Adversarial Attacks a Modelli di Machine Learning

Nel mondo del Machine Learning (ML), gli “Adversarial Attacks” non sono una minaccia teorica, ma una realtà tangibile. L’Adversarial Machine Learning esplora come gli aggressori possono ingannare i modelli ML con input malevoli, noti come “Adversarial Examples”. Questi input mirano a trarre in inganno i modelli, provocando risposte errate che possono avere conseguenze gravi.

Ma non siamo indifesi. La “Adversarial Robustness” è la nostra linea di difesa, un campo di ricerca dedicato a rendere i modelli ML più resistenti. E’ un lavoro di continua evoluzione, con strategie che vanno dall’addestramento con “Adversarial Examples” all’implementazione di meccanismi di difesa robusti.

Gli “Adversarial Attacks” sono un campanello d’allarme, un monito a rafforzare la sicurezza dei nostri sistemi ML

Quaderni di Cyber Intelligence #4

È dedicato ai Threat Actors il quarto Quaderno di Cyber Intelligence, frutto della collaborazione tra ICT Security Magazine e SOCINT (Società Italiana di Intelligence).

L’evoluzione dei bad actors merita un’attenzione particolare anche alla luce dell’attuale dissesto geopolitico. La crescente centralità del dominio cyber negli scenari bellici e il conseguente intensificarsi delle attività offensive – soprattutto sul fronte dei gruppi APT finanziati dai vari Stati a fini di spionaggio, destabilizzazione o propaganda – producono infatti un effetto estremamente tangibile: ovvero di far sì che la cybersecurity, lungi dal riguardare i soli addetti ai lavori, sia ormai a pieno titolo una questione di sicurezza nazionale e internazionale. 

Con il consueto approccio interdisciplinare, nei loro contributi al Quaderno gli esperti della SOCINT analizzano le principali minacce note e i più clamorosi attacchi informatici che in tempi recenti hanno colpito grandi aziende e infrastrutture critiche, al fine di fornire un contributo operativo alla ricerca e all’implementazione di strategie difensive efficaci nel campo della Cyber Threat Intelligence.

Sicurezza Informatica – Spunti ed Approfondimenti

Partendo dagli albori dell’universo IT – nascita dell’hardware, avvento di Internet, prime tipologie di attacchi, modelli embrionali di sicurezza informatica – l’autore, Andrea Pasquinucci, ne approfondisce storia e “miti” fondativi per ripercorrere la vertiginosa evoluzione che arriva fino ai giorni nostri e oltre, interrogandosi anche su rischi e potenzialità di strumenti attuali (come le tecniche di riconoscimento biometrico) ovvero futuribili (quali elaboratori quantistici o algoritmi Post-Quantum).

Mantenendo la sicurezza come lente d’osservazione e filo conduttore, la raccolta è organizzata nelle seguenti aree tematiche, ciascuna delle quali comprende uno o più argomenti specifici:

  1. Sicurezza IT, Hardware e Confidential Computing
  2. Sicurezza in Internet
  3. Privacy e Sicurezza
  4. Autenticazione e Sicurezza
  5. L’evoluzione della Crittografia.

Quaderni di Cyber Intelligence #2

Utilizzando una famosa frase del filosofo cinese Sun Tzu – “conosci il tuo nemico” – possiamo sostenere che, per analizzare a fondo il fenomeno del cybercrime, bisogna prima di tutto comprendere le motivazioni che muovono questi gruppi criminali. Al riguardo, si è deciso di adottare un approccio multidisciplinare, che ne evidenzia la complessità da più punti di vista: giuridico, tecnico e d’impatto sociale.

Esistono molti elementi ancora da considerare, ma di certo in questo secondo numero dei “Quaderni di Cyber Intelligence” si è cercato di sottolineare l’importanza delle attività d’intelligence per il contrasto al crimine informatico, in modo da comprendere le dinamiche, le sfide, i rischi e le “opportunità” del fenomeno stesso.

Gli obiettivi principali di questo quaderno sono:

  • evidenziare le carenze normative e definire nuove linee guida per il contrasto al cybercrime;
  • analizzare le principali minacce in corso e le azioni di possibili rimedi in ottica di intelligence;
  • comprendere il fenomeno da un punto di vista multidisciplinare, giuridico-sociologico-tecnico;
  • suggerire le possibili soluzioni/azioni, tecnologiche e non, ritenute utili.

La Digital forensics nel processo penale: quadro normativo, giurisprudenza, diritto di difesa e aspetti di cyber security

Lo sviluppo tecnologico degli ultimi decenni ha determinato rilevanti effetti sulla vita dei singoli e della società tutta. Tra i mondi più colpiti da questa innovazione rientrano a pieno titolo il diritto – ivi compreso il diritto processuale – e le scienze forensi. Ciò soprattutto negli ambiti specifici dell’investigazione e della criminalistica, dove i nuovi strumenti digitali vengono utilizzati in maniera ormai consistente, spesso arrivando a costituire elementi essenziali per le indagini su fatti di reato o per la ricerca, acquisizione e repertazione delle relative prove, soprattutto quando rinvenute all’interno di sistemi informatici (siti web, archivi cloud etc.) o dispositivi elettronici (computer, smartphone, tablet, etc.).

VisualizzaDownload

No responses yet

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Latest Comments

Nessun commento da mostrare.