AI in Difesa informatica

Come l'AI cambia la difesa informatica in tutto il ciclo di vita degli incidenti informatici

La difesa informatica mira a proteggere sistemi, reti e dati da infiltrazioni, interruzioni o distruzioni. La ciclo di vita degli incidenti informatici fornisce un modo utile per comprendere la difesa informatica, suddividendola in quattro fasi:

  • Prevenzione: prevenire e ridurre il rischio di incidenti e minimizzarne gli effetti potenziali.
  • Preparazione: sviluppare piani, strumenti e capacità per sostenere una risposta efficace.
  • Risposta: arginare l'incidente e prevenire ulteriori danni.
  • Recupero: ripristinare rapidamente le operazioni e tornare a un livello di sicurezza normale o superiore.

 

L'intelligenza artificiale (AI) è diventata rilevante in tutte e quattro le fasi. A differenza degli strumenti tradizionali che si adattano perfettamente a una sola fase, molte capacità dell'AI sono trasversali al ciclo di vita: la stessa tecnica che supporta la preparazione può anche consentire una risposta più rapida o aiutare il recupero. Questa integrazione rende l'AI potente e difficile da classificare: il suo valore non sta solo nel migliorare le singole attività, ma anche nel collegare le fasi tra loro in modo più fluido.

Prevenzione

Preparazione

Risposta

Recupero

Mappatura della superficie di attacco

Scansione del codice

Riassunto dei dati

Classificazione dei dati

Rilevamento delle anomalie

Scrittura e analisi

Dati sintetici

Gestione dell'identità e degli accessi

Gestione dell'identità e degli accessi

Analisi dei log

Analisi del malware

Formazione e laboratori

Formazione e laboratori

Nelle sezioni che seguono, esaminiamo applicazioni concrete dell'AI per la difesa informatica, mostrando come esse si inseriscano in diverse fasi del ciclo di vita degli incidenti e, in molti casi, ne abbraccino diverse contemporaneamente.

Mappatura della superficie di attacco

La mappatura della superficie di attacco identifica tutte le risorse, i punti di ingresso e le vulnerabilità che un avversario potrebbe sfruttare in un attacco. Fornisce ai difensori visibilità sulla loro esposizione e aiuta a stabilire le priorità di sicurezza.

Come AI cambia la mappatura della superficie di attacco:

AI trasforma la mappatura della superficie di attacco automatizzando le scansioni su larga scala di reti e risorse, riducendo drasticamente il lavoro manuale. Grazie al riconoscimento avanzato dei pattern, è in grado di rilevare endpoint nascosti o dimenticati che spesso sfuggono ai metodi tradizionali. I sistemi AI sono in grado di aggiornare continuamente le mappe in base all'evoluzione delle infrastrutture, riducendo i punti ciechi e garantendo ai difensori un quadro accurato e in tempo reale del proprio ambiente.
Prevenzione. Riduce le esposizioni prima che gli aggressori le sfruttino.
Preparazione. Mantiene una visione aggiornata dell'infrastruttura per la pianificazione degli incidenti.

Caso evidenziato: Uso degli LLM per la scoperta di asset nelle infrastrutture critiche

Nel 2025, Luigi Coppolino e altri ha pubblicato uno studio che mostra come i modelli linguistici di grandi dimensioni (LLM) possano migliorare la scoperta di risorse nelle infrastrutture critiche. Gli strumenti tradizionali, come Nmap o le piattaforme di sicurezza industriale, rischiano di interrompere i sistemi sensibili attraverso scansioni attive o non riescono a rilevare i dispositivi nascosti quando si affidano solo al monitoraggio passivo.

I ricercatori hanno proposto un framework "Mixture of Experts" basato su LLM che combina dati provenienti dall'osservazione passiva del traffico, da sondaggi attivi accuratamente limitati e da segnali fisici come le emissioni elettromagnetiche. Agenti LLM specializzati interpretano poi questi dati: uno si concentra sui protocolli industriali, un altro sulle vulnerabilità delle reti IT/OT e un altro ancora sull'architettura e le dipendenze dei sistemi.

Il sistema può anche attingere a fonti di intelligence esterne (come i database MITRE ATT&CK o CVE) per identificare i punti deboli e raccomandare misure di sicurezza. Nei test condotti su una rete industriale simulata, il sistema è riuscito a classificare asset come controllori logici programmabili, bracci robotici e stampanti, segnalando al contempo pratiche insicure come il traffico Modbus non criptato.

Questo approccio trasforma la mappatura della superficie di attacco in un processo adattivo e consapevole del contesto che fornisce visibilità in tempo reale e riduce i rischi della scansione tradizionale. Riducendo le barriere tecniche per i difensori, consente un monitoraggio più completo e rafforza la sicurezza generale delle infrastrutture critiche.

Ulteriori letture

Scansione e valutazione dei codici

La scansione del codice esamina il codice sorgente per individuare vulnerabilità, librerie insicure o pratiche di sicurezza inadeguate prima che possano essere sfruttate.

Come AI cambia la scansione e la valutazione dei codici:

AI accelera il rilevamento delle vulnerabilità evidenziando le funzioni non sicure e identificando i modelli di codifica a rischio appresi da exploit passati. Offre inoltre suggerimenti automatici per la correzione, supportando gli sviluppatori nella scrittura di codice più sicuro e riducendo la finestra di opportunità per gli aggressori.

Prevenzione. Risolve i punti deboli prima che gli aggressori li scoprano.
Preparazione. Rafforza la postura di sicurezza di base per la preparazione agli incidenti.

Caso evidenziato: Uso di LLM per la scansione del codice e lo sviluppo sicuro

Nel 2025, Belozerov et al hanno studiato come i modelli linguistici di grandi dimensioni possano supportare pratiche di codifica sicure. Il loro studio ha testato ChatGPT contro il dataset DevGPT, che conteneva codice reale di sviluppatori insieme a vulnerabilità note segnalate da scanner statici. Su 32 vulnerabilità confermate, ChatGPT ne ha individuate correttamente 18, suggerendo anche le correzioni per 17 di esse.

I risultati mostrano come AI sia in grado di ridurre l'impegno manuale nella revisione del codice, di contribuire al triage dei modelli di codifica a rischio e di fornire suggerimenti automatici per la correzione. Questo ha il potenziale per scalare le pratiche di codifica sicura e ridurre la finestra temporale in cui le vulnerabilità rimangono sfruttabili.

Allo stesso tempo, lo studio ha sottolineato importanti limiti: ChatGPT ha occasionalmente prodotto risultati troppo sicuri ma errati, ha introdotto nuovi difetti quando si è tentato di correggerli ed è stato meno affidabile dell'analisi statica o della revisione umana da parte di un esperto. Uno dei principali risultati di questo studio è che l'AI può essere un potente assistente nella valutazione del codice, ma solo se combinato con strumenti tradizionali e con un'adeguata supervisione.

Ulteriori letture

Riassunto dei dati

La sintesi dei dati condensa grandi volumi di dati tecnici (ad esempio, log, report e informazioni sulle minacce) in approfondimenti accessibili.

Come l'AI cambia la sintesi dei dati:

AI riduce il sovraccarico cognitivo trasformando le informazioni grezze e non strutturate in informazioni utili. È in grado di identificare modelli ricorrenti o anomalie in insiemi di dati frammentati. Può anche generare report in linguaggio semplice per i non addetti ai lavori. AI rende quindi le informazioni più facili da consumare, comunicare e utilizzare.

Preparazione. Aiuta a digerire le informazioni sulle minacce e a pianificare in modo più efficace.
Risposta. Semplifica la consapevolezza della situazione in tempo reale.
Recupero. Produce sintesi e relazioni sulle lezioni apprese.

Caso evidenziato: AI per la sintesi dei log e la consapevolezza della situazione

Nel 2024, Balasubramanian et al ha presentato CYGENT, un agente conversazionale basato su GPT-3 in grado di analizzare e riassumere i log di sistema. Invece di richiedere agli analisti di passare al setaccio migliaia di voci di registro grezze, CYGENT le condensa in brevi risultati leggibili dall'uomo che evidenziano gli eventi chiave e le anomalie.

Nelle valutazioni, CYGENT ha superato altri modelli linguistici di grandi dimensioni nella produzione di riassunti chiari e praticabili. Il sistema ha ridotto il sovraccarico cognitivo, ha supportato la consapevolezza della situazione durante gli incidenti dal vivo e ha permesso di prendere decisioni più rapide.

Questo caso illustra come AI possa trasformare dati tecnici grezzi in informazioni accessibili. Rendendo i registri più facili da interpretare, aiuta i difensori a prepararsi in modo più efficace, a rispondere più rapidamente e a recuperare con una documentazione migliore dopo gli incidenti.

Ulteriori letture

Classificazione dei dati

La classificazione dei dati organizza le informazioni in base alla loro sensibilità o ai requisiti di conformità, garantendo che le risorse critiche ricevano una protezione adeguata.

Come l'AI cambia la classificazione dei dati:

AI utilizza l'elaborazione del linguaggio naturale per etichettare automaticamente i contenuti sensibili e rilevare i dati mal classificati o esposti su scala.

Prevenzione. Riduce l'esposizione accidentale di dati sensibili.
Preparazione. Supporta la conformità.

Caso in evidenza: AI per la classificazione dei dati sensibili

Nel 2024, De Renzis e altri ha studiato come i modelli linguistici di grandi dimensioni possano essere utilizzati per migliorare la classificazione delle informazioni sensibili. Una sfida centrale in questo settore è che non sempre si possono usare dati personali reali per l'addestramento, a causa dei rischi per la privacy. Gli autori hanno proposto di generare dati di addestramento sintetici che riflettono comunque i modelli di categorie sensibili, come la salute, la politica o la religione.

Il loro approccio ha permesso di addestrare classificatori accurati senza esporre i dati reali degli utenti, dimostrando come AI possa aiutare le organizzazioni a conformarsi a normative come il GDPR, aumentando al contempo la loro capacità di rilevare e proteggere le informazioni sensibili. Questo caso illustra come AI rafforzi sia la prevenzione (riducendo l'esposizione accidentale dei dati) che la preparazione (supportando i quadri di conformità). Allo stesso tempo, sottolinea l'importanza della governance e della convalida per garantire che i dati sintetici e i modelli risultanti rimangano rappresentativi e affidabili.

Ulteriori letture

Rilevamento delle anomalie degli endpoint o della rete

Il rilevamento delle anomalie monitora gli endpoint e il traffico di rete alla ricerca di comportamenti insoliti che potrebbero indicare una compromissione.

Come l'AI cambia il rilevamento delle anomalie degli endpoint e della rete:

AI apprende l'aspetto dell'attività normale e segnala le deviazioni che potrebbero segnalare un'attività dannosa. A differenza dei sistemi basati sulle firme, è in grado di rilevare intrusioni più sottili che sfuggono al rilevamento tradizionale. AI consente una risposta più rapida ed efficace agli incidenti, dando priorità agli avvisi e riducendo i falsi positivi.

Preparazione. Stabilisce le linee di base della normale attività.
Risposta. Rileva le anomalie in tempo reale per segnalare e contenere gli attacchi.

Caso evidenziato: Utilizzo di AI per il rilevamento delle anomalie nei sistemi critici

Nel 2024, Nwoye e Nwagwughiagwu ha esaminato come il rilevamento delle anomalie guidato da AI possa migliorare la difesa informatica di endpoint e reti. Utilizzando modelli di apprendimento automatico addestrati su modelli normali di comportamento del sistema e del traffico di rete, il loro approccio ha permesso di identificare deviazioni sottili che i sistemi tradizionali basati sulle firme non avrebbero notato, compresi ad esempio i primi segnali di minacce interne e di violazioni dei dati.

Lo studio ha presentato esempi di casi provenienti da settori critici, dimostrando che il rilevamento delle anomalie abilitato da AI ha ridotto i tempi di risposta e ha contribuito a mantenere la continuità operativa segnalando attività sospette prima che causassero gravi danni. Gli autori hanno anche riconosciuto le sfide, tra cui i falsi positivi e la necessità di trasparenza nei complessi modelli AI. Questo caso dimostra come l'AI contribuisca sia alla preparazione (stabilendo linee di base dell'attività normale) sia alla risposta (rilevando e dando priorità alle anomalie in tempo reale).

Ulteriori letture

Compiti generali di scrittura e di raccolta/analisi dei dati

Le operazioni difensive comportano anche un'intensa attività di scrittura, ricerca e analisi dei dati per documentare gli incidenti, informare le decisioni e formare il personale.

Come l'AI modifica i compiti generali di scrittura e di raccolta o analisi dei dati:

AI può redigere rapporti, politiche e briefing sugli incidenti, alleggerendo il carico amministrativo degli analisti. Può automatizzare la raccolta di intelligence da fonti aperte per le esercitazioni, consentendo a studenti e professionisti di concentrarsi su analisi e strategie di livello superiore invece che su compiti ripetitivi.

Risposta. Supporta la segnalazione rapida e la consapevolezza della situazione.
Recupero. Consente una documentazione completa dopo l'incidente e le lezioni apprese.

Caso in evidenza: Raccolta automatica di informazioni e reportistica

Nel 2024, Gao et al ha presentato ThreatKG, un sistema alimentato da AI che raccoglie automaticamente informazioni sulle minacce informatiche da fonti aperte, estrae entità chiave come attori e vulnerabilità e le organizza in un grafico di conoscenza strutturato. Invece di far leggere manualmente agli analisti rapporti lunghi e non strutturati, il sistema fornisce una panoramica consolidata e ricercabile. Ciò riduce l'onere amministrativo delle operazioni difensive, supporta una più rapida produzione di briefing sugli incidenti e migliora la consapevolezza della situazione durante le minacce attive. Trasformando informazioni frammentate in approfondimenti accessibili, ThreatKG consente al personale di dedicare più tempo all'interpretazione e al processo decisionale. Lo studio illustra come l'AI possa rimodellare il lavoro difensivo quotidiano rendendo la raccolta di informazioni più efficiente e fruibile, evidenziando al contempo la necessità di una supervisione per garantire accuratezza e rilevanza.

Ulteriori letture

Generazione di dati sintetici

La generazione di dati sintetici crea insiemi di dati artificiali per l'addestramento, il test o la simulazione senza esporre informazioni sensibili del mondo reale.

Come cambia l'AI nella generazione di dati sintetici:

AI è in grado di produrre campioni realistici di traffico di rete o di malware da utilizzare in laboratorio, di colmare le lacune laddove i dati del mondo reale non sono disponibili e di salvaguardare la privacy consentendo la sperimentazione. Questo aiuta gli educatori e i difensori a prepararsi a incidenti reali senza rischiare l'esposizione di dati sensibili.

Prevenzione. Consente una sperimentazione sicura senza esporre informazioni sensibili.
Preparazione. Supporta la formazione e la simulazione con insiemi di dati realistici.
Recupero. Ricrea scenari di attacco per i test e i miglioramenti successivi agli incidenti.

Caso evidenziato: Uso delle GAN per produrre dati di formazione sicuri e realistici

Nel 2022, Nukavarapu et al ha sviluppato MirageNet, un framework che utilizza reti avversarie generative (GAN) per creare traffico di rete sintetico e realistico. Il sistema è in grado di replicare schemi di traffico DNS e di altri protocolli in modo da assomigliare molto ai dati del mondo reale, ma senza esporre informazioni sensibili provenienti da reti reali.

Questa innovazione è importante perché i difensori e gli educatori hanno spesso bisogno di dati realistici per la formazione, i test e la sperimentazione, ma non possono sempre utilizzare il traffico operativo per motivi di privacy o di sicurezza. MirageNet consente simulazioni sicure che preparano gli analisti ad attacchi reali, evitando al contempo i rischi di divulgazione. L'uso di AI, e in questo caso di GAN, consente una sperimentazione più sicura e scalabile. Allo stesso tempo, rimane importante convalidare che i dati sintetici riflettano realmente le condizioni operative reali, garantendo che la formazione e i test rimangano affidabili.

Ulteriori letture

Gestione dell'identità e dell'accesso (IAM)

La gestione dell'identità e degli accessi (IAM) garantisce che solo gli utenti autorizzati abbiano accesso ai sistemi e alle risorse.

Come l'AI cambia la gestione delle identità e degli accessi:

AI rafforza l'IAM rilevando modelli di login anomali che possono segnalare un uso improprio delle credenziali, consigliando criteri di autenticazione adattivi e automatizzando i controlli di routine. Durante gli incidenti, può segnalare rapidamente gli account compromessi e attivare controlli più severi per contenere le minacce.

Prevenzione. Garantisce un'autenticazione più forte e riduce gli accessi non autorizzati.
Risposta. Si adatta in tempo reale in caso di sospetto abuso di credenziali.

Caso evidenziato: Rilevamento di accessi insoliti e inappropriati

Nel 2024, Vendita ha condotto uno studio proof-of-concept sull'applicazione dell'AI ai sistemi IAM. Integrando un modello di rilevamento delle anomalie in una piattaforma IAM, il sistema è stato in grado di segnalare comportamenti di login insoliti e privilegi di accesso inappropriati. Questo approccio consente alle organizzazioni di rilevare più rapidamente gli account compromessi o l'uso improprio da parte di insider e di adattare dinamicamente le politiche di autenticazione quando vengono rilevati i rischi. Lo studio ha riscontrato chiari guadagni in termini di efficienza, pur sottolineando la continua necessità di una supervisione umana per interpretare le anomalie segnalate ed evitare inutili interruzioni. L'AI consente quindi di rafforzare il controllo degli accessi quotidiano e può trasformare l'IAM in una linea di difesa più adattiva e proattiva.

Ulteriori letture

Analisi dei log

L'analisi dei log esamina i log di sistema e di sicurezza per rilevare, indagare e comprendere gli incidenti.

Come AI cambia l'analisi dei log:

AI è in grado di elaborare volumi enormi di registri in tempo reale, di evidenziare sequenze insolite di eventi e di generare riepiloghi concisi. Questo migliora il rilevamento e consente di accelerare l'insegnamento e le simulazioni di incidenti.

Preparazione. Stabilisce le linee di base e identifica i potenziali punti deboli.
Risposta. Accelera le indagini e supporta la gestione degli incidenti in tempo reale.
Recupero. Informare le revisioni e i rapporti successivi agli incidenti.

Caso evidenziato: Agenti AI per l'analisi dei log e la scoperta di modelli di minacce

Nel 2025, Karaarslan et al ha esaminato come gli agenti AI possano supportare l'analisi degli ampi log generati dalle honeypots Cowrie. Le honeypots imitano deliberatamente sistemi vulnerabili per attirare gli aggressori, ma il risultato è un volume schiacciante di dati grezzi che è difficile da interpretare per gli analisti umani.

I ricercatori hanno dimostrato che gli agenti AI sono in grado di analizzare e sintetizzare automaticamente questi registri, estraendo i modelli di attacco ricorrenti e generando rapporti concisi. Questa automazione riduce l'impegno manuale, migliora la consapevolezza della situazione e consente ai difensori di individuare le tendenze e di adeguare più rapidamente le misure di sicurezza. Lo studio illustra come l'AI possa trasformare insiemi di dati ingestibili in intelligence utilizzabile, sottolineando al contempo la necessità di convalidare attentamente i risultati per evitare che tattiche avversarie in evoluzione o ingannevoli vengano lette in modo errato.

Ulteriori letture

Analisi del malware

L'analisi del malware studia il software dannoso per comprenderne il comportamento, l'origine e il potenziale impatto.

Come AI cambia l'analisi del malware:

AI accelera la classificazione identificando le somiglianze di codice tra le varie famiglie di malware e generando spiegazioni sull'esecuzione della sandbox. Aiuta gli analisti a comprendere rapidamente il funzionamento del malware, favorendo una risposta più rapida e mitigazioni più efficaci.

Risposta. Accelera l'identificazione e il contenimento delle minacce informatiche.
Recupero. Contribuisce alla creazione di conoscenze per le difese future.

Caso evidenziato: Disassemblaggio del malware assistito da AI

Nel 2025, Apvrille e Nakov ha valutato R2AI, un plugin AI per il disassemblatore Radare2, su recenti campioni di malware Linux e IoT. Il sistema integra gli LLM nel processo di reverse engineering, aiutando gli analisti a decompilare le funzioni, rinominare le variabili e identificare i comportamenti sospetti. Lo studio ha dimostrato che l'assistenza di AI è in grado di ridurre i tempi di analisi da diversi giorni a circa la metà, mantenendo una qualità uguale o migliore rispetto all'analisi condotta solo da un uomo. Ad esempio, nel caso del malware Linux/Devura, l'AI ha dedotto correttamente i formati degli argomenti che gli analisti umani non avevano notato. Rimangono tuttavia dei limiti: i modelli producono occasionalmente allucinazioni, esagerazioni o omissioni e richiedono una costante convalida da parte di esperti qualificati. I risultati suggeriscono che il disassemblaggio assistito dall'AI è più efficace come moltiplicatore di forze, accelerando il triage e scoprendo più rapidamente i dettagli, pur facendo affidamento sulla supervisione umana per garantire l'accuratezza ed evitare interpretazioni errate.

Ulteriori letture

Formazione e laboratori

La formazione e i laboratori forniscono ambienti controllati per esercitazioni e simulazioni pratiche di cybersecurity.

Come AI cambia la formazione e i laboratori:

AI è in grado di generare scenari di laboratorio dinamici adattati ai progressi del discente, di creare sfide adattive di difficoltà variabile e di automatizzare il feedback e la valutazione. Ciò consente una formazione più realistica e scalabile.

Preparazione. Rafforza la preparazione attraverso simulazioni adattive.
Recupero. Incorpora nella formazione lezioni su incidenti reali.

Caso in evidenza: Gare cibernetiche alimentate da AI per l'addestramento adattivo

Nel 2025, Sisodiya et alha presentato una piattaforma informatica alimentata da AI e progettata per migliorare il realismo e l'efficacia della formazione in materia di sicurezza informatica. A differenza dei tradizionali laboratori statici, la piattaforma utilizza l'AI per regolare la difficoltà degli scenari in base ai progressi dei discenti, iniettare eventi di attacco realistici e fornire feedback automatici.

Lo studio ha rilevato che gli studenti addestrati in questo ambiente hanno ottenuto una maggiore precisione di rilevamento e tempi di mitigazione ridotti rispetto agli approcci convenzionali. Per gli educatori, il sistema consente di scalare le esercitazioni, personalizzare le sfide e incorporare nelle simulazioni gli insegnamenti tratti da incidenti reali.

Dal punto di vista tecnico, la ricerca ha anche dimostrato che le architetture ibride, che combinano la scalabilità del cloud con la fedeltà dei sistemi fisici, offrono scenari più realistici e adattivi. I risultati evidenziano come l'AI possa trasformare l'addestramento da esercitazioni fisse in ambienti di apprendimento dinamici che preparano meglio gli studenti e i professionisti alle minacce informatiche reali.

Ulteriori letture

Domande di discussione

Bibliografia

Alzu'bi, Ahmad, Omar Darwish, Amjad Albashayreh e Yahya Tashtoush. Classificazione dei registri degli eventi di cyberattacco mediante apprendimento profondo e analisi delle caratteristiche semantiche. Computer e sicurezza 150 (marzo 2025): 104222. https://doi.org/10.1016/j.cose.2024.104222. 

Ammara, Dure Adan, Jianguo Ding e Kurt Tutschku. Generazione di dati sintetici sul traffico di rete: A Comparative Study'. arXiv:2410.16326. Versione 2. Preprint, arXiv, 22 febbraio 2025. https://doi.org/10.48550/arXiv.2410.16326. 

Balasubramanian, Prasasthy, Justin Seby e Panos Kostakos. CYGENT: A Cybersecurity Conversational Agent with Log Summarization Powered by GPT-3". arXiv:2403.17160. Preprint, arXiv, 25 marzo 2024. https://doi.org/10.48550/arXiv.2403.17160. 

Coppolino, Luigi, Antonio Iannaccone, Roberto Nardone e Alfredo Petruolo. Scoperta degli asset nelle infrastrutture critiche: An LLM-Based Approach". Elettronica 14, n. 16 (2025): 3267. https://doi.org/10.3390/electronics14163267. 

Gao, Peng, Xiaoyuan Liu, Edward Choi, Sibo Ma, Xinyu Yang e Dawn Song. ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management". arXiv:2212.10388. Preprint, arXiv, 30 ottobre 2024. https://doi.org/10.48550/arXiv.2212.10388. 

Geiger, Alexander, Dongyu Liu, Sarah Alnegheimish, Alfredo Cuesta-Infante e Kalyan Veeramachaneni. TadGAN: Time Series Anomaly Detection Using Generative Adversarial Networks". arXiv:2009.07769. Preprint, arXiv, 14 novembre 2020. https://doi.org/10.48550/arXiv.2009.07769. 

Ghioni, Riccardo, Mariarosaria Taddeo e Luciano Floridi. Open Source Intelligence e AI: una revisione sistematica della letteratura GELSI". Ai e società, 28 gennaio 2023, 1-16. https://doi.org/10.1007/s00146-023-01628-x. 

Humran, Hael Abdulhakim Ali e Ferdi Sonmez. 'Code Vulnerability Detection Across Different Programming Languages with AI Models'. arXiv:2508.11710. Preprint, arXiv, 14 agosto 2025. https://doi.org/10.48550/arXiv.2508.11710. 

Karaarslan, Enis, Esin Güler, Efe Emir Yüce e Cagatay Coban. Verso l'analisi dei log con agenti AI: Cowrie Case Study". arXiv:2509.05306. Preprint, arXiv, 22 agosto 2025. https://doi.org/10.48550/arXiv.2509.05306. 

Nebebe, Betelhem, Pavlina Kröckel, Romarick Yatagha, Natasha Edeh e Karl Waedt. AI Defenders: Machine Learning Driven Anomaly Detection in Critical Infrastructures". Gesellschaft für Informatik e.V., 2024, 1917-27. https://dl.gi.de/handle/20.500.12116/45143. 

Nukavarapu, Santosh Kumar, Mohammed Ayyat e Tamer Nadeem. 'MirageNet - Verso una struttura basata su GAN per la generazione di traffico di rete sintetico'. GLOBECOM 2022 - Conferenza globale sulle comunicazioni IEEE del 2022, IEEE, 4 dicembre 2022, 3089-95. https://doi.org/10.1109/GLOBECOM48099.2022.10001494. 

Nwoye, Chukwujekwu Charles e Stephen Nwagwughiagwu. AI-Driven Anomaly Detection for Proactive Cybersecurity and Data Breach Prevention". Rivista internazionale di ricerca e gestione delle tecnologie ingegneristiche 8, n. 11 (2024): 339-56. 

Ogundairo, Obaloluwa e Peter Broklyn. Elaborazione del linguaggio naturale per l'analisi degli incidenti di sicurezza informatica. 2024. 

Peng, Wei, Junmei Ding, Wei Wang, et al. 'CTISum: A New Benchmark Dataset For Cyber Threat Intelligence Summarization". arXiv:2408.06576. Preprint, arXiv, 30 giugno 2025. https://doi.org/10.48550/arXiv.2408.06576. 

Perrina, Filippo, Francesco Marchiori, Mauro Conti e Nino Vincenzo Verde. AGIR: Automating Cyber Threat Intelligence Reporting with Natural Language Generation". arXiv:2310.02655. Preprint, arXiv, 4 ottobre 2023. https://doi.org/10.48550/arXiv.2310.02655. 

Petrolini, Michael, Stefano Cagnoni e Monica Mordonini. 'Rilevamento automatico di dati sensibili mediante classificatori basati su trasformatori'. Internet del futuro 14, n. 8 (2022): 228. https://doi.org/10.3390/fi14080228. 

Rani, Nanda, Bikash Saha, Vikas Maurya e Sandeep Kumar Shukla. TTPXHunter: Actionable Threat Intelligence Extraction as TTPs from Finished Cyber Threat Reports". Minacce digitali: Ricerca e pratica 5, no. 4 (2024): 1–19. https://doi.org/10.1145/3696427. 

Rodriguez, David, Sarah Lee, Joshua Wilson e Sadis Bello. Audit IAM alimentato da AI per il rilevamento delle anomalie nelle infrastrutture critiche. 18 aprile 2025. 

Selling, Felix. Advancing Identity and Access Management with Artificial Intelligence for Anomaly Detection: A Proof of Concept Implementation Study". 2024. 

Xu, Shengzhe, Manish Marwah, Martin Arlitt e Naren Ramakrishnan. STAN: Synthetic Network Traffic Generation with Generative Neural Models". arXiv:2009.12740. Preprint, arXiv, 3 agosto 2021. https://doi.org/10.48550/arXiv.2009.12740. 

Yang, Ziqi e Zhenkai Liang. Identificazione automatizzata di dati sensibili a partire da specifiche implicite dell'utente. Sicurezza informatica 1, no. 1 (2018): 13. https://doi.org/10.1186/s42400-018-0011-x.

Grazie per esserti iscritto alla nostra newsletter!

Grazie! Ricevuto l'RSVP per l'AI sulla difesa informatica

AI nella difesa informatica

Caricamento...

Caricamento...