Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!

Redazione RHC : 20 Marzo 2024 20:52

Un gruppo di ricerca del Los Alamos National Laboratory ha compiuto un importante passo avanti nel campo della sicurezza informatica utilizzando l’intelligenza artificiale per migliorare l’analisi del malware su larga scala. L’approccio sviluppato ha permesso di compiere progressi significativi nella classificazione dei malware per il sistema operativo Microsoft Windows e di stabilire un nuovo record mondiale nella classificazione delle famiglie di malware.

“Le tecniche di intelligenza artificiale sviluppate per i sistemi di difesa informatica, compresi i sistemi di analisi del malware su larga scala, devono tenere conto delle sfide del mondo reale”, ha affermato Maxim Eren, scienziato dell’Advanced Cyber ​​​​Systems Research Unit di Los Alamos.

Lo studio, pubblicato su ACM Transactions on Privacy and Security, presenta un metodo innovativo di utilizzo dell’intelligenza artificiale che rappresenta un passo avanti significativo nel campo della classificazione del malware Windows. La tecnica consente di ottenere una classificazione realistica delle famiglie di malware utilizzando metodi di decomposizione tensore semi-supervisionati e classificazione selettiva, in particolare l’opzione di rifiuto.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    “Il rifiuto è la capacità del modello di dire: ‘Non lo so’, invece di prendere una decisione sbagliata, il che dà al modello la capacità di scoprire la conoscenza”, ha detto Yeren.

    Questo nuovo metodo può funzionare con precisione su set di dati grandi e piccoli contemporaneamente, consentendo il rilevamento di famiglie di malware sia rare che comuni. Può anche rifiutare le previsioni se non è sicuro della sua risposta. Ciò può dare agli analisti della sicurezza la sicurezza necessaria per applicare queste tecniche in situazioni pratiche ad alto rischio come la difesa informatica per rilevare nuove minacce.

    “Per quanto ne sappiamo, il nostro lavoro stabilisce un nuovo record mondiale classificando simultaneamente un numero senza precedenti di famiglie di malware, superando di 29 volte il lavoro precedente, oltre a operare in condizioni reali estremamente difficili con dati limitati ed estremo squilibrio di classi e la presenza di nuove famiglie di malware”, ha affermato Yeren. .

    Le tecniche, combinate con il calcolo ad alte prestazioni e le capacità della GPU, sono ora disponibili come libreria Python di facile utilizzo su GitHub, evidenziando la natura all’avanguardia dell’approccio del team e aprendo nuove prospettive per migliorare le misure di sicurezza informatica.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

    RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
    Di Redazione RHC - 18/08/2025

    Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

    SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
    Di Redazione RHC - 17/08/2025

    Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...

    Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
    Di Redazione RHC - 17/08/2025

    Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...