Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce ram_ssk
Ram Shankar
Ram Shankar
Ram Shankar
@ram_ssk

Tweets

Ram Shankar

@ram_ssk

Security Data Cowboy @Azure. Yes, the job is as cool as it sounds. @BKCHarvard Affiliate

linkedin.com/in/ram-shankar…
Vrijeme pridruživanja: veljača 2013.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Ram Shankar‏ @ram_ssk 3. sij
    • Prijavi Tweet

    Here is my notes from reading @z_edian detailed and report on Securing AI Systems https://www.stiftung-nv.de/de/publikation/securing-artificial-intelligence … 3 parts to this thread: - Notes on attack surface of ML systems, - Notes on implications of Adversarial ML to national security. - Follow ups on NatSec

    16:28 - 2. sij 2020.
    • 7 proslijeđenih tweetova
    • 22 oznake „sviđa mi se”
    • Guy Barnhart-Magen Tal Be'ery Dr. Silvia Cristina Stegaru sabyasachi Dhivya andrew buzzell Betsy Cooper Manuel Atug Ariel Herbert-Voss
    1 reply 7 proslijeđenih tweetova 22 korisnika označavaju da im se sviđa
      1. Novi razgovor
      2. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        Part I - Attack Surface The report details the different kinds of attacks that are possible 1) When a model is built 2) When the model is deployed 3) When the output is served My jottings in the image - 1/pic.twitter.com/eqmIgPAz2R

        1 reply 0 proslijeđenih tweetova 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      3. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        One of the interesting theme of this section of how much of traditional vulns can tumble ML systems. It notes that components in training environment, deployment are all built on top of "traditional" network IT. Security of ML systems begin with basic software security. 2/

        0 proslijeđenih tweetova 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      4. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        For instance, the report brings to attention reporting by @campuscodi on malicious libraries found in PyPI (here is a newer piece by Catalin - https://www.zdnet.com/article/malicious-python-libraries-targeting-linux-servers-removed-from-pypi/ …) That's a problem when Python is the lingua franca of ML engineers https://www.zdnet.com/article/github-tops-40-million-developers-as-python-data-science-machine-learning-popularity-surges/ … 3/

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      5. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        It is also a stark reminder of how basic security hygiene is missing in ML conversations. For instance, @moyix work showed that a popular model hosted in Cafe Model Zoo had a mismatch in its SHA-1 hash, and how 22 models had no digests altogether. https://arxiv.org/pdf/1708.06733.pdf … 4/

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      6. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        Side note: Even if you dont use ML, malicious Python Libraries hurts vanilla security analysts @JohnLaTwC "Githubification" post https://medium.com/@johnlatwc/the-githubification-of-infosec-afbdbfaad1d1 … shows how threat hunters like @Cyb3rWard0g are increasingly using Jupyter notebooks for hunting. 5/

        1 reply 0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      7. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        IMO, a zero day against matplotlib is going to be a 10x more a scramble than Spectre Meltdown. Atleast in Meltdown, it was localized to CPU processors. How many orgs have a detailed inventory of ML systems in their org, spanning cloud, federated learning, ML on edge? 6/

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      8. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        Part II: Adversarial ML and impact on National Security The report details how ML is currently used in National Security ( FRT, riot control, crisis prediction, recon, intelligence gathering) and more interesting observations like ML countermeasures. 7/

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      9. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        For non-US, non-China states, there is a huge challenge for NatSec: Think global supply chain for hardware and software in general, but as the report puts it "every other state might depend on US/China for powering their militaries" 8/

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      10. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        (FYI -- This is not without precedent. At the height of the trade war with China, The US tried to curb ML software, as @CadeMetz reported: https://www.nytimes.com/2019/01/01/technology/artificial-intelligence-export-restrictions.html … One of the proposed ban was on Deep Learning. Let that sink in) 9/

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      11. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        The report also highlights how because of the interconnectedness of ML systems with a human analyst, how attacking the ML system will have a "cascading efffect" on policy implications where ML systems are deployed 10/

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      12. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        Finally, ML makes detection and attribution of attacks harder. In a simple case, who do you attribute to when your autonomous vehicle crashes because of an errant adversarial example? 11/

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      13. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        Part III: Nat Sec Follow ups Here are some follow ups if you are interested in this: 1) @Gregory_C_Allen's AI and National Security is essential reading - https://www.belfercenter.org/sites/default/files/files/publication/AI%20NatSec%20-%20final.pdf … 2) China's AI Investment report by @CSETGeorgetown - https://cset.georgetown.edu/wp-content/uploads/CSET_China_Access_To_Foreign_AI_Technology.pdf … 12/

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      14. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        3) The AI Index report - https://hai.stanford.edu/sites/g/files/sbiybj10986/f/ai_index_2019_report.pdf … (I think @jackclarkSF is doing a webinar if you dont want to read the report) 4) @Miles_Brundage mammoth and awesome Malicious AI report https://maliciousaireport.com/  13/

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      15. Ram Shankar‏ @ram_ssk 3. sij
        • Prijavi Tweet

        4) Finally, if you are @RSAConference, @BetsOnTech (who is acknowledged in the report), @drhyrum @CristinGoodwin and I will be talking about the legal and policy implications of adversarial ML. 14/

        0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      16. Kraj razgovora

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima