AI, ML & Data Science 21/novembro/2023 Detectando bugs em código-fonte com IA Explore uma das técnicas para detectar vulnerabilidades através do Functionally-similar yet Inconsistent Code (FICS), usando análise estática para identificar inconsistências em códigos. Saiba mais sobre sua representação customizada e clusterização hierárquica, revelando vantagens, resultados e possíveis melhorias
AI, ML & Data Science 08/setembro/2023 Detectando Anomalias usando Machine Learning no Splunk A identificação de ciberataques é crucial para proteger redes e sistemas, mas a detecção de assinaturas tem suas limitações por isso, a descoberta de anomalias com machine learning é uma abordagem promissora
AI, ML & Data Science 19/abril/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 2 de 5 Neste post, discutimos como tais ataques afetam a camada física do modelo OSI e podem interromper a comunicação sem fio, do 5G por exemplo, concentrando-se em uma aplicação de classificação de modulação.
AI, ML & Data Science 15/março/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 1 de 5 Riscos e Vulnerabilidades Introduzidos por Machine Learning
Detection engineering 09/novembro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 5 de 5 Detecção de Intrusão usando Generative Adversarial Networks
Detection engineering 26/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 4 de 5 Detecção de Intrusão usando Autoencoders
Detection engineering 13/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 3 de 5 Sistemas de Detecção de Intrusão baseados em One-Class Novelty Detection
Detection engineering 18/agosto/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 2 de 5 Sistemas de Detecção de Intrusão Não Supervisionados usando Clustering
Detection engineering 23/junho/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 1 de 5 Sistemas de Detecção de Intrusão baseados em Assinaturas versus Anomalias
AI, ML & Data Science 21/novembro/2023 Detectando bugs em código-fonte com IA Explore uma das técnicas para detectar vulnerabilidades através do Functionally-similar yet Inconsistent Code (FICS), usando análise estática para identificar inconsistências em códigos. Saiba mais sobre sua representação customizada e clusterização hierárquica, revelando vantagens, resultados e possíveis melhorias
AI, ML & Data Science 08/setembro/2023 Detectando Anomalias usando Machine Learning no Splunk A identificação de ciberataques é crucial para proteger redes e sistemas, mas a detecção de assinaturas tem suas limitações por isso, a descoberta de anomalias com machine learning é uma abordagem promissora
AI, ML & Data Science 19/abril/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 2 de 5 Neste post, discutimos como tais ataques afetam a camada física do modelo OSI e podem interromper a comunicação sem fio, do 5G por exemplo, concentrando-se em uma aplicação de classificação de modulação.
AI, ML & Data Science 15/março/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 1 de 5 Riscos e Vulnerabilidades Introduzidos por Machine Learning
Detection engineering 09/novembro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 5 de 5 Detecção de Intrusão usando Generative Adversarial Networks
Detection engineering 26/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 4 de 5 Detecção de Intrusão usando Autoencoders
Detection engineering 13/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 3 de 5 Sistemas de Detecção de Intrusão baseados em One-Class Novelty Detection
Detection engineering 18/agosto/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 2 de 5 Sistemas de Detecção de Intrusão Não Supervisionados usando Clustering
Detection engineering 23/junho/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 1 de 5 Sistemas de Detecção de Intrusão baseados em Assinaturas versus Anomalias