• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

DEF CON 25 - Hyrum Anderson - Evading next gen AV using AI скачать в хорошем качестве

DEF CON 25 - Hyrum Anderson - Evading next gen AV using AI 8 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 25 - Hyrum Anderson - Evading next gen AV using AI
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: DEF CON 25 - Hyrum Anderson - Evading next gen AV using AI в качестве 4k

У нас вы можете посмотреть бесплатно DEF CON 25 - Hyrum Anderson - Evading next gen AV using AI или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон DEF CON 25 - Hyrum Anderson - Evading next gen AV using AI в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



DEF CON 25 - Hyrum Anderson - Evading next gen AV using AI

Much of next-gen AV relies on machine learning to generalize to never-before-seen malware. Less well appreciated, however, is that machine learning can be susceptible to attack by, ironically, other machine learning models. In this talk, we demonstrate an AI agent trained through reinforcement learning to modify malware to evade machine learning malware detection. Reinforcement learning has produced game-changing AI's that top human level performance in the game of Go and a myriad of hacked retro Atari games (e.g., Pong). In an analogous fashion, we demonstrate an AI agent that has learned through thousands of "games" against a next-gen AV malware detector which sequence of functionality-preserving changes to perform on a Windows PE malware file so that it bypasses the detector. No math or machine learning background is required; fundamental understanding of malware and Windows PE files is a welcome; and previous experience hacking Atari Pong is a plus.

Comments
  • Shawn Thomas - An Introduction To Malware Analysis video - DEF CON 27 Blue Team Village 6 лет назад
    Shawn Thomas - An Introduction To Malware Analysis video - DEF CON 27 Blue Team Village
    Опубликовано: 6 лет назад
  • DEF CON 25 - Saif El Sherei - Demystifying Windows Kernel Exploitation by Abusing GDI Objects 8 лет назад
    DEF CON 25 - Saif El Sherei - Demystifying Windows Kernel Exploitation by Abusing GDI Objects
    Опубликовано: 8 лет назад
  • DEF CON 25 Recon Village - Anthony Russell - Building Google For Criminal Enterprises 8 лет назад
    DEF CON 25 Recon Village - Anthony Russell - Building Google For Criminal Enterprises
    Опубликовано: 8 лет назад
  • DEF CON 24 - Marc Newlin - MouseJack: Injecting Keystrokes into Wireless Mice 9 лет назад
    DEF CON 24 - Marc Newlin - MouseJack: Injecting Keystrokes into Wireless Mice
    Опубликовано: 9 лет назад
  • Physics Simulation Just Crossed A Line 1 день назад
    Physics Simulation Just Crossed A Line
    Опубликовано: 1 день назад
  • Writing Viruses for Fun, not Profit 7 лет назад
    Writing Viruses for Fun, not Profit
    Опубликовано: 7 лет назад
  • How The Fridge Destroyed One of the World’s Largest Monopolies 8 дней назад
    How The Fridge Destroyed One of the World’s Largest Monopolies
    Опубликовано: 8 дней назад
  • DEF CON 25 - Andy Robbins, Will Schroeder - Designing Active Directory DACL Backdoors 8 лет назад
    DEF CON 25 - Andy Robbins, Will Schroeder - Designing Active Directory DACL Backdoors
    Опубликовано: 8 лет назад
  • DEF CON 25 - Peyton Engel - Learning about Government Surveillance Software 8 лет назад
    DEF CON 25 - Peyton Engel - Learning about Government Surveillance Software
    Опубликовано: 8 лет назад
  • No Hat 2024 - Francesco Minetti - A Methodology for Web Cache Deception Vulnerability discovery 1 год назад
    No Hat 2024 - Francesco Minetti - A Methodology for Web Cache Deception Vulnerability discovery
    Опубликовано: 1 год назад
  • Windows Offender: Reverse Engineering Windows Defender's Antivirus Emulator 6 лет назад
    Windows Offender: Reverse Engineering Windows Defender's Antivirus Emulator
    Опубликовано: 6 лет назад
  • AI ruined bug bounties 5 дней назад
    AI ruined bug bounties
    Опубликовано: 5 дней назад
  • Claude Opus 4.6: The Biggest AI Jump I've Covered--It's Not Close. (Here's What You Need to Know) 3 часа назад
    Claude Opus 4.6: The Biggest AI Jump I've Covered--It's Not Close. (Here's What You Need to Know)
    Опубликовано: 3 часа назад
  • Бизнес на водомате - заработал? 1 час назад
    Бизнес на водомате - заработал?
    Опубликовано: 1 час назад
  • Робототехническая революция стала реальностью: почему Boston Dynamics и Figure вот-вот изменят всё. 4 дня назад
    Робототехническая революция стала реальностью: почему Boston Dynamics и Figure вот-вот изменят всё.
    Опубликовано: 4 дня назад
  • Running a Buffer Overflow Attack - Computerphile 9 лет назад
    Running a Buffer Overflow Attack - Computerphile
    Опубликовано: 9 лет назад
  • DEF CON 25 - Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox 8 лет назад
    DEF CON 25 - Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox
    Опубликовано: 8 лет назад
  • DEF CON 33 Recon Village - Автономные агенты искусственного интеллекта для поиска видеоматериалов... 1 месяц назад
    DEF CON 33 Recon Village - Автономные агенты искусственного интеллекта для поиска видеоматериалов...
    Опубликовано: 1 месяц назад
  • Process Injection Techniques - Gotta Catch Them All 6 лет назад
    Process Injection Techniques - Gotta Catch Them All
    Опубликовано: 6 лет назад
  • First Biomimetic AI Robot From China Looks Shockingly Human 6 дней назад
    First Biomimetic AI Robot From China Looks Shockingly Human
    Опубликовано: 6 дней назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5