Connect with us

Tech

La vulnerabilità dei rilevatori di malware

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Gli aggressori informatici stanno escogitando tecniche sempre più sofisticate per rubare le informazioni sensibili degli utenti, criptare documenti per ricevere un riscatto o danneggiare i sistemi informatici. Di conseguenza, gli informatici hanno cercato di creare tecniche più efficaci per rilevare e prevenire gli attacchi informatici. Molti dei rilevatori di malware sviluppati negli ultimi anni si basano su algoritmi di apprendimento automatico addestrati a riconoscere automaticamente i modelli o le firme associate a specifici attacchi informatici. Sebbene alcuni di questi algoritmi abbiano ottenuto risultati notevoli, sono in genere suscettibili di attacchi avversari. Gli attacchi avversari si verificano quando un utente malintenzionato perturba o modifica i dati in modo sottile, per far sì che vengano classificati in modo errato da un algoritmo di apprendimento automatico. Come risultato di queste sottili perturbazioni, l’algoritmo potrebbe classificare il malware come se fosse un software sicuro e regolare. I ricercatori del College of Engineering di Pune, in India, hanno recentemente condotto uno studio sulla vulnerabilità di un rilevatore di malware basato sul deep learning agli attacchi avversari. Il loro lavoro, pre-pubblicato su arXiv, si concentra in particolare su un rilevatore basato sui trasformatori, una classe di modelli di deep learning in grado di pesare in modo diverso le diverse parti dei dati in ingresso.

“Molti modelli basati sull’apprendimento automatico sono stati proposti per rilevare in modo efficiente un’ampia varietà di malware”, scrivono Yash Jakhotiya, Heramb Patil e Jugal Rawlani nel loro articolo. “Molti di questi modelli si sono rivelati suscettibili agli attacchi avversari, che operano generando input intenzionalmente progettati per costringere questi modelli a sbagliare la classificazione. Il nostro lavoro mira a esplorare le vulnerabilità degli attuali rilevatori di malware allo stato dell’arte agli attacchi avversari”. Per valutare la vulnerabilità dei rilevatori di malware basati sul deep learning agli attacchi avversari, Jakhotiya, Patil e Rawlani hanno sviluppato un proprio sistema di rilevamento di malware. Questo sistema ha tre componenti chiave: un modulo di assemblaggio, un modulo di caratteristiche statiche e un modulo di rete neurale. Il modulo di assemblaggio è responsabile del calcolo delle caratteristiche del linguaggio assembly che vengono successivamente utilizzate per classificare i dati. Utilizzando lo stesso input fornito al modulo di assemblaggio, il modulo delle caratteristiche statiche produce due serie di vettori che verranno utilizzati per classificare i dati. Il modello di rete neurale utilizza le caratteristiche e i vettori prodotti dai due modelli per classificare file e software. In definitiva, il suo obiettivo è determinare se i file e i software che analizza sono benigni o dannosi. I ricercatori hanno testato il loro rilevatore di malware basato su trasformatori in una serie di prove, in cui hanno valutato come le sue prestazioni fossero influenzate da attacchi avversari. Hanno scoperto che era incline a sbagliare la classificazione dei dati quasi una volta su quattro. “Addestriamo un rilevatore di malware basato su Transformers, eseguiamo attacchi avversari con un tasso di classificazione errata del 23,9% e proponiamo difese che riducono questo tasso di classificazione errata alla metà”, scrivono Jakhotiya, Patil e Rawlani nel loro articolo. I recenti risultati raccolti da questo team di ricercatori evidenziano la vulnerabilità degli attuali rilevatori di malware basati su trasformatori agli attacchi avversari. Sulla base delle loro osservazioni, Jakhotiya, Patil e Rawlani propongono quindi una serie di strategie di difesa che potrebbero contribuire ad aumentare la resilienza dei trasformatori addestrati a rilevare malware contro gli attacchi avversari. Queste strategie includono l’addestramento degli algoritmi su campioni avversari, il mascheramento del gradiente del modello, la riduzione del numero di caratteristiche esaminate dagli algoritmi e il blocco della cosiddetta trasferibilità delle architetture neurali. In futuro, queste strategie e i risultati complessivi pubblicati nel recente lavoro potrebbero essere alla base dello sviluppo di rilevatori di malware più efficaci e affidabili basati sul deep learning.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

WhatsApp ruberà una funzionalità a Telegram: scorpi qual è

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nonostante la sua popolarità e l’enorme base di utenti, WhatsApp non è ricco di funzioni come la concorrenza. Tuttavia, Meta ha cambiato in parte la situazione, con il servizio di messaggistica che ha ottenuto diversi miglioramenti nel corso dell’ultimo anno. Inoltre, WhatsApp ha acquisito le basi della comunicazione fin dall’inizio, il che ha contribuito a mantenere la sua popolarità nonostante la mancanza di alcune funzioni essenziali. WhatsApp sta ora lavorando per risolvere una di queste limitazioni e garantire che le conversazioni non si allontanino dall’argomento: l’impossibilità di appuntare un messaggio in una conversazione.

WABetaInfo ha individuato la piattaforma di messaggistica di proprietà di Meta che sta lavorando alla possibilità di appuntare i messaggi nella beta 2.23.3.17 di WhatsApp Business per Android. Lo screenshot chiarisce che se vi trovate in una chat con un messaggio appuntato, dovrete aggiornare all’ultima versione di WhatsApp per vedere (e utilizzare) i messaggi appuntati. Appuntare i messaggi in WhatsApp può essere utile per le conversazioni di gruppo. Inoltre, aiuta a mantenere l’attenzione su un argomento importante in una chat, che altrimenti verrebbe oscurato dai messaggi più recenti.

Appuntare i messaggi non è una funzione nuova, visto che Telegram ce l’ha già da qualche anno. È anche possibile appuntare più messaggi in Telegram, se lo si desidera. Tuttavia, l’opzione non è disponibile in Signal, che consente solo di appuntare le chat importanti in cima all’elenco delle conversazioni. In base all’implementazione di Telegram, chiunque in una chat di gruppo dovrebbe essere in grado di appuntare un messaggio. Questo non è però l’unico miglioramento che WhatsApp potrebbe introdurre in futuro. Sta anche testando la condivisione di foto ad alta risoluzione nella qualità prevista. Per ora, WhatsApp sta ancora lavorando sulla possibilità di appuntare i messaggi nelle chat e nelle conversazioni di gruppo. Non c’è una tempistica precisa su quando la funzione sarà disponibile per il pubblico, anche se dovrebbe apparire prima nel canale beta.

Prosegui la lettura

Tech

Virtual Box: come utilizzare più sistemi operativi contemporaneamente sullo stesso PC

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

VirtualBox è un software di virtualizzazione che consente di eseguire sistemi operativi diversi su un unico computer. Con VirtualBox, è possibile eseguire Windows su un Mac, Linux su Windows e così via. Ecco una guida passo-passo per iniziare ad utilizzare VirtualBox:

  1. Scarica VirtualBox dal sito ufficiale: https://www.virtualbox.org/wiki/Downloads
  2. Installa VirtualBox seguendo le istruzioni fornite dal programma di installazione.
  3. Avvia VirtualBox.
  4. Clicca su “Nuova” per creare una nuova macchina virtuale.
  5. Assegna un nome alla tua macchina virtuale e seleziona il sistema operativo che vuoi installare.
  6. Assegna la quantità di memoria RAM che vuoi assegnare alla tua macchina virtuale.
  7. Crea un nuovo disco virtuale cliccando su “Crea”.
  8. Seleziona la dimensione del disco e il tipo di archiviazione (dinamica o fissa).
  9. Seleziona la tua macchina virtuale appena creata dall’elenco delle macchine virtuali e clicca su “Inizia”.
  10. Seleziona l’immagine ISO del sistema operativo che vuoi installare e clicca su “Apri”.
  11. Segui le istruzioni per installare il sistema operativo sulla tua macchina virtuale.
  12. Dopo l’installazione, la tua macchina virtuale sarà pronta per l’uso.
  13. Per accedere alla tua macchina virtuale, clicca su “Avvia” nella finestra principale di VirtualBox.
  14. Una volta acceduta alla tua macchina virtuale, puoi utilizzare il sistema operativo come se fosse installato sul tuo computer fisico.
  15. Per uscire dalla tua macchina virtuale, clicca su “Disconnetti” o premi “CTRL + ALT + LEFT ARROW”
  16. Per salvare lo stato della tua macchina virtuale in modo da poter riprendere il lavoro in un secondo momento, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Sospendi”
  17. Per riprendere il lavoro su una macchina virtuale sospesa, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Riprendi”
  18. Per eliminare una macchina virtuale, seleziona la macchina virtuale nell’elenco delle macchine virtuali e clicca su “Elimina” e confermare l’eliminazione.
  19. Per configurare le impostazioni della tua macchina virtuale, clicca su “Impostazioni” nella finestra principale di VirtualBox e seleziona la scheda desiderata per modificare le impostazioni.
  20. Per utilizzare i file del tuo computer fisico all’interno della tua macchina virtuale, puoi utilizzare la funzione “Condivisione cartelle” in Impostazioni > scheda “Condivisione”.

Spero che questa guida ti sia stata utile. In caso di dubbi o problemi, non esitare a chiedere ulteriore aiuto.

Prosegui la lettura

Tech

NetStat: conoscere la propria rete con Linux

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.

Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.

Ecco alcune opzioni utili di netstat:

  • -a mostra tutte le connessioni e le porte in ascolto.
  • -t mostra solo le connessioni TCP.
  • -u mostra solo le connessioni UDP.
  • -l mostra solo le porte in ascolto.
  • -p mostra i processi associati alle connessioni.
  • -n mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.

Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”

Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.

  • -s mostra statistiche sulle connessioni.

Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”

Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r.

Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”

In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie16 ore fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie20 ore fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie5 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie5 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua7 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Truffe recenti

Truffe online5 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online6 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza