Quatro links curtos: 17 de maio de 2019

Quatro links curtos: 7 de maio de 2019


Productsec, Supply Chain Attack, redes neurais esparsas e a chamada de Christchurch

  1. Seis baldes de produtosec – Há seis intervalos nos quais um bug de segurança pode cair em sua jornada ao longo da vida: Impedido – melhor resultado, nunca transformado em código. Encontrado automaticamente – encontrado através de análise estática ou outras ferramentas, custo de tempo "barato". Encontrado manualmente – bom, mesmo que demore mais tempo; um grande conjunto de bugs só pode ser encontrado dessa maneira. Encontrado externamente – geralmente via bug bounty, coloca usuários em risco real, custo de tempo caro, mas 100 vezes melhor que outros resultados. Nunca encontrei – a maioria dos bugs provavelmente acabam aqui. Explorado – o pior.

  2. ShadowHammer (Bruce Schneier) – O traço comum em todos os casos mencionados acima é que os invasores receberam certificados válidos e comprometeram os ambientes de desenvolvimento de suas vítimas. (via Bruce Schneier)

  3. Hipótese do bilhete de loteria: encontrando redes neurais esparsas e treináveis ​​- As redes feed-forward densas, aleatoriamente inicializadas contêm sub-redes ("tickets vencedores") que, quando treinadas isoladamente, atingem a precisão do teste comparável à rede original em um número similar de iterações. Os bilhetes vencedores que encontramos ganharam a loteria de inicialização: suas conexões têm pesos iniciais que tornam o treinamento particularmente eficaz.

  4. Christchurch Call – os governos e as empresas da primeira vez, em massa, sentaram-se à mesa para descobrir como conter o conteúdo extremista violento nas plataformas.

Continue lendo Quatro links curtos: 17 de maio de 2019.