Connect with us

Sicurezza Informatica

Vulnerabilità AI agli attacchi avversari

Pubblicato

in data

Tempo di lettura: 2 minuti.

Uno studio recente condotto da ricercatori della North Carolina State University ha messo in luce la presenza di vulnerabilità significative negli attacchi avversari nei sistemi di intelligenza artificiale (AI), in particolare nelle reti neurali profonde. Questa scoperta solleva preoccupazioni importanti riguardo la sicurezza e l’affidabilità dei sistemi AI in vari ambiti, inclusi quelli che influenzano direttamente la vita umana.

Natura degli attacchi avversari

Gli attacchi avversari si verificano quando i dati inseriti in un sistema AI vengono manipolati per confonderlo. Ad esempio, un adesivo posizionato in un punto specifico di un segnale stradale potrebbe renderlo invisibile all’AI, o un codice malevolo potrebbe alterare i dati di un’immagine a raggi X, portando a diagnosi errate. Questi attacchi sfruttano le vulnerabilità delle AI, che, se conosciute dagli aggressori, possono essere utilizzate per causare danni significativi.

Risultati dello studio

Lo studio ha rivelato che queste vulnerabilità sono molto più comuni di quanto precedentemente pensato. Gli attaccanti possono sfruttare queste debolezze per forzare l’AI a interpretare i dati secondo le loro intenzioni. Questo aspetto è di fondamentale importanza, specialmente in applicazioni che possono avere un impatto diretto sulla vita umana.

QuadAttacK: strumento per testare le vulnerabilità

Per testare la vulnerabilità delle reti neurali profonde agli attacchi avversari, i ricercatori hanno sviluppato un software chiamato QuadAttacK. Questo strumento permette di testare qualsiasi rete neurale profonda per identificare vulnerabilità avversarie. QuadAttacK osserva come l’AI prende decisioni e determina come i dati possono essere manipolati per ingannare il sistema.

Test e risultati

Nel test di concetto, QuadAttacK è stato utilizzato per testare quattro reti neurali profonde: due reti neurali convoluzionali (ResNet-50 e DenseNet-121) e due trasformatori di visione (ViT-B e DEiT-S). Tutte e quattro le reti, ampiamente utilizzate in sistemi AI in tutto il mondo, si sono rivelate molto vulnerabili agli attacchi avversari.

Prospettive Future

Con la pubblicazione di QuadAttacK, la comunità di ricerca può ora utilizzare questo strumento per testare le reti neurali per vulnerabilità. Il passo successivo è trovare modi per minimizzare queste vulnerabilità. Sebbene alcune soluzioni siano già in fase di sviluppo, i risultati sono ancora in attesa di pubblicazione.

La scoperta di queste vulnerabilità nelle reti neurali profonde sottolinea l’importanza di sviluppare sistemi AI più sicuri e robusti, specialmente in applicazioni critiche. Questo studio rappresenta un passo significativo verso una maggiore comprensione e mitigazione dei rischi associati all’uso dell’intelligenza artificiale.

Sicurezza Informatica

Nuovo attacco malware via steganografia su PyPI

Tempo di lettura: 2 minuti. Un attacco malware su PyPI nasconde un binario malevolo in un’immagine PNG, mettendo in evidenza nuove tecniche di steganografia e rischi di sicurezza.

Pubblicato

in data

PyPi
Tempo di lettura: 2 minuti.

Un recente attacco malware su Python Package Index (PyPI) ha sollevato preoccupazioni sulla sicurezza delle librerie open source. Il pacchetto in questione, requests-darwin-lite, è stato scoperto da Phylum, utilizzando un approccio sofisticato di steganografia per nascondere un binario Go malevolo all’interno di un’immagine PNG.

Dettagli dell’Attacco

Il pacchetto requests-darwin-lite mirava specificamente agli utenti di macOS, modificando il processo di installazione per eseguire codice arbitrario tramite una classe PyInstall modificata nel file setup.py. Questa classe era programmata per decodificare e eseguire comandi nascosti in una stringa codificata in base64, solamente se il sistema corrispondeva a un UUID specifico. Il binario Go era nascosto all’interno di un’immagine PNG sovradimensionata, apparentemente innocua, che era molto più grande del normale.

Tecniche di Steganografia Usate

L’attacco utilizzava tecniche di steganografia, nascondendo dati binari all’interno di un file immagine PNG senza alterarne la visualizzazione normale. L’immagine, pur funzionando come un logo legittimo, conteneva dati malevoli alla fine del file, che venivano estratti e eseguiti durante l’installazione del pacchetto.

Risposta e Misure di Sicurezza

Phylum ha immediatamente segnalato la scoperta a PyPI, che ha prontamente rimosso il pacchetto e tutte le sue versioni. Questo incidente sottolinea l’importanza di un’attenta verifica del codice e delle dipendenze, soprattutto in ambienti open source dove il codice può essere facilmente manipolato da attori malevoli.

Questo attacco evidenzia una crescente sofisticatezza nelle tecniche utilizzate dagli attaccanti per sfruttare le piattaforme di distribuzione di software. Gli sviluppatori e gli utenti di sistemi basati su pacchetti devono essere estremamente vigilanti e implementare robuste misure di sicurezza e verifiche per proteggere le infrastrutture software dai malware. Questo caso di malware tramite PyPI è un chiaro promemoria dei rischi associati alle librerie e dipendenze open source e della necessità di adottare pratiche di sicurezza informatica avanzate e continue verifiche del codice.

Prosegui la lettura

Sicurezza Informatica

Apple e Google lanciano piattaforma comune per rilevare dispositivi di tracciamento Bluetooth indesiderati

Tempo di lettura: 2 minuti. Apple e Google lanciano una funzionalità cross-platform per rilevare dispositivi di tracciamento Bluetooth indesiderati

Pubblicato

in data

Apple Google
Tempo di lettura: 2 minuti.

Apple e Google hanno collaborato per lanciare una nuova funzionalità che notifica agli utenti, sia su iOS che su Android, se un dispositivo di tracciamento Bluetooth viene utilizzato per monitorarli segretamente. Questa innovazione mira a mitigare l’abuso di dispositivi progettati per tenere traccia degli oggetti personali, garantendo allo stesso tempo la privacy e la sicurezza degli utenti.

Dettagli della funzionalità

La funzione, denominata “Detecting Unwanted Location Trackers” (DULT), è ora disponibile sui dispositivi Android dalla versione 6.0 in poi e sui dispositivi iOS con iOS 17.5, che è stato rilasciato ufficialmente ieri. Questa soluzione cross-platform offre agli utenti la possibilità di ricevere un avviso “Tracker traveling with you” su Android o “Item Found Moving With You” su iOS se viene rilevato un dispositivo di tracciamento Bluetooth non identificato che si muove insieme a loro nel tempo.

Reazioni e impatto

Questa collaborazione tra Apple e Google rappresenta un primo esempio nell’industria di un’iniziativa che coinvolge input dalla comunità e dall’industria per affrontare il problema del tracciamento indesiderato. Gli utenti possono ora visualizzare l’identificativo del tracker, riprodurre un suono per localizzarlo e accedere a istruzioni per disabilitarlo.

Contesto e sviluppi futuri

Questa mossa arriva in risposta a segnalazioni che dispositivi come gli AirTags di Apple sono stati utilizzati per scopi maliziosi, spesso abusati come strumenti di stalking. Un gruppo di ricercatori ha persino sviluppato uno schema crittografico che offre un migliore compromesso tra privacy dell’utente e rilevamento dello stalker attraverso un meccanismo chiamato multi-dealer secret sharing (MDSS).

L’annuncio di questa funzionalità congiunta tra Apple e Google contro i dispositivi bluetooth indesiderata segna un significativo passo avanti nella lotta contro l’uso improprio dei dispositivi di tracciamento e rafforza la sicurezza e la privacy degli utenti in un ecosistema digitale sempre più connesso. Questa iniziativa dimostra l’impegno congiunto di giganti tecnologici per affrontare problemi di privacy e sicurezza in maniera collaborativa, stabilendo un nuovo standard per la protezione degli utenti nel panorama tecnologico moderno.

Prosegui la lettura

Sicurezza Informatica

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando questa tecnica per bypassare le misure di sicurezza.

Pubblicato

in data

Unit 42
Tempo di lettura: 2 minuti.

Recentemente, è stato scoperto che gli attori di minacce stanno utilizzando il tunneling DNS per tracciare l’apertura di email di phishing e clic sui link malevoli, nonché per scandagliare le reti alla ricerca di potenziali vulnerabilità. Questa tecnica sofisticata utilizza il DNS, un componente essenziale della comunicazione di rete, come canale di comunicazione nascosto.

Dettagli tecnici del DNS Tunneling

Il tunneling DNS implica la codifica dei dati o dei comandi che vengono inviati e recuperati tramite query DNS. Gli attori della minaccia codificano i dati in vari modi, come Base16, Base64, o algoritmi di codifica testuale personalizzati, che possono essere restituiti durante l’interrogazione di record DNS, come TXT, MX, CNAME e record di indirizzi. Questa tecnica è comunemente utilizzata per eludere i firewall di rete e i filtri, adottando il metodo per operazioni di command and control (C2) e di Virtual Private Network (VPN).

Campagne malevole eseguite con il DNS Tunneling

Unit 42, il team di ricerca sulla sicurezza di Palo Alto Networks, ha scoperto un uso aggiuntivo del tunneling DNS in campagne malevole che coinvolgono il tracciamento delle vittime e la scansione della rete. Un esempio è la campagna “TrkCdn”, che si concentra sul tracciamento delle interazioni delle vittime con i contenuti delle email di phishing. Gli attaccanti incorporano contenuti in un’email che, quando aperta, esegue una query DNS a sottodomini controllati dall’attaccante, i cui FQDN contengono contenuti codificati.

Consigli per la Difesa

A causa delle sue capacità nascoste, il tunneling DNS può bypassare strumenti di sicurezza, evitare il rilevamento e mantenere la versatilità operativa. Di conseguenza, Unit 42 suggerisce che le organizzazioni implementino strumenti di monitoraggio e analisi DNS per monitorare e analizzare i log alla ricerca di modelli di traffico insoliti e anomalie, come richieste atipiche o ad alto volume. È anche consigliabile limitare i resolver DNS nella rete per gestire solo le query necessarie, riducendo il potenziale abuso del tunneling DNS.

L’uso del tunneling DNS come tecnica per la conduzione di attacchi informatici rappresenta una sfida significativa per la sicurezza informatica. La capacità di mascherare le comunicazioni malevoli come traffico DNS legittimo richiede un livello elevato di vigilanza e misure di sicurezza avanzate per rilevare e mitigare tali minacce. Queste rivelazioni sottolineano l’importanza di strategie di difesa sofisticate e proattive per proteggere le reti aziendali e personali dagli attacchi sempre più ingegnosi e difficili da rilevare.

Prosegui la lettura

Facebook

CYBERSECURITY

Unit 42 Unit 42
Sicurezza Informatica15 ore fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica1 giorno fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia1 giorno fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica2 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security4 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica5 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica6 giorni fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica6 giorni fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica6 giorni fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste1 settimana fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Truffe recenti

Sicurezza Informatica6 giorni fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica6 giorni fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Galaxy Fit 3 Galaxy Fit 3
Tech46 minuti fa

Aggiornamento importante per Galaxy Fit 3

Tempo di lettura: 2 minuti. Il primo aggiornamento del Galaxy Fit 3 migliora la stabilità e risolve problemi di tracciamento...

Raspberry Pi 5: nuovo M.2 HAT per NVMe e acceleratori AI Raspberry Pi 5: nuovo M.2 HAT per NVMe e acceleratori AI
Tech1 ora fa

Raspberry Pi 5: nuovo M.2 HAT per NVMe e acceleratori AI

Tempo di lettura: 2 minuti. Scopri il nuovo M.2 HAT per Raspberry Pi 5, che offre supporto per NVMe e...

One UI 6.1 One UI 6.1
Smartphone1 ora fa

Samsung lancia One UI 6.1 per Galaxy S21 FE e Tab S9 FE

Tempo di lettura: 2 minuti. Samsung aggiorna il Galaxy S21 FE e i Galaxy Tab S9 FE alla One UI...

Realme GT 6T Realme GT 6T
Smartphone1 ora fa

Realme GT 6T: ricarica veloce 120W e nuovo design

Tempo di lettura: < 1 minuto. Il Realme GT 6T arriva in India con Snapdragon 7+ Gen 3, batteria da...

Nothing Ear Nothing Ear
Smartphone2 ore fa

UFFICIALE: ChatGPT integrato in tutti gli auricolari Nothing

Tempo di lettura: < 1 minuto. Nothing integra ChatGPT nei suoi prodotti audio dal 21 maggio, offrendo controllo vocale avanzato...

Google I/O 2024 svela Android 15 e novità AI: guardalo qui LIVE Google I/O 2024 svela Android 15 e novità AI: guardalo qui LIVE
Smartphone2 ore fa

Google I/O 2024 svela Android 15 e novità AI: guardalo qui LIVE

Tempo di lettura: 2 minuti. Scopri Android 15 e le novità AI al Google I/O 2024: segui l'evento in diretta...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone4 ore fa

Xiaomi 15 Pro potrebbe avere una fotocamera periscopica

Tempo di lettura: 2 minuti. Il Xiaomi 15 Pro potrebbe debuttare con una fotocamera periscopica, offrendo capacità di zoom avanzate...

Google Pixel 8a Google Pixel 8a
Smartphone4 ore fa

Google Pixel 8a introduce widget ‘Snapshot’ e sfondi di ‘Inside Out’

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità del Google Pixel 8a, inclusi il widget 'Snapshot' e gli sfondi...

Gatti e Robot: studio mostra cosa occorre per fidarsi Gatti e Robot: studio mostra cosa occorre per fidarsi
Robotica5 ore fa

Gatti e Robot: studio mostra cosa occorre per fidarsi

Tempo di lettura: 2 minuti. Scopri come uno studio innovativo ha utilizzato gatti e un braccio robotico per esplorare la...

Apple iPad Air 6 e iPad Pro Apple iPad Air 6 e iPad Pro
Smartphone5 ore fa

Costi di riparazione iPad Pro e iPad Air bassi: ecco come fare

Tempo di lettura: 2 minuti. Scopri i nuovi costi di riparazione dello schermo per iPad Pro e iPad Air con...

Tendenza