Post blog

Web

Il deep learning: cos’è e come funziona

Il deep learning: cos’è e come funziona

Il deep learning, la cui traduzione letterale è “apprendimento profondo”, è una sottocategoria del machine learning e del più ampio mondo dell’intelligenza artificiale. Si tratta di un tipo di apprendimento automatico in cui i computer formano grandi reti neurali artificiali simili a quelle del cervello umano. Il concetto alla base è molto semplice: quando si espone una nozione, la si apprende e subito dopo ne si espone un’altra. Il cervello raccoglie l’input della prima e la elabora insieme alla seconda, trasformandola e astraendola sempre di più. Il deep learning agisce in maniera speculare al cervello umano. In ingresso ad una rete neurale spesso si trova un vettore numerico, che può rappresentare diverse tipologie di dati: pixel, segnali audio, segnali video o parole e cosi via. L'output generato dalla rete neurale non è altro che la trasformazione che subisce il vettore in input, mediante una serie di funzioni che lo rielaborano. Concretamente, ciò può avvenire quando l’input di ingresso alla rete neurale è un'immagine. La rete neurale, sulla base di alcune funzioni, la rielabora per individuare se, ad esempio, nella foto ci siano o meno delle automobili. Il deep learning ha influenzato le applicazioni industriali come mai era successo prima al machine learning in quanto, a differenza di quest’ultimo, risulta essere molto più scalabile. Esso è, quindi, in grado di trattare un enorme quantità di dati e riconoscere alcune caratteristiche discriminative. I principali compiti che il deep learning è in grado di affrontare sono: le ricerche basate su testo, l’individuazione di frodi o spam, il riconoscimento delle scritte, la ricerca delle immagini, il riconoscimento del parlato, i recommendation system, la street view detection e la traduzione di lingue. In conclusione, Il deep learning sta accompagnando e accompagnerà lo sviluppo di moltissimi settori applicativi, in particolare quello delle auto a guida autonoma.

Pubblicato il 7 dic 2018

Potrebbero interessarti

La sicurezza informatica in azienda

La sicurezza informatica è una delle questioni più dibattute degli ultimi tempi. Le aziende possono provare a ridurre al minimo i rischi dei loro sistemi informatici ma non è possibile avere un sistema privo di vulnerabilità. Il primo passo da fare è quello di redigere un documento di “Policy sulla sicurezza informatica” nel quale sono presenti le regole ed i comportamenti che gli utenti (dipendenti, collaboratori, consulenti, etc.) devono seguire per contrastare i rischi. Tale documento dovrebbe essere consegnato e fatto firmare ad ogni utente all’inizio del rapporto lavorativo. Il “Responsabile del Trattamento dei dati” è la figura aziendale che si occupa di redigere, far firmare e inviare via mail ogni anno tale documento. Le presenti linee guida riguardano generalmente i dispositivi (pc, tablets, smartphones, etc.), la rete aziendale, l’utilizzo del web e la posta elettronica, la gestione dei dati. Spesso molte azienda non riescono a ridurre i rischi informatici poiché non investono sull’infrastruttura e sulla formazione/informazione in tale ambito. Lo sviluppo di una coscienza aziendale orientata al corretto uso degli strumenti ed un'infrastruttura adeguatamente configurata sicuramente possono abbassare i rischi. Le aziende che vogliono ridurre il rischio informatico, investendo su soluzioni hardware/software, possono rivolgersi ad esperti del settore. Alla Dasir Tech, come azienda esperta del settore, spesso capita, di dover risolvere problematiche di violazione della sicurezza ed effettuare interventi di recupero dati per conto di clienti che non hanno la minima consapevolezza di tali problematiche. Prevenire, piuttosto che andare ad agire quando è troppo tardi, è sempre consigliabile. Richiedere un check dello status quo a degli esperti potrebbe essere un primo passo verso il miglioramento.

Bitcoin e il “bitcoin-mining”

Il Bitcoin è stata la prima valuta virtuale. Nata tra la fine del 2008 e l’inizio del 2009 per iniziativa di Satoshi Nakamoto, pseudonimo dietro cui si nasconde il suo fondatore, è attualmente la criptovaluta più conosciuta sul mercato. Al mondo vi sono più di 1.500 criptovalute, ma meno conosciute rispetto al Bitcoin, almeno per ora. La criptovaluta è la forma di pagamento preferita dagli hacker. Malware silenziosi entrano nel computer, non per danneggiarlo né per rubare i dati, ma per estratte bitcoin o altre criptovalute. Vengono eseguiti complessi processi crittografici per estrarre le monete digitali dando origine al fenomeno noto come bitcoin-mining. Altri hacker hanno invece creato malware mascherati da app di criptovaluta, ingannando chi pensa di scaricare app popolari. Un esempio sono le botnet, una massa di computer dirottati usati dagli hacker per l'elaborazione e per l’estrazione di criptovaluta. Quando la botnet Mirai ha colpito nel 2016, gli hacker hanno preso il controllo di migliaia di dispositivi connessi in tutto il mondo. Steve McGregory, direttore dell'applicazione e delle informazioni sulle minacce presso la società di sicurezza Ixia, ha individuato un malware progettato per restare nascosto su macchine compromesse ed estrarre criptovaluta in background. Possedere uno di questi computer significherebbe un drammatico rallentamento delle prestazioni. Secondo i ricercatori di sicurezza di Recorded Future, il malware per attività minerarie è venduto online a un costo inferiore a $ 35. McGregory ha dichiarato che le applicazioni minerarie nel Google Play Store sono state scaricate più di 10 milioni di volte. Su giochi di puzzle, cruciverba e app di tic-tac-toe e su un gioco chiamato Reward Digger, il giocatore, pensando di guadagnare monete virtuali, sta in realtà aiutando gli hacker a estrarre Bitcoin. Dunque il Bitcoin ha cambiato significativamente l’economia globale e con esso anche il mercato della sicurezza informatica.

ANONYMOUS E LA CYBERGUERRA CONTRO L'ISIS

«Siete un virus e noi siamo la cura» Questa frase è ormai diventata famosa negli ultimi giorni dopo la diffusione in rete di un nuovo videomessaggio con cui Anonymous dichiara la sua cyberguerra ai danni dell’Isis. L’operazione sarebbe iniziata dopo gli attacchi terroristici alla redazione del giornale parigino Charlie Hebdo ed ha come scopo quello di dare la caccia in rete all’Isis per smantellare qualsiasi infrastruttura internet abbia relazioni con il gruppo jihadista. A testimoniare gli obiettivi raggiunti ci sarebbe una lista di centinaia di account Twitter e siti web oscurati e addiruttura foto e dati anagrafici di alcuni terroristi. Questi “guerriglieri invisibili” comunicano in stanze virtuali dove a partecipare sono in molti, da ogni parte del mondo. Le regole per parteciparvi sono ben precise e chi non le rispetta viene immediatamente bannato dai moderatori: trovare siti e account degli jihadisti, ricavarne quante più informazioni è possibile e poi oscurarli. Non sono ammessi errori. Chi sbaglia target per svista o per razzismo viene buttato fuori.     Ma cos’è anonymous? Potremmo considerare anonymous più come una filosofia che come associazione fisica: non esistono leaders, gerarchie o iscrizioni. Chi si comporta da anonymous diventa tale, un “hacktivist” che da qualsiasi parte del mondo combatte per la libertà di informazione, andando a spulciare l’intero mondo di internet per cercare di portare a galla anche le verità che ci vengono nascoste.   Il nome e il logo iniziarono a circolare in rete già nel 2003, con “attacchi” di poco spessore e importanza, ma le cose iniziarono a farsi più serie e ad ottenere l’attenzione dei media nel 2007 con la protesta davanti alla sede del gioco online Habbo, ma soprattutto con la nascita del Progetto Chanology: una protesta contro la chiesa Scientology accusata di voler censurare Internet dopo aver tentato di rivendicare i diritti su un video di Tom Cruise (membro Scientology) che si stava diffondendo in rete. Dalla rete la protesta si spostò nel mondo reale, e migliaia di persone scesero nelle piazze di molti paesi, mantenendo l’anonimato dietro la maschera di Guy Fawkes, cospiratore inglese del ‘600. Da allora tale maschera, divenuta celebre grazie a V per Vendetta, è diventata emblema ufficiale di Anonymous, simbolo di protesta e ribellione, contro l’oppressione, la tirannia, la dittatura e l’oscuramento della verità. In pochi anni gli attacchi hacker e le proteste firmate Anonymous sono aumentati esponenzialmente contro le ingiustizie in ogni ambito, dalla politica alla religione. Gli anonymous sono ovunque. Possono essere intorno a te. Attento a ciò che dici.