiutarci a risolvere compiti banali e ordinari o come strumenti di ricerca e sviluppo; ma non tutte le applicazioni di questa tecnologia hanno lo scopo di migliorare la nostra efficienza.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Alcuni mirano solo a essere divertenti come ChaosGpt, una AI che si è prefissata di distruggere l’umanità, come avevamo visto qualche settimana fa.

DarkBERT sembra essere una di queste, un gemello “malvagio” di ChatGPT il cui addestramento mira a renderlo “l’essere dominante e superiore“.

Chi potrebbe resistere a provare così tanta malvagità?

Diagramma di funzionamento della data collection e Data Filtering di DartBERT

Parlando seriamente, recenti ricerche hanno suggerito che ci sono chiare differenze nel linguaggio utilizzato nel Dark Web rispetto a quello del Surface Web (o creare web), il web che tutti quanti usiamo e conosciamo.

Poiché gli studi sul Dark Web richiedono comunemente un’analisi testuale del dominio, i modelli linguistici specifici del Dark Web possono fornire preziose informazioni ai ricercatori.

Il Dark Web è un’area di Internet che Google e altri motori di ricerca ignorano completamente, impedendo alla stragrande maggioranza delle persone di accedervi. È accessibile solo utilizzando un software specializzato, nella maggior parte dei casi chiamato Tor (per la rete onion). 

Le leggende metropolitane hanno parlato di stanze delle torture, assassini a pagamento e ogni sorta di crimini orribili. Esistono, ma la verità è che la maggior parte dei contenuti delle darknet sono solo truffe e altri modi per rubare i tuoi dati e trarne un profitto economico.

Tuttavia, il Dark Web è utilizzato dalle reti di criminalità informatica agli attivisti politici, per parlare in modo anonimo, rendendolo un obiettivo estremamente importante per le forze dell’ordine e le intelligence di ogni paese.

Quindi, per cosa verrà utilizzato DarkBERT? 

Si spera che non vengano forniti i codici di lancio dei missili nucleari, ma il team si aspetta che sia un potente strumento per scansionare il Dark Web alla ricerca di minacce di sicurezza informatica, oltre a tenere d’occhio i forum underground per identificare attività illecite. 

La nuova cyber threat intelligence (CTI) è alle porte? Anche questa targata AI.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...