- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live).
- **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
**BrainSmasher** est une plateforme conçue dans le but d'aider les **testeurs de pénétration, les chercheurs, les étudiants, les ingénieurs en cybersécurité A.I.** à pratiquer et à apprendre toutes les techniques d'exploitation des applications commerciales d'A.I., en travaillant sur des laboratoires spécialement conçus qui reproduisent plusieurs systèmes, tels que la reconnaissance faciale, la reconnaissance vocale, la classification d'images en ensemble, la conduite autonome, l'évasion de logiciels malveillants, les chatbots, l'empoisonnement de données, etc.
Chaque mois, un laboratoire sur divers sujets trouvés dans les applications commerciales d'A.I. sera publié, avec **3 difficultés différentes** (nommées défis), afin de **guider** l'utilisateur dans la **compréhension** de toutes les mécaniques derrière cela et de pratiquer **différentes** façons d'**exploitation**.
Comme les applications d'A.I. sont relativement nouvelles, il est également possible que les défis de difficulté plus élevée pour les laboratoires n'aient pas de moyens d'exploitation publics connus, il vous appartient donc de trouver la solution correcte. Peut-être que certains défis pourraient nécessiter la **combinaison** de techniques de cybersécurité "**standard**" avec des attaques adversaires d'apprentissage automatique ;)
La plateforme, qui est maintenant en version **bêta**, proposera également dans un proche avenir des compétitions **payantes**, des offres d'**emploi**, un système de **classement**, des **tutoriels** sur plusieurs sujets d'exploitation d'A.I., la possibilité de **gagner de l'argent** en proposant des laboratoires personnels ou des défis différents, pour une application de laboratoire A.I. déjà existante, à utiliser par la communauté et proposer également des modifications de défis déjà existants afin d'augmenter leur robustesse contre les différentes attaques.
**Pendant** que nous sommes en version **bêta** et que nous complétons la mise en œuvre de toutes les fonctionnalités décrites ci-dessus, l'abonnement et tous les laboratoires déjà publiés avec leurs défis relatifs sont **gratuits**.\
**Alors commencez à apprendre comment exploiter l'A.I. gratuitement tant que vous le pouvez sur** [**le site Web de BrA.I.Smasher**](https://beta.brainsmasher.eu)\
Pour s'inscrire sur [**BrA.I.Smasher**](https://beta.brainsmasher.eu), vous devez résoudre un défi facile ([**ici**](https://beta.brainsmasher.eu/registrationChallenge)).\
Réfléchissez simplement à la façon dont vous pouvez confondre un réseau neuronal sans confondre l'autre sachant que l'un détecte mieux le panda tandis que l'autre est pire...
Cependant, si à un moment donné vous **ne savez pas comment résoudre** le défi, ou **même si vous le résolvez**, consultez la solution officielle dans [**google colab**](https://colab.research.google.com/drive/1MR8i\_ATm3bn3CEqwaEnRwF0eR25yKcjn?usp=sharing).
Je dois vous dire qu'il y a des moyens **plus simples** de passer le défi, mais cette **solution** est **impressionnante** car vous apprendrez comment passer le défi en effectuant une **attaque d'image adversaire en utilisant une méthode de gradient rapide signée (FGSM) pour les images.**
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live).
- **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.