{"id":7151,"date":"2024-02-29T11:06:04","date_gmt":"2024-02-29T10:06:04","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7151"},"modified":"2024-02-29T13:34:52","modified_gmt":"2024-02-29T12:34:52","slug":"command-and-control-il-machine-learning-scova-i-canali-criptati","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati","title":{"rendered":"Command and control: il Machine Learning scova i canali criptati"},"content":{"rendered":"<p>Il testo a firma di<strong> <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7044\/gli-attacchi-ibridi-minacciano-la-sicurezza-informatica\">Alessio Mercuri<\/a>, Senior Security Engineer di <a href=\"https:\/\/vectra.ai\/\">Vectra AI<\/a><\/strong>, spiega perch\u00e9 occorre grande profondit\u00e0 di analisi per ogni flusso di dati tracciato e in che modo il Machine learning pu\u00f2 aiutare i team di security a comprendere i comportamenti del traffico criptato e rilevare attivit\u00e0 di command and control.<\/p>\n<h2><strong>Command and control<\/strong> <strong>criptati: si possono davvero coprire le proprie tracce?<\/strong><\/h2>\n<p>Oggi la quantit\u00e0 di traffico web criptato \u00e8 aumentata del 95% rispetto a dieci anni fa e si base in gran parte sulla crittografia TLS per la sicurezza delle comunicazioni client-server. Servizi come Let\u2019s Encrypt hanno reso pi\u00f9 accessibile e conveniente l\u2019implementazione di HTTPS, garantendo la nostra privacy online. Tuttavia, questa crittografia pone anche delle sfide, in particolare per i professionisti della sicurezza che lavorano per rilevare i canali criptati di command and control (C2) utilizzati dagli attaccanti informatici.<\/p>\n<h2><strong>La prospettiva dell\u2019attaccante<\/strong><\/h2>\n<p>Dal punto di vista dell\u2019attaccante, \u00e8 importante riuscire a nascondersi anche negli ambienti ibridi. Ovunque arrivi, deve stabilire un canale di command and control per mimetizzarsi e nascondere le proprie comunicazioni. Il framework MITRE ATT&amp;CK descrive molti dei tipi comuni di canali C2, come i canali multistage, i proxy multi-hop e il tunnelling HTTPS. Questi canali sono spesso criptati utilizzando TLS o mascherando il traffico HTTPS per confondersi con il traffico web e per criptare le comunicazioni e rendere pi\u00f9 difficile il rilevamento.<\/p>\n<p>Gli attaccanti si avvalgono anche di ulteriori tecniche di offuscamento che rendono ancora pi\u00f9 difficile il rilevamento dei canali command and control. Non solo l\u2019uso della crittografia all\u2019interno dei canali di comunicazione per ostacolare l\u2019analisi, ma anche tecniche come il <em>jitter<\/em> (creazione di tempistiche pi\u00f9 casuali per i beacon per evitare di cercarne di regolari) e il <em>padding<\/em>.<\/p>\n<p>A volte sono presenti anche un ulteriore livello di crittografia all\u2019interno dei canali di comunicazione, per impedire agli analisti della sicurezza di leggere i dati inviati, e variabili temporali come il <em>jitter<\/em> di sessione, per mascherare il comportamento regolare dei beacon nel tempo.<\/p>\n<h2><strong>La prospettiva del team di sicurezza<\/strong><\/h2>\n<p>Individuare i canali command and control nel traffico Internet \u00e8 fondamentale per gli analisti della sicurezza. Il loro compito \u00e8 ostacolato non solo dalla crittografia del traffico degli attaccanti, ma anche dal fatto che gran parte di Internet ora funziona su traffico crittografato e utilizza WebSocket e lunghe sessioni aperte che possono assomigliare a un comportamento di command and control. A tal fine, gli analisti devono esaminare non solo il traffico grezzo, ma anche i suoi metadati. Il traffico di flusso pu\u00f2 essere utile, ma esaminare le metriche pi\u00f9 profonde di questi flussi, come gli intervalli di tempo di trasmissione, pu\u00f2 rivelare il traffico che \u00e8 opera degli attaccanti nelle sessioni crittografate.<\/p>\n<p>Fortunatamente, le capacit\u00e0 di Vectra AI offrono questa profondit\u00e0 di analisi per ogni flusso di dati tracciato, con campionamenti granulari fino a intervalli di mezzo secondo. Questo include metriche come i byte inviati e ricevuti nel tempo, fornendo una visione delle dinamiche di ogni interazione.<\/p>\n<h2><strong>Machine learning per rilevare command and control<\/strong><\/h2>\n<p>La strategia di utilizzo efficace dei dati che abbiamo adottato in Vectra AI per rilevare i canali di command and control ha seguito diversi approcci, con una forte attenzione alle tecniche di Machine learning supervisionato. Diversi algoritmi di Machine learning che lavorano in contemporanea offrono una visione sia complessiva sia granulare dei comportamenti degli attaccanti:<\/p>\n<ol>\n<li><strong>Random forest<\/strong>: composte da pi\u00f9 \u201calberi\u201d decisionali, le random forest eccellono nel fornire una telemetria a grana grossa. Monitorano finestre di serie temporali e tengono traccia di oltre 20 caratteristiche, tra cui il rapporto dati client\/server, la coerenza dei dati, la frequenza di interruzione del server e la durata della sessione.<\/li>\n<li><strong>Recurrent Neural Networks (RNN)<\/strong>:\u202fle RNN consentono di rappresentare i comportamenti temporali, in cui una sequenza influenza la successiva, rivelando caratteristiche uniche determinate dall\u2019agire dell\u2019uomo. In sostanza, le RNN imitano la memoria umana.<\/li>\n<li><strong>Long Short-Term Memory (LSTM) Deep Learning Neural Networks<\/strong>: le reti LSTM possono apprendere dipendenze e relazioni temporali a lungo raggio, compresa la capacit\u00e0 di dimenticare. Questo approccio \u00e8 versatile e applicabile in diversi casi d\u2019uso, inclusa l\u2019elaborazione di linguaggio naturale. Nel campo della sicurezza, consente di tracciare i modelli di attivit\u00e0 rilevanti degli attaccanti per periodi prolungati.<\/li>\n<\/ol>\n<h2><strong>Il potere della convergenza<\/strong><\/h2>\n<p>La convergenza di questi metodi di Machine learning, ciascuno meticolosamente sviluppato e perfezionato nel corso degli anni, consente a Vectra AI di comprendere i comportamenti del traffico criptato e generare alert ad alta fedelt\u00e0 per rilevare attivit\u00e0 di command and control. Il successo dipende dall\u2019attenta applicazione di questi metodi e dalla qualit\u00e0 dei dati utilizzati per l\u2019apprendimento.<\/p>\n<p>Rilevare e dare priorit\u00e0 ai canali di command and control criptati con precisione e minimo rumore \u00e8 una sfida enorme, che va oltre le capacit\u00e0 di un semplice rilevatore di anomalie. Per raggiungere questo livello di sicurezza sono necessari i dati giusti, i metodi di Machine learning pi\u00f9 adatti e un team dedicato con esperienza nella costruzione e nella messa a punto dei modelli.<\/p>\n<p><em>di<strong> Alessio Mercuri, Senior Security Engineer di Vectra AI<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alessio Mercuri di Vectra AI condivide le strategie adoperate dalla sua azienda per rilevare attivit\u00e0 di command and control.<\/p>\n","protected":false},"author":1,"featured_media":7153,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[5100,4907,4063,4377,4836],"class_list":{"0":"post-7151","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-alessio-mercuri","10":"tag-crittografia-web","11":"tag-cybersecurity","12":"tag-machine-learning","13":"tag-vectra-ai"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Command and control: il Machine Learning scova i canali criptati - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Alessio Mercuri di Vectra AI condivide le strategie adoperate dalla sua azienda per rilevare attivit\u00e0 di command and control.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Command and control: il Machine Learning scova i canali criptati\" \/>\n<meta property=\"og:description\" content=\"Alessio Mercuri di Vectra AI condivide le strategie adoperate dalla sua azienda per rilevare attivit\u00e0 di command and control.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-29T10:06:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-29T12:34:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Command-and-control.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Command and control: il Machine Learning scova i canali criptati\",\"datePublished\":\"2024-02-29T10:06:04+00:00\",\"dateModified\":\"2024-02-29T12:34:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati\"},\"wordCount\":848,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Command-and-control.jpg\",\"keywords\":[\"Alessio Mercuri\",\"crittografia Web\",\"Cybersecurity\",\"machine learning\",\"Vectra AI\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati\",\"name\":\"Command and control: il Machine Learning scova i canali criptati - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Command-and-control.jpg\",\"datePublished\":\"2024-02-29T10:06:04+00:00\",\"dateModified\":\"2024-02-29T12:34:52+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Alessio Mercuri di Vectra AI condivide le strategie adoperate dalla sua azienda per rilevare attivit\u00e0 di command and control.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Command-and-control.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Command-and-control.jpg\",\"width\":900,\"height\":675,\"caption\":\"command-and-control\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7151\\\/command-and-control-il-machine-learning-scova-i-canali-criptati#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Command and control: il Machine Learning scova i canali criptati\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Command and control: il Machine Learning scova i canali criptati - BitMAT | Speciale Sicurezza 360x365","description":"Alessio Mercuri di Vectra AI condivide le strategie adoperate dalla sua azienda per rilevare attivit\u00e0 di command and control.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati","og_locale":"it_IT","og_type":"article","og_title":"Command and control: il Machine Learning scova i canali criptati","og_description":"Alessio Mercuri di Vectra AI condivide le strategie adoperate dalla sua azienda per rilevare attivit\u00e0 di command and control.","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-02-29T10:06:04+00:00","article_modified_time":"2024-02-29T12:34:52+00:00","og_image":[{"width":900,"height":675,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Command-and-control.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Command and control: il Machine Learning scova i canali criptati","datePublished":"2024-02-29T10:06:04+00:00","dateModified":"2024-02-29T12:34:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati"},"wordCount":848,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Command-and-control.jpg","keywords":["Alessio Mercuri","crittografia Web","Cybersecurity","machine learning","Vectra AI"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati","name":"Command and control: il Machine Learning scova i canali criptati - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Command-and-control.jpg","datePublished":"2024-02-29T10:06:04+00:00","dateModified":"2024-02-29T12:34:52+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Alessio Mercuri di Vectra AI condivide le strategie adoperate dalla sua azienda per rilevare attivit\u00e0 di command and control.","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Command-and-control.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Command-and-control.jpg","width":900,"height":675,"caption":"command-and-control"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7151\/command-and-control-il-machine-learning-scova-i-canali-criptati#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Command and control: il Machine Learning scova i canali criptati"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7151"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7151\/revisions"}],"predecessor-version":[{"id":7154,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7151\/revisions\/7154"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7153"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}