5.7 KiB
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial do PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Apresentação
BrainSmasher é uma plataforma feita com o propósito de ajudar pentesters, pesquisadores, estudantes, engenheiros de cibersegurança de A.I. a praticar e aprender todas as técnicas para explorar aplicações comerciais de A.I., trabalhando em laboratórios especificamente criados que reproduzem vários sistemas, como reconhecimento facial, reconhecimento de fala, classificação de imagens em conjunto, direção autônoma, evasão de malware, chatbot, envenenamento de dados etc...
Todo mês um laboratório sobre vários tópicos encontrados em aplicações comerciais de A.I. será postado, com 3 dificuldades diferentes (chamadas desafios), a fim de guiar o usuário a entender todos os mecanismos por trás disso e praticar diferentes formas de exploração.
Como as aplicações de A.I. são relativamente novas, também há a possibilidade de que os desafios de dificuldade mais alta para os laboratórios não tenham algumas formas de exploração conhecidas publicamente, então cabe a você encontrar a solução correta. Talvez alguns desafios possam precisar da combinação de técnicas de **cibersegurança "padrão" com ataques adversariais de aprendizado de máquina ;)
A plataforma, que está agora em versão beta, também apresentará no futuro próximo competições pagas, publicação de ofertas de emprego, sistema de classificação, tutoriais sobre vários tópicos de exploração de A.I., a possibilidade de ganhar dinheiro propondo laboratórios pessoais ou desafios diferentes, para aplicações de laboratório de A.I. já existentes, a serem usados pela comunidade e também propor modificações em desafios já existentes para aumentar sua robustez contra vários ataques.
Todo o material e as técnicas para a exploração de A.I. serão postados aqui em uma seção dedicada do hacktricks.
Enquanto estamos na versão beta e completando a implementação de todas as funcionalidades descritas acima, a inscrição e todos os laboratórios já postados com seus respectivos desafios são gratuitos.
Portanto, comece a aprender como explorar A.I. gratuitamente enquanto pode em BrA.I.Smasher Website
APROVEITE ;)
Um grande obrigado ao Hacktricks e ao Carlos Polop por nos dar esta oportunidade
Walter Miele do BrA.I.nsmasher
Desafio de Registro
Para se registrar no BrA.I.Smasher você precisa resolver um desafio fácil (aqui).
Apenas pense em como você pode confundir uma rede neuronal sem confundir a outra, sabendo que uma detecta melhor o panda enquanto a outra é pior...
{% hint style="info" %} No entanto, se em algum momento você não souber como resolver o desafio, ou mesmo se resolver, confira a solução oficial no google colab. {% endhint %}
Tenho que dizer que existem formas mais fáceis de passar no desafio, mas esta solução é incrível pois você aprenderá como passar no desafio realizando um Ataque de Imagem Adversarial usando o Método de Sinal de Gradiente Rápido (FGSM) para imagens.
Mais Tutoriais
{% content-ref url="basic-captcha-breaker.md" %} basic-captcha-breaker.md {% endcontent-ref %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial do PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.