SlideShare uma empresa Scribd logo
1 de 48
Henrique Arcoverde
Tempest Security Intelligence
TECNOLOGIA & INOVAÇÃO
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
O "boom" da IA
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Quais os sintomas
deste boom?
● Carros autônomos
● Reconhecimento de imagens
● Reconhecimento de linguagem natural
● Sistemas de recomendação
● Cirurgias robóticas
● Sistemas de navegação
● IAs generativas
● Etc.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
ChatGPT-3
Fonte: https://www.statista.com/chart/29174/time-to-one-million-users/ último acesso em 23 de julho de 2023.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Mas por que IA?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Por que não os
algoritmos tradicionais?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
O que torna a IA tão
poderosa para certas
aplicações?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Por uma questão de viabilidade
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Escreva um
programa que:
Dado um marketplace, um usuário deve ser capaz de
interagir com o vendedor a fim de tirar dúvidas sobre o
produto, data de entrega, especificações técnicas etc.
Porém, o mesmo não deve ser capaz de enviar dados
que permitam uma interação por fora do marketplace.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Programa Tradicional
Regras
Mensagem
Decisão
Mas qual o
problema?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Programa Tradicional
Regras
Mensagem
Decisão
Mas qual o
problema?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Como seria essa
perspectiva com IA?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Seria ter um conjunto de
mensagens e rótulos
(decisões), cujo a saída
seriam regras
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Inteligência Artificial
Decisões
Mensagem
"Regras"
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Inteligência Artificial
Decisões
Mensagem
"Regras"
"Conhecimento" extrapolado
o o
o
o
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Fronteira de decisão
x
x
x
x x
x
x
x
x
x
x
x
x
x
o
o
x
x
x
x
x
x
x
x
x
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
Publicável
Não Publicável
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Façamos uma reflexão…
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Será que é possível gerar um
exemplo que será mal
classificado?
o
o
o
o
oo
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Fronteira de decisão
x
x
x
x x
x
x
x
x
x
x
x
x
x x
x
x
x
x
x
x
x
x
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
Publicável
Não Publicável
o
o
o
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Fronteira de decisão
x
x
x
x x
x
x
x
x
x
x
x
x
x x
x
x
x
x
x
x
x
x
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
Publicável
Não Publicável
x' = (x + ruído)
onde o ruído deve
ser otimizado.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Fronteira de decisão
x
x
x
x x
x
x
x
x
x
x
x
x
x x
x
x
x
x
x
x
x
x
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
Publicável
Não Publicável
x'
Entrada deliberadamente
forjada para enganar o modelo
x' = (x + ruído)
onde o ruído deve
ser otimizado.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Teríamos x' como um
exemplo adversarial
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Mas como é possível encontrar
exemplos adversariais?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Ataques adversariais
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Façamos outra reflexão…
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Seria possível utilizar IA para
gerar exemplos adversariais?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Vejamos o exemplo
clássico…
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Fonte: Explaining and Harnessing Adversarial Examples, Goodfellow et al, ICLR 2015.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
A pergunta que fica é:
qual a relação disso com
fraudes?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
IA é amplamente utilizada
no combate a fraudes
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Malfeasance Detection
Problem
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
IA é amplamente utilizada no
ecossistema de e-commerce
● Identificação de padrões e tendências de mercado
● Controle de estoque
● Precificação dinâmica
● Otimização de rotas de entrega
● Chatbots
● Etc.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Exemplos de ataques
adversariais
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
#1 - Transações fraudulentas
● Descrição: engloba a subversão dos motores de análise de fraude para transações
de maneira geral.
● Motivação: ganho financeiro.
● Existe ataque teórico? Sim. Este é um dos tópicos mais estudados na academia.
● Existe ataque in the wild? Até a presente data não há registros de ataques
adversariais de maneira massiva. Especialistas acreditam que o benefício ainda não
compensa para os adversários utilizarem ataques adversariais neste tópico.
● Qual o futuro? Diversos especialistas acreditam que este deve ser o foco dos
adversários mais sofisticados nos próximos anos.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
#2 - Conteúdo moderado
● Descrição: engloba a subversão dos mecanismos para moderação de conteúdo.
Adversários buscam subverter tais mecanismos a fim de enviar conteúdo com PI,
ofensivo, pornográfico, político etc.
● Motivação: ganho financeiro e dano à imagem.
● Existe ataque teórico? Sim.
● Existe ataque in the wild? Sim.
● Qual o futuro? A moderação de conteúdo passa por dois tópicos extremamente
estudados em IA, o reconhecimento de imagens e processamento de linguagem
natural. Não apenas ataques, mas defesas já estão sendo desenvolvidas neste
escopo.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
#3 - Spam e phishing
● Descrição: ataques contra mecanismos anti-spam e anti-phishing.
● Motivação: ganho financeiro.
● Existe ataque teórico? Sim.
● Existe ataque in the wild? Sim, inclusive com CVE gerado a partir de ataque
adversarial.
● Qual o futuro? Enquanto uma solução definitiva não for criada, devemos continuar
vendo novos ataques e novas mitigações.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
#4 - Sistemas de recomendação
● Descrição: criação de click farms e review farms para impulsionar determinados
produtos.
● Motivação: ganho financeiro.
● Existe ataque teórico? Sim.
● Existe ataque in the wild? Sim.
● Qual o futuro? Embora existam diversos cenários de ataques e defesas que
mitigam os ataques adversariais contra sistemas de recomendação, dado a
diversidade de implementação, ainda devemos ver este tipo de ataque ocorrendo no
futuro.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
#5 - Avaliação de sentimento
● Descrição: consiste na busca por dados (geralmente públicos) para aferir a adesão
do público a um produto, bem como captar o sentimento geral para aumentar ou
frear a demanda por algo. Um ataque contra este tipo de modelo visa floodar as
fontes de coleta a fim de enganar o modelo sobre o sentimento avaliado.
● Motivação: ganho financeiro.
● Existe ataque teórico? Sim.
● Existe ataque in the wild? Sim.
● Qual o futuro? A tendência é que este tipo de ataque ocorra enquanto a seleção de
dados for realizada de maneira inadequada.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
#6 - Precificação dinâmica
● Descrição: consiste em definir o preço de um produto/serviço em função de fatores
externos, como no mercado de ativos financeiros, hospedagem, passagens aéreas
etc. Os ataques conhecidos funcionam normalmente como na análise de sentimento,
através da manipulação de dados públicos.
● Motivação: gerar perda financeira aos concorrentes.
● Existe ataque teórico? Sim.
● Existe ataque in the wild? Sim.
● Qual o futuro? A implementação deste tipo de mecanismo é bastante ampla, o que
dificulta a geração de ataques deste tipo de maneira massiva. O futuro dirá.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
#7 - Vazamento do modelo
● Descrição: alguns modelos fornecem scores a fim de permitir aos usuários escolher
qual classificação será realizada. Em alguns casos, é possível que um adversário seja
capaz de replicar os parâmetros do modelo (criando um surrogate model), bem
como recuperar dados que foram utilizados durante o treinamento.
● Motivação: roubo de propriedade intelectual e dano à imagem.
● Existe ataque teórico? Sim.
● Existe ataque in the wild? Sim.
● Qual o futuro? Este é um tópico bastante discutido na academia, já existem
técnicas para minimizar os riscos de vazamento de dados e parâmetros do modelo. É
importante porém que os desenvolvedores estejam atentos a fim de não replicar
problemas já endereçados.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
#8 - Roubo de identidade
● Descrição: um dos maiores desafios no ambiente de contas digitais é conseguir
atestar que um determinado usuário não está usando dados roubados. Uma das
técnicas utilizadas para minimizar o problema é a avaliação de liveness. Ataques
adversariais e deep fake são desafios a estas tecnologias.
● Motivação: ganho financeiro.
● Existe ataque teórico? Sim.
● Existe ataque in the wild? Sim.
● Qual o futuro? Este provavelmente é o cenário mais estudado tanto na academia
quanto na indústria. Acredito que ainda teremos anos de disputa entre fraudadores e
fabricantes a fim de tornar este risco mitigado.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Existe vida após os
ataques adversariais?
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Existe, mas ela não é tão
simples.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Ataques adversariais
● Introduzem uma nova classe de ataques.
● A adoção de IA está extremamente rápida.
● Trata-se de um tópico extremamente recente, que carece de pesquisa
aprofundada.
● Embora, de maneira geral, não sejam simples, alguns ataques adversariais
(baseados em imagens) já estão documentados e automatizados.
● Tudo indica que ataques com dados tabulares serão explorados em breve.
● Não existe (ainda?) bala de prata para resolver o problema.
● A presença de ataques in the wild ainda não é massiva, mas não devemos demorar
para vê-los de maneira recorrente.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Recomendações
● Inclua ataques adversariais no modelo de ameaças.
● Crie um processo de filtragem antes de submeter os dados ao algoritmo.
● Gere exemplos adversariais e os utilize para treinar o modelo.
● Treine, ao mesmo tempo, considerando as funções de perda dos modelos
adversariais.
● Restrinja as fontes de dados.
● Evite informar dados estatísticos ao usuário. Se necessário, faça arredondamentos,
isso dificulta o vazamento de dados sobre o modelo.
● Utilize sinais de múltiplas fontes, câmeras distintas, por exemplo.
● Periodicamente realize testes de segurança contra os seus modelos.
● Inclua ataques adversariais no modelo de ameaças.
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
Considerações finais
TECNOLOGIA & INOVAÇÃO
Henrique Arcoverde
Tempest Security Intelligence
That's all folks!
Henrique Arcoverde
henrique.arcoverde@tempest.com.br
TECNOLOGIA & INOVAÇÃO

Mais conteúdo relacionado

Semelhante a Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados em Deep Learning

Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsVinicius Oliveira Ferreira
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?tdc-globalcode
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Segurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de softwareSegurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de softwareVinicius Oliveira Ferreira
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 

Semelhante a Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados em Deep Learning (20)

Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocês
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de softwareSegurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de software
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Palestra
PalestraPalestra
Palestra
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Ciência, tecnologia e inovação no setor cibernético: desafios e oportunidades
Ciência, tecnologia e inovação no setor cibernético: desafios e oportunidadesCiência, tecnologia e inovação no setor cibernético: desafios e oportunidades
Ciência, tecnologia e inovação no setor cibernético: desafios e oportunidades
 

Mais de E-Commerce Brasil

Conferência SC 24 | Como internacionalizar seu negócio e criar estratégias de...
Conferência SC 24 | Como internacionalizar seu negócio e criar estratégias de...Conferência SC 24 | Como internacionalizar seu negócio e criar estratégias de...
Conferência SC 24 | Como internacionalizar seu negócio e criar estratégias de...E-Commerce Brasil
 
Conferência SC 24 | Entregas extraordinárias: como anda seu lead time?
Conferência SC 24 |  Entregas extraordinárias: como anda seu lead time?Conferência SC 24 |  Entregas extraordinárias: como anda seu lead time?
Conferência SC 24 | Entregas extraordinárias: como anda seu lead time?E-Commerce Brasil
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaE-Commerce Brasil
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
Congresso Grocery & Drinks | Digitalizando a experiência do cliente
Congresso Grocery & Drinks | Digitalizando a experiência do clienteCongresso Grocery & Drinks | Digitalizando a experiência do cliente
Congresso Grocery & Drinks | Digitalizando a experiência do clienteE-Commerce Brasil
 
Congresso Grocery & Drinks | A era da omnicanalidade e os desafios da indústria
Congresso Grocery & Drinks |  A era da omnicanalidade e os desafios da indústriaCongresso Grocery & Drinks |  A era da omnicanalidade e os desafios da indústria
Congresso Grocery & Drinks | A era da omnicanalidade e os desafios da indústriaE-Commerce Brasil
 
Congresso Grocery & Drinks | A realidade após a empolgação - O uso de IA Gene...
Congresso Grocery & Drinks | A realidade após a empolgação - O uso de IA Gene...Congresso Grocery & Drinks | A realidade após a empolgação - O uso de IA Gene...
Congresso Grocery & Drinks | A realidade após a empolgação - O uso de IA Gene...E-Commerce Brasil
 
Congresso Grocery & Drinks | Transformando o e-commerce alimentar por meio do...
Congresso Grocery & Drinks | Transformando o e-commerce alimentar por meio do...Congresso Grocery & Drinks | Transformando o e-commerce alimentar por meio do...
Congresso Grocery & Drinks | Transformando o e-commerce alimentar por meio do...E-Commerce Brasil
 

Mais de E-Commerce Brasil (20)

Conferência SC 24 | Como internacionalizar seu negócio e criar estratégias de...
Conferência SC 24 | Como internacionalizar seu negócio e criar estratégias de...Conferência SC 24 | Como internacionalizar seu negócio e criar estratégias de...
Conferência SC 24 | Como internacionalizar seu negócio e criar estratégias de...
 
Conferência SC 24 | Entregas extraordinárias: como anda seu lead time?
Conferência SC 24 |  Entregas extraordinárias: como anda seu lead time?Conferência SC 24 |  Entregas extraordinárias: como anda seu lead time?
Conferência SC 24 | Entregas extraordinárias: como anda seu lead time?
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
Congresso Grocery & Drinks | Digitalizando a experiência do cliente
Congresso Grocery & Drinks | Digitalizando a experiência do clienteCongresso Grocery & Drinks | Digitalizando a experiência do cliente
Congresso Grocery & Drinks | Digitalizando a experiência do cliente
 
Congresso Grocery & Drinks | A era da omnicanalidade e os desafios da indústria
Congresso Grocery & Drinks |  A era da omnicanalidade e os desafios da indústriaCongresso Grocery & Drinks |  A era da omnicanalidade e os desafios da indústria
Congresso Grocery & Drinks | A era da omnicanalidade e os desafios da indústria
 
Congresso Grocery & Drinks | A realidade após a empolgação - O uso de IA Gene...
Congresso Grocery & Drinks | A realidade após a empolgação - O uso de IA Gene...Congresso Grocery & Drinks | A realidade após a empolgação - O uso de IA Gene...
Congresso Grocery & Drinks | A realidade após a empolgação - O uso de IA Gene...
 
Congresso Grocery & Drinks | Transformando o e-commerce alimentar por meio do...
Congresso Grocery & Drinks | Transformando o e-commerce alimentar por meio do...Congresso Grocery & Drinks | Transformando o e-commerce alimentar por meio do...
Congresso Grocery & Drinks | Transformando o e-commerce alimentar por meio do...
 

Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados em Deep Learning

  • 1. Henrique Arcoverde Tempest Security Intelligence TECNOLOGIA & INOVAÇÃO
  • 2. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence O "boom" da IA
  • 3. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Quais os sintomas deste boom? ● Carros autônomos ● Reconhecimento de imagens ● Reconhecimento de linguagem natural ● Sistemas de recomendação ● Cirurgias robóticas ● Sistemas de navegação ● IAs generativas ● Etc.
  • 4. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence ChatGPT-3 Fonte: https://www.statista.com/chart/29174/time-to-one-million-users/ último acesso em 23 de julho de 2023.
  • 5. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Mas por que IA?
  • 6. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Por que não os algoritmos tradicionais?
  • 7. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence O que torna a IA tão poderosa para certas aplicações?
  • 8. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Por uma questão de viabilidade
  • 9. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Escreva um programa que: Dado um marketplace, um usuário deve ser capaz de interagir com o vendedor a fim de tirar dúvidas sobre o produto, data de entrega, especificações técnicas etc. Porém, o mesmo não deve ser capaz de enviar dados que permitam uma interação por fora do marketplace.
  • 10. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Programa Tradicional Regras Mensagem Decisão Mas qual o problema?
  • 11. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Programa Tradicional Regras Mensagem Decisão Mas qual o problema?
  • 12. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Como seria essa perspectiva com IA?
  • 13. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Seria ter um conjunto de mensagens e rótulos (decisões), cujo a saída seriam regras
  • 14. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Inteligência Artificial Decisões Mensagem "Regras"
  • 15. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Inteligência Artificial Decisões Mensagem "Regras" "Conhecimento" extrapolado
  • 16. o o o o TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Fronteira de decisão x x x x x x x x x x x x x x o o x x x x x x x x x o o o o o o o o o o o o o o o o o o o o o o Publicável Não Publicável
  • 17. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Façamos uma reflexão…
  • 18. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Será que é possível gerar um exemplo que será mal classificado?
  • 19. o o o o oo TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Fronteira de decisão x x x x x x x x x x x x x x x x x x x x x x x o o o o o o o o o o o o o o o o o o o o o o Publicável Não Publicável
  • 20. o o o TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Fronteira de decisão x x x x x x x x x x x x x x x x x x x x x x x o o o o o o o o o o o o o o o o o o o o o o o o o Publicável Não Publicável x' = (x + ruído) onde o ruído deve ser otimizado.
  • 21. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Fronteira de decisão x x x x x x x x x x x x x x x x x x x x x x x o o o o o o o o o o o o o o o o o o o o o o o o o o o o Publicável Não Publicável x' Entrada deliberadamente forjada para enganar o modelo x' = (x + ruído) onde o ruído deve ser otimizado.
  • 22. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Teríamos x' como um exemplo adversarial
  • 23. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Mas como é possível encontrar exemplos adversariais?
  • 24. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Ataques adversariais
  • 25. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Façamos outra reflexão…
  • 26. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Seria possível utilizar IA para gerar exemplos adversariais?
  • 27. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Vejamos o exemplo clássico…
  • 28. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Fonte: Explaining and Harnessing Adversarial Examples, Goodfellow et al, ICLR 2015.
  • 29. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence A pergunta que fica é: qual a relação disso com fraudes?
  • 30. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence IA é amplamente utilizada no combate a fraudes
  • 31. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Malfeasance Detection Problem
  • 32. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence IA é amplamente utilizada no ecossistema de e-commerce ● Identificação de padrões e tendências de mercado ● Controle de estoque ● Precificação dinâmica ● Otimização de rotas de entrega ● Chatbots ● Etc.
  • 33. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Exemplos de ataques adversariais
  • 34. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence #1 - Transações fraudulentas ● Descrição: engloba a subversão dos motores de análise de fraude para transações de maneira geral. ● Motivação: ganho financeiro. ● Existe ataque teórico? Sim. Este é um dos tópicos mais estudados na academia. ● Existe ataque in the wild? Até a presente data não há registros de ataques adversariais de maneira massiva. Especialistas acreditam que o benefício ainda não compensa para os adversários utilizarem ataques adversariais neste tópico. ● Qual o futuro? Diversos especialistas acreditam que este deve ser o foco dos adversários mais sofisticados nos próximos anos.
  • 35. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence #2 - Conteúdo moderado ● Descrição: engloba a subversão dos mecanismos para moderação de conteúdo. Adversários buscam subverter tais mecanismos a fim de enviar conteúdo com PI, ofensivo, pornográfico, político etc. ● Motivação: ganho financeiro e dano à imagem. ● Existe ataque teórico? Sim. ● Existe ataque in the wild? Sim. ● Qual o futuro? A moderação de conteúdo passa por dois tópicos extremamente estudados em IA, o reconhecimento de imagens e processamento de linguagem natural. Não apenas ataques, mas defesas já estão sendo desenvolvidas neste escopo.
  • 36. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence #3 - Spam e phishing ● Descrição: ataques contra mecanismos anti-spam e anti-phishing. ● Motivação: ganho financeiro. ● Existe ataque teórico? Sim. ● Existe ataque in the wild? Sim, inclusive com CVE gerado a partir de ataque adversarial. ● Qual o futuro? Enquanto uma solução definitiva não for criada, devemos continuar vendo novos ataques e novas mitigações.
  • 37. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence #4 - Sistemas de recomendação ● Descrição: criação de click farms e review farms para impulsionar determinados produtos. ● Motivação: ganho financeiro. ● Existe ataque teórico? Sim. ● Existe ataque in the wild? Sim. ● Qual o futuro? Embora existam diversos cenários de ataques e defesas que mitigam os ataques adversariais contra sistemas de recomendação, dado a diversidade de implementação, ainda devemos ver este tipo de ataque ocorrendo no futuro.
  • 38. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence #5 - Avaliação de sentimento ● Descrição: consiste na busca por dados (geralmente públicos) para aferir a adesão do público a um produto, bem como captar o sentimento geral para aumentar ou frear a demanda por algo. Um ataque contra este tipo de modelo visa floodar as fontes de coleta a fim de enganar o modelo sobre o sentimento avaliado. ● Motivação: ganho financeiro. ● Existe ataque teórico? Sim. ● Existe ataque in the wild? Sim. ● Qual o futuro? A tendência é que este tipo de ataque ocorra enquanto a seleção de dados for realizada de maneira inadequada.
  • 39. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence #6 - Precificação dinâmica ● Descrição: consiste em definir o preço de um produto/serviço em função de fatores externos, como no mercado de ativos financeiros, hospedagem, passagens aéreas etc. Os ataques conhecidos funcionam normalmente como na análise de sentimento, através da manipulação de dados públicos. ● Motivação: gerar perda financeira aos concorrentes. ● Existe ataque teórico? Sim. ● Existe ataque in the wild? Sim. ● Qual o futuro? A implementação deste tipo de mecanismo é bastante ampla, o que dificulta a geração de ataques deste tipo de maneira massiva. O futuro dirá.
  • 40. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence #7 - Vazamento do modelo ● Descrição: alguns modelos fornecem scores a fim de permitir aos usuários escolher qual classificação será realizada. Em alguns casos, é possível que um adversário seja capaz de replicar os parâmetros do modelo (criando um surrogate model), bem como recuperar dados que foram utilizados durante o treinamento. ● Motivação: roubo de propriedade intelectual e dano à imagem. ● Existe ataque teórico? Sim. ● Existe ataque in the wild? Sim. ● Qual o futuro? Este é um tópico bastante discutido na academia, já existem técnicas para minimizar os riscos de vazamento de dados e parâmetros do modelo. É importante porém que os desenvolvedores estejam atentos a fim de não replicar problemas já endereçados.
  • 41. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence #8 - Roubo de identidade ● Descrição: um dos maiores desafios no ambiente de contas digitais é conseguir atestar que um determinado usuário não está usando dados roubados. Uma das técnicas utilizadas para minimizar o problema é a avaliação de liveness. Ataques adversariais e deep fake são desafios a estas tecnologias. ● Motivação: ganho financeiro. ● Existe ataque teórico? Sim. ● Existe ataque in the wild? Sim. ● Qual o futuro? Este provavelmente é o cenário mais estudado tanto na academia quanto na indústria. Acredito que ainda teremos anos de disputa entre fraudadores e fabricantes a fim de tornar este risco mitigado.
  • 42. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Existe vida após os ataques adversariais?
  • 43. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Existe, mas ela não é tão simples.
  • 44. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Ataques adversariais ● Introduzem uma nova classe de ataques. ● A adoção de IA está extremamente rápida. ● Trata-se de um tópico extremamente recente, que carece de pesquisa aprofundada. ● Embora, de maneira geral, não sejam simples, alguns ataques adversariais (baseados em imagens) já estão documentados e automatizados. ● Tudo indica que ataques com dados tabulares serão explorados em breve. ● Não existe (ainda?) bala de prata para resolver o problema. ● A presença de ataques in the wild ainda não é massiva, mas não devemos demorar para vê-los de maneira recorrente.
  • 45. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Recomendações ● Inclua ataques adversariais no modelo de ameaças. ● Crie um processo de filtragem antes de submeter os dados ao algoritmo. ● Gere exemplos adversariais e os utilize para treinar o modelo. ● Treine, ao mesmo tempo, considerando as funções de perda dos modelos adversariais. ● Restrinja as fontes de dados. ● Evite informar dados estatísticos ao usuário. Se necessário, faça arredondamentos, isso dificulta o vazamento de dados sobre o modelo. ● Utilize sinais de múltiplas fontes, câmeras distintas, por exemplo. ● Periodicamente realize testes de segurança contra os seus modelos. ● Inclua ataques adversariais no modelo de ameaças.
  • 46. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence Considerações finais
  • 47. TECNOLOGIA & INOVAÇÃO Henrique Arcoverde Tempest Security Intelligence That's all folks!