Connect with us

Sicurezza Informatica

Google rende Open Source il Magika per l’identificazione dei File

Tempo di lettura: 3 minuti. Google rende open source Magika, uno strumento AI per l’identificazione dei file, unendo cybersecurity alle capacità del machine learning.

Pubblicato

in data

Google Magika
Tempo di lettura: 3 minuti.

Google ha recentemente reso open source Magika, uno strumento di identificazione dei file alimentato da machine learning, come parte della sua Iniziativa per la Difesa Cyber AI. Questa mossa mira a fornire agli addetti alla sicurezza informatica e ad altri professionisti del settore strumenti automatizzati più efficaci.

Sfide nell’Identificazione dei File

Determinare il vero contenuto di un file inviato da un utente può essere più complicato di quanto sembri. Non è sicuro affidarsi solo all’estensione del file e fare affidamento su euristiche e regole create manualmente per identificare la natura effettiva di un documento dai suoi dati è, secondo Google, un processo “laborioso e soggetto a errori”.

Introduzione di Magika

Per affrontare questa sfida, Google ha introdotto Magika, che utilizza un modello addestrato per identificare rapidamente i tipi di file dai dati del file. Questo strumento è già utilizzato da servizi come Gmail, Google Drive, la Safe Browsing di Chrome e VirusTotal per identificare correttamente i dati e instradarli per ulteriori elaborazioni.

Potenziali applicazioni

Magika potrebbe essere particolarmente utile per i difensori della rete per identificare rapidamente e su larga scala il vero contenuto dei file, un passo fondamentale nell’analisi dei malware e nel rilevamento delle intrusioni. Questo modello di deep learning potrebbe essere utile anche per chiunque debba esaminare documenti forniti dagli utenti, ad esempio, per distinguere tra video che sono in realtà eseguibili, che dovrebbero suscitare allarmi e richiedere un’ispezione più approfondita.

Prestazioni e Disponibilità

Google sostiene che Magika sia il 50% più accurato nell’identificazione dei tipi di file rispetto al sistema precedente basato su regole manuali, richiedendo solo millisecondi per identificare un tipo di file e raggiungendo una precisione di almeno il 99% nei test. Tuttavia, il modello non è perfetto e non riesce a classificare i tipi di file circa il 3% delle volte. Magika è rilasciato sotto licenza Apache 2.0, e il codice è disponibile su GitHub.

Iniziativa per la Difesa Cyber AI di Google

Oltre a Magika, Google collaborerà con 17 startup nel Regno Unito, negli Stati Uniti e in Europa come parte della sua Iniziativa per la Difesa Cyber AI, addestrandole all’uso di questi strumenti automatizzati per migliorare la loro sicurezza. Espanderà inoltre il suo Programma di Seminari sulla Sicurezza Informatica da 15 milioni di dollari per aiutare le università a formare più studenti europei in materia di sicurezza e ha impegnato 2 milioni di dollari in sovvenzioni per finanziare la ricerca in cyber-offesa e modelli di linguaggio di grandi dimensioni per supportare gli accademici dell’Università di Chicago, Carnegie Mellon e Stanford.

Cos’è Magika?

Google ha recentemente annunciato l’open-sourcing di Magika, un sistema di identificazione dei tipi di file alimentato da intelligenza artificiale, per aiutare a identificare con precisione i tipi di file binari e testuali. Magika utilizza un modello di deep learning personalizzato e altamente ottimizzato, che consente un’identificazione precisa dei file in millisecondi, anche su CPU.

Perché l’identificazione del tipo di file è difficile?

L’identificazione accurata dei tipi di file è cruciale per determinare come elaborare i file. Linux è dotato di libmagic e dell’utilità file, che sono stati lo standard de facto per l’identificazione dei tipi di file per oltre 50 anni. Tuttavia, l’identificazione accurata dei tipi di file è notoriamente difficile, poiché ogni formato di file ha una struttura diversa, o nessuna struttura affatto.

Prestazioni di Magika

Magika, grazie al suo modello AI e a un ampio set di dati di addestramento, è in grado di superare di circa il 20% altri strumenti esistenti quando valutato su un benchmark di 1 milione di file che comprende oltre 100 tipi di file. Le prestazioni sono ancora maggiori sui file testuali, inclusi i file di codice e i file di configurazione.

Magika in Google

Internamente, Magika è utilizzato su larga scala per migliorare la sicurezza degli utenti Google, instradando i file di Gmail, Drive e Safe Browsing verso gli scanner di sicurezza e politiche di contenuto appropriati. Magika migliora l’accuratezza dell’identificazione dei tipi di file del 50% rispetto al sistema precedente basato su regole manuali.

Open Sourcing di Magika

Rendendo Magika open source, Google mira ad aiutare altri software a migliorare la loro accuratezza nell’identificazione dei file e offre ai ricercatori un metodo affidabile per identificare i tipi di file su larga scala. Il codice e il modello di Magika sono disponibili gratuitamente su GitHub sotto la licenza Apache2 e possono essere installati rapidamente come utility standalone e libreria Python tramite il gestore di pacchetti pypi.

L’apertura di Magika al mondo attraverso l’open source evidenzia il potenziale dell’intelligenza artificiale nel risolvere sfide secolari nel campo della sicurezza informatica, avvicinandoci a un mondo digitale sicuro, protetto e affidabile come auspicato da Google.

Sicurezza Informatica

Aggiornamenti di sicurezza per Juniper Networks e (ICS) da CISA

Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Juniper Networks e avvisi su sistemi di controllo industriale da CISA per mitigare minacce e vulnerabilità

Pubblicato

in data

CISA logo
Tempo di lettura: 2 minuti.

Il 21 giugno 2024, Juniper Networks ha rilasciato un bollettino di sicurezza per affrontare multiple vulnerabilità che interessano le applicazioni opzionali di Juniper Secure Analytics condiviso da CISA. Un attore di minacce informatiche potrebbe sfruttare una di queste vulnerabilità per prendere il controllo di un sistema affetto. Gli utenti e gli amministratori sono incoraggiati a rivedere e applicare gli aggiornamenti necessari.

Dettagli delle vulnerabilità

Il bollettino di sicurezza rilasciato da Juniper Networks evidenzia diverse vulnerabilità che possono essere sfruttate per eseguire codice arbitrario o ottenere privilegi elevati sui sistemi interessati. Queste vulnerabilità sono particolarmente critiche poiché consentono a un attore malintenzionato di compromettere la sicurezza e la funzionalità del sistema. Gli aggiornamenti rilasciati mirano a risolvere queste falle di sicurezza e proteggere i sistemi degli utenti.

Consigli di sicurezza

Gli utenti e gli amministratori di Juniper Secure Analytics sono invitati a:

  1. Rivedere il bollettino di sicurezza di Juniper Networks per comprendere la natura delle vulnerabilità e le possibili implicazioni.
  2. Applicare gli aggiornamenti forniti da Juniper Networks il prima possibile per mitigare i rischi associati a queste vulnerabilità.
  3. Monitorare i sistemi per attività sospette che potrebbero indicare tentativi di sfruttamento delle vulnerabilità.

Per ulteriori dettagli, consultare il bollettino di sicurezza di Juniper Networks.

Avvisi sui sistemi di controllo industriale (ICS)

Il 20 giugno 2024, CISA ha rilasciato tre avvisi sui sistemi di controllo industriale (ICS) per fornire informazioni tempestive su problemi di sicurezza, vulnerabilità e exploit attuali relativi agli ICS. Questi avvisi sono fondamentali per mantenere la sicurezza dei sistemi di controllo industriale, che sono spesso bersagli di attacchi informatici a causa della loro importanza critica nelle infrastrutture.

Dettagli degli avvisi ICS

Gli avvisi ICS rilasciati da CISA coprono una serie di vulnerabilità che potrebbero essere sfruttate per compromettere la sicurezza dei sistemi industriali. Le vulnerabilità includono problemi di autenticazione, overflow del buffer e vulnerabilità di esecuzione di codice remoto. CISA fornisce dettagli tecnici e suggerimenti di mitigazione per ciascuna vulnerabilità identificata.

Azioni consigliate

Gli amministratori di sistemi di controllo industriale sono invitati a:

  1. Rivedere gli avvisi ICS rilasciati da CISA per comprendere la natura delle vulnerabilità.
  2. Applicare le misure di mitigazione raccomandate per ridurre il rischio di exploit.
  3. Implementare controlli di sicurezza supplementari per monitorare e proteggere i sistemi ICS da potenziali attacchi.

Per maggiori informazioni, consultare gli avvisi ICS di CISA.

Prosegui la lettura

Sicurezza Informatica

Windows 11 Insider Preview Build 22635.3790 e funzione Phone Link

Tempo di lettura: 2 minuti. Scopri le novità di Windows 11 Insider Preview Build 22635.3790 e la nuova funzione Phone Link accessibile dal menu Start

Pubblicato

in data

Windows update
Tempo di lettura: 2 minuti.

Microsoft ha recentemente annunciato due importanti aggiornamenti per gli utenti di Windows 11 nel programma Insider: il primo è il rilascio della Windows 11 Insider Preview Build 22635.3790 nel Beta Channel, mentre il secondo è una nuova funzionalità Phone Link accessibile direttamente dal menu Start.

Windows 11 Insider Preview Build 22635.3790

La Build 22635.3790 introduce una serie di nuove funzionalità, miglioramenti e correzioni. Gli utenti del Beta Channel possono ora usufruire delle nuove funzioni grazie a un pacchetto di abilitazione basato su Windows 11, versione 23H2. Gli aggiornamenti sono distribuiti gradualmente, permettendo agli utenti di scegliere di ricevere le ultime novità attivando l’apposito toggle nelle impostazioni di Windows Update.

Nuove funzionalità

  1. Phone Link: Una nuova funzionalità permette di utilizzare il dispositivo mobile direttamente dal menu Start di Windows 11. Questa funzione consente di rimanere connessi e accedere facilmente alle funzionalità del dispositivo mobile.

Miglioramenti

  1. File Explorer: Risolti problemi di contrasto in vari elementi di File Explorer nelle modalità chiara, scura e ad alto contrasto.

Correzioni

  1. Generale: Risolto un problema che causava crash delle impostazioni quando si tentava di visualizzare le proprietà del Wi-Fi.
  2. Impostazioni: Risolto un problema che causava il crash delle impostazioni durante l’installazione di una funzione opzionale.

Nuova funzione Phone Link dal menu Start

Una delle novità più rilevanti è la possibilità di accedere alle funzionalità del proprio dispositivo mobile direttamente dal menu Start di Windows 11. Questa funzione è attualmente disponibile per gli utenti Android nel Beta Channel e sarà estesa agli utenti iOS in futuro. Ecco alcune delle principali caratteristiche:

  • Connettività senza sforzo: Visualizza lo stato della batteria e la connettività del telefono direttamente dal menu Start.
  • Comunicazione unificata: Accedi a messaggi, chiamate e foto del telefono direttamente dal menu Start.
  • Continuità dell’esperienza: Riprendi da dove avevi lasciato con le ultime attività del telefono, integrate nel menu Start.

Per utilizzare questa funzione, è necessario avere la Build 22635.3790 o superiore e Phone Link versione 1.24052.124.0 o superiore. Gli utenti possono gestire questa esperienza tramite

Impostazioni > Personalizzazione > Start

Questi aggiornamenti rappresentano un passo avanti significativo per migliorare l’integrazione e la funzionalità dei dispositivi mobili con Windows 11. Gli utenti sono incoraggiati a provare queste nuove funzioni e a fornire feedback tramite il Feedback Hub o le comunità online del programma Windows Insider.

Prosegui la lettura

Sicurezza Informatica

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure di sicurezza disponibili.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, è stata scoperta una vulnerabilità critica nella firmware UEFI che interessa una vasta gamma di processori Intel. Questa falla, identificata come CVE-2024-0762, è stata segnalata da Eclypsium e riguarda specificamente il firmware Phoenix SecureCore UEFI. La vulnerabilità, con un punteggio CVSS di 7.5, potrebbe consentire a un attaccante locale di eseguire codice malevolo e ottenere l’escalation dei privilegi durante il runtime del firmware.

Dettagli della vulnerabilità

La vulnerabilità si manifesta attraverso un overflow del buffer derivante dall’uso di una variabile non sicura nella configurazione del Trusted Platform Module (TPM). Questo difetto è stato inizialmente rilevato sui dispositivi Lenovo ThinkPad X1 Carbon 7th Gen e X1 Yoga 4th Gen, ma si è successivamente scoperto che colpisce numerose famiglie di processori Intel, tra cui:

  • Alder Lake
  • Coffee Lake
  • Comet Lake
  • Ice Lake
  • Jasper Lake
  • Kaby Lake
  • Meteor Lake
  • Raptor Lake
  • Rocket Lake
  • Tiger Lake

Eclypsium ha evidenziato che la vulnerabilità risiede nel codice UEFI che gestisce la configurazione del TPM. Questo significa che la presenza di un TPM nel dispositivo non basta a prevenire lo sfruttamento della falla se il codice sottostante è vulnerabile. La variabile vulnerabile, denominata TCG2_CONFIGURATION, se manipolata correttamente, può portare a un overflow del buffer, permettendo così l’esecuzione di codice arbitrario.

Implicazioni della vulnerabilità

Le vulnerabilità UEFI sono particolarmente preoccupanti poiché UEFI è il primo codice a essere eseguito durante l’avvio di un dispositivo, operando con i massimi privilegi. Questo rende tali falle un obiettivo privilegiato per gli attaccanti che cercano di installare bootkit o backdoor firmware, che possono eludere le misure di sicurezza dei livelli superiori del sistema operativo.

Misure di sicurezza e mitigazioni

Phoenix Technologies ha riconosciuto la vulnerabilità e ha rilasciato aggiornamenti per mitigare il problema già a partire da aprile 2024. Lenovo ha seguito l’esempio, pubblicando aggiornamenti firmware per una vasta gamma di notebook e ThinkPad. Gli utenti sono fortemente consigliati di aggiornare il proprio firmware all’ultima versione disponibile e di consultare i propri fornitori hardware per garantire la protezione contro questa falla.

Gli utenti possono verificare la disponibilità di aggiornamenti firmware navigando nel menu Settings » Software update del proprio dispositivo e selezionando Download and install. Inoltre, possono scaricare manualmente il firmware aggiornato dal sito del produttore.

Questa vulnerabilità rappresenta un tipico esempio delle sfide legate alla sicurezza della supply chain IT. UEFI, come sostituto moderno del BIOS, è fondamentale per la gestione dell’avvio e del runtime dei dispositivi, rendendo qualsiasi compromissione di questo codice estremamente pericolosa. Poiché Phoenix Technologies fornisce firmware a numerosi OEM, questa vulnerabilità ha il potenziale di interessare centinaia di prodotti diversi.

Per affrontare tali incidenti, le aziende devono essere in grado di valutare indipendentemente i dispositivi e i componenti utilizzando strumenti commerciali come Eclypsium. Le squadre IT e di sicurezza devono sapere quali componenti sono presenti nei loro asset, se sono vulnerabili e se l’integrità di un asset è stata compromessa.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica22 ore fa

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure...

Sicurezza Informatica1 giorno fa

Rafel RAT: dallo spionaggio alle operazioni ransomware su Android

Tempo di lettura: 3 minuti. Scopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di...

Sicurezza Informatica1 giorno fa

CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce

Tempo di lettura: 2 minuti. Scopri la minaccia di CosmicSting per i negozi Magento e Adobe Commerce, inclusi dettagli sulla...

Sicurezza Informatica2 giorni fa

Project Naptime: gli LLM migliorano la difesa informatica?

Tempo di lettura: 2 minuti. Project Naptime di Google Project Zero esplora come i modelli di linguaggio possono migliorare la...

Sicurezza Informatica2 giorni fa

SquidLoader: malware evasivo che colpisce la Cina

Tempo di lettura: 2 minuti. SquidLoader, un malware altamente evasivo, prende di mira le organizzazioni cinesi con tecniche avanzate di...

Sicurezza Informatica3 giorni fa

Operazione di Probing DNS su scala globale: il caso Secshow

Tempo di lettura: 3 minuti. L'operazione Secshow rivela un probing DNS globale che sfrutta resolver aperti e amplificazione Cortex Xpanse

Sicurezza Informatica3 giorni fa

Morris II: malware auto-replicante che compromette assistenti Email con AI

Tempo di lettura: 2 minuti. Morris II, il malware auto-replicante che minaccia gli assistenti email GenAI, richiede misure di sicurezza...

Sicurezza Informatica4 giorni fa

Bug in Windows 10 e ONNX Phishing: ultime novità e minacce

Tempo di lettura: 2 minuti. Scopri il bug di Windows 10 che causa dialoghi "Apri con" e la nuova minaccia...

Sicurezza Informatica5 giorni fa

Compromissione PowerShell: nuove tecniche di attacco

Tempo di lettura: 2 minuti. Meta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a...

Sicurezza Informatica5 giorni fa

ASUS risolve vulnerabilità critica su 7 modelli di router

Tempo di lettura: 2 minuti. ASUS risolve una vulnerabilità critica di bypass dell'autenticazione su sette modelli di router, invitando gli...

Truffe recenti

fbi fbi
Sicurezza Informatica2 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Smartphone9 ore fa

Realme GT 6 vs POCO F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Realme GT 6 e POCO F6: scopri quale smartphone di fascia media offre...

Tech9 ore fa

HMD Tab Lite: fuga di notizie su opzioni di colore eleganti

Tempo di lettura: 2 minuti. HMD Tab Lite, nuovo tablet economico di HMD con opzioni di colore eleganti e specifiche...

Smartphone9 ore fa

Annuncio ufficiale di Realme V60 e V60s

Tempo di lettura: 2 minuti. Scopri le specifiche e i prezzi dei nuovi Realme V60 e V60s, smartphone 5G entry-level...

Tech9 ore fa

Prezzi di Samsung Galaxy Buds 3, Watch 7 e Watch Ultra Online. Sono dolori

Tempo di lettura: 2 minuti. Scopri i prezzi trapelati degli indossabili di Samsung, tra cui Galaxy Buds 3, Galaxy Watch...

Intelligenza Artificiale13 ore fa

SQUID: nuova frontiera dell’intelligenza artificiale nella genomica

Tempo di lettura: 2 minuti. Scopri come SQUID, il nuovo strumento computazionale del Cold Spring Harbor Laboratory, apre la "scatola...

Tech13 ore fa

Realme GT 6 vs Xiaomi 14 Civi: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme GT 6 e Xiaomi 14 Civi: specifiche, design, prestazioni e prezzi per...

Smartphone13 ore fa

Honor Play 60 Plus: specifiche e immagini prima del lancio

Tempo di lettura: 2 minuti. Scopri le specifiche tecniche e le immagini trapelate dell'Honor Play 60 Plus con display da...

Smartphone21 ore fa

Novità fotocamera di iPhone 16 Pro e limitazioni di Apple Intelligence nell’UE

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità della fotocamera dell'iPhone 16 Pro e le limitazioni delle nuove funzionalità...

Tech22 ore fa

Internet Archive rimuove 500.000 libri e Spotify lancia piano “Basic”

Tempo di lettura: 2 minuti. Internet Archive rimuove 500.000 libri dopo sentenza legale; Spotify introduce un piano "Basic" più economico...

Smartphone22 ore fa

Galaxy A42 5G, S20 FE e A52s si aggiornano: One UI 6.1.1 arriva presto

Tempo di lettura: 2 minuti. Samsung aggiorna Galaxy A42 5G, S20 FE e A52s con patch di sicurezza di giugno...

Tendenza