¿Cómo se puede detectar un virus en la IA?

Trabajo para Vectra , una compañía cuyo producto es una IA cazadora de virus llamada Cognito .

Entonces, estoy muy feliz de compartir mi entendimiento con usted. ¡Gracias por la excelente pregunta y por la oportunidad de compartir información sobre el producto Cognito con usted!

En pocas palabras: un virus es una cosa que se replica. La replicación es inductora de patrones. Algunos de los patrones pueden ser casi imperceptibles, pero resulta que Cognito es bastante impresionante para descubrir casos de patrones casi imperceptibles. Es bastante bueno en la búsqueda de virus y en la búsqueda de un montón de otros tipos de malware también. Y nunca toma descansos para tomar café, por lo que no echa mucho de menos.

Para hacer esto, Cognito realiza una gran cantidad de análisis de tráfico, evaluando constantemente si las diversas cosas que está viendo en el tráfico se deben a virus (u otro tipo de malware) o si la actividad se debe a algo más benigno, como los empleados. haciendo sus trabajos, trabajos cron en ejecución, administradores de sistemas haciendo cosas, etc.

La mejor manera de pensar en Cognito es como miembro del equipo de seguridad, que siempre está de servicio, pero que generalmente trabaja muy silenciosamente en segundo plano.

Si está interesado en aprender más sobre Cognito , hay bastante información disponible en el sitio web: Detección y respuesta a amenazas de IA | Redes Vectra

Otro buen punto de partida podría ser la hoja de datos de Cognito : https://info.vectra.ai/hubfs/Dat…

¡Espero que esto ayude! Avíseme si tiene preguntas de seguimiento. Puedo ayudarte directamente o puedo encontrar a la persona adecuada dentro de Vectra que estará feliz de responder tus preguntas sobre Cognito .

ACTUALIZACIÓN: ¡ Vectra Networks News Flash! Cognito acaba de ser nombrada ” Solución general de detección de subprocesos del año ” por CyberSecurity Breakthrough, una organización que evalúa y reconoce empresas y productos en la industria infosec.

More Interesting

Cuando las empresas comerciales (es decir, no gubernamentales) que conoce hacen certificación y acreditación de seguridad informática, ¿qué marco utilizan (por ejemplo, el marco de gestión de riesgos del NIST)?

Soy un estudiante de ECE e interesado en la seguridad cibernética y la piratería ética. ¿Debo comenzar mi carrera con ciberseguridad o piratería?

¿Cuál es el mejor navegador de seguridad?

¿Cómo pueden las escuelas escanear páginas web seguras en busca de contenido inapropiado?

¿Hay alguna manera de "desproteger" un documento PDF protegido sin la contraseña?

¿Cuáles son las perspectivas laborales de las bases de datos / minería de datos, inteligencia artificial / aprendizaje automático y redes y seguridad en los Estados Unidos?

¿Cuáles son los cinco principales riesgos de ciberseguridad que enfrenta una organización?

¿Vale la pena gastar el dinero extra en un certificado de barra verde de validación extendida SSL (EV)?

¿Cuáles son los riesgos relacionados con el negocio 'responsable de la seguridad informática'?

¿Hay hackers que son reales?

¿Qué hace principalmente un arquitecto de seguridad?

¿Por qué las contraseñas de los usuarios nunca deben almacenarse en texto plano?

¿Alguien hackeó la base de datos de la esquina de padres de SASTRA?

Mis datos de virus U-disk se perdieron después de una infección por un virus informático. ¿Cómo puedo dejar que mi recuperación de datos USB sea gratuita?

¿Por qué se considera aceptable la guerra cibernética como los ataques de correo electrónico relacionados con las elecciones de EE. UU. Y Francia?