Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Cyber Offensive Fundamentals 320x200 1
Nasce IntelQuery. Una intelligenza artificiale addestrata da italiani per aiutare la Cyber Intelligence

Nasce IntelQuery. Una intelligenza artificiale addestrata da italiani per aiutare la Cyber Intelligence

Autore Luca Mella
2 Settembre 2023 11:06

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com)

Nel contesto sempre più complesso e dinamico delle minacce cibernetiche, in Italia non abbiamo nulla da invidiare ad altre nazioni più blasonate, persino quando si parla di applicazioni di AI di ultima generazione. Di recente è stata infatti creata la prima Intelligenza Artificiale italiana addestrata sui dati del deep web e del dark web. Si chiama “IntelQuery”, ed è la prima intelligenza artificiale italiana dedicata al mondo della cyber intelligence, ed è stata sviluppata all’interno della piattaforma Double Extortion Platform, rappresenta un balzo in avanti nell’analisi e nella comprensione delle sfide poste dalle estorsioni cibernetiche ransomware e dal criminale sottobosco digitale.

La Nascita di IntelQuery

Double Extortion Platform, un progetto italiano che ha già catturato l’attenzione di testate giornalistiche nazionali e internazionali, si è guadagnato una reputazione di spicco come primo osservatorio sul fenomeno delle estorsioni cibernetiche ransomware nel nostro paese. Ora, con il lancio di IntelQuery, questa piattaforma innovativa promette di introdurre una nuova era di analisi intelligente e previsione nel campo della sicurezza cibernetica.

La Potenza dell’IA Italiana


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

IntelQuery non è solo un’altra intelligenza artificiale nel panorama globale. Ciò che distingue IntelQuery è il suo addestramento su dati specifici, provenienti dall’underground criminale, dai dati di intelligence cibernetica e dai modelli di estorsioni cibernetiche. L’IA è stata infatti sviluppata con un approccio all’avanguardia basato su tecniche di apprendimento artificiale di ultima generazione. Questo le permette di analizzare dettagliatamente i modelli degli attacchi e di individuare potenziali rischi latenti, fornendo così ai professionisti della sicurezza strumenti preziosi per prevedere e gestire il rischio digitale.

Il Test Drive

L’AI è addestrata con dati provenienti dal mondo cyber criminale e risponde a molteplici domande: da “chi ha colpito l’azienda XYZ?” a “quali dati sono stati rubati durante l’estorsione di XXX?” finanche a “quali estorsioni hanno colpito un determinato settore”, ma non solo.

Ad esempio abbiamo domandato all’AI se fosse a conoscenza di  attacchi recenti agli ospedali italiani ed il risultato è arrivato immediato e preciso:

Non contenti abbiamo provato a chiedere invece di cosa sapesse sulle estorsioni in Francia ed anche qui i dettagli che ha recuperato sono stati precisi, con riferimenti temporali ed attribuzioni.

Gli abbiamo poi chiesto che informazioni ci fossero sulla supply chain di uno dei più rinomati brand automobilistici italiani, ed il risultato è stato estremamente interessante: la AI ha riportato una serie di attacchi che nel tempo sono avvenuti nell’ecosistema di partner dell’azienda e che hanno coinvolto diversi player di spicco  nell’automotive italiana.

Infine gli abbiamo chiesto cosa sapesse di una importante azienda strategica italiana nel settore energetico, ed anche qui i risultati sono stati molto estesi: da tentati attacchi ransomware, a rivendite di dati, fin anche a sanzioni a sussidiare del gruppo in est europa.

Conclusione

Prodotta dall’ingegno italiano, IntelQuery, dimostra ancora che l’italianità sa essere all’avanguardia nell’innovazione tecnologica e nella sicurezza cibernetica, a dispetto di quanto troppo spesso siamo abituati a  pensare. L’IA italiana è ora pronta a svolgere un ruolo cruciale nel proteggere le organizzazioni dalle minacce digitali sempre più sofisticate, fornendo agli esperti di sicurezza uno strumento potente per preservare l’integrità dei dati.

Attualmente l’IA di IntelQuery è disponibile in versione beta agli utenti della piattaforma Double Extortion Platform, tuttavia l’introduzione di IntelQuery rappresenta l’ennesima testimonianza del potenziale del capitale umano del nostro Paese può esprimere in settori altamente competitivi come la sicurezza cibernetica.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

LucaMella 150x150
Luca è un professionista della Cyber Security con una profonda passione per il mondo digitale e l’hacking. Luca è autore del progetto “doubleextortion.com”. Ha guidato il primo Computer Emergency Response Team (CERT) italiano certificato da Trusted Introducer ed insegna la malware analysis all’Università di Bologna, è un ex-membro del team “ANeSeC”, uno dei primi team italiani di cyber war-game nati nel lontano 2011.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…