Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Abbiamo fatto un giro in Silicon Valley, ecco com'è andata Abbiamo fatto un giro in Silicon Valley, ecco com'è andata...
Immagine di C'è chi è convinto che i large language model possano pensare C'è chi è convinto che i large language model possano pens...

Microsoft Defender "bucato" da un'AI, basta una scheda video

IA genera codice malevolo evasivo: al Black Hat 2025 dimostrato come singoli attaccanti possano sfruttare l'intelligenza artificiale per aggirare le difese.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 25/07/2025 alle 13:10

La notizia in un minuto

  • Un ricercatore ha addestrato un'intelligenza artificiale open source per eludere Microsoft Defender con probabilità di successo dell'8%, utilizzando solo GPU consumer e un budget inferiore ai 2.000 dollari
  • La tecnologia utilizzata è completamente accessibile: il modello Qwen 2.5 è gratuito, funziona on premise e può essere replicato da chiunque abbia competenze informatiche di base
  • Questo scenario costringe le aziende a ripensare completamente le strategie difensive, passando da sistemi statici a soluzioni dinamiche capaci di adattarsi in tempo reale alle minacce generate dall'IA
Riassunto generato con l'IA. Potrebbe non essere accurato.

La prossima conferenza Black Hat diventerà teatro di una dimostrazione che potrebbe cambiare per sempre il panorama della cybersecurity aziendale. Un ricercatore presenterà infatti i risultati di un esperimento che ha portato un'intelligenza artificiale open source ad acquisire la capacità di eludere sistematicamente Microsoft Defender for Endpoint, uno dei sistemi di protezione più utilizzati nelle grandi organizzazioni. L'aspetto più inquietante della ricerca non risiede tanto nei risultati ottenuti, quanto nelle modalità con cui sono stati raggiunti: costi contenuti, tecnologie accessibili e tempi di sviluppo relativamente brevi.

L'addestramento che spaventa le aziende

Il cuore dell'esperimento si basa su Qwen 2.5, un modello di intelligenza artificiale liberamente disponibile che è stato addestrato attraverso tecniche di reinforcement learning. Il sistema è stato configurato per interagire direttamente con l'antivirus Microsoft, creando una sorta di dialogo continuo tra attaccante artificiale e difensore digitale. Ogni volta che il modello riusciva a generare un file eseguibile capace di sfuggire al rilevamento, riceveva una ricompensa che ne rafforzava l'apprendimento.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

I numeri parlano chiaro: dopo alcuni mesi di training, l'intelligenza artificiale ha raggiunto una probabilità di successo dell'8% per ogni nuovo tentativo di evasione. Si tratta di un tasso che, seppur apparentemente modesto, rappresenta un risultato significativo considerando la complessità del sistema da aggirare. Altri modelli testati nelle stesse condizioni, inclusi quelli sviluppati da Anthropic e DeepSeek, hanno mostrato performance inferiori.

Tecnologia democratica, rischi amplificati

Quello che rende questa ricerca particolarmente preoccupante è la sua accessibilità economica e tecnologica. L'intero progetto è costato meno di 2.000 dollari e ha utilizzato esclusivamente GPU consumer (seppure di fascia alta) facilmente reperibili sul mercato. Il modello risultante può funzionare on premise, eliminando la necessità di costose infrastrutture cloud o risorse aziendali complesse.

Il ricercatore ha inoltre interrotto volontariamente l'addestramento mentre la curva di apprendimento mostrava ancora margini di crescita, suggerendo che il potenziale di miglioramento rimane sostanziale. Una scelta etica e apprezzabile, ma gli stessi strumenti sono accessibili anche ai criminali.

La barriera d'ingresso per creare malware invisibile si sta abbassando drasticamente

Il nuovo scenario delle minacce informatiche

La vera rivoluzione non sta nel singolo modello sviluppato, ma nel trend tecnologico che rappresenta. La convergenza tra intelligenze artificiali open source, ambienti di test replicabili e interfacce di programmazione facilmente accessibili sta democratizzando capacità che fino a poco tempo fa erano appannaggio di organizzazioni criminali strutturate o di agenti statali.

Oggi un singolo individuo con competenze informatiche di base può orchestrare attacchi sofisticati utilizzando risorse minime e tempi ridotti. Quello che gli esperti di sicurezza chiamano "vibe hacking" - un approccio più intuitivo e sperimentale alla creazione di malware - diventa improvvisamente alla portata di chiunque abbia accesso a un computer sufficientemente potente e alla determinazione necessaria.

Questo nuovo paradigma costringe a rivedere completamente le strategie difensive tradizionali. I sistemi di detection, response e remediation dovranno confrontarsi con un numero crescente di attacchi generati automaticamente, ognuno potenzialmente unico e adattivo. Le firme statiche e i modelli comportamentali predefiniti mostrano già i loro limiti di fronte a minacce che possono evolversi in tempo reale.

Le organizzazioni dovranno sviluppare contromisure altrettanto dinamiche, capaci di reagire istantaneamente alle varianti create dall'intelligenza artificiale avversaria. Non si tratta più di aggiornare periodicamente le definizioni antivirus, ma di implementare sistemi di difesa che possano apprendere e adattarsi alla stessa velocità delle minacce che devono contrastare.

Fonte dell'articolo: www.notizie.ai

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Google sta uccidendo internet come lo conosciamo
  • #2
    Il nuovo update di Nova Launcher segna ufficialmente la fine di un'era
  • #3
    AliExpress, tornano i Choice Day! A novembre sconti anche con PayPal
  • #4
    Apple Notes arriva su Apple Watch con watchOS 26
  • #5
    iPhone 17: ora potete ripararlo ufficialmente da soli
  • #6
    Scopri online la miglior offerta Sorgenia per la tua attività: ti basta la P.IVA
Articolo 1 di 5
C'è chi è convinto che i large language model possano pensare
Un'analisi confronta il ragionamento CoT con i processi cognitivi umani e i risultati dei benchmark.
Immagine di C'è chi è convinto che i large language model possano pensare
Leggi questo articolo
Articolo 2 di 5
Abbiamo fatto un giro in Silicon Valley, ecco com'è andata
Assolutamente. Ecco un sommario di 25 parole che riassume il "Grand Tour" con il focus sull'innovazione e il ruolo italiano in California: Dalle aule di Stanford ai laboratori Google, il nostro Grand Tour in Silicon Valley ha svelato il vero spirito della *disruption* AI. Abbiamo trovato una forte comunità italiana tra campus, startup e big tech: l'innovazione è qui.
Immagine di Abbiamo fatto un giro in Silicon Valley, ecco com'è andata
Leggi questo articolo
Articolo 3 di 5
Tolleranza zero al blackout: l'UPS trifase come pilastro della resilienza industriale e aziendale
Per la resilienza industriale, gli UPS trifase sono un pilastro contro i blackout. Evitano danni e fermi. Caratteristiche chiave: modularità, scalabilità e monitoraggio remoto.
Immagine di Tolleranza zero al blackout: l'UPS trifase come pilastro della resilienza industriale e aziendale
Leggi questo articolo
Articolo 4 di 5
Perché Alphabet trasforma i progetti moonshot in società indipendenti
L'interesse concreto nei progetti resta quando questi diventano aziende indipendenti.
Immagine di Perché Alphabet trasforma i progetti moonshot in società indipendenti
Leggi questo articolo
Articolo 5 di 5
25 strumenti AI per la creazione di contenuti e il marketing
Una guida analizza 25 strumenti IA per la creazione di contenuti, evidenziando una tendenza all'automazione accessibile che promette di abbassare la barriera d'ingresso al mercato.
Immagine di 25 strumenti AI per la creazione di contenuti e il marketing
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.