Die Auswirkungen und Herausforderungen von Internet-Wahlsystemen erkunden.
Stanisław Barański, Ben Biedermann, Joshua Ellul
― 7 min Lesedauer
New Science Research Articles Everyday
Die Auswirkungen und Herausforderungen von Internet-Wahlsystemen erkunden.
Stanisław Barański, Ben Biedermann, Joshua Ellul
― 7 min Lesedauer
Neueste Artikel
Borja Molina-Coronado
― 7 min Lesedauer
Blaine Hoak, Ryan Sheatsley, Patrick McDaniel
― 6 min Lesedauer
Jinnan Guo, Kapil Vaswani, Andrew Paverd
― 7 min Lesedauer
Sicheng Zhu, Brandon Amos, Yuandong Tian
― 6 min Lesedauer
Novoneel Chakraborty, Anshoo Tandon, Kailash Reddy
― 6 min Lesedauer
Wie Amazons Sidewalk Privatsphäre und Machtverhältnisse im digitalen Zeitalter verwischt.
Thijmen van Gend, Donald Jay Bertulfo, Seda Gürses
― 6 min Lesedauer
Ein neues Dataset verbessert die Sicherheit von Smart Contracts, indem es Schwachstellen identifiziert.
Chavhan Sujeet Yashavant, MitrajSinh Chavda, Saurabh Kumar
― 5 min Lesedauer
Erfahre, wie BlockDoor neuronale Netze gegen Backdoor-Angriffe absichert.
Yi Hao Puah, Anh Tu Ngo, Nandish Chattopadhyay
― 7 min Lesedauer
Erfahre, wie NIDS und moderne Modelle die Cybersecurity-Anstrengungen pushen.
Nir Daniel, Florian Klaus Kaiser, Shay Giladi
― 7 min Lesedauer
Die Manipulation des Verhaltens von KI birgt ernsthafte Risiken in fortgeschrittenen Systemen.
Fengshuo Bai, Runze Liu, Yali Du
― 7 min Lesedauer
Entdecke, wie adversarielle Beispiele die Cybersicherheit herausfordern und wie man sich dagegen verteidigen kann.
Li Li
― 5 min Lesedauer
Neue Methode soll die Sicherheit bei Text-zu-Bild-Modellen verbessern.
Portia Cooper, Harshita Narnoli, Mihai Surdeanu
― 5 min Lesedauer
Die Gefahren von Backdoor-Angriffen in Diffusionsmodellen entdecken.
Yuning Han, Bingyin Zhao, Rui Chu
― 7 min Lesedauer
Lern, wie personalisierte Phishing-Angriffe immer gefährlicher werden.
Qinglin Qi, Yun Luo, Yijia Xu
― 5 min Lesedauer
Erfahre, wie neue Methoden Identitäten bei Gehirn-Computer-Schnittstellen schützen.
L. Meng, X. Jiang, J. Huang
― 7 min Lesedauer
Lern, wie ZKPs helfen, deine Privatsphäre in der digitalen Welt zu schützen.
Shahzad Ahmad Butt, Benjamin Reynolds, Veeraraghavan Ramamurthy
― 7 min Lesedauer
Lern, wie Phishing-Angriffe vertrauenswürdige Netzwerke ausnutzen, um Informationen zu stehlen.
Elisa Luo, Liane Young, Grant Ho
― 8 min Lesedauer
Entdecke, wie Lernmodelle versuchen, den Datenschutz im digitalen Zeitalter zu verbessern.
Maryam Aliakbarpour, Konstantina Bairaktari, Adam Smith
― 9 min Lesedauer
SLIM-Verschlüsselung bietet einen Schutz gegen Quantenbedrohungen für die digitale Sicherheit.
Hasan Ozgur Cildiroglu, Oguz Yayla
― 6 min Lesedauer
Grosse Sprachmodelle nutzen, um Software-Schwächen zu erkennen.
Ira Ceka, Feitong Qiao, Anik Dey
― 8 min Lesedauer
Radiofrequenz-Fingerprinting und Edge-Computing packen die Sicherheitsprobleme im IoT effektiv an.
Ahmed Mohamed Hussain, Nada Abughanam, Panos Papadimitratos
― 6 min Lesedauer
Untersuchung der Rolle von KI beim Schutz wichtiger Computersysteme.
Matteo Esposito, Francesco Palagiano, Valentina Lenarduzzi
― 5 min Lesedauer
Wie IoT-Geräte die Privatsphäre beeinflussen und die Notwendigkeit von Transparenz.
Isita Bagayatkar, Youngil Kim, Gene Tsudik
― 8 min Lesedauer
Website-Fingerprinting zeigt Nutzeraktivitäten trotz der Privatsphäre von Tor.
Jiajun Gong, Wei Cai, Siyuan Liang
― 7 min Lesedauer
Erfahre, wie das vollständig homomorphe Integritätsmodell sensible Gesundheitsdaten schützt.
B. Shuriya, S. Vimal Kumar, K. Bagyalakshmi
― 5 min Lesedauer
Fake Stars verwirren die Software-Entwickler-Community.
Hao He, Haoqin Yang, Philipp Burckhardt
― 7 min Lesedauer
Entdecke, wie Magnifier das Netzwerk-Tracking von mobilen Geräten ganz easy verändert.
Wenhao Li, Qiang Wang, Huaifeng Bao
― 6 min Lesedauer
Entdecke, wie GraphFuzz die Validierung von Chipdesigns verändert und die Sicherheit verbessert.
Raghul Saravanan, Sreenitha Kasarapu, Sai Manoj Pudukotai Dinakarrao
― 6 min Lesedauer
Lern, wie du deine Nachrichten mit neuen Techniken gegen Quantenbedrohungen privat halten kannst.
Paul Staat, Meik Dörpinghaus, Azadeh Sheikholeslami
― 6 min Lesedauer
Eine neue Methode ermöglicht effiziente Trojaner-Angriffe auf Sprachmodelle durch breitere Konzepte.
Keltin Grimes, Marco Christiani, David Shriver
― 6 min Lesedauer
TETRIS ermöglicht sichere Datenanalyse und schützt dabei die persönliche Privatsphäre.
Malika Izabachène, Jean-Philippe Bossuat
― 5 min Lesedauer
Neue Methoden verbessern Strategien für Linkvorhersageangriffe und zeigen Sicherheitslücken auf.
Jiate Li, Meng Pang, Binghui Wang
― 7 min Lesedauer
Ein Blick auf synthetische Daten und ihre Rolle im Datenschutz.
Lucas Rosenblatt, Bill Howe, Julia Stoyanovich
― 5 min Lesedauer
Lerne, wie du deine Machine-Learning-Modelle mit Fingerprinting-Techniken schützen kannst.
Augustin Godinot, Erwan Le Merrer, Camilla Penzo
― 7 min Lesedauer
Entdecke, wie differenzielle Privatsphäre persönliche Daten während der Analyse schützt.
Albert Cheu, Debanuj Nayak
― 7 min Lesedauer
Wie Experten Ereignisse in der digitalen Welt rekonstruieren.
Céline Vanini, Chris Hargreaves, Frank Breitinger
― 8 min Lesedauer
Lern, wie datenschutzfreundliche Cloud-Dienste deine Infos sicher halten.
Yihang Cheng, Lan Zhang, Junyang Wang
― 9 min Lesedauer
Transplantation optimiert Fuzzing für MCU-Firmware und verbessert Geschwindigkeit und Effizienz.
Florian Hofhammer, Qinying Wang, Atri Bhattacharyya
― 5 min Lesedauer
Automatisierte Tools revolutionieren Sicherheitsbewertungen in digitalen Landschaften.
Charilaos Skandylas, Mikael Asplund
― 7 min Lesedauer
Ein Blick auf sichere Authentifizierungsmethoden für smarte urbane Umgebungen.
Khan Reaz, Gerhard Wunder
― 10 min Lesedauer
Ein neues Modell zur Verbesserung der Cloud-Datensicherheit gegen böswillige Nutzer.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 6 min Lesedauer
MAIDS bietet proaktive Sicherheit für Cloud-Daten gegen unbefugten Zugriff.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 6 min Lesedauer
Lern, wie du industrielle Systeme mit neuen Sicherheitsmethoden vor Cyberangriffen schützen kannst.
Arthur Amorim, Trevor Kann, Max Taylor
― 8 min Lesedauer
Lern, wie Fingerabdruckcodes und Algorithmen deine persönlichen Daten schützen.
Xin Lyu, Kunal Talwar
― 7 min Lesedauer
Erforsche, wie differenzielle Privatsphäre bei der Entscheidungsfindung hilft und gleichzeitig individuelle Daten schützt.
Victor A. E. Farias, Felipe T. Brito, Cheryl Flynn
― 6 min Lesedauer
Erfahre, wie Flow-Exporter Datensätze für maschinelles Lernen in der Intrusion Detection verbessern.
Daniela Pinto, João Vitorino, Eva Maia
― 8 min Lesedauer
Erkunde die sich entwickelnde Welt der Cybersicherheit und ihre wichtige Rolle für die Sicherheit.
Shalini Saini, Anitha Chennamaneni, Babatunde Sawyerr
― 15 min Lesedauer
VIAP bietet eine Lösung, um KI-Erkennungssysteme aus verschiedenen Blickwinkeln auszutricksen.
Christian Green, Mehmet Ergezer, Abdurrahman Zeybey
― 8 min Lesedauer
Die Schnittstelle zwischen Privatsphäre und benutzerfreundlichem Datenzugang navigieren.
Liudas Panavas, Joshua Snoke, Erika Tyagi
― 8 min Lesedauer
Entdecke, wie 5G-Technologie unsere Welt verbindet und dabei Sicherheit gewährleistet.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 min Lesedauer
Ein neuartiges Framework verbessert die IoT-Sicherheit durch den Einsatz von KI und homomorpher Verschlüsselung.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 7 min Lesedauer
Schau dir an, wie Kontextzusammenbruch deine Online-Privatsphäre beeinflusst.
Ido Sivan-Sevilla, Parthav Poudel
― 6 min Lesedauer
Lerne, wie neue Spezifikationen das Management von Datenrechten unter der DSGVO klären.
Beatriz Esteves, Harshvardhan J. Pandit, Georg P. Krog
― 6 min Lesedauer
Überprüfung von Datenschutzbedenken im Zusammenhang mit der Nutzung von Sprachmodellen.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 6 min Lesedauer
Erfahre mehr über Pig Butchering Scams und wie du dich davor schützen kannst.
Bhupendra Acharya, Thorsten Holz
― 6 min Lesedauer
MIETT nutzt fortschrittliche Techniken zur effizienten Klassifizierung von verschlüsseltem Datenverkehr.
Xu-Yang Chen, Lu Han, De-Chuan Zhan
― 7 min Lesedauer
Entdecke eine neue Methode, um verschlüsselte Daten effizient und sicher zu vergleichen.
Federico Mazzone, Maarten Everts, Florian Hahn
― 7 min Lesedauer
Lerne, wie Betrüger ticken und schütze dich vor Online-Betrug.
Bhupendra Acharya, Dominik Sautter, Muhammad Saad
― 9 min Lesedauer
Erforsche den boomenden Schwarzmarkt für Social-Media-Accounts und seine Risiken.
Mario Beluri, Bhupendra Acharya, Soheil Khodayari
― 8 min Lesedauer
Lern, wie Shapley-Werte das Verständnis von AI-Wahlen und Entscheidungen verbessern.
Iain Burge, Michel Barbeau, Joaquin Garcia-Alfaro
― 6 min Lesedauer
FRIDAY verbessert die Erkennung von Deepfakes, indem es sich auf Anzeichen von Manipulation konzentriert.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 4 min Lesedauer
AIArena macht die KI-Entwicklung für alle zugänglich und fördert Zusammenarbeit und Fairness durch Blockchain-Technologie.
Zhipeng Wang, Rui Sun, Elizabeth Lui
― 8 min Lesedauer
Täuschung nutzen, um Cyberangreifer zu verwirren und wertvolle Daten zu schützen.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 7 min Lesedauer
CensorLab bietet Tools, um gegen Internetzensur mit Simulation und Tests zu kämpfen.
Jade Sheffey, Amir Houmansadr
― 7 min Lesedauer
Ein neuer Ansatz zielt darauf ab, KI-Systeme vertrauenswürdiger und weniger täuschend zu machen.
Marc Carauleanu, Michael Vaiana, Judd Rosenblatt
― 6 min Lesedauer
Erforschen, wie Verschleierungstechniken die Malware-Landschaft mit LLMs umgestalten.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 8 min Lesedauer
Entdecke, wie Vaults die Privatsphäre im Tor-Netzwerk verbessern.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min Lesedauer
Watertox verändert Bilder auf clevere Weise, um KI-Systeme zu verwirren, bleibt aber für Menschen gut erkennbar.
Zhenghao Gao, Shengjie Xu, Meixi Chen
― 9 min Lesedauer
Die Studie bewertet Sprachmodelle zur Erkennung von Softwareanfälligkeiten in verschiedenen Programmiersprachen.
Syafiq Al Atiiq, Christian Gehrmann, Kevin Dahlén
― 7 min Lesedauer
Erfahre, wie DAI einen stabilen Wert im Kryptobereich hält.
Francesco De Sclavis, Giuseppe Galano, Aldo Glielmo
― 7 min Lesedauer
Erfahre, wie PoisonCatcher IIoT-Daten vor schädlichen Angriffen schützt.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 7 min Lesedauer
Lern, wie anonymes Secret Sharing Informationen mit mathematischen Techniken sichert.
Roni Con
― 7 min Lesedauer
Forscher entdecken Schwachstellen in Multi-Modalen Grossen Sprachmodellen durch clevere Taktiken.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 6 min Lesedauer
Die Notwendigkeit von Wasserzeichen in von KI erzeugten Bildern zu erkunden, um die Authentizität zu gewährleisten.
Aryaman Shaan, Garvit Banga, Raghav Mantri
― 6 min Lesedauer
Differenzielle Privatsphäre einfacher machen, damit man es besser versteht und anwenden kann.
Onyinye Dibia, Brad Stenger, Steven Baldasty
― 5 min Lesedauer
Lern, wie Machine-Learning-Methoden die Websicherheit gegen Cyber-Bedrohungen verbessern.
Daniel Urda, Branly Martínez, Nuño Basurto
― 7 min Lesedauer
CyberSentinel bietet schnelle Erkennung von Bedrohungen in einer ständig wachsenden digitalen Landschaft.
Sankalp Mittal
― 5 min Lesedauer
Eine neue Methode sorgt dafür, dass die Datenprivatsphäre beim Feintuning von KI-Modellen gewahrt bleibt.
Philip Zmushko, Marat Mansurov, Ruslan Svirschevski
― 7 min Lesedauer
Innovative Lösungen gehen das Problem der Doppel- und Ausgaben bei digitalen Währungstransaktionen an.
Maxence Perion, Sara Tucci-Piergiovanni, Rida Bazzi
― 8 min Lesedauer
Lern, wie verbesserte Techniken die Entdeckung von Softwareanfälligkeiten verbessern.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 10 min Lesedauer
Finde heraus, wie Systemfingerprinting deine Daten vor Cyberbedrohungen schützt.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 6 min Lesedauer
Lern, wie private Inferenz deine Daten schützt, während du smarte Technologie nutzt.
Yuntian Chen, Zhanyong Tang, Tianpei Lu
― 7 min Lesedauer
Lerne, wie du Datenschutz und Machine Learning Insights in Einklang bringst.
Zijian Zhou, Xinyi Xu, Daniela Rus
― 6 min Lesedauer
PHICOIN will das Mining für alle zugänglich machen.
Guang Yang, Peter Trinh, Sannan Iqbal
― 5 min Lesedauer
Sicherheitsrisiken und Herausforderungen grosser Sprachmodelle in der Technik untersuchen.
Herve Debar, Sven Dietrich, Pavel Laskov
― 7 min Lesedauer