{"id":4816,"date":"2022-12-01T19:24:31","date_gmt":"2022-12-02T00:24:31","guid":{"rendered":"http:\/\/skimai.com\/?p=4816"},"modified":"2024-04-29T17:27:40","modified_gmt":"2024-04-29T22:27:40","slug":"blog-cose-un-attacco-aiversario","status":"publish","type":"post","link":"https:\/\/skimai.com\/it\/blog-what-is-an-adversarial-ai-attack\/","title":{"rendered":"Che cos'\u00e8 un attacco di intelligenza artificiale avversaria?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice dei contenuti<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Allinea la tabella dei contenuti\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/skimai.com\/it\/blog-what-is-an-adversarial-ai-attack\/#What_is_an_Adversarial_AI_Attack\" >Che cos'\u00e8 un attacco di intelligenza artificiale avversaria?<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/skimai.com\/it\/blog-what-is-an-adversarial-ai-attack\/#Risks_posed_by_an_Adversarial_AI_attack\" >Rischi posti da un attacco di IA avversaria<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/skimai.com\/it\/blog-what-is-an-adversarial-ai-attack\/#Examples_of_Adversarial_AI_Attacks\" >Esempi di attacchi di AI avversaria<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/skimai.com\/it\/blog-what-is-an-adversarial-ai-attack\/#How_to_defend_against_Adversarial_AI_attacks\" >Come difendersi dagli attacchi di Adversarial AI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/skimai.com\/it\/blog-what-is-an-adversarial-ai-attack\/#Conclusion\" >Conclusione<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h1><span class=\"ez-toc-section\" id=\"What_is_an_Adversarial_AI_Attack\"><\/span>Che cos'\u00e8 un attacco di intelligenza artificiale avversaria?<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Le tecnologie di apprendimento profondo come l'intelligenza artificiale (AI) e l'apprendimento automatico (ML) presentano una serie di vantaggi commerciali per le imprese. Allo stesso tempo, un attacco avversario all'intelligenza artificiale rappresenta una sfida crescente per la sicurezza dei sistemi moderni.<br \/>\nChe cos'\u00e8 un attacco Adversarial AI? Una forma di attacco informatico che \"inganna\" i modelli di intelligenza artificiale con dati ingannevoli. Conosciuta anche come Adversarial ML, questa forma di attacco \u00e8 stata ampiamente segnalata nella classificazione delle immagini e nel rilevamento dello spam.<br \/>\nDiscutiamo poi dei vari rischi posti da un attacco di IA avversaria.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Risks_posed_by_an_Adversarial_AI_attack\"><\/span>Rischi posti da un attacco di IA avversaria<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Secondo <a href=\"https:\/\/www.csoonline.com\/article\/3664748\/adversarial-machine-learning-explained-how-attackers-disrupt-ai-and-ml-systems.html\">Alexey Rubtsov<\/a> del Global Risk Institute, \"l'adversarial machine learning sfrutta le vulnerabilit\u00e0 e le specificit\u00e0 dei modelli di ML\". Ad esempio, l'adversarial ML pu\u00f2 far s\u00ec che un algoritmo di trading basato su ML prenda decisioni errate in materia di trading.<\/p>\n<p>In che modo un attacco di Adversarial AI rappresenta un rischio per i sistemi AI e ML? Ecco alcuni risultati comuni:<br \/>\n<strong>Ingegneria dei social media:<\/strong> In questo caso, l'attacco dell'intelligenza artificiale \"raschia\" i profili degli utenti nelle piattaforme di social media utilizzando l'automazione. Quindi genera automaticamente contenuti per \"attirare\" il profilo desiderato.<\/p>\n<p><strong>Deepfakes:<\/strong> Tipicamente utilizzati nelle frodi bancarie, i deepfakes sono attori di minacce online che possono raggiungere una serie di obiettivi nefasti, tra cui:<br \/>\nRicatto ed estorsione<br \/>\nDanneggiare la credibilit\u00e0 e l'immagine di un individuo<br \/>\nFrode documentale<br \/>\nSocial media per molestie individuali o di gruppo<\/p>\n<p><strong>Nascondere il malware:<\/strong> In questo caso, gli attori delle minacce sfruttano il ML per nascondere il malware all'interno di un traffico \"dannoso\" che sembra normale agli utenti normali.<\/p>\n<p><strong>Password:<\/strong> Gli attacchi di AI avversaria possono persino analizzare un'ampia serie di password e generare variazioni. In altre parole, questi attacchi rendono il processo di cracking delle password pi\u00f9 \"scientifico\". Oltre alle password, il ML consente agli attori delle minacce di risolvere anche i CAPTCHA.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Examples_of_Adversarial_AI_Attacks\"><\/span>Esempi di attacchi di AI avversaria<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Utilizzando esempi di Adversarial AI, gli hacker possono semplicemente progettare un attacco per indurre il modello AI a commettere un errore. Ad esempio, una versione corrotta di un input valido del modello.<\/p>\n<p>Ecco alcuni esempi popolari di metodi utilizzati negli attacchi di Adversarial AI:<br \/>\n<strong>Metodo FastGradient Sign (FGSM):<\/strong> Si tratta di un metodo basato sul gradiente in grado di generare esempi di IA avversaria per causare una classificazione errata delle immagini. Lo fa aggiungendo una quantit\u00e0 minima di perturbazione al pixel dell'immagine.<\/p>\n<p><strong>Broyden-Fletcher-Goldfarb-Shanno (L-BFGS) a memoria limitata:<\/strong> Questo metodo \u00e8 un altro algoritmo di ottimizzazione numerica non lineare basato sul gradiente, in grado di minimizzare il numero di perturbazioni dell'immagine. Questo metodo \u00e8 estremamente efficace nel generare esempi di IA avversaria.<\/p>\n<p><strong>Attacco di Deepfool:<\/strong> Si tratta di un altro metodo molto efficace per produrre attacchi di IA avversaria con un alto tasso di misclassificazione e un minor numero di perturbazioni. Questa forma di attacco utilizza una tecnica di generazione di campioni avversari non mirati per ridurre la distanza euclidea tra i campioni originali e quelli perturbati.<\/p>\n<p><strong>Attacco alla mappa di salienza basato su Jacobian (JSMA):<\/strong> In questa forma di attacco di AI avversaria, gli hacker utilizzano la selezione delle caratteristiche per ridurre al minimo il numero di caratteristiche modificate, causando cos\u00ec una classificazione errata. Le perturbazioni piatte vengono aggiunte iterativamente alle caratteristiche in base al valore di salienza in ordine decrescente.<\/p>\n<p>Questi sono solo alcuni esempi di Adversarial AI. Discutiamo quindi di come difendersi dagli attacchi di Adversarial AI.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"How_to_defend_against_Adversarial_AI_attacks\"><\/span>Come difendersi dagli attacchi di Adversarial AI<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><div id=\"attachment_6027\" style=\"width: 2491px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-6027\" title=\"221122 skim ai infografica 2 png 01\"  src=\"http:\/\/skimai.com\/wp-content\/uploads\/2023\/07\/221122-skim-ai-infographic-2-png-01.png\" alt=\"221122 skim ai infografica 2 png 01\" width=\"2481\" height=\"7914\" \/><p id=\"caption-attachment-6027\" class=\"wp-caption-text\">221122 skim ai infografica 2 png 01<\/p><\/div><br \/>\nPer difendersi dagli attacchi di Adversarial AI, le organizzazioni devono adottare un approccio completo alla gestione del ML. Ci\u00f2 include l'irrigidimento di tutte le operazioni legate al ML e il monitoraggio costante di eventuali falle nella difesa del ML.<\/p>\n<p>Ecco come deve essere una tipica strategia di difesa contro gli attacchi di Adversarial AI:<br \/>\nCreare una valutazione del rischio esistente per ogni implementazione di ML.<br \/>\nAssegnare la corretta propriet\u00e0 di tutti i contenuti relativi al ML e la governance operativa.<br \/>\nCreazione di nuove politiche di sicurezza per la difesa dagli attacchi di Adversarial AI.<\/p>\n<p>Tra gli approcci di difesa efficaci, MLOps viene utilizzato per progettare, sviluppare e gestire modelli di ML, oltre che per testare e convalidare i modelli. MLOps \u00e8 un insieme di best practice che integra il meglio dell'apprendimento automatico, di DevOps e dell'ingegneria dei dati. Implementa un processo iterativo e incrementale che comprende i seguenti elementi:<br \/>\n<strong>Design:<\/strong><br \/>\nIngegneria dei requisiti<br \/>\nPriorit\u00e0 ai casi d'uso del ML<br \/>\nVerifica della disponibilit\u00e0 dei dati<br \/>\n<strong>Sviluppo del modello:<\/strong><br \/>\nIngegneria dei dati<br \/>\nIngegneria del modello ML<br \/>\nTest e validazione del modello<br \/>\n<strong>Operazioni:<\/strong><br \/>\nDistribuzione del modello ML<br \/>\nSviluppo della pipeline CI\/CD<br \/>\nMonitoraggio operativo e attivazione<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Conclusion\"><\/span>Conclusione<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Secondo la Commissione per la sicurezza nazionale degli Stati Uniti <a href=\"https:\/\/science.house.gov\/imo\/media\/doc\/Schmidt%20Testimony%20Attachment.pdf\">rapporto<\/a> sull'intelligenza artificiale, una bassa percentuale di fondi per la ricerca sull'IA viene investita per difendere i sistemi di IA dagli attacchi avversari. La crescente adozione delle tecnologie di IA e di apprendimento automatico \u00e8 correlata all'aumento degli attacchi di IA avversaria. In effetti, i sistemi di intelligenza artificiale e di ML rappresentano una nuova superficie di attacco, aumentando cos\u00ec i rischi legati alla sicurezza.<\/p>","protected":false},"excerpt":{"rendered":"<p>What is an Adversarial AI Attack? Deep learning technologies like Artificial Intelligence (AI) and machine learning (ML) present a range of business benefits to enterprises. At the same time, an adversarial AI attack is a growing security challenge for modern systems. What is an Adversarial AI attack? A form of cyberattack that \u201cfools\u201d AI models [&hellip;]<\/p>\n","protected":false},"author":1003,"featured_media":4817,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"single-custom-post-template.php","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[125],"tags":[],"class_list":["post-4816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-enterprise-ai-blog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>What is an Adversarial AI Attack? - Skim AI<\/title>\n<meta name=\"description\" content=\"Adversarial attacks can be very deadly to a business. Avoid them at all costs. Read on to learn: What is an Adversarial AI Attack?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/skimai.com\/it\/blog-cose-un-attacco-aiversario\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What is an Adversarial AI Attack? - Skim AI\" \/>\n<meta property=\"og:description\" content=\"Adversarial attacks can be very deadly to a business. Avoid them at all costs. Read on to learn: What is an Adversarial AI Attack?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/skimai.com\/it\/blog-cose-un-attacco-aiversario\/\" \/>\n<meta property=\"og:site_name\" content=\"Skim AI\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-02T00:24:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-29T22:27:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Greggory Elias\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Greggory Elias\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\"},\"author\":{\"name\":\"Greggory Elias\",\"@id\":\"https:\/\/skimai.com\/uk\/#\/schema\/person\/7a883b4a2d2ea22040f42a7975eb86c6\"},\"headline\":\"What is an Adversarial AI Attack?\",\"datePublished\":\"2022-12-02T00:24:31+00:00\",\"dateModified\":\"2024-04-29T22:27:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\"},\"wordCount\":741,\"publisher\":{\"@id\":\"https:\/\/skimai.com\/uk\/#organization\"},\"image\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\",\"articleSection\":[\"Enterprise AI\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\",\"url\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\",\"name\":\"What is an Adversarial AI Attack? - Skim AI\",\"isPartOf\":{\"@id\":\"https:\/\/skimai.com\/uk\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\",\"datePublished\":\"2022-12-02T00:24:31+00:00\",\"dateModified\":\"2024-04-29T22:27:40+00:00\",\"description\":\"Adversarial attacks can be very deadly to a business. Avoid them at all costs. Read on to learn: What is an Adversarial AI Attack?\",\"breadcrumb\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage\",\"url\":\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\",\"contentUrl\":\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\",\"width\":960,\"height\":640,\"caption\":\"cover7\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/skimai.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What is an Adversarial AI Attack?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/skimai.com\/uk\/#website\",\"url\":\"https:\/\/skimai.com\/uk\/\",\"name\":\"Skim AI\",\"description\":\"The AI Agent Workforce Platform\",\"publisher\":{\"@id\":\"https:\/\/skimai.com\/uk\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/skimai.com\/uk\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/skimai.com\/uk\/#organization\",\"name\":\"Skim AI\",\"url\":\"https:\/\/skimai.com\/uk\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/skimai.com\/uk\/#\/schema\/logo\/image\/\",\"url\":\"http:\/\/skimai.com\/wp-content\/uploads\/2020\/07\/SKIM-AI-Header-Logo.png\",\"contentUrl\":\"http:\/\/skimai.com\/wp-content\/uploads\/2020\/07\/SKIM-AI-Header-Logo.png\",\"width\":194,\"height\":58,\"caption\":\"Skim AI\"},\"image\":{\"@id\":\"https:\/\/skimai.com\/uk\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/skim-ai\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/skimai.com\/uk\/#\/schema\/person\/7a883b4a2d2ea22040f42a7975eb86c6\",\"name\":\"Greggory Elias\",\"url\":\"https:\/\/skimai.com\/it\/author\/gregg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Che cos'\u00e8 un attacco di AI avversaria? - IA di scrematura","description":"Gli attacchi avversari possono essere molto letali per un'azienda. Evitateli a tutti i costi. Continuate a leggere per saperne di pi\u00f9: Che cos'\u00e8 un attacco avversario all'intelligenza artificiale?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/skimai.com\/it\/blog-cose-un-attacco-aiversario\/","og_locale":"it_IT","og_type":"article","og_title":"What is an Adversarial AI Attack? - Skim AI","og_description":"Adversarial attacks can be very deadly to a business. Avoid them at all costs. Read on to learn: What is an Adversarial AI Attack?","og_url":"https:\/\/skimai.com\/it\/blog-cose-un-attacco-aiversario\/","og_site_name":"Skim AI","article_published_time":"2022-12-02T00:24:31+00:00","article_modified_time":"2024-04-29T22:27:40+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","type":"image\/jpeg"}],"author":"Greggory Elias","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Greggory Elias","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#article","isPartOf":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/"},"author":{"name":"Greggory Elias","@id":"https:\/\/skimai.com\/uk\/#\/schema\/person\/7a883b4a2d2ea22040f42a7975eb86c6"},"headline":"What is an Adversarial AI Attack?","datePublished":"2022-12-02T00:24:31+00:00","dateModified":"2024-04-29T22:27:40+00:00","mainEntityOfPage":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/"},"wordCount":741,"publisher":{"@id":"https:\/\/skimai.com\/uk\/#organization"},"image":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","articleSection":["Enterprise AI"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/","url":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/","name":"Che cos'\u00e8 un attacco di AI avversaria? - IA di scrematura","isPartOf":{"@id":"https:\/\/skimai.com\/uk\/#website"},"primaryImageOfPage":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage"},"image":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","datePublished":"2022-12-02T00:24:31+00:00","dateModified":"2024-04-29T22:27:40+00:00","description":"Gli attacchi avversari possono essere molto letali per un'azienda. Evitateli a tutti i costi. Continuate a leggere per saperne di pi\u00f9: Che cos'\u00e8 un attacco avversario all'intelligenza artificiale?","breadcrumb":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage","url":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","contentUrl":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","width":960,"height":640,"caption":"cover7"},{"@type":"BreadcrumbList","@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/skimai.com\/"},{"@type":"ListItem","position":2,"name":"What is an Adversarial AI Attack?"}]},{"@type":"WebSite","@id":"https:\/\/skimai.com\/uk\/#website","url":"https:\/\/skimai.com\/uk\/","name":"Skim AI","description":"La piattaforma per la forza lavoro degli agenti AI","publisher":{"@id":"https:\/\/skimai.com\/uk\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/skimai.com\/uk\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/skimai.com\/uk\/#organization","name":"Skim AI","url":"https:\/\/skimai.com\/uk\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/skimai.com\/uk\/#\/schema\/logo\/image\/","url":"http:\/\/skimai.com\/wp-content\/uploads\/2020\/07\/SKIM-AI-Header-Logo.png","contentUrl":"http:\/\/skimai.com\/wp-content\/uploads\/2020\/07\/SKIM-AI-Header-Logo.png","width":194,"height":58,"caption":"Skim AI"},"image":{"@id":"https:\/\/skimai.com\/uk\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/skim-ai"]},{"@type":"Person","@id":"https:\/\/skimai.com\/uk\/#\/schema\/person\/7a883b4a2d2ea22040f42a7975eb86c6","name":"Greggory Elias","url":"https:\/\/skimai.com\/it\/author\/gregg\/"}]}},"_links":{"self":[{"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/posts\/4816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/users\/1003"}],"replies":[{"embeddable":true,"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/comments?post=4816"}],"version-history":[{"count":0,"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/posts\/4816\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/media\/4817"}],"wp:attachment":[{"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/media?parent=4816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/categories?post=4816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/skimai.com\/it\/wp-json\/wp\/v2\/tags?post=4816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}