Tech
La vulnerabilità dei rilevatori di malware

Gli aggressori informatici stanno escogitando tecniche sempre più sofisticate per rubare le informazioni sensibili degli utenti, criptare documenti per ricevere un riscatto o danneggiare i sistemi informatici. Di conseguenza, gli informatici hanno cercato di creare tecniche più efficaci per rilevare e prevenire gli attacchi informatici. Molti dei rilevatori di malware sviluppati negli ultimi anni si basano su algoritmi di apprendimento automatico addestrati a riconoscere automaticamente i modelli o le firme associate a specifici attacchi informatici. Sebbene alcuni di questi algoritmi abbiano ottenuto risultati notevoli, sono in genere suscettibili di attacchi avversari. Gli attacchi avversari si verificano quando un utente malintenzionato perturba o modifica i dati in modo sottile, per far sì che vengano classificati in modo errato da un algoritmo di apprendimento automatico. Come risultato di queste sottili perturbazioni, l’algoritmo potrebbe classificare il malware come se fosse un software sicuro e regolare. I ricercatori del College of Engineering di Pune, in India, hanno recentemente condotto uno studio sulla vulnerabilità di un rilevatore di malware basato sul deep learning agli attacchi avversari. Il loro lavoro, pre-pubblicato su arXiv, si concentra in particolare su un rilevatore basato sui trasformatori, una classe di modelli di deep learning in grado di pesare in modo diverso le diverse parti dei dati in ingresso.
“Molti modelli basati sull’apprendimento automatico sono stati proposti per rilevare in modo efficiente un’ampia varietà di malware”, scrivono Yash Jakhotiya, Heramb Patil e Jugal Rawlani nel loro articolo. “Molti di questi modelli si sono rivelati suscettibili agli attacchi avversari, che operano generando input intenzionalmente progettati per costringere questi modelli a sbagliare la classificazione. Il nostro lavoro mira a esplorare le vulnerabilità degli attuali rilevatori di malware allo stato dell’arte agli attacchi avversari”. Per valutare la vulnerabilità dei rilevatori di malware basati sul deep learning agli attacchi avversari, Jakhotiya, Patil e Rawlani hanno sviluppato un proprio sistema di rilevamento di malware. Questo sistema ha tre componenti chiave: un modulo di assemblaggio, un modulo di caratteristiche statiche e un modulo di rete neurale. Il modulo di assemblaggio è responsabile del calcolo delle caratteristiche del linguaggio assembly che vengono successivamente utilizzate per classificare i dati. Utilizzando lo stesso input fornito al modulo di assemblaggio, il modulo delle caratteristiche statiche produce due serie di vettori che verranno utilizzati per classificare i dati. Il modello di rete neurale utilizza le caratteristiche e i vettori prodotti dai due modelli per classificare file e software. In definitiva, il suo obiettivo è determinare se i file e i software che analizza sono benigni o dannosi. I ricercatori hanno testato il loro rilevatore di malware basato su trasformatori in una serie di prove, in cui hanno valutato come le sue prestazioni fossero influenzate da attacchi avversari. Hanno scoperto che era incline a sbagliare la classificazione dei dati quasi una volta su quattro. “Addestriamo un rilevatore di malware basato su Transformers, eseguiamo attacchi avversari con un tasso di classificazione errata del 23,9% e proponiamo difese che riducono questo tasso di classificazione errata alla metà”, scrivono Jakhotiya, Patil e Rawlani nel loro articolo. I recenti risultati raccolti da questo team di ricercatori evidenziano la vulnerabilità degli attuali rilevatori di malware basati su trasformatori agli attacchi avversari. Sulla base delle loro osservazioni, Jakhotiya, Patil e Rawlani propongono quindi una serie di strategie di difesa che potrebbero contribuire ad aumentare la resilienza dei trasformatori addestrati a rilevare malware contro gli attacchi avversari. Queste strategie includono l’addestramento degli algoritmi su campioni avversari, il mascheramento del gradiente del modello, la riduzione del numero di caratteristiche esaminate dagli algoritmi e il blocco della cosiddetta trasferibilità delle architetture neurali. In futuro, queste strategie e i risultati complessivi pubblicati nel recente lavoro potrebbero essere alla base dello sviluppo di rilevatori di malware più efficaci e affidabili basati sul deep learning.
Tech
WhatsApp ruberà una funzionalità a Telegram: scorpi qual è

Nonostante la sua popolarità e l’enorme base di utenti, WhatsApp non è ricco di funzioni come la concorrenza. Tuttavia, Meta ha cambiato in parte la situazione, con il servizio di messaggistica che ha ottenuto diversi miglioramenti nel corso dell’ultimo anno. Inoltre, WhatsApp ha acquisito le basi della comunicazione fin dall’inizio, il che ha contribuito a mantenere la sua popolarità nonostante la mancanza di alcune funzioni essenziali. WhatsApp sta ora lavorando per risolvere una di queste limitazioni e garantire che le conversazioni non si allontanino dall’argomento: l’impossibilità di appuntare un messaggio in una conversazione.
WABetaInfo ha individuato la piattaforma di messaggistica di proprietà di Meta che sta lavorando alla possibilità di appuntare i messaggi nella beta 2.23.3.17 di WhatsApp Business per Android. Lo screenshot chiarisce che se vi trovate in una chat con un messaggio appuntato, dovrete aggiornare all’ultima versione di WhatsApp per vedere (e utilizzare) i messaggi appuntati. Appuntare i messaggi in WhatsApp può essere utile per le conversazioni di gruppo. Inoltre, aiuta a mantenere l’attenzione su un argomento importante in una chat, che altrimenti verrebbe oscurato dai messaggi più recenti.
Appuntare i messaggi non è una funzione nuova, visto che Telegram ce l’ha già da qualche anno. È anche possibile appuntare più messaggi in Telegram, se lo si desidera. Tuttavia, l’opzione non è disponibile in Signal, che consente solo di appuntare le chat importanti in cima all’elenco delle conversazioni. In base all’implementazione di Telegram, chiunque in una chat di gruppo dovrebbe essere in grado di appuntare un messaggio. Questo non è però l’unico miglioramento che WhatsApp potrebbe introdurre in futuro. Sta anche testando la condivisione di foto ad alta risoluzione nella qualità prevista. Per ora, WhatsApp sta ancora lavorando sulla possibilità di appuntare i messaggi nelle chat e nelle conversazioni di gruppo. Non c’è una tempistica precisa su quando la funzione sarà disponibile per il pubblico, anche se dovrebbe apparire prima nel canale beta.
Tech
Virtual Box: come utilizzare più sistemi operativi contemporaneamente sullo stesso PC

VirtualBox è un software di virtualizzazione che consente di eseguire sistemi operativi diversi su un unico computer. Con VirtualBox, è possibile eseguire Windows su un Mac, Linux su Windows e così via. Ecco una guida passo-passo per iniziare ad utilizzare VirtualBox:
- Scarica VirtualBox dal sito ufficiale: https://www.virtualbox.org/wiki/Downloads
- Installa VirtualBox seguendo le istruzioni fornite dal programma di installazione.
- Avvia VirtualBox.
- Clicca su “Nuova” per creare una nuova macchina virtuale.
- Assegna un nome alla tua macchina virtuale e seleziona il sistema operativo che vuoi installare.
- Assegna la quantità di memoria RAM che vuoi assegnare alla tua macchina virtuale.
- Crea un nuovo disco virtuale cliccando su “Crea”.
- Seleziona la dimensione del disco e il tipo di archiviazione (dinamica o fissa).
- Seleziona la tua macchina virtuale appena creata dall’elenco delle macchine virtuali e clicca su “Inizia”.
- Seleziona l’immagine ISO del sistema operativo che vuoi installare e clicca su “Apri”.
- Segui le istruzioni per installare il sistema operativo sulla tua macchina virtuale.
- Dopo l’installazione, la tua macchina virtuale sarà pronta per l’uso.
- Per accedere alla tua macchina virtuale, clicca su “Avvia” nella finestra principale di VirtualBox.
- Una volta acceduta alla tua macchina virtuale, puoi utilizzare il sistema operativo come se fosse installato sul tuo computer fisico.
- Per uscire dalla tua macchina virtuale, clicca su “Disconnetti” o premi “CTRL + ALT + LEFT ARROW”
- Per salvare lo stato della tua macchina virtuale in modo da poter riprendere il lavoro in un secondo momento, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Sospendi”
- Per riprendere il lavoro su una macchina virtuale sospesa, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Riprendi”
- Per eliminare una macchina virtuale, seleziona la macchina virtuale nell’elenco delle macchine virtuali e clicca su “Elimina” e confermare l’eliminazione.
- Per configurare le impostazioni della tua macchina virtuale, clicca su “Impostazioni” nella finestra principale di VirtualBox e seleziona la scheda desiderata per modificare le impostazioni.
- Per utilizzare i file del tuo computer fisico all’interno della tua macchina virtuale, puoi utilizzare la funzione “Condivisione cartelle” in Impostazioni > scheda “Condivisione”.
Spero che questa guida ti sia stata utile. In caso di dubbi o problemi, non esitare a chiedere ulteriore aiuto.
Tech
NetStat: conoscere la propria rete con Linux

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.
Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.
Ecco alcune opzioni utili di netstat:
-a
mostra tutte le connessioni e le porte in ascolto.-t
mostra solo le connessioni TCP.-u
mostra solo le connessioni UDP.-l
mostra solo le porte in ascolto.-p
mostra i processi associati alle connessioni.-n
mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.
Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”
Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.
-s
mostra statistiche sulle connessioni.
Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”
Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r
.
Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep
per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”
In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Editoriali2 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker