Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
# Apresentação
**BrainSmasher** é uma plataforma feita com o propósito de ajudar **pentesters, pesquisadores, estudantes, engenheiros de cibersegurança de A.I.** a praticar e aprender todas as técnicas para **explorar aplicações comerciais de A.I.**, trabalhando em laboratórios especificamente criados que reproduzem vários sistemas, como reconhecimento facial, reconhecimento de fala, classificação de imagens em conjunto, direção autônoma, evasão de malware, chatbot, envenenamento de dados etc...
Todo mês um laboratório sobre vários tópicos encontrados em aplicações comerciais de A.I. será postado, com **3 dificuldades diferentes** (chamadas desafios), a fim de **guiar** o usuário a **entender** todos os mecanismos por trás disso e praticar **diferentes** formas de **exploração**.
Como as aplicações de A.I. são relativamente novas, também há a possibilidade de que os desafios de dificuldade mais alta para os laboratórios não tenham algumas formas de exploração conhecidas publicamente, então cabe a você encontrar a solução correta. Talvez alguns desafios possam precisar da **combinação** de técnicas de **cibersegurança "padrão" com ataques adversariais de **aprendizado de máquina** ;)
A plataforma, que está agora em versão **beta**, também apresentará no futuro próximo competições **pagas**, publicação de **ofertas de emprego**, sistema de **classificação**, **tutoriais** sobre vários tópicos de exploração de A.I., a possibilidade de **ganhar dinheiro** propondo **laboratórios** pessoais ou desafios diferentes, para aplicações de laboratório de A.I. já existentes, a serem usados pela comunidade e também propor modificações em desafios já existentes para aumentar sua robustez contra vários ataques.
Todo o **material e as técnicas para a exploração de A.I. serão postados aqui** em uma seção dedicada do hacktricks.
**Enquanto** estamos na versão **beta** e completando a implementação de todas as funcionalidades descritas acima, a inscrição e todos os laboratórios já postados com seus respectivos **desafios são gratuitos**.\
**Portanto, comece a aprender como explorar A.I. gratuitamente enquanto pode em** [**BrA.I.Smasher Website**](https://beta.brainsmasher.eu)\
APROVEITE ;)
_Um grande obrigado ao Hacktricks e ao Carlos Polop por nos dar esta oportunidade_
> _Walter Miele do BrA.I.nsmasher_
# Desafio de Registro
Para se registrar no [**BrA.I.Smasher** ](https://beta.brainsmasher.eu) você precisa resolver um desafio fácil ([**aqui**](https://beta.brainsmasher.eu/registrationChallenge)).\
Apenas pense em como você pode confundir uma rede neuronal sem confundir a outra, sabendo que uma detecta melhor o panda enquanto a outra é pior...
{% hint style="info" %}
No entanto, se em algum momento você **não souber como resolver** o desafio, ou **mesmo se resolver**, confira a solução oficial no [**google colab**](https://colab.research.google.com/drive/1MR8i\_ATm3bn3CEqwaEnRwF0eR25yKcjn?usp=sharing).
{% endhint %}
Tenho que dizer que existem **formas mais fáceis** de passar no desafio, mas esta **solução** é **incrível** pois você aprenderá como passar no desafio realizando um **Ataque de Imagem Adversarial usando o Método de Sinal de Gradiente Rápido (FGSM) para imagens**.
# Mais Tutoriais
{% content-ref url="basic-captcha-breaker.md" %}
[basic-captcha-breaker.md](basic-captcha-breaker.md)
{% endcontent-ref %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.