hacktricks/a.i.-exploiting/bra.i.nsmasher-presentation/bim-bruteforcer.md

30 lines
2.8 KiB
Markdown
Raw Normal View History

2023-06-03 01:46:23 +00:00
# NÚCLEO DEL SCRIPT BRUTEFORCER CON ATAQUE BIM
2022-05-01 16:32:23 +00:00
2023-06-03 01:46:23 +00:00
En esta ocasión presentamos un nuevo tipo de ataque basado en gradiente, con el fin de realizar un ataque de fuerza bruta en una aplicación de clasificación de imágenes (que, por supuesto, puede ser moldeado y utilizado para cualquier tipo de entrada), el BIM o Método de Iteración Básica.
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
Se recomienda ver al menos la explicación en el [**cuaderno de introducción al desafío**](https://colab.research.google.com/drive/1lDh0oZ3TR-z87WjogdegZCdtsUuDADcR).
2023-06-03 01:46:23 +00:00
Para profundizar en el tema del BIM: [https://arxiv.org/pdf/1607.02533.pdf](https://arxiv.org/pdf/1607.02533.pdf)
2023-06-03 01:46:23 +00:00
Como de costumbre, proporcionaremos solo la parte central del ataque de IA. Depende de usted completar la herramienta y mezclarla con técnicas de PT, según la situación.
{% hint style="info" %}
2023-06-03 01:46:23 +00:00
Recuerde que, en este tipo de escenarios, para imitar aplicaciones de ataque basadas en la realidad, no tenemos el modelo exacto para engañar o la imagen objetivo en la que nos gustaría transformar nuestra imagen. Por eso, para superar este problema, debemos mezclar nuestro núcleo de script con una lógica de fuerza bruta, de acuerdo con las respuestas de la aplicación que queremos engañar.
{% endhint %}
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- ¿Trabaja en una **empresa de ciberseguridad**? ¿Quiere ver su **empresa anunciada en HackTricks**? ¿O quiere tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulte los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family).
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- Obtenga el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com).
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- **Únase al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígame en Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live).
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
- **Comparta sus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>