Sich um die Sicherheitsbedenken von Code kümmern, der von grossen Sprachmodellen erzeugt wird.
― 7 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Sich um die Sicherheitsbedenken von Code kümmern, der von grossen Sprachmodellen erzeugt wird.
― 7 min Lesedauer
Eine neue Verteidigungsstrategie für LLMs gegen Backdoor-Angriffe.
― 5 min Lesedauer
Eine neue Methode, um Datensätze vor unbefugter Nutzung in generativen Modellen zu schützen.
― 8 min Lesedauer
Dieser Artikel untersucht, wie differenzielle Privatsphäre ECG-Daten im Gesundheitswesen schützt.
― 7 min Lesedauer
Eine Studie über Intrusion-Detection-Systeme zur Identifizierung von Maskerade-Angriffen in Fahrzeuggnetzen.
― 8 min Lesedauer
Erkunde die Entwicklung und Herausforderungen von Maximal Extractable Value in DeFi.
― 8 min Lesedauer
Ein neuer leichter Ansatz, um den Austausch von Cyber-Bedrohungen zwischen IoT-Geräten zu verbessern.
― 5 min Lesedauer
Ein neuer Datensatz soll die Sicherheit von Text-zu-Bild-Modellen gegenüber schädlichem Inhalt verbessern.
― 7 min Lesedauer
Eine neue Methode reduziert die Datenschutzrisiken bei Anwendungen zur retrieval-unterstützten Generierung.
― 6 min Lesedauer
Die Sicherheit und Herausforderungen von QPKE in einer Welt mit Quantencomputern untersuchen.
― 5 min Lesedauer
SeCTIS ermöglicht sicheres Teilen von Cyber-Bedrohungsinformationen, während Privatsphäre und Datenqualität gewahrt bleiben.
― 6 min Lesedauer
Erforschen von datenschutzfreundlichen Technologien in der medizinischen Bildanalyse.
― 11 min Lesedauer
Eine Studie darüber, wie Sprachmodelle Anweisungen ignorieren können und welche Folgen das hat.
― 7 min Lesedauer
Ein neues Protokoll kombiniert Transport und Verschlüsselung für sicheren und effizienten Datentransfer.
― 7 min Lesedauer
QuADTool vereinfacht die Risikoanalyse durch Angriffs-Verteidigungsbäume.
― 6 min Lesedauer
Neue Techniken verbessern den Datenschutz und die Sicherheit bei Datenbankabfragen und -transaktionen.
― 8 min Lesedauer
Die Effektivität von Cyber Essentials gegenüber sich entwickelnden Cyber-Bedrohungen bewerten.
― 7 min Lesedauer
Richtung hat Einfluss auf die Bildsicherheit und wirkt sich auf Steganalyse und forensische Identifikation aus.
― 5 min Lesedauer
Eine Studie zur Wirksamkeit von OOD-Detektoren gegen feindliche Beispiele.
― 8 min Lesedauer
Tempora-Fusion verbessert Zeit-Lock-Puzzles für sichere und überprüfbare Berechnungen.
― 8 min Lesedauer
Neue Methoden zum Schutz der Datensicherheit in Cloud-Computing-Umgebungen.
― 8 min Lesedauer
SaTor hat sich zum Ziel gesetzt, die Latenz im Tor-Netzwerk mit Satelliten-Technologie zu reduzieren.
― 5 min Lesedauer
SecureSpectra bietet eine neue Möglichkeit, die Audioidentität gegen Deepfake-Bedrohungen zu schützen.
― 6 min Lesedauer
Diese Arbeit verbessert die Privatsphäre bei der Graphdiffusion und erhält dabei die Daten-Nutzbarkeit.
― 7 min Lesedauer
INDICT verbessert die Codesicherheit und -hilfsbereitschaft durch doppelte Kritik-Analyse.
― 6 min Lesedauer
Lern, wie differentielle Privatsphäre individuelle Daten schützt, während sie nützliche Analysen ermöglicht.
― 6 min Lesedauer
Fehler in Smart Contracts identifizieren, um die Sicherheit zu verbessern und Risiken zu minimieren.
― 6 min Lesedauer
Dieser Artikel untersucht Verbesserungen bei Layer-2-Lösungen von Blockchain für Skalierbarkeit und Sicherheit.
― 7 min Lesedauer
Ein neuer Ansatz, der Sidechains nutzt, um die Leistung von AMMs zu verbessern und die Kosten zu senken.
― 6 min Lesedauer
Eine neue Methode geht versteckte Bedrohungen in grossen Sprachmodellen an.
― 7 min Lesedauer
Lomas ermöglicht sicheren Zugriff auf öffentliche Daten für die Forschung, ohne die Privatsphäre zu gefährden.
― 10 min Lesedauer
Einführung von Watermarking zum Schutz von kontrafaktischen Erklärungen im maschinellen Lernen.
― 7 min Lesedauer
AUTOPRIV vereinfacht den Datenschutz für Nutzer ohne technische Fähigkeiten.
― 5 min Lesedauer
Lern was über die Rolle der Kryptografie beim Sichern von Informationen und dem Schutz der Privatsphäre.
― 6 min Lesedauer
Dieser Artikel handelt davon, wie man die Satellitenkommunikation durch Blockchain-Technologie verbessern kann.
― 6 min Lesedauer
Techniken zur Verbesserung der Leistung beim Trainieren von Modellen mit differenzieller Privatsphäre.
― 6 min Lesedauer
QFHE ermöglicht Berechnungen auf verschlüsselten Daten für mehr Privatsphäre und Sicherheit.
― 5 min Lesedauer
Dieser Artikel präsentiert eine Methode zum Schutz persönlicher Daten in maschinellen Lernsystemen.
― 9 min Lesedauer
Neue Methoden zeigen ernsthafte Datenschutzbedrohungen durch das Teilen von Standortdaten auf.
― 6 min Lesedauer
Neue Systeme verbessern die Insulinabgabe und Sicherheit für das Management von Typ-1-Diabetes.
― 6 min Lesedauer