Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Black-Hat-Alias-Robotics
      Víctor Mayoral-Vilches

      Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat

      Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
      ElevenPaths

      Boletim semanal de cibersegurança 2 maio-4 junho

      Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança,  para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Franco Piergallini Guida

Security Researcher. Área de Inovação & Laboratório na ElevenPaths.



Como enganar aplicativos que usam o Deep Learning para detecção de melanome
Franco Piergallini Guida

Como enganar aplicativos que usam o Deep Learning para detecção de melanome

Uma das grandes conquistas do aprendizado profundo é a classificação de imagens por meio de redes neurais convolucionais. No artigo «A Internet da Saúde» , vemos um exemplo claro em que essa tecnologia, como...
As primeiras vulnerabilidades oficiais no Machine Learning
Franco Piergallini Guida

As primeiras vulnerabilidades oficiais no Machine Learning

Hoje você não é ninguém no mercado se não usar um sistema de Machine Learning. Seja um sistema de “se” aninhados ou um modelo de inteligência real com uma curva...
Pensando em ataques a WAFs baseados em Machine Learning
Franco Piergallini Guida

Pensando em ataques a WAFs baseados em Machine Learning

Uma das peças fundamentais para a correta implementação do machine e deep learning são os dados. Esses tipos de algoritmos precisam consumir, em alguns casos, uma grande quantidade de dados para encontrar uma combinação de “parâmetros”...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida

Adversarial Attacks, o inimigo da inteligência artificial (II)

Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida

Adversarial Attacks, o inimigo da inteligência artificial

Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...

Navegación de entradas

Volver a portada
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Lucian Novosel / Unsplash
Telefónica Tech
Boletim semanal de cibersegurança 18-24 junho
Serviços do Microsoft Office 365 e Cloudflare interrompidos globalmente Ao longo da última terça-feira, vários serviços web foram interrompidos em todo o mundo. A origem desses incidentes residia, por um...
Telefónica Tech
Boletim semanal de cibersegurança 5 – 11 Março 
Mozilla corrige duas vulnerabilidades de 0 day A Mozilla emitiu um aviso de segurança onde corrige duas vulnerabilidades de 0 day que estão sendo ativamente exploradas e que afetam o...
Triki: ferramenta de coleta e análise de cookies
Juan Elosua
Triki: ferramenta de coleta e análise de cookies
Em julho de 2020, a Agência Espanhola de Proteção de Dados, após a entrada em vigor do Regulamento Geral Europeu de Proteção de Dados e várias consultas com o Comitê Europeu...
ElevenPaths
Como analisar documentos com o FOCA em dez passos (ou menos)
Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...
O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos
ElevenPaths
O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 1)
A tecnologia de impressão 3D está revolucionando os processos de fabricação, seus entusiastas já imaginam um futuro onde cada casa e empresa terá, ao menos, ima impressora dessas, o...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.