SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Globalcode – Open4education
Trilha – Computação Cognitiva
Pedro Bezerra
DEEP FAKE E #TRAKINAGENS PARA FUGIR DAS IA(S)
Globalcode – Open4education
Desde 2013 desenvolve estudos e projetos independentes
sobre a adoção de tecnologias disruptivas como
IoT (Internet das Coisas) e Inteligência Artificial.
Consultor de Segurança da Informação com foco em
Governança, Risco e Conformidade (GRC) desde 2008.
Atuou em projetos nacionais e internacionais em varejistas,
indústria médica e instituições financeiras.
Pedro Bezerra
DEEP FAKE E #TRAKINAGENS
PARA FUGIR DAS IA(S)
TRILHA – COMPUTAÇÃO COGNITIVA
Por que falar sobre isso?
A computação cognitiva está sendo implementada, em
larga escala, sem a diminuição da probabilidade do
sucesso de ataques de cibernéticos.
Sejamos realistas ...
• Segurança necessita de um esforço político e
financeiro;
• Risco é probabilístico, assim não é garantido que todos
os sistemas serão atacados;
• 99% das pessoas não querem ser vítimas de um
ataque, seja por “ego”, multas ou perdas de contratos.
https://www.linkedin.com/in/pedrobezerragrc
pedrobezerragrc
Globalcode – Open4education
Trilha – Computação Cognitiva
Globalcode – Open4education
Globalcode – Open4education
Fontes:
https://content-static.upwork.com/blog/uploads/sites/3/2017/06/27091427/image-43.png
http://biogeocarlos.blogspot.com.br/2009/04/arte-zoologia-iv-camaleon.html
AI,
Machine Learning,
Deep Learning e
NLP Artificial Intelligence - AI
Qualquer técnica que permita aos computadores
imitar o comportamento humano
Machine Learning - ML
Subconjunto de técnicas de AI que utilizam
métodos estatísticos para permitir que as
máquinas melhorem com experiências.
Deep Learning - DL
Subconjunto de ML que possibilita a computação
de redes neurais de várias camadas.
Globalcode – Open4education
Tentando simplificar
A
1
C D
3
4
2
BAtributos
Acurácia ou
assertividade
Globalcode – Open4education
Tentando simplificar
Globalcode – Open4education
Globalcode – Open4education
Fonte: BBC NEW S BRASIL: https://www.youtube.com/watch?v=OrGLT6-pKqs
Somos enganados por IA.
Deep Fake
Vídeo
Globalcode – Open4education
Fonte: THE GUARDIAN: https://www.theguardian.com/technology/2019/feb/14/elon-musk-backed-ai-writes-convincing-news-fiction
Somos enganados por IA.
Deep Fake
Texto
Globalcode – Open4education
Podemos enganar a IA !
#Trakinagem
Globalcode – Open4education
Podemos enganar a IA !
#Trakinagem
Globalcode – Open4education
Globalcode – Open4education
Conclusões
1. Os patches são universais porque podem ser usados para atacar qualquer cena, robustos porque funcionam sob
uma ampla variedade de transformações e direcionados porque podem fazer com que um classificador produza qualquer
classe-alvo.
2. Os sistemas de aprendizagem profunda são amplamente vulneráveis ​​a exemplos contraditórios, inputs cuidadosamente
escolhidos que fazer com que a rede mude a saída sem uma mudança visível para um ser humano [15, 5].
3. Porque esse patch é independente de cena, permite que atacantes criem um ataque no mundo físico
sem conhecimento prévio de as condições de iluminação, ângulo da câmera, tipo de classificador sendo
atacado, ou até mesmo os outros itens dentro a cena.
Adversarial Patch
Tom B. Brown, Dandelion Mané, Aurko Roy, Martín Abadi, Justin Gilmer
https://arxiv.org/abs/1712.09665
Globalcode – Open4education
4. Este ataque é significativo porque o atacante não precisa saber que imagem ele está atacando ao construir o ataque. Depois
de gerar um patch adversário, o patch poderia ser amplamente distribuídos pela Internet para outros
invasores imprimirem e usarem.
5. As técnicas de defesa existentes que se concentram na defesa contra pequenas perturbações podem não ser
robustas a perturbações maiores como estas. Na verdade, o trabalho recente demonstrou que os modelos treinados por
adversários de última geração sobre o MNIST ainda são vulneráveis a perturbações
6. Muitos modelos ML operam sem validação humana de cada entrada e, assim, atacantes mal-intencionados não se
preocupam com a imperceptibilidade de seus ataques.
7. Mesmo que os seres humanos sejam capazes de perceber patches, eles podem não entender a intenção do patch e
vê-lo como uma forma de arte.
Conclusões Adversarial Patch
Tom B. Brown, Dandelion Mané, Aurko Roy, Martín Abadi, Justin Gilmer
https://arxiv.org/abs/1712.09665
Trilha – Computação Cognitiva
Pedro Bezerra
#Perguntas
DEEP FAKE E #TRAKINAGENS PARA FUGIR DAS IA(S)

Mais conteúdo relacionado

Mais procurados

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Luiz Arthur
 
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
WordCamp Floripa
 

Mais procurados (8)

Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
 
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 

Semelhante a Deep fake e #trakinagens para fugir das IA(s)

Segurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de softwareSegurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de software
Vinicius Oliveira Ferreira
 

Semelhante a Deep fake e #trakinagens para fugir das IA(s) (20)

Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomware
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Segurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de softwareSegurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de software
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Tanium_Log4j.pdf
Tanium_Log4j.pdfTanium_Log4j.pdf
Tanium_Log4j.pdf
 

Último (7)

Planejamento do viveiro de mudas florestais
Planejamento do viveiro de mudas florestaisPlanejamento do viveiro de mudas florestais
Planejamento do viveiro de mudas florestais
 
Estudo Dirigido Sistema Cardiovascular - 8°.docx
Estudo Dirigido Sistema Cardiovascular - 8°.docxEstudo Dirigido Sistema Cardiovascular - 8°.docx
Estudo Dirigido Sistema Cardiovascular - 8°.docx
 
NEUROCIENCIA I (1).ppt aula explicativa 1
NEUROCIENCIA I (1).ppt aula explicativa 1NEUROCIENCIA I (1).ppt aula explicativa 1
NEUROCIENCIA I (1).ppt aula explicativa 1
 
Bilhete de Identidade sobre o Tungsténio.pptx
Bilhete de Identidade sobre o Tungsténio.pptxBilhete de Identidade sobre o Tungsténio.pptx
Bilhete de Identidade sobre o Tungsténio.pptx
 
Apresentação sobre o cientista linus pauling.pptx
Apresentação sobre o cientista linus pauling.pptxApresentação sobre o cientista linus pauling.pptx
Apresentação sobre o cientista linus pauling.pptx
 
FOUCAULT, Michel. A coragem da verdade.pdf
FOUCAULT, Michel. A coragem da verdade.pdfFOUCAULT, Michel. A coragem da verdade.pdf
FOUCAULT, Michel. A coragem da verdade.pdf
 
Historia da Agricultura Agronomia 2017.pptx
Historia da Agricultura Agronomia 2017.pptxHistoria da Agricultura Agronomia 2017.pptx
Historia da Agricultura Agronomia 2017.pptx
 

Deep fake e #trakinagens para fugir das IA(s)

  • 1. Globalcode – Open4education Trilha – Computação Cognitiva Pedro Bezerra DEEP FAKE E #TRAKINAGENS PARA FUGIR DAS IA(S)
  • 2. Globalcode – Open4education Desde 2013 desenvolve estudos e projetos independentes sobre a adoção de tecnologias disruptivas como IoT (Internet das Coisas) e Inteligência Artificial. Consultor de Segurança da Informação com foco em Governança, Risco e Conformidade (GRC) desde 2008. Atuou em projetos nacionais e internacionais em varejistas, indústria médica e instituições financeiras. Pedro Bezerra DEEP FAKE E #TRAKINAGENS PARA FUGIR DAS IA(S) TRILHA – COMPUTAÇÃO COGNITIVA Por que falar sobre isso? A computação cognitiva está sendo implementada, em larga escala, sem a diminuição da probabilidade do sucesso de ataques de cibernéticos. Sejamos realistas ... • Segurança necessita de um esforço político e financeiro; • Risco é probabilístico, assim não é garantido que todos os sistemas serão atacados; • 99% das pessoas não querem ser vítimas de um ataque, seja por “ego”, multas ou perdas de contratos. https://www.linkedin.com/in/pedrobezerragrc pedrobezerragrc
  • 3. Globalcode – Open4education Trilha – Computação Cognitiva
  • 5. Globalcode – Open4education Fontes: https://content-static.upwork.com/blog/uploads/sites/3/2017/06/27091427/image-43.png http://biogeocarlos.blogspot.com.br/2009/04/arte-zoologia-iv-camaleon.html AI, Machine Learning, Deep Learning e NLP Artificial Intelligence - AI Qualquer técnica que permita aos computadores imitar o comportamento humano Machine Learning - ML Subconjunto de técnicas de AI que utilizam métodos estatísticos para permitir que as máquinas melhorem com experiências. Deep Learning - DL Subconjunto de ML que possibilita a computação de redes neurais de várias camadas.
  • 6. Globalcode – Open4education Tentando simplificar A 1 C D 3 4 2 BAtributos Acurácia ou assertividade
  • 9. Globalcode – Open4education Fonte: BBC NEW S BRASIL: https://www.youtube.com/watch?v=OrGLT6-pKqs Somos enganados por IA. Deep Fake Vídeo
  • 10. Globalcode – Open4education Fonte: THE GUARDIAN: https://www.theguardian.com/technology/2019/feb/14/elon-musk-backed-ai-writes-convincing-news-fiction Somos enganados por IA. Deep Fake Texto
  • 11. Globalcode – Open4education Podemos enganar a IA ! #Trakinagem
  • 12. Globalcode – Open4education Podemos enganar a IA ! #Trakinagem
  • 14. Globalcode – Open4education Conclusões 1. Os patches são universais porque podem ser usados para atacar qualquer cena, robustos porque funcionam sob uma ampla variedade de transformações e direcionados porque podem fazer com que um classificador produza qualquer classe-alvo. 2. Os sistemas de aprendizagem profunda são amplamente vulneráveis ​​a exemplos contraditórios, inputs cuidadosamente escolhidos que fazer com que a rede mude a saída sem uma mudança visível para um ser humano [15, 5]. 3. Porque esse patch é independente de cena, permite que atacantes criem um ataque no mundo físico sem conhecimento prévio de as condições de iluminação, ângulo da câmera, tipo de classificador sendo atacado, ou até mesmo os outros itens dentro a cena. Adversarial Patch Tom B. Brown, Dandelion Mané, Aurko Roy, Martín Abadi, Justin Gilmer https://arxiv.org/abs/1712.09665
  • 15. Globalcode – Open4education 4. Este ataque é significativo porque o atacante não precisa saber que imagem ele está atacando ao construir o ataque. Depois de gerar um patch adversário, o patch poderia ser amplamente distribuídos pela Internet para outros invasores imprimirem e usarem. 5. As técnicas de defesa existentes que se concentram na defesa contra pequenas perturbações podem não ser robustas a perturbações maiores como estas. Na verdade, o trabalho recente demonstrou que os modelos treinados por adversários de última geração sobre o MNIST ainda são vulneráveis a perturbações 6. Muitos modelos ML operam sem validação humana de cada entrada e, assim, atacantes mal-intencionados não se preocupam com a imperceptibilidade de seus ataques. 7. Mesmo que os seres humanos sejam capazes de perceber patches, eles podem não entender a intenção do patch e vê-lo como uma forma de arte. Conclusões Adversarial Patch Tom B. Brown, Dandelion Mané, Aurko Roy, Martín Abadi, Justin Gilmer https://arxiv.org/abs/1712.09665
  • 16. Trilha – Computação Cognitiva Pedro Bezerra #Perguntas DEEP FAKE E #TRAKINAGENS PARA FUGIR DAS IA(S)