AI, ML & Data Science 21/novembro/2023 Detectando bugs em código-fonte com IA Explore uma das técnicas para detectar vulnerabilidades através do Functionally-similar yet Inconsistent Code (FICS), usando análise estática para identificar inconsistências em códigos. Saiba mais sobre sua representação customizada e clusterização hierárquica, revelando vantagens, resultados e possíveis melhorias
AI, ML & Data Science 08/setembro/2023 Detectando Anomalias usando Machine Learning no Splunk A identificação de ciberataques é crucial para proteger redes e sistemas, mas a detecção de assinaturas tem suas limitações por isso, a descoberta de anomalias com machine learning é uma abordagem promissora
AI, ML & Data Science 19/abril/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 2 de 5 Neste post, discutimos como tais ataques afetam a camada física do modelo OSI e podem interromper a comunicação sem fio, do 5G por exemplo, concentrando-se em uma aplicação de classificação de modulação.
AI, ML & Data Science 15/março/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 1 de 5 Riscos e Vulnerabilidades Introduzidos por Machine Learning
AI, ML & Data Science 21/novembro/2023 Detectando bugs em código-fonte com IA Explore uma das técnicas para detectar vulnerabilidades através do Functionally-similar yet Inconsistent Code (FICS), usando análise estática para identificar inconsistências em códigos. Saiba mais sobre sua representação customizada e clusterização hierárquica, revelando vantagens, resultados e possíveis melhorias
AI, ML & Data Science 08/setembro/2023 Detectando Anomalias usando Machine Learning no Splunk A identificação de ciberataques é crucial para proteger redes e sistemas, mas a detecção de assinaturas tem suas limitações por isso, a descoberta de anomalias com machine learning é uma abordagem promissora
AI, ML & Data Science 19/abril/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 2 de 5 Neste post, discutimos como tais ataques afetam a camada física do modelo OSI e podem interromper a comunicação sem fio, do 5G por exemplo, concentrando-se em uma aplicação de classificação de modulação.
AI, ML & Data Science 15/março/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 1 de 5 Riscos e Vulnerabilidades Introduzidos por Machine Learning