Lerne, wie Betrüger ticken und schütze dich vor Online-Betrug.
Bhupendra Acharya, Dominik Sautter, Muhammad Saad
― 9 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Lerne, wie Betrüger ticken und schütze dich vor Online-Betrug.
Bhupendra Acharya, Dominik Sautter, Muhammad Saad
― 9 min Lesedauer
Erforsche den boomenden Schwarzmarkt für Social-Media-Accounts und seine Risiken.
Mario Beluri, Bhupendra Acharya, Soheil Khodayari
― 8 min Lesedauer
Lern, wie Shapley-Werte das Verständnis von AI-Wahlen und Entscheidungen verbessern.
Iain Burge, Michel Barbeau, Joaquin Garcia-Alfaro
― 6 min Lesedauer
FRIDAY verbessert die Erkennung von Deepfakes, indem es sich auf Anzeichen von Manipulation konzentriert.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 4 min Lesedauer
AIArena macht die KI-Entwicklung für alle zugänglich und fördert Zusammenarbeit und Fairness durch Blockchain-Technologie.
Zhipeng Wang, Rui Sun, Elizabeth Lui
― 8 min Lesedauer
Täuschung nutzen, um Cyberangreifer zu verwirren und wertvolle Daten zu schützen.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 7 min Lesedauer
CensorLab bietet Tools, um gegen Internetzensur mit Simulation und Tests zu kämpfen.
Jade Sheffey, Amir Houmansadr
― 7 min Lesedauer
Ein neuer Ansatz zielt darauf ab, KI-Systeme vertrauenswürdiger und weniger täuschend zu machen.
Marc Carauleanu, Michael Vaiana, Judd Rosenblatt
― 6 min Lesedauer
Erforschen, wie Verschleierungstechniken die Malware-Landschaft mit LLMs umgestalten.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 8 min Lesedauer
Entdecke, wie Vaults die Privatsphäre im Tor-Netzwerk verbessern.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min Lesedauer
Watertox verändert Bilder auf clevere Weise, um KI-Systeme zu verwirren, bleibt aber für Menschen gut erkennbar.
Zhenghao Gao, Shengjie Xu, Meixi Chen
― 9 min Lesedauer
Die Studie bewertet Sprachmodelle zur Erkennung von Softwareanfälligkeiten in verschiedenen Programmiersprachen.
Syafiq Al Atiiq, Christian Gehrmann, Kevin Dahlén
― 7 min Lesedauer
Erfahre, wie DAI einen stabilen Wert im Kryptobereich hält.
Francesco De Sclavis, Giuseppe Galano, Aldo Glielmo
― 7 min Lesedauer
Erfahre, wie PoisonCatcher IIoT-Daten vor schädlichen Angriffen schützt.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 7 min Lesedauer
Lern, wie anonymes Secret Sharing Informationen mit mathematischen Techniken sichert.
Roni Con
― 7 min Lesedauer
Forscher entdecken Schwachstellen in Multi-Modalen Grossen Sprachmodellen durch clevere Taktiken.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 6 min Lesedauer
Die Notwendigkeit von Wasserzeichen in von KI erzeugten Bildern zu erkunden, um die Authentizität zu gewährleisten.
Aryaman Shaan, Garvit Banga, Raghav Mantri
― 6 min Lesedauer
Differenzielle Privatsphäre einfacher machen, damit man es besser versteht und anwenden kann.
Onyinye Dibia, Brad Stenger, Steven Baldasty
― 5 min Lesedauer
Lern, wie Machine-Learning-Methoden die Websicherheit gegen Cyber-Bedrohungen verbessern.
Daniel Urda, Branly Martínez, Nuño Basurto
― 7 min Lesedauer
CyberSentinel bietet schnelle Erkennung von Bedrohungen in einer ständig wachsenden digitalen Landschaft.
Sankalp Mittal
― 5 min Lesedauer
Eine neue Methode sorgt dafür, dass die Datenprivatsphäre beim Feintuning von KI-Modellen gewahrt bleibt.
Philip Zmushko, Marat Mansurov, Ruslan Svirschevski
― 7 min Lesedauer
Innovative Lösungen gehen das Problem der Doppel- und Ausgaben bei digitalen Währungstransaktionen an.
Maxence Perion, Sara Tucci-Piergiovanni, Rida Bazzi
― 8 min Lesedauer
Lern, wie verbesserte Techniken die Entdeckung von Softwareanfälligkeiten verbessern.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 10 min Lesedauer
Finde heraus, wie Systemfingerprinting deine Daten vor Cyberbedrohungen schützt.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 6 min Lesedauer
Lern, wie private Inferenz deine Daten schützt, während du smarte Technologie nutzt.
Yuntian Chen, Zhanyong Tang, Tianpei Lu
― 7 min Lesedauer
Lerne, wie du Datenschutz und Machine Learning Insights in Einklang bringst.
Zijian Zhou, Xinyi Xu, Daniela Rus
― 6 min Lesedauer
PHICOIN will das Mining für alle zugänglich machen.
Guang Yang, Peter Trinh, Sannan Iqbal
― 5 min Lesedauer
Sicherheitsrisiken und Herausforderungen grosser Sprachmodelle in der Technik untersuchen.
Herve Debar, Sven Dietrich, Pavel Laskov
― 7 min Lesedauer
Temporale Faltungsnetzwerke sind echt gut darin, Netzwerk-Intrusionen bei steigenden Cyber-Bedrohungen zu erkennen.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 8 min Lesedauer
Entdecke den ständigen Kampf zwischen VPN-Technologie und Internetzensur.
Amy Iris Parker
― 8 min Lesedauer
Erfahre, wie lokale Differenzialprivatsphäre Benutzerdaten schützt und gleichzeitig Datensammlung erlaubt.
Bo Jiang, Wanrong Zhang, Donghang Lu
― 7 min Lesedauer
Entdecke, wie neue Protokolle die Privatsphäre der Nutzer bei mobilen Geldtransaktionen verbessern.
Karen Sowon, Collins W. Munyendo, Lily Klucinec
― 5 min Lesedauer
SurvAttack hebt die Risiken in Überlebensmodellen hervor und zeigt, wie wichtig stärkere Abwehrmassnahmen im Gesundheitswesen sind.
Mohsen Nayebi Kerdabadi, Arya Hadizadeh Moghaddam, Bin Liu
― 6 min Lesedauer
FedGIG geht die Datenschutzrisiken beim Training von Graphdaten an.
Tianzhe Xiao, Yichen Li, Yining Qi
― 6 min Lesedauer
Entdecke, wie adversariales Training die Malware-Erkennung verbessert und Systeme sicher hält.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 9 min Lesedauer
Entdeck, wie Hintertürangriffe die Sicherheit von KI-gesteuerten Sprachmodellen gefährden.
Jingyi Zheng, Tianyi Hu, Tianshuo Cong
― 7 min Lesedauer
Hintertürangriffe können Textklassifikationsmodelle untergraben, indem sie Bias einfügen und die Ergebnisse verzerren.
A. Dilara Yavuz, M. Emre Gursoy
― 8 min Lesedauer
Engorgio nutzt Sprachmodelle aus, was Bedenken hinsichtlich der Zuverlässigkeit und Leistung des Dienstes aufwirft.
Jianshuo Dong, Ziyuan Zhang, Qingjie Zhang
― 5 min Lesedauer
Eine neue Methode, die Bilder für eine schlauere Netzverkehrsklassifizierung nutzt.
Rodrigo Moreira, Larissa Ferreira Rodrigues, Pedro Frosi Rosa
― 7 min Lesedauer
Lerne, wie kryptografische Bibliotheken deine Online-Daten schützen und wo ihre Schwächen liegen.
Rodothea Myrsini Tsoupidi, Elena Troubitsyna, Panos Papadimitratos
― 7 min Lesedauer