Difference between revisions of "ESC24-Contenuti"
From Enter the ESC
(Created page with "{{ESC24-Naviga}} {{News|TEXT=<big>Porta un contenuto all'ESC: la call è aperta! :D </big> }} == Talks == Come da qualche anno per dare a tutti la possibilita' di esporre i...") |
|||
| Line 1: | Line 1: | ||
| − | {{ | + | {{ESC23-Naviga}} |
| − | {{ | + | {{Pink | TEXT = Se vuoi partecipare all'ESC [https://t.me/endsummercamp JOINA IL CANALE TELEGRAM] && [http://pretix.eu/ESC/2K23 REGISTRATI QUI!] :D]}} |
| − | + | <br> | |
| − | + | {{Green | TEXT =<big>Per vedere QUANDO si terranno i talk visita la pagina del [[ESC23-Schedule | PROGRAMMA]]!</big>}} | |
| − | + | <br> | |
| − | + | ==== 24T01: LLM per la Cyber Threat Intelligence - Michele Zoppè (mitch) ==== | |
| − | + | Molti gruppi di cyber criminali usano Telegram per reclutare nuove leve, rivendicare cyber attacchi, far propaganda di guerra ma anche minacciare futuri target. In questo talk vedremo come grazie ad una serie di passaggi è possibile: Fare scraping di un canale/gruppo Telegram, Elaborare un prompt (usando le tecniche basilari di prompt engineering), Sottomettere domanda + prompt ad un LLM, Analizzare i risultati e verifica affidabilità | |
| + | Livello: intermedio/avanzato | ||
| − | + | __NOTOC__ | |
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
| − | + | ||
Revision as of 11:17, 8 August 2024
| HOME | CAMP | PROG | TALX | LABS | W00T | NOCR | FAQZ | XTRA | ORGA |
Se vuoi partecipare all'ESC JOINA IL CANALE TELEGRAM && REGISTRATI QUI! :D]
|
Per vedere QUANDO si terranno i talk visita la pagina del PROGRAMMA!
|
24T01: LLM per la Cyber Threat Intelligence - Michele Zoppè (mitch)
Molti gruppi di cyber criminali usano Telegram per reclutare nuove leve, rivendicare cyber attacchi, far propaganda di guerra ma anche minacciare futuri target. In questo talk vedremo come grazie ad una serie di passaggi è possibile: Fare scraping di un canale/gruppo Telegram, Elaborare un prompt (usando le tecniche basilari di prompt engineering), Sottomettere domanda + prompt ad un LLM, Analizzare i risultati e verifica affidabilità Livello: intermedio/avanzato
Se vuoi partecipare all'ESC
Per vedere QUANDO si terranno i talk visita la pagina del 