Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100
Introduzione alle Convolutional Neural Networks

Introduzione alle Convolutional Neural Networks

Simone Raponi : 31 Luglio 2023 07:49

Nel sempre più vasto mondo dell’intelligenza artificiale (IA), esiste una tecnologia rivoluzionaria che ha cambiato il modo in cui le macchine “vedono” e “comprendono” il mondo intorno a loro: le Convolutional Neural Networks (CNN).

Questi potenti algoritmi hanno aperto nuove frontiere nelle scienze informatiche, rendendo possibile ciò che un tempo era considerato fantascienza.

Ma cosa sono esattamente le CNN e come funzionano? Preparati a scoprire tutto questo nel nostro viaggio attraverso la storia, i concetti fondamentali e le applicazioni di questa affascinante tecnologia.

La storia delle Convolutional Neural Networks


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le Convolutional Neural Networks, come molte delle migliori invenzioni dell’umanità, non sono nate in un giorno. Il loro sviluppo ha avuto inizio negli anni ’80 con il lavoro di un pioniere dell’IA, Kunihiko Fukushima, che ha sviluppato una rete neurale chiamata “Neocognitron”. Questa prima incarnazione delle CNN era rudimentale, ma ha gettato le basi per gli sviluppi futuri.

Diagramma schematico che illustra le interconnessioni dei vari layers nella rete “Neocognitron”.

Tuttavia, il vero successo delle CNN è arrivato nel 1998, quando il ricercatore Yann LeCun ha introdotto un modello di rete neurale chiamato “LeNet-5”. Questa rete è stata utilizzata con successo per il riconoscimento di cifre scritte a mano, mostrando al mondo le incredibili potenzialità delle CNN. Da allora, grazie alla crescente disponibilità di dati e alla potenza di calcolo, le CNN sono diventate uno strumento chiave nella cassetta degli attrezzi dell’IA.

Architettura della rete LeNet-5

Concetti fondamentali

Le Convolutional Neural Networks appartengono alla famiglia delle reti neurali artificiali, un tipo di modello di apprendimento automatico che si ispira al funzionamento del cervello umano. Queste reti sono composte da neuroni artificiali o “nodi” organizzati in diversi strati.

Ciò che rende uniche le CNN è il modo in cui gestiscono le immagini. Invece di prendere un’immagine come un intero, le CNN la scompongono in parti più piccole e le analizzano strato per strato. Questo processo di “convoluzione” permette alla rete di rilevare caratteristiche locali nelle immagini, come linee, forme o colori. Queste caratteristiche vengono poi combinate nei successivi strati per riconoscere forme più complesse.

Un altro concetto fondamentale nelle CNN è il “pooling” o “subsampling”, un processo che riduce la dimensione dell’immagine mantenendo solo le informazioni più importanti. Questo rende la rete più efficiente e riduce il rischio di sovradattamento, un problema comune nell’apprendimento automatico quando il modello diventa troppo specifico per i dati di addestramento e non riesce a generalizzare bene a nuovi dati.

Le CNN includono anche strati “fully connected” o “densi”, dove ogni neurone è collegato a tutti gli altri neuroni dello strato successivo. Questi strati sono spesso usati alla fine della rete per compiere la classificazione finale, basata sulle caratteristiche rilevate dai precedenti strati convoluzionali e di pooling.

Applicazioni delle Convolutional Neural Networks

La vera forza delle Convolutional Neural Networks sta nella loro versatilità. Grazie alla loro capacità di rilevare e classificare pattern complessi nelle immagini, le CNN trovano applicazione in numerosi campi.

Riconoscimento delle immagini e della voce: Le CNN sono ampiamente utilizzate per il riconoscimento di immagini e di voce. Ad esempio, i servizi di riconoscimento facciale di Facebook o i sistemi di assistenza vocale come Siri e Alexa si basano sulle CNN.

Guida autonoma: Le CNN giocano un ruolo fondamentale nella guida autonoma. Aiutano i veicoli a “vedere” e a capire l’ambiente circostante, consentendo loro di navigare in sicurezza.

Diagnostica medica: Nel campo della medicina, le CNN stanno rivoluzionando la diagnostica. Sono utilizzate per analizzare immagini mediche, come radiografie o scansioni MRI, e possono rilevare anomalie come tumori o malattie cardiache con una precisione che rivalizza con quella dei medici umani.

Conclusioni

Le Convolutional Neural Networks sono un potente strumento che ha rivoluzionato il campo dell’intelligenza artificiale. Hanno permesso alle macchine di “vedere” e “comprendere” il mondo in modi mai pensati prima. Ma la nostra esplorazione delle CNN è appena iniziata. Nel prossimo articolo, esploreremo più in profondità come funzionano le CNN, esaminando i dettagli tecnici dietro questi affascinanti algoritmi.

Per approfondire ulteriormente l’argomento delle Convolutional Neural Networks, vi consigliamo di consultare il corso gratuito dell’università di Stanford: Convolutional Neural Networks for Visual Recognition.

Immagine del sitoSimone Raponi
Esperto in machine learning e sicurezza informatica. Ha un dottorato in Computer Science and Engineering, durante il quale ha sviluppato modelli di intelligenza artificiale per rilevare pattern correlati alla cybersecurity. Durante la sua carriera accademica ha ricevuto diversi riconoscimenti ed ha pubblicato numerosi articoli scientifici divenuti popolari nell'ambito. Ex Machine Learning Scientist alla NATO, attualmente lavora come AI/ML Cybersecurity Engineer per una startup, dove impiega quotidianamente algoritmi di AI per affrontare e risolvere complesse sfide nel campo dell'automazione della sicurezza informatica.

Lista degli articoli

Articoli in evidenza

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Immagine del sito
Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto
Di Redazione RHC - 21/11/2025

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Immagine del sito
Rischio sventato per milioni di utenti Microsoft! La falla critica in Microsoft SharePoint da 9.8
Di Redazione RHC - 21/11/2025

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...

Immagine del sito
Garante Privacy in crisi: il Segretario Generale lascia dopo la richiesta sulle email dei dipendenti
Di Redazione RHC - 21/11/2025

Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Ro...

Immagine del sito
Dipendenti Infedeli: licenziato, rientra in azienda e resetta 2.500 password all’insaputa dell’azienda
Di Redazione RHC - 21/11/2025

Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, i...