hacktricks/a.i.-exploiting/bra.i.nsmasher-presentation/README.md

71 lines
5.8 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-08-03 19:12:22 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 你在一家 **网络安全公司** 工作吗?你想在 HackTricks 中看到你的 **公司广告**吗?或者你想获得 **PEASS 的最新版本或下载 HackTricks 的 PDF** 吗?请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 发现我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) 集合 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 获得 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我在 **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
2022-04-28 16:01:33 +00:00
</details>
2022-05-01 16:32:23 +00:00
2023-08-03 19:12:22 +00:00
# 演示
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
**BrainSmasher** 是一个旨在帮助 **渗透测试人员、研究人员、学生、人工智能网络安全工程师** 练习和学习 **利用商业人工智能应用的所有技术** 的平台,通过在特定设计的实验室上工作,复制了几个系统,如人脸识别、语音识别、集成图像分类、自动驾驶、恶意软件逃避、聊天机器人、数据污染等等...
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
每个月都会发布一个关于商业人工智能应用中各种主题的实验室,包括 **3 个不同的难度**(称为挑战),以引导用户 **理解**其背后的所有机制,并练习 **不同的** **利用** 方法。
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
由于人工智能应用相对较新,实验室的 **更难的挑战可能没有一些公开已知的利用方法**,所以你需要找到正确的解决方案。也许有些挑战可能需要将 "**标准**" **网络安全** 技术与 **机器学习** 对抗攻击相结合 ;)
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
该平台目前处于 **beta 版本**,将来还将推出 **付费** 竞赛、**工作** **机会**发布、**排名**系统、关于几个人工智能利用主题的**教程**,通过提出个人实验室或不同的挑战来 **赚取** **金钱**,以供社区使用,并提出修改已存在的挑战,以增加其对各种攻击的鲁棒性。
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
所有关于利用人工智能的 **材料和技术都将在这里发布**,在 hacktricks 的专门部分。
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
**在** 我们处于 **beta 版本** 并完成了上述所有功能的实施时,订阅和所有已发布的实验室及其相关的 **挑战是免费的**。\
所以在 [**BrA.I.Smasher 网站**](https://beta.brainsmasher.eu) 上免费学习如何利用人工智能吧\
享受吧 ;)
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
_感谢 Hacktricks 和 Carlos Polop 给我们这个机会_
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
> _来自 BrA.I.nsmasher 的 Walter Miele_
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
# 注册挑战
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
为了在 [**BrA.I.Smasher** ](https://beta.brainsmasher.eu)中注册,你需要解决一个简单的挑战([**在这里**](https://beta.brainsmasher.eu/registrationChallenge))。\
只需思考如何在不混淆另一个网络的情况下混淆神经网络,知道一个网络更好地检测到熊猫,而另一个网络则更差...
2021-06-09 20:18:38 +00:00
{% hint style="info" %}
2023-08-03 19:12:22 +00:00
然而,如果你在某个时刻 **不知道如何解决** 这个挑战,或者 **即使你解决了**,也可以在 [**google colab**](https://colab.research.google.com/drive/1MR8i\_ATm3bn3CEqwaEnRwF0eR25yKcjn?usp=sharing) 中查看官方解决方案。
2021-06-09 20:18:38 +00:00
{% endhint %}
2023-08-03 19:12:22 +00:00
我必须告诉你,有 **更简单的方法** 来通过这个挑战,但是这个 **解决方案****很棒的**,因为你将学习如何通过 **对图像进行快速梯度符号方法 (FGSM) 攻击来通过挑战**
2021-06-09 20:18:38 +00:00
2023-08-03 19:12:22 +00:00
# 更多教程
2021-06-09 20:18:38 +00:00
{% content-ref url="basic-captcha-breaker.md" %}
[basic-captcha-breaker.md](basic-captcha-breaker.md)
{% endcontent-ref %}
2022-04-28 16:01:33 +00:00
2022-05-01 16:32:23 +00:00
2022-04-28 16:01:33 +00:00
<details>
2023-08-03 19:12:22 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 你在一家 **网络安全公司** 工作吗?你想在 HackTricks 中看到你的 **公司广告** 吗?或者你想获得 **PEASS 的最新版本或下载 HackTricks 的 PDF** 吗?请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 发现我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) 集合 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 获得 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我在 **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
2022-04-28 16:01:33 +00:00
</details>