Yapay Zekanın Bug Bounty ve Penetrasyon Testine Etkisi ve Birlikte Kullanımı

Application Security GTV
2 May 202415:17

Summary

TLDRThe speaker discusses the complexities of explaining artificial intelligence (AI) and machine learning algorithms in a video, touching on topics like data processing, model training, and potential vulnerabilities in AI systems. They explore the use of AI in cybersecurity, such as in bug bounty platforms and attack surface management, while also acknowledging the risks and the importance of understanding these technologies for future applications. The script emphasizes the need for continuous learning and adaptation in the field of cybersecurity as AI evolves.

Takeaways

  • 🧠 The speaker is attempting to explain the concept of artificial intelligence (AI) and machine learning algorithms, emphasizing the complexity and the interrelatedness of various components.
  • 📈 AI involves mathematical processes that take data, preprocess it, and then use algorithms to train models, resulting in trained weights or a model that can be saved as a file.
  • 🔒 The concept of 'model theft' is introduced, where the trained model could be stolen or misused, and the importance of data security during the training process is highlighted.
  • 🔬 The script discusses the importance of understanding the vulnerabilities in emerging technologies and the role of penetration testing (pentest) and bug bounty programs in identifying and mitigating these vulnerabilities.
  • 🛠️ The speaker suggests starting with understanding the technology, its development, and identifying potential vulnerabilities from a security perspective, which is crucial for both pentesters and bug bounty hunters.
  • 📚 The script touches on the use of large language models (LLMs) like chat GPT and mentions the existence of vulnerabilities in such technologies, indicating the need for constant learning and adaptation.
  • 🛡️ The potential of AI in security, such as attack surface management and zero-day tracking, is discussed, along with the limitations and risks of using AI in critical roles due to the possibility of errors.
  • 🔧 The speaker mentions the use of AI in suggesting solutions and automating tasks in software development, such as automatically fixing code vulnerabilities upon detection.
  • 🔎 The potential applications of AI in academia, such as classification tasks and false positive extraction, are highlighted, showing the versatility of AI in research and practical applications.
  • 🤖 The future implications of AI in various fields, including e-commerce and customer service, are speculated upon, suggesting a shift towards more automated and AI-driven systems.
  • 📈 The importance of continuous learning and development in the field of AI and cybersecurity is emphasized, as the technology evolves rapidly and new vulnerabilities and solutions emerge.

Q & A

  • What is the main topic discussed in the video script?

    -The main topic discussed in the video script is the concept and application of Artificial Intelligence (AI), Machine Learning algorithms, and their potential vulnerabilities and impacts on cybersecurity, including bug bounty and penetration testing.

  • What does the speaker mention about the process of explaining AI and Machine Learning algorithms?

    -The speaker mentions that they are attempting to explain AI and Machine Learning algorithms, including their logic and the process of data preprocessing, training, and model creation, but finds it challenging due to the complexity and interrelatedness of the concepts.

  • What is the significance of 'training data' in the context of AI models?

    -Training data is crucial for AI models as it is used to teach the model to recognize patterns and make predictions. It goes through preprocessing and is then used to train the model, resulting in the creation of trained weights or a model file.

  • What is the role of 'test data' in AI model evaluation?

    -Test data is used to evaluate the performance of a trained AI model. It helps to determine how well the model generalizes to new, unseen data by using the trained weights to produce outcomes.

  • Why does the speaker mention the importance of understanding the vulnerabilities in AI and Machine Learning technologies?

    -The speaker emphasizes understanding vulnerabilities in AI and Machine Learning technologies to ensure their security and to be prepared for potential attacks, such as input manipulation or data poisoning, which could exploit these systems.

  • What is the potential risk mentioned when using AI in critical systems?

    -The potential risk mentioned is that while AI can perform tasks, there is a high possibility of causing disruptions or errors, especially in critical systems where direct involvement might not be advisable.

  • How does the speaker suggest using AI and Machine Learning in a company's security strategy?

    -The speaker suggests using AI and Machine Learning for tasks such as Attack Surface Management, identifying vulnerabilities, and tracking zero-day exploits, as well as providing solutions and recommendations within a company.

  • What is the potential application of AI in the context of false positive detection in cybersecurity?

    -AI can be used to analyze and classify data, potentially improving the detection of false positives in cybersecurity by learning from patterns and reducing the number of incorrect security alerts.

  • What is the speaker's view on the future of AI and its impact on jobs, particularly in the field of cybersecurity?

    -The speaker believes that AI will not replace jobs but rather enhance them, suggesting that skilled individuals who understand and can utilize AI technologies will be in high demand.

  • What are some of the tools and libraries mentioned that could be used in conjunction with AI and Machine Learning for cybersecurity?

    -The speaker mentions tools and libraries such as pandas, TensorFlow, Keras, and others that are used in data analysis and neural network modeling, which can be applied to cybersecurity tasks.

  • How does the speaker describe the current state of AI in terms of its ability to perform complex tasks autonomously?

    -The speaker describes AI as currently not being fully capable of performing complex tasks autonomously without the risk of causing issues, suggesting that while AI can assist, it is not yet at a stage where it can completely take over tasks.

Outlines

00:00

🤖 Introduction to Artificial Intelligence and Machine Learning

The speaker begins by expressing the difficulty of explaining Artificial Intelligence (AI) and Machine Learning (ML) concepts in a video, having attempted multiple times due to the complexity. They mention a question from a friend about the impact of AI on bug bounty and penetration testing, topics to be discussed later. The explanation of AI involves algorithms with underlying mathematical processes that take data, preprocess it, and then train models using this data. Preprocessing involves data cleaning and preparation before it is fed into algorithms to train a model. The trained model then produces outputs based on the trained weights, which can be saved as a file. The speaker also touches on the concept of model poisoning and service disruptions in the context of AI.

05:01

🛠️ Exploring AI's Role in Security and Penetration Testing

The speaker discusses the potential of AI in the field of security, specifically in penetration testing and bug bounty hunting. They mention the use of AI in identifying vulnerabilities in technologies and managing attack surfaces within companies. The speaker suggests that while AI can be used to learn about new technologies and their vulnerabilities, it might not be ready for critical roles in security due to the risk of causing disruptions. They also talk about the use of AI in tools for source code analysis and automatic resolution of vulnerabilities, highlighting the potential of AI to assist but also the need for caution due to potential errors.

10:02

🔬 AI's Application in Academic and Corporate Settings

The speaker explores the use of AI in academic and corporate environments, such as in classification tasks and false positive extraction. They suggest that AI can be beneficial in handling large volumes of false positives in companies by using tools like chatbots. The speaker also mentions the potential for AI to automate tasks, such as writing scripts or tools for false positive extraction, thereby increasing efficiency. They emphasize the importance of understanding the underlying technology and AI models to effectively utilize them in various applications.

15:05

🗣️ Final Thoughts on AI and Future Perspectives

In the final paragraph, the speaker wraps up the discussion by inviting questions from the audience and offering to answer them in future videos. They reflect on the potential of AI to take over certain tasks but also acknowledge the uncertainty of its full capabilities. The speaker encourages continuous learning and development in the field of AI and related technologies, suggesting that AI will play an increasingly significant role in various sectors, including e-commerce and other industries.

Mindmap

Keywords

💡Artificial Intelligence (AI)

Artificial Intelligence refers to the simulation of human intelligence in machines that are programmed to think like humans and mimic their actions. In the context of the video, AI is the overarching theme, with discussions on how it processes data and learns from it, which is central to the video's exploration of machine learning algorithms.

💡Machine Learning

Machine Learning is a subset of AI that enables machines to improve at tasks with experience over time. In the video, the script discusses the process of training models with data, which is a fundamental aspect of machine learning, and how it can be applied in various scenarios including security testing.

💡Data Preprocessing

Data Preprocessing is the initial step in data analysis where the data is transformed and cleaned before being used for model training. The script mentions this term in the context of preparing data for machine learning algorithms, which is essential for ensuring the quality and effectiveness of the AI models.

💡Model Training

Model Training is the process where an AI model is taught to make predictions or decisions based on the input data it is given. The video script refers to this as the phase where the model is 'educated' with the help of preprocessed data, leading to the development of an 'educated' model.

💡Weights

In the context of AI, Weights are the parameters of the model that are adjusted during training to minimize the difference between the predicted and actual outcomes. The script uses the term 'weights' to describe the learned parameters of a model that are saved for making predictions during testing.

💡Testing Data

Testing Data is a separate set of data used to evaluate the performance of a trained model. The script mentions that once the model is trained, it uses the learned weights to make predictions on new, unseen test data, which is crucial for validating the model's effectiveness.

💡Bug Bounty

A Bug Bounty is a reward offered to ethical hackers for discovering and reporting bugs, particularly security vulnerabilities, in a system. The video script briefly touches on the concept, suggesting that AI and machine learning could potentially be used to enhance the process of finding and reporting bugs.

💡Pentest (Penetration Testing)

Penetration Testing, or Pentest, is the practice of simulating a cyber attack on a system to identify vulnerabilities. The script suggests that AI technologies could be utilized to assist in penetration testing, possibly by automating the discovery of security flaws.

💡Data Poisoning

Data Poisoning refers to the intentional introduction of incorrect data into a dataset to disrupt the model's learning process. The video script warns about the potential for data poisoning as a way to manipulate AI models, which is a critical concern in ensuring the integrity of AI systems.

💡Feature Extraction

Feature Extraction is the process of identifying and extracting relevant pieces of information from the input data to be used as features for machine learning models. Although not explicitly mentioned in the script, the concept is implied in the discussion of how data is manipulated and used to train AI models.

💡Convolutional Neural Network (CNN)

A Convolutional Neural Network is a type of deep learning architecture commonly used in image recognition tasks. The script mentions CNNs in the context of classifying images, which is an example of how AI can be applied to visual data analysis.

💡False Positive

A False Positive occurs when a test or model incorrectly identifies a negative instance as positive. In the script, the concept is discussed in relation to security systems, where the script suggests that AI could potentially be used to reduce false positives in security alerts.

Highlights

The speaker is attempting to explain the concept of artificial intelligence (AI) and machine learning algorithms, emphasizing the complexity and the intertwining of various elements.

AI involves mathematical processes that take in data, apply preprocessing, and then train models using algorithms, resulting in trained weights or a model file.

The concept of 'model poisoning' is introduced, where the model's trained weights could be stolen or manipulated, causing service disruption.

The importance of understanding the initial data poisoning in AI models is highlighted, using the example of classifying cats and dogs.

The speaker discusses the potential of AI in bug bounty and penetration testing, suggesting that these technologies can be utilized for security purposes.

AI models like Large Language Models (LLMs) are mentioned, with the speaker noting the presence of vulnerabilities such as the ASP 10 vulnerabilities.

The role of AI in identifying and addressing security vulnerabilities in technologies is explored, including the use of AI for attack surface management.

The potential of AI in automating tasks such as zero-day vulnerability mitigation is discussed, with the use of bots to constantly scan for issues.

The speaker expresses skepticism about AI completely taking over tasks, suggesting that while it can assist, it may not be ready for critical roles without the risk of causing disruptions.

The use of AI in suggesting solutions and improvements within a company is highlighted, such as in attack surface management or tracking zero-day vulnerabilities.

The potential of AI in software development is discussed, with the possibility of AI writing scripts or tools that can perform tasks more efficiently than humans.

The speaker mentions the use of AI in academic research, such as in classification tasks and false positive extraction, suggesting it as a promising area for study.

The potential of AI in handling false positives in corporate environments is highlighted, where AI could assist in identifying and filtering out non-critical alerts.

The speaker talks about the evolution of AI and its increasing role in various sectors, suggesting that it will become more integrated into daily tasks and systems.

The importance of understanding and learning about new technologies and their vulnerabilities is emphasized for those in the field of penetration testing and security.

The potential of AI in creating chatbots for customer service in e-commerce is mentioned, suggesting a future where AI could handle transactions and product recommendations.

The speaker concludes by encouraging continuous learning and adaptation to new technologies, emphasizing the importance of staying updated in the field of cybersecurity.

Transcripts

play00:00

Arkadaşlar merhaba Bu videoyu Sanırım 3

play00:03

veya 4 kez çekiyorum çünkü her

play00:07

seferinde Belli bir yerden girip işte

play00:10

bir Yapay Zeka algoritması veya bir işte

play00:13

Machine learning algoritması anlatmaya

play00:15

çalışıyorum mantığını anlatmaya

play00:17

çalışıyorum ve her şey birbirine

play00:19

karışıyor ama yine de anlatmayı

play00:21

deneyeceğim E şimdi bir arkadaşımız bir

play00:24

soru sormuş demiş ki yapay zeka ve işte

play00:28

Yapay zekanın ve değil Eee yapay zekanın

play00:31

bug bounty ve Eee Pent teste etkisi ne

play00:34

olur ilerleyen süreçlerde ondan

play00:37

bahsedeceğiz şimdi Yapay Zeka dediğimiz

play00:39

şey zaten aslında

play00:42

Eee belli algoritmalar içeren bu

play00:44

algoritmalarda arkada matematiksel

play00:47

işlemler yapan bir veriyi alıp işleyip E

play00:51

bu işleme kısmına

play00:53

Eee önce ön işlemler uygulanıyor bir

play00:56

veriye Eee farklı işlemler eee data

play01:00

processing diye geçebilir bu işlemler E

play01:04

daha sonra işte belli

play01:07

algoritmalarla bu veriler

play01:09

eğitiliyor model eğitiliyor Pardon bir

play01:12

model oluşturuluyor ve o veriyle o model

play01:17

eğitiliyor daha sonra elimizde eğitilmiş

play01:20

ağırlıklar oluyor onu bir dosya olarak

play01:22

düşünün daha sonra test verisi

play01:24

geldiğinde o eğitilmiş ağırlıklarla bir

play01:27

sonuç üretiyor temel olarak b böyle bir

play01:30

yapı var burada E yani aslında şurada

play01:34

model tift dediği şey o modelin

play01:38

çalınması gibi düşünebilirsiniz ya da

play01:42

e modelde bir hizmet kesintisi olduğunda

play01:46

İşte o verinin

play01:49

alıp modelde işlenmesi kısmında bir

play01:52

kesinti gibi düşünebilirsiniz bakın

play01:56

Training data dediğinde de e ne dedik

play01:59

modelim iz var ve Training verimiz

play02:03

var Ne oluyor orada o Training Eee

play02:08

verisinden bahsediyor Aslında baştaki

play02:10

verinin zehirlenmesi orada örnek

play02:13

veriyorum Siz kediyle köpeği

play02:19

sınıflandırabiliriz Şimdi direkt olarak

play02:22

anlatmaya başladım Çünkü bir önceki

play02:25

çektiğim videolarda

play02:27

Eee anlatamadım çok karıştı böyle biraz

play02:31

bilmeyenler için belki bir küçük bir yer

play02:33

etmiştir bilenler Beni daha iyi anladı

play02:36

şimdi nereden başladım ben Large

play02:38

Language modelden başladım Bunlar işte

play02:41

chat gpt gibi yapılar Aslında

play02:43

Eee Bu yapılar

play02:47

Eee işte Bu yapılarda Açıklar var o ASP

play02:51

işte 10 tane açığı varmış burada Şimdi

play02:54

ben şey kısmına hiç girmiyorum işte

play02:56

Yapay zeka işimizi elimizden alır mı

play02:58

işte şöyle olur mu Mu Böyle Olur Mu

play03:00

kısmına girmiyorum elimizde bir

play03:02

teknoloji var Ve bunu kullanmak

play03:04

zorundayız gerek pentest olsun gerek

play03:07

işte bug banti de olsun bunları

play03:10

kullanacağız şimdi ilk olarak bunlardan

play03:12

belki başlayabilirsiniz örnek E bir

play03:15

teknoloji var ve o teknolojide gelişen

play03:18

bir teknoloji ve yayılan bir teknoloji o

play03:20

teknolojide hangi Açıklar varmış Hangi

play03:23

Açıklar nasıl olabilirmiş bunları

play03:25

öğreniyoruz bir pentest bakış açısı

play03:27

pentester bakış açısı işte Güvenlik

play03:30

bakış açısı Çünkü önümüzde bir teknoloji

play03:33

var onu biraz öğrenip daha sonra

play03:34

açıklarını öğrenip orada Eee ya

play03:39

güvenliğini sağlayacağız ya orada açık

play03:41

bulup

play03:46

raporlayan learning de de bakın e

play03:49

modellerle ilgili şeyler var yine benzer

play03:52

yapılar görüyorsunuz veriyle veri

play03:55

zehirlemesi ile ilgili şeyler var input

play03:57

manipulation la ilgili şeyler var Çünkü

play04:00

ne dedik bir veri var bir model var o

play04:03

model o veri ile eğitiliyor ve bir

play04:08

çıktı ağırlık dosyaları elde ediliyor

play04:11

bir ağırlıklar elde ediliyor bir

play04:13

ağırlıklar diyorum şu an basit anlatmaya

play04:16

çalışırken

play04:17

E sonra test verisi geliyor O

play04:20

ağırlıkları kullanarak

play04:22

çıktı elde ediyor sadece bu önce Train

play04:25

işlemi uzun sürer Train eder çalışır

play04:29

uzun sürer saatlerce sürebilir Hatta

play04:32

görsellerle videolarla vesaire

play04:34

çalışıyorsanız günlerce de sürebilir E

play04:37

ama ağırlıklar artık o ağırlıkları elde

play04:41

ettiğinizde Yani verinizi artık

play04:43

modelinizi Train ettiğinizde

play04:46

Eee onu direkt olarak kullanabilirsiniz

play04:49

o sondaki ağırlıkları Eee onun için de

play04:52

test verisi gerekiyor test verisi de

play04:54

nereden gelecek büyük ihtimal

play04:57

Eee input alacaksınız bir inden Orada da

play05:01

bir manipulation

play05:03

e saldırısı yapabilirsiniz gibi anlatmış

play05:08

olayım Burada tabii her şey olabilir

play05:11

arkada Bir web uygulamasında çıkan her

play05:13

açık çıkabilir E yani yazılımcının ne

play05:17

yaptığını tahmin edemezsiniz çok

play05:19

Kısacası böyle hızlı bir anlatım oldu

play05:22

Ben çok anlatmak istedim Neden

play05:23

Bilmiyorum E ama bu

play05:27

iki şeyde learning ve llm

play05:32

kısmında kısmındaki açıklara

play05:35

bakabilirsiniz

play05:36

Eee ne dedik biz dedik ki e şunu

play05:40

yapacağız Yapay Zeka var Evet E işte bu

play05:44

büyük modeller var E çok güzel

play05:47

kullanılıyor herkes

play05:49

kullanıyor bunları kullanacağız şu an e

play05:52

mesela Burası e bug bounty Platformu e

play05:56

aı ve Machine learning için bir bir bgb

play06:00

anti Platformu bunu Açıkçası ben burada

play06:02

hesabım yok ama gördüm sizlere de

play06:04

göstermek istedim bakın Mesela e pandas

play06:08

nay Bunlar e kullanılan kütüphaneler çok

play06:11

fazla

play06:13

eee akakın bir sürü var burada girip

play06:17

Açıklar arayabilirsiniz E bu da çok

play06:20

güzeldir E peki şuna gelelim şimdi Yapay

play06:24

Zeka gelişiyor Evet E peki bir şirket

play06:26

içinde

play06:30

tüm açıkları bulabilir mi ya da Attack

play06:32

Surface management yapıyoruz şirketlerde

play06:34

mesela saldırı yüzeyini tespit ediyoruz

play06:37

ki bir açığımız

play06:39

olmasın her şeyi görebil vesaire ya da

play06:42

bir Zero Day Mesela mitigation örnek

play06:46

veriyorum bir Zero Day var

play06:49

E yeni çıktı Haberi geldi tamam E bizim

play06:54

de bir botumuz olsun sürekli bu yerleri

play06:57

tarıyor Evet daha sonra bu okuyor e bu

play07:01

Large Language mod chat jpt gibi düşünün

play07:04

bunu okuyor

play07:05

Eee okuduktan sonra hangi nerelerde

play07:09

sıkıntı olduğunu buluyor Eğer Open

play07:11

Source bir proje isse ve belli bir

play07:14

sunucuda bu gidiyor işte o işlemleri

play07:17

yapıyor işte sonra sunucuyu yeniden

play07:19

başlatıyor vesaire vesaire Bunlar çok

play07:21

kritik işler yani

play07:24

eee Bu sadece bir örnek Hani Yapay Zeka

play07:28

bu kısmı yapabilir mi mesela bence şu an

play07:31

yapamaz Bence yapamaz Eee yani yapar ama

play07:34

bir şeyleri bozma ihtimali yüksektir ve

play07:36

kritik yerlerde direkt olarak rol

play07:38

oynayacak bir seviyede değil Şu an bence

play07:41

ikinci olarak

play07:43

e Bence biz bunları kullanıp çok güzel

play07:47

şeyler yapabiliriz şirket içinde örnek

play07:49

veriyorum Az önceki Surface Attack

play07:52

Surface management veya Zero takibi için

play07:55

yapabiliriz çözüm önerileri sunabiliriz

play07:58

e Şimdi mesela Eee bazı Eee Sas toolları

play08:03

var mesela Source kod analizi yapan

play08:06

toollar var mesela onlarla

play08:07

görüştüğümüzde poc aşamaları için

play08:09

vesaire eee yapay zeka kullandıklarını

play08:12

ve Eee işte çözüm önerisi sunduklarını

play08:16

söylüyorlar bir açık bulduğunda hatta

play08:19

kendisi çözüyor ve siz tek tıkla işte

play08:21

onu Eee Koda ekleyebiliyorsunuz diyor E

play08:25

tabii Bunlar Bunların hepsi chat jpt

play08:27

gibi yapılar kullanıyorlar arka tarafta

play08:30

yani böyle Eee Bu yapılar kullanıyorlar

play08:33

ama Eee hata riski şeyi yok mu hata

play08:36

payları yok mu Bence var çok fazla ama o

play08:38

alanda da kullanabilirsiniz Siz de Eee

play08:42

yani bir güvenlik

play08:44

açığınızı yazılımcıya e öneri

play08:47

gönderirsiniz veya kodu atarsınız

play08:49

tararsın E tabii orada içeride kendiniz

play08:54

böyle bir yapıyı kurmanız gerekiyor

play08:56

direkt Cloud vesaire eee Eee kendi

play09:00

verinizi kodunuzu bir şeyinizi

play09:03

yollamayın gibi düşünebilirsiniz Tabii

play09:05

bunları basit şeyler Onun dışında belki

play09:08

E bu scriptlerin vesaire mesela

play09:12

yazabilirsiniz çok hızlı bir şekilde ben

play09:13

çok kullanıyorum chat gpt yi Bu aşamada

play09:17

Eee başka

play09:19

E yani mal verir taraflarını çok

play09:22

bilmiyorum ama o tarafta yazılan

play09:24

makaleler görüyorum ben Eee Hatta eee

play09:29

yani dosyaların

play09:31

e

play09:33

gerçekten şu an anlatamayacağım O kısmı

play09:35

çok çok hakim olmadığım için ama yani

play09:39

bazı görüntüler çıkarıyorlar işte örnek

play09:42

veriyorum ses dalgaları gibi düşünün ama

play09:45

o şekilde değil görüntülerden e bazı

play09:48

yapılar çıkarıyorlar ve onu mesela CNN

play09:51

diye bir Algoritma var E convolutional

play09:54

neural Network diye geçiyor

play09:56

E bu yapılardan sınıf sınıflandırmalar

play10:00

yapıyorlar İşte bu mal verdir bu malware

play10:02

değildir gibi mesela bu tarz yapılar

play10:05

mesela çalışmalar yapabilirsiniz e Eğer

play10:08

Akademi tarafında çalışıyorsanız e Belki

play10:11

böyle çalışmalar yapabilirsiniz öle

play10:14

sınıflandırma işlemleri çok iyi olabilir

play10:17

aynısını e mesela false positif ayıklama

play10:20

da yapabilirsiniz mesela güzel bir proje

play10:23

olabilir şirketlerde çok fazla false

play10:25

positif oluyor örnek veriyorum işte biz

play10:28

atıyorum Nasus kullanıyoruz Eee işte

play10:32

Farklı bir tool da olabilir nle Olabilir

play10:35

Eee başka bir tool olabilir buradan

play10:38

gelen bulguların mesela false positif

play10:41

ayıklamasını yapabilirsiniz burada chat

play10:44

cpt de kullanabilirsiniz kendi

play10:45

yapılarını da e yazabilirsiniz mesela

play10:49

böyle bir tool Bence çok güzel olur

play10:52

zaten şu an E biraz s dust toları o

play10:55

tarafa doğru da gidiyor yapıyorlar ama

play10:58

böyle projeler

play11:00

yapabilirsiniz genel olarak

play11:02

bahsettiğimiz de her açıdan bizim için

play11:06

çok faydalı bir şey yani hep

play11:08

e ya biri çıkıyor bunu hiç kullanmamış

play11:12

hiç görmemiş Ve arkada çalışan yapıyı

play11:16

bilmiyor ve diyor ki E işte chat gpt

play11:20

işimizi elimizden alacak şöyle olacak

play11:22

böyle ol ya alabilir mi belki bilmiyorum

play11:25

yani onu Gerçekten bilmiyorum Hani alır

play11:27

mı almaz mı da e kesin Bence

play11:31

Eee daha kalifiye eleman

play11:35

e eksiği var şu an Bence onlar daha da

play11:39

artacak yani Yetkin eleman

play11:43

E daha çok aranacak diyeyim Çok cümleyi

play11:46

kuramadım ama E bu işleri bilen Bu

play11:49

teknolojileri kullanan Çünkü ben gidip

play11:52

Belki de E bu false positif ayıklama

play11:54

işlemini güzel bir Script yazacağım

play11:57

güzel bir tool yazacağım Belki de 5

play11:58

kişinin yaptığı işi tekte yapacağım Öyle

play12:01

düşünün Tabii bunları kullanabilmeniz

play12:03

lazım Bunları bilmeniz lazım Eee Hadi

play12:06

siz kurumsal çalışmadın E Dünya bu yöne

play12:10

doğru kayıyor yarın bir gün Eee çoğu

play12:13

belki sistem çoğu Yapı böyle olacak hiç

play12:16

bilemezsiniz Yani yarın bir gün belki

play12:19

eee bir e-ticaret sitesi gelecek ve

play12:22

sadece chatleş ürün alacaksınız bana

play12:25

şöyle şöyle bir şey istiyorum bana

play12:27

bunları Öner şunları Öner size

play12:29

görsellerle gösterecek istediğinizi

play12:31

seçin alın gibi bir şey söyleyecek yani

play12:34

E bunu gerçekten bilemezsiniz O yüzden

play12:38

özellikle pentest bugun taraflarından o

play12:42

gösterdiğim açıklara bakabilirsiniz

play12:46

Eee bu kadar e yeni

play12:50

teknolojileri kullanacağız öğreneceğiz

play12:53

sürekli kendimizi geliştireceğiz bakın

play12:55

altta 100 tane şey geçti kütüphane geçti

play12:57

çoğunu bilmiyorum mesela cyc image'

play13:00

biliyorum tenser Board tenser Flow un

play13:03

işte keras' kütüphanesi var direkt

play13:06

olarak kullanabiliyorsunuz yani çok çok

play13:07

basit

play13:08

kullanabiliyorsunuz Elinizde bir veri

play13:10

var örnek veriyorum bir decision 3E

play13:13

algoritması knn algoritması Bunları

play13:16

direkt olarak tek fonksiyonla

play13:18

kullanabiliyorsunuz çok güzel bir şey bu

play13:20

aslında

play13:22

görselleştirmesi e Pip blot gibi eee

play13:29

doğal dil işlemede Yine farklı

play13:32

kütüphaneler var bu alan çok geniş bir

play13:35

alan ve bunları Siz öğrenirseniz

play13:38

açıklarını da daha rahat öğrenirsiniz O

play13:40

yüzden ve basit basit okuyup

play13:43

araştırabilirsiniz Kısacası yani işimizi

play13:46

elimizden alıyor mu almıyor mudan çok

play13:49

böyle ufkunuzu

play13:59

şeyler yaparsanız Sizin için çok faydalı

play14:01

olacaktır diye

play14:02

düşünüyorum bu kadar pentest tarafında

play14:06

da zaten konuştuk neler yapılabilir

play14:08

neler yapılamaz pentest kısmına son bir

play14:10

şey söyleyeyim Yani bazen Pent testte

play14:14

inanılmaz bulgular çıkıyor Ben o

play14:15

bulguların

play14:17

şimdilik bu tarz yapılarla

play14:19

bulunabileceğini

play14:22

Düşünmüyorum yani 23 açığı

play14:25

bağlayıp Ne bileyim Business Logic katıp

play14:28

işin içine e idor Access kontrolle

play14:31

ilgili şeyler

play14:33

katıp mesela böyle şeyler yapabilirsiniz

play14:36

eksik olan Business Logic hatalarını

play14:39

bulan Belki de şu an yapılıyordur veya

play14:41

vardır Ben bilmiyorum durur varsa

play14:43

yazabilirsiniz Business lojik hatalarını

play14:46

bulan bir şekilde bir Eee chatbot

play14:49

yazabilirsiniz belki bilmiyorum Bunları

play14:52

zaten okudukça öğrendikçe gördükçe

play14:57

eee bir şekilde yapmaya başlıyorsunuz ve

play15:00

oluyor yani öyle

play15:02

diyeyim bu kadardı unuttuğum bir şey

play15:04

olursa yine dediğim gibi sorular soru

play15:07

kısmında sorabilirsiniz Eee her zaman e

play15:10

arada soru cevap videosu yapıp atarım

play15:13

hepsini cevaplarım görüşmek üzere

Rate This

5.0 / 5 (0 votes)

Related Tags
Artificial IntelligenceMachine LearningCybersecurityBug BountyData ProcessingModel TrainingAlgorithm AnalysisSecurity VulnerabilitiesTechnology TrendsCyber Threats