{"id":9350,"date":"2016-11-18T08:28:07","date_gmt":"2016-11-18T08:28:07","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9350"},"modified":"2020-02-26T17:32:02","modified_gmt":"2020-02-26T15:32:02","slug":"machine-learning-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/machine-learning-explained\/9350\/","title":{"rendered":"Come funziona l&#8217;apprendimento automatico, in parole semplici"},"content":{"rendered":"<p>Ultimamente le aziende di tecnologia hanno perso la testa per l\u2019apprendimento automatico. Dicono che risolvono i problemi che prima potevano risolvere solo le persone. Alcuni lo chiamano \u201cintelligenza artificiale\u201d. L\u2019apprendimento automatico interessa in maniera particolare la sicurezza IT ma il panorama delle minacce sta cambiando rapidamente e abbiamo bisogno di trovare le soluzioni adeguate. Alcuni osano chiamare l\u2019apprendimento automatico \u201cintelligenza artificiale\u201d solo per il gusto di farlo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233534\/machine-learning-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13489\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233534\/machine-learning-featured-1-1024x672.jpg\" alt=\"How machine learning works, simplified\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>La tecnologia dipende dalla velocit\u00e0 e dalla costanza, non dai trucchetti. E l\u2019apprendimento automatico si basa sulla tecnologia, per questo \u00e8 abbastanza facile spiegarlo in termini semplici. Quindi, mettiamoci al lavoro. Risolveremo un grosso problema grazie a un algoritmo (un algoritmo basato sull\u2019apprendimento automatico). Il concetto \u00e8 abbastanza semplice e fornisce grandi e preziose idee.<\/p>\n<h3><strong>Problema: distinguere un testo sensato da uno incomprensibile<\/strong><\/h3>\n<p>Un testo scritto da un essere umano (in questo caso, un articolo di Terry Pratchett) avrebbe un aspetto del genere:<\/p>\n<p><code>Give a man a fire and he's warm for the day. But set fire to him and he's warm for the rest of his life <\/code>(in italiano: fai un fuoco per un uomo e star\u00e0 al caldo per un giorno. Dai fuoco a un uomo e star\u00e0 al caldo per il resto della sua vita)<\/p>\n<p><code>It is well known that a vital ingredient of success is not knowing that what you're attempting can't be done <\/code>(in italiano: l\u2019ingrediente del successo \u00e8 non sapere che quello che stai provando a fare non si pu\u00f2 fare)<\/p>\n<p><code>The trouble with having an open mind, of course, is that people will insist on coming along and trying to put things in it <\/code>(in italiano: il problema dell\u2019avere una mentalit\u00e0 aperta \u00e8 naturalmente che le persone insistono col venirti dietro e col cercare di metterci dentro delle cose)<\/p>\n<p>Un testo incomprensibile avrebbe un aspetto del genere:<\/p>\n<p><code>DFgdgfkljhdfnmn vdfkjdfk kdfjkswjhwiuerwp2ijnsd,mfns sdlfkls wkjgwl<\/code><br>\n<code>reoigh dfjdkjfhgdjbgk nretSRGsgkjdxfhgkdjfg gkfdgkoi<\/code><br>\n<code>dfgldfkjgreiut rtyuiokjhg cvbnrtyu<\/code><\/p>\n<p><strong>Il nostro compito \u00e8 quello di sviluppare un algoritmo d\u2019apprendimento automatico che distingua i due tipi di testi<\/strong>. Sebbene sia un compito banale per un essere umano, si tratta di una vera sfida. Ci vuole molto per formalizzare la differenza. Noi utilizziamo l\u2019apprendimento automatico: forniamo alcuni esempi all\u2019algoritmo e lasciamo che \u201cimpari\u201d per rispondere in maniera affidabile alla domanda\u201d \u00e8 un testo scritto da un essere umano o \u00e8 un testo incomprensibile?\u201d. Ogni volta che un programma antivirus analizza un file, sta facendo esattamente questo.<\/p>\n<p>Dal momento che trattiamo l\u2019argomento tralasciando il contesto della sicurezza IT e dato che lo scopo principale di un software antivirus \u00e8 trovare un codice pericoloso in grandi quantit\u00e0 di dati puliti, faremo riferimento al testo sensato utilizzando il termine \u201cpulito\u201d e a quello incomprensibile utilizzando il termine \u201cpericoloso\u201d.<\/p>\n<h3><strong>Soluzione: utilizzare un algoritmo<\/strong><\/h3>\n<p>Il nostro algoritmo calcoler\u00e0 la frequenza con cui una particolare lettera viene seguita da un\u2019altra, analizzando tutte le possibili coppie di lettere. Ad esempio, per la nostra prima frase \u201cGive a man a fire and he\u2019s warm for the day. But set fire to him and he\u2019s warm for the rest of his life\u201d (Fai un fuoco per un uomo e star\u00e0 al caldo per un giorno. Dai fuoco a un uomo e star\u00e0 al caldo per il resto della sua vita) che si sa essere pulita, la frequenza delle coppie di lettere \u00e8 questa:<\/p>\n<p>Bu \u2014 1<br>\nGi \u2014 1<br>\nan \u2014 3<br>\nar \u2014 2<br>\nay \u2014 1<br>\nda \u2014 1<br>\nes \u2014 1<br>\net \u2014 1<br>\nfe \u2014 1<br>\nfi \u2014 2<br>\nfo \u2014 2<br>\nhe \u2014 4<br>\nhi \u2014 2<br>\nif \u2014 1<br>\nim \u2014 1<\/p>\n<p>Per farla facile, non prendiamo in considerazione la punteggiatura e gli spazi. Quindi, nella frase, la <em>a<\/em> \u00e8 seguita dalla <em>n<\/em> tre volte, la <em>f<\/em> \u00e8 seguita dalla <em>i<\/em> due volte, mentre la <em>\u0430<\/em> \u00e8 seguita dalla <em>y<\/em> una volta.<\/p>\n<p>In questa fase, capiamo che non basta una frase per fare in modo che il nostro modello impari: dobbiamo analizzare un testo pi\u00f9 lungo. Ad esempio, contiamo le combinazioni di lettere in <em>Via col vento<\/em> di Margaret Mitchell (per essere precisi, il primo 20% del libro). Eccone un paio:<\/p>\n<p>he \u2014 11460<br>\nth \u2014 9260<br>\ner \u2014 7089<br>\nin \u2014 6515<br>\nan \u2014 6214<br>\nnd \u2014 4746<br>\nre \u2014 4203<br>\nou \u2014 4176<br>\nwa \u2014 2166<br>\nsh \u2014 2161<br>\nea \u2014 2146<br>\nnt \u2014 2144<br>\nwc \u2014 1<\/p>\n<p>Come potete vedere, la probabilit\u00e0 di trovare la combinazione <em>he<\/em> \u00e8 due volte pi\u00f9 alta rispetto a quella di trovare <em>an<\/em>. E la combinazione <em>wc<\/em> si pu\u00f2 trovare solo una volta (nella parola \u201cnewcomer\u201d, \u201cprincipiante\u201d in italiano).<\/p>\n<p>Quindi, una volta che abbiamo un \u201cmodello\u201d di testo pulito, come possiamo usarlo? In primo luogo, per definire quale sia la probabilit\u00e0 di una riga \u201cpulita\u201d o \u201cpericolosa\u201d, definiremo la sua <em>autenticit\u00e0<\/em>. Definiremo la frequenza di ogni coppia di lettere con l\u2019aiuto di un modello (valutando quanto sia realistica una combinazione di lettere) e poi moltiplicare questi numeri:<\/p>\n<p><code>F(Gi) * F(iv) * F(ve) * F(e ) * F( a) * F(a ) * F( m) * F(ma) * F(an) * F(n ) * \u2026<\/code><br>\n<code>6 * 364 * 2339 * 13606 * 8751 * 1947 * 2665 * 1149 * 6214 * 5043 * \u2026<\/code><\/p>\n<p>Nell\u2019ultima valutazione di autenticit\u00e0, prendiamo in considerazione il numero di simboli nella riga: pi\u00f9 questa \u00e8 lunga, pi\u00f9 numeri moltiplichiamo. Quindi, per fare in modo che il valore vada bene sia per le righe corte che per quelle lunghe, facciamo una specie di magia matematica (estraiamo la radice quadrata dell\u2019 \u201campiezza della riga in questione meno uno\u201d dal risultato.<\/p>\n<h3><strong>Utilizzare il modello<\/strong><\/h3>\n<p>Adesso possiamo tirare qualche somma: pi\u00f9 alto \u00e8 il numero che calcoliamo, pi\u00f9 la riga in questione \u00e8 adatta al nostro modello e pi\u00f9 la riga \u00e8 simile a quella scritta da un essere umano. Se il testo ne possiede un numero elevato, possiamo definirla <em>pulito<\/em>.<\/p>\n<p>Se la riga in questione contiene tante combinazioni strane (come <em>wk<\/em>, <em>zg<\/em>, <em>yq<\/em>, ecc), \u00e8 pi\u00f9 probabile che sia <em>pericolosa<\/em>.<\/p>\n<p>Per quanto riguarda la riga scelta per l\u2019analisi, la somiglianza (\u201cautenticit\u00e0\u201d) misurata in punti \u00e8 questa:<\/p>\n<p><code>Give a man a fire and he's warm for the day. But set fire to him and he's warm for the rest of his life <\/code>(Fai un fuoco per un uomo e star\u00e0 al caldo per un giorno. Dai fuoco a un uomo e star\u00e0 al caldo per il resto della sua vita)<code> \u2014 1984 punti\u2014\u00a0<\/code><\/p>\n<p><code>It is well known that a vital ingredient of success is not knowing that what you're attempting can't be done <\/code>(L\u2019ingrediente del successo \u00e8 non sapere che quello che stai provando a fare non si pu\u00f2 fare)<code> \u2014 1601 punti\u00a0<\/code><\/p>\n<p><code>The trouble with having an open mind, of course, is that people will insist on coming along and trying to put things in it <\/code>(Il problema dell\u2019avere una mentalit\u00e0 aperta \u00e8 naturalmente che le persone insistono col venirti dietro e col cercare di metterci dentro delle cose)<code> \u2014 2460 punti<\/code><\/p>\n<p><code>DFgdgfkljhdfnmn vdfkjdfk kdfjkswjhwiuerwp2ijnsd,mfns sdlfkls wkjgwl \u2014 16\u00a0punti<\/code><br>\n<code>reoigh dfjdkjfhgdjbgk nretSRGsgkjdxfhgkdjfg gkfdgkoi \u2014 9\u00a0punti<\/code><br>\n<code>dfgldfkjgreiut rtyuiokjhg cvbnrtyu \u2014 43\u00a0punti<\/code><\/p>\n<p>Come potete vedere, alle righe <em>pulite<\/em> sono stati assegnati pi\u00f9 di 1000 punti, mentre a quelle <em>pericolose<\/em> nemmeno 100 punti. Sembra che il nostro algoritmo stia funzionando proprio come ci aspettavamo.<\/p>\n<p>Per quanto\u00a0riguarda assegnare un punteggio \u201calto\u201d o \u201cbasso\u201d nel contesto, il modo migliore \u00e8 delegare anche questo lavoro alla macchina e lasciarla apprendere. Per fare questo, le presentiamo un numero di righe pulite, calcoliamo la loro autenticit\u00e0, le presentiamo qualche riga pericolosa e ripetiamo il procedimento. Calcoleremo successivamente la linea guida per la valutazione. Nel nostro caso, si tratta di 500 punti.<\/p>\n<h3><strong>Nella vita reale<\/strong><\/h3>\n<p>Pensiamo un attimo a quello che abbiamo appena fatto.<\/p>\n<p><b>1. <\/b><strong>Abbiamo definito gli indicatori delle righe pulite (ad esempio, coppie di caratteri).<\/strong><\/p>\n<p>Nella vita reale, quando si sviluppa un antivirus, gli analisti definiscono anche le funzionalit\u00e0 dei file e altri oggetti. Ad ogni modo, il loro contributo \u00e8 molto importante: definire quali caratteristiche valutare nell\u2019analisi \u00e8 ancora un compito degli esseri umani e il livello di competenza dei ricercatori e l\u2019esperienza diretta influenzano la qualit\u00e0 delle funzionalit\u00e0. Ad esempio, chi ha detto che si devono analizzare i caratteri in coppia e non a gruppi di tre? Anche ipotesi del genere vengono valutate nei laboratori di antivirus. \u00c8 importante dire che noi di Kaspersky Lab utilizziamo l\u2019apprendimento automatico per selezionare le funzionalit\u00e0 migliori e complementari.<\/p>\n<p><b>2. <strong>Abbiamo utilizzato gli indicatori per costruire un modello matematico, che abbiamo fatto apprendere basandoci su una serie di esempi.<\/strong><\/b><\/p>\n<p>Ovviamente, nella vita reale utilizziamo modelli un po\u2019 pi\u00f9 complessi. I risultati migliori provengono da un insieme di schemi decisionali creati dalla tecnica del <a href=\"https:\/\/en.wikipedia.org\/wiki\/Gradient_boosting\" target=\"_blank\" rel=\"noopener nofollow\">Gradient boosting<\/a>, ma la nostra tensione alla perfezione non ci permette di stare fermi e accettare che non possiamo fare meglio.<\/p>\n<p><b>3. <\/b><strong>Abbiamo utilizzato il modello matematico per calcolare \u201cl\u2019autenticit\u00e0\u201d.<\/strong><\/p>\n<p>Ad essere onesti, nella vita reale facciamo esattamente l\u2019opposto (calcoliamo l\u2019indice di \u201cpericolosit\u00e0\u201d). Non sembra essere molto diverso a prima vista, ma immaginatevi quanto una riga in un\u2019altra lingua o in un altro alfabeto sembrerebbe non autentica al nostro modello. \u00c8 inaccettabile che un fornisca risultati falsi quando controlla una nuova serie di file solo perch\u00e9 ancora non li conosce.<\/p>\n<h3><strong>Un\u2019alternativa <\/strong><strong>all\u2019<\/strong><strong>apprendimento <\/strong><strong>automatico?<\/strong><\/h3>\n<p>20 anni fa, quando i malware erano di meno, i testi incomprensibili potevano essere facilmente rilevati dalle firme (ad esempio, frammenti peculiari). Negli esempi precedenti, le firme avrebbero un aspetto del genere:<\/p>\n<p><code>DFgdgfkljhdfnmn vdfkjdfk kdfjkswjhwiu<b>erwp2ij<\/b>nsd,mfns sdlfkls wkjgwl<\/code><br>\n<code>reoigh dfjdkjfhgdjbgk nretSRGs<b>gkjdxfhg<\/b>kdjfg gkfdgkoi<\/code><\/p>\n<p>Se l\u2019antivirus avesse scansionato il file e avesse trovato la combinazione <strong>erwp2ij<\/strong>, avrebbe detto: \u201cAha, si tratta di un testo incomprensibile #17\u201d. E se avesse trovato la combinazione <strong>gkjdxfhg<\/strong>, l\u2019avrebbe considerata \u201ctesto incomprensible #139\u201d.<\/p>\n<p>Poi, 15 anni fa, quando i malware sono aumentati in maniera significativa, \u00e8 intervenuto il rilevamento \u201cgenerico\u201d. Un analista di virus ha definito le regole che, se applicate a un testo sensato, sarebbero come queste:<\/p>\n<p>1. La lunghezza di una parola dovrebbe essere compresa tra 1 e 20 caratteri.<\/p>\n<p>2. Le lettere maiuscole e i numeri raramente si trovano nel mezzo di una parola.<\/p>\n<p>3. Le vocali sono combinate con le consonanti in maniera abbastanza omogenea.<\/p>\n<p>E cos\u00ec via. Se la riga non rispetta una di queste regole, viene rilevata come pericolosa.<\/p>\n<p>In sostanza, il principio funziona allo stesso modo, ma in questo caso si sostituiscono una serie di regole, che gli analisti devono scrivere manualmente, con un modello matematico.<\/p>\n<p>Poi, 10 anni fa, quando il numero di modelli di malware \u00e8 cresciuto fino a sorpassare qualsiasi livello immaginabile, gli algoritmi dell\u2019apprendimento automatico hanno iniziato lentamente a farsi strada tra i programmi antivirus. Inizialmente, in termini di complessit\u00e0 non si sono allontanati molto dal primo algoritmo che abbiamo descritto in precedenza nell\u2019esempio. Noi per\u00f2 abbiamo assunto in continuazione specialisti e abbiamo esteso la nostra competenza. Di conseguenza, tra tutti gli antivirus, possediamo il <a href=\"https:\/\/www.kaspersky.com\/top3\" target=\"_blank\" rel=\"noopener nofollow\">livello pi\u00f9 alto di rilevamento<\/a>.<\/p>\n<p>Oggi, nessun antivirus funzionerebbe senza l\u2019apprendimento automatico. Se si confrontano i metodi di rilevamento l\u2019apprendimento automatico si collegherebbe a qualche tecnica avanzata come l\u2019analisi comportamentale. Ad ogni modo, l\u2019analisi comportamentale usa l\u2019apprendimento automatico! Tutto sommato, l\u2019apprendimento automatico \u00e8 essenziale per avere una protezione efficiente. Punto.<\/p>\n<h3><strong>Svantaggi<\/strong><\/h3>\n<p>L\u2019apprendimento automatico ha molti vantaggi (si tratta di una panacea?). Beh, non proprio. Questo metodo funziona bene se l\u2019algoritmo menzionato in precedenza funziona nel cloud o in qualche tipo di infrastruttura che impara dall\u2019analisi di un gran numero di oggetti <em>puliti<\/em> e <em>pericolosi<\/em>.<\/p>\n<p>Inoltre, aiuta molto avere un team di esperti che controllano il processo di apprendimento e che intervengono ogni volta in cui la loro esperienza farebbe la differenza.<\/p>\n<p>In questo caso, gli svantaggi sono minimizzati e si riducono a solo uno: il bisogno di una soluzione d\u2019infrastruttura costosa e un team di esperti strapagati.<\/p>\n<p>Ma nel caso in cui qualcuno volesse tagliare i costi e utilizzare solo il modello matematico, e solo dal punto di vista del prodotto, le cose potrebbero non andare come si vuole.<\/p>\n<p><b>1. <\/b><strong>Falsi positivi<\/strong><\/p>\n<p>Il rilevamento basato sull\u2019apprendimento automatico cerca sempre il punto giusto tra il livello di oggetti rilevati e il livello di falsi positivi. Se volessimo abilitare altri rilevamenti, ci sarebbero probabilmente pi\u00f9 falsi positivi. Con l\u2019apprendimento automatico, spunterebbero nel posto in cui mai avreste pensato. Ad esempio, la riga \u201cpulita\u201d \u201cVisita Reykjavik\u201d sarebbe stata rilevata come una riga \u201cpericolosa\u201d, ottenendo solo 101 punti di autenticit\u00e0. Ecco perch\u00e9 \u00e8 importante che un laboratorio d\u2019antivirus conservi i registri dei file puliti per fare in modo che il modello apprenda ed effettui verifiche.<\/p>\n<p><b>2. <\/b><strong>Bypassare il modello<\/strong><\/p>\n<p>Un malfattore farebbe a pezzi un prodotto del genere per vedere come funziona. I criminali sono esseri umani, sono pi\u00f9 creativi (se non pi\u00f9 intelligenti) di una macchina, quindi si adatterebbero. Ad esempio, la seguente riga viene considerata pulita, quando invece la prima parte \u00e8 evidentemente (agli occhi di un essere umano) pericolosa: \u201cdgfkljhdfnmnvdfkEcco un po\u2019 di testo sensato per ingannare la macchina\u201d. Per quanto l\u2019algoritmo possa essere intelligente, un essere umano sar\u00e0 sempre in grado di bypassarlo. Ecco perch\u00e9 un laboratorio d\u2019antivirus dovrebbe avere un\u2019infrastruttura preparata per reagire in maniera istantanea alle nuove minacce.<\/p>\n<div id=\"attachment_13488\" class=\"wp-caption aligncenter\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233533\/gibberish-EN.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13488\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233533\/gibberish-EN.gif\" alt=\"How machine learning works, simplified\" width=\"640\" height=\"204\"><\/a><\/p>\n<p class=\"wp-caption-text\">Ecco un esempio di come sia possibile ingannare il modello matematico citato in precedenza: tutte le parole sembrano autentiche ma in realt\u00e0 si tratta di testo incomprensibile. <a href=\"https:\/\/writingisfun-damental.com\/tag\/gibberish-ryan-leslie\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Fonte<\/a><\/p>\n<\/div>\n<p><b>3. <\/b><strong>Aggiornamento del modello<\/strong><\/p>\n<p>Quando abbiamo descritto l\u2019algoritmo citato in precedenza, abbiamo detto che un modello che ha imparato da testi inglesi non funzioner\u00e0 con testi scritti in altre lingue. Da questo punto di vista, i file pericolosi (fermo restando che sono creati dagli esseri umani in grado di pensare fuori dagli schemi) sono come un alfabeto in costante evoluzione. Il panorama delle minacce \u00e8 molto instabile. Durante lunghi anni di ricerca, Kaspersky Lab ha sviluppato un approccio equilibrato: aggiorniamo i nostri modelli passo dopo passo direttamente nei database dell\u2019antivirus. Questo consente di fornire un ulteriore apprendimento o anche un cambiamento completo dell\u2019approccio di apprendimento per un modello, senza interrompere le sue operazioni abituali.<\/p>\n<h3>Conclusioni<\/h3>\n<p>Con tutto il rispetto per l\u2019apprendimento automatico e per la sua grande importanza nel mondo della cybersicurezza, noi di Kaspersky Lab pensiamo che <a href=\"https:\/\/www.kaspersky.ru\/top3\" target=\"_blank\" rel=\"noopener\">l\u2019approccio alla cybersicurezza pi\u00f9 efficace<\/a> sia quello basato su un paradigma multilivello.<\/p>\n<p>L\u2019antivirus dovrebbe essere perfetto, con la sua analisi comportamentale, l\u2019apprendimento automatico e molte altre cose\u2026ma come per \u201cmolte altre cose\u201d, ne parleremo la prossima volta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ultimamente le aziende di tecnologia hanno perso la testa per l\u2019apprendimento automatico. Che cos&#8217;\u00e8 l&#8217;apprendimento automatico e quali sono le sue ripercussioni?  Ecco come affrontiamo questa tecnologia.<\/p>\n","protected":false},"author":669,"featured_media":9351,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,2195],"tags":[121,2264,2266,2265,2186,753],"class_list":{"0":"post-9350","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-technology","9":"tag-antivirus","10":"tag-apprendimento-automatico","11":"tag-con-parole-semplici","12":"tag-modello-matematico","13":"tag-spiegazione","14":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/machine-learning-explained\/9350\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/machine-learning-explained\/10471\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/machine-learning-explained\/7987\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/machine-learning-explained\/7995\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/machine-learning-explained\/9560\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/machine-learning-explained\/13605\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/machine-learning-explained\/13487\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/machine-learning-explained\/6353\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/machine-learning-explained\/9182\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/machine-learning-explained\/9245\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/machine-learning-explained\/13301\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/machine-learning-explained\/13605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/machine-learning-explained\/13487\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/machine-learning-explained\/13487\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/antivirus\/","name":"Antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9350"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9350\/revisions"}],"predecessor-version":[{"id":20741,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9350\/revisions\/20741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9351"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}