Artikel über "Cyber-Sicherheit"
Inhaltsverzeichnis
Cybersecurity ist die Praxis, Computer, Netzwerke und Daten vor Diebstahl, Schäden oder unbefugtem Zugriff zu schützen. Je weiter die Technologie voranschreitet, desto mehr Bedrohungen gibt's für unsere digitalen Infos, was Cybersecurity wichtiger denn je macht.
# Warum ist Cybersecurity wichtig?
Immer mehr Leute nutzen das Internet und digitale Geräte für Arbeit, Bildung und den Alltag, und Angreifer wollen persönliche Infos klauen, Services stören oder Schaden anrichten. Gute Cybersecurity hilft, unsere Informationen sicher zu halten, sorgt dafür, dass alles reibungslos läuft, und schützt uns vor Cyberkriminellen.
# Häufige Cyber-Bedrohungen
Malware : Schadsoftware, die deinen Computer schädigen oder Informationen stehlen kann.
Phishing : Betrügereien, die Leute dazu bringen, persönliche Infos wie Passwörter oder Kreditkartennummern preiszugeben.
Ransomware : Eine Art von Malware, die deine Dateien sperrt und Geld verlangt, um sie wieder freizugeben.
DDoS-Attacken : Wenn Angreifer ein Netzwerk oder einen Server mit Verkehr überlasten, sodass alles langsamer wird oder abstürzt.
# Wie man online sicher bleibt
Starke Passwörter verwenden : Einzigartige, komplexe Passwörter für alle Konten erstellen.
Software aktuell halten : Betriebssystem und Anwendungen regelmäßig aktualisieren, um Sicherheitslücken zu schließen.
Vorsichtig mit E-Mails sein : Keine Links oder Anhänge von unbekannten Absendern öffnen.
Sicherheitssoftware nutzen : Antiviren- und Antimalware-Programme installieren, um Bedrohungen zu erkennen und zu entfernen.
Sich informieren : Auf dem Laufenden bleiben über neue Cyberbedrohungen und wie man sich schützt.
# Die Rolle von Organisationen
Unternehmen und Regierungen spielen auch eine wichtige Rolle in der Cybersecurity. Sie müssen starke Sicherheitsmaßnahmen umsetzen, um sensible Daten zu schützen und die Sicherheit ihrer Netzwerke zu gewährleisten. Dazu gehört, Mitarbeiter in Sicherheitspraktiken zu schulen, moderne Technologien zur Bedrohungserkennung zu nutzen und einen Plan zu haben, falls ein Cybervorfall auftritt.
# Die Zukunft der Cybersecurity
Wenn sich die Technologie weiterentwickelt, ändern sich auch die Methoden, die Angreifer nutzen. Kontinuierliche Verbesserungen in Cybersecurity-Praktiken und -Technologien sind entscheidend, um einen Schritt voraus zu sein. Zusammenarbeit zwischen Einzelpersonen, Organisationen und Regierungen ist der Schlüssel, um eine sicherere digitale Umgebung für alle zu schaffen.
Kryptographie und Sicherheit
Stärkung der Cyberabwehr mit NIDS und MITRE ATT&CK
Erfahre, wie NIDS und moderne Modelle die Cybersecurity-Anstrengungen pushen.
Nir Daniel,
Florian Klaus Kaiser,
Shay Giladi
2025-03-09T01:22:48+00:00 ― 7 min Lesedauer
Software-Entwicklung
Geheimnisse sichern: Die Grundlagen der Informationsflusskontrolle
Lerne, wie du sensible Informationen in unserer digitalen Welt schützen kannst.
Florian Kammüller
2025-03-08T20:33:54+00:00 ― 9 min Lesedauer
Maschinelles Lernen
Gezielte Verhaltensangriffe auf KI: Ein wachsendes Problem
Die Manipulation des Verhaltens von KI birgt ernsthafte Risiken in fortgeschrittenen Systemen.
Fengshuo Bai,
Runze Liu,
Yali Du
2025-03-07T22:53:51+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Kampf gegen adversarielle Beispiele in der Cybersicherheit
Entdecke, wie adversarielle Beispiele die Cybersicherheit herausfordern und wie man sich dagegen verteidigen kann.
Li Li
2025-03-07T14:04:12+00:00 ― 5 min Lesedauer
Kryptographie und Sicherheit
Schutz vor versteckten Bedrohungen in KI-Modellen
Die Gefahren von Backdoor-Angriffen in Diffusionsmodellen entdecken.
Yuning Han,
Bingyin Zhao,
Rui Chu
2025-03-07T11:39:45+00:00 ― 7 min Lesedauer
Mensch-Computer-Interaktion
Die Zukunft von Gehirn-Computer-Schnittstellen und Privatsphäre
Die Erforschung von Gehirn-Computer-Schnittstellen und wie wichtig es ist, die Privatsphäre der Nutzer zu schützen.
K. Xia,
W. Duch,
Y. Sun
2025-03-07T06:50:51+00:00 ― 7 min Lesedauer
Software-Entwicklung
Die Revolution der Binäranalyse mit dem Lehrer-Schüler-Rahmen
Ein neues Verfahren vereinfacht die Interpretation von Binärcode für Forscher und Entwickler.
Hanxiao Lu,
Hongyu Cai,
Yiming Liang
2025-03-06T00:21:09+00:00 ― 6 min Lesedauer
Kryptographie und Sicherheit
Die zunehmende Bedrohung durch Spear-Phishing-E-Mails
Lern, wie personalisierte Phishing-Angriffe immer gefährlicher werden.
Qinglin Qi,
Yun Luo,
Yijia Xu
2025-03-05T20:20:24+00:00 ― 5 min Lesedauer
Signalverarbeitung
Sichere Kommunikation: Die Zukunft von ISAC-Systemen
Entdecke, wie zellfreie ISAC-Systeme die sichere Kommunikation verändern.
Seongjun Kim,
Seongah Jeong
2025-03-05T19:03:00+00:00 ― 6 min Lesedauer
Hardware-Architektur
Zero-Knowledge-Beweise: Die Zukunft der Online-Sicherheit
Lern, wie ZKPs helfen, deine Privatsphäre in der digitalen Welt zu schützen.
Shahzad Ahmad Butt,
Benjamin Reynolds,
Veeraraghavan Ramamurthy
2025-03-04T18:39:36+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Phishing enttarnt: Die versteckten Gefahren von E-Mail-Betrügereien
Lern, wie Phishing-Angriffe vertrauenswürdige Netzwerke ausnutzen, um Informationen zu stehlen.
Elisa Luo,
Liane Young,
Grant Ho
2025-03-04T05:49:12+00:00 ― 8 min Lesedauer
Kryptographie und Sicherheit
Jagd auf Softwareanfälligkeiten mit KI
Grosse Sprachmodelle nutzen, um Software-Schwächen zu erkennen.
Ira Ceka,
Feitong Qiao,
Anik Dey
2025-03-03T07:21:00+00:00 ― 8 min Lesedauer
Maschinelles Lernen
Die Sicherheit der IoT-Welt: Ein neuer Ansatz
Radiofrequenz-Fingerprinting und Edge-Computing packen die Sicherheitsprobleme im IoT effektiv an.
Ahmed Mohamed Hussain,
Nada Abughanam,
Panos Papadimitratos
2025-03-02T02:13:12+00:00 ― 6 min Lesedauer
Maschinelles Lernen
KI gegen hinterhältige Angriffe stärken
Forschung zeigt Wege, um die Abwehrkräfte von neuronalen Netzwerken in Kommunikationssystemen zu stärken.
Alireza Furutanpey,
Pantelis A. Frangoudis,
Patrik Szabo
2025-03-01T16:21:00+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
KI und kritische Systeme: Ein vorsichtiger Ansatz
Untersuchung der Rolle von KI beim Schutz wichtiger Computersysteme.
Matteo Esposito,
Francesco Palagiano,
Valentina Lenarduzzi
2025-03-01T08:48:18+00:00 ― 5 min Lesedauer
Rechnen und Sprache
Die verborgenen Risiken von Membership Inference Angriffe auf LLMs
Erforschen, wie Membership Inference Angriffe sensible Datenrisiken in KI-Modellen aufdecken.
Bowen Chen,
Namgi Han,
Yusuke Miyao
2025-02-27T07:51:09+00:00 ― 6 min Lesedauer
Kryptographie und Sicherheit
Sichere Kommunikation im Zeitalter von Quantencomputern
Lern, wie du deine Nachrichten mit neuen Techniken gegen Quantenbedrohungen privat halten kannst.
Paul Staat,
Meik Dörpinghaus,
Azadeh Sheikholeslami
2025-02-26T11:47:24+00:00 ― 6 min Lesedauer
Maschinelles Lernen
Neue Trojaner-Bedrohung: Concept-ROT in Sprachmodellen
Eine neue Methode ermöglicht effiziente Trojaner-Angriffe auf Sprachmodelle durch breitere Konzepte.
Keltin Grimes,
Marco Christiani,
David Shriver
2025-02-26T10:59:15+00:00 ― 6 min Lesedauer
Kryptographie und Sicherheit
Fortschritte in der Linkvorhersage und Sicherheit
Neue Methoden verbessern Strategien für Linkvorhersageangriffe und zeigen Sicherheitslücken auf.
Jiate Li,
Meng Pang,
Binghui Wang
2025-02-25T10:06:36+00:00 ― 7 min Lesedauer
Maschinelles Lernen
Dezentralisiertes Lernen: Privatsphäre-Herausforderungen stehen bevor
Entdecke die Risiken von Membership Inference Attacks im dezentralen Lernen.
Ousmane Touat,
Jezekael Brunon,
Yacine Belal
2025-02-23T17:10:57+00:00 ― 5 min Lesedauer
Kryptographie und Sicherheit
Fuzzing für Embedded-Systeme beschleunigen
Transplantation optimiert Fuzzing für MCU-Firmware und verbessert Geschwindigkeit und Effizienz.
Florian Hofhammer,
Qinying Wang,
Atri Bhattacharyya
2025-02-23T02:44:15+00:00 ― 5 min Lesedauer
Kryptographie und Sicherheit
Automatisierte Penetrationstests: Eine neue Ära in der Cybersicherheit
Automatisierte Tools revolutionieren Sicherheitsbewertungen in digitalen Landschaften.
Charilaos Skandylas,
Mikael Asplund
2025-02-23T01:56:06+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Privatsphäre in Smart Cities mit Berechtigungs-Vouchern sichern
Ein Blick auf sichere Authentifizierungsmethoden für smarte urbane Umgebungen.
Khan Reaz,
Gerhard Wunder
2025-02-21T16:13:48+00:00 ― 10 min Lesedauer
Kryptographie und Sicherheit
Cloud-Daten schützen: Das MAIDS-Modell
MAIDS bietet proaktive Sicherheit für Cloud-Daten gegen unbefugten Zugriff.
Kishu Gupta,
Deepika Saxena,
Rishabh Gupta
2025-02-21T07:24:09+00:00 ― 6 min Lesedauer
Kryptographie und Sicherheit
Industriesteuerungssysteme gegen Cyber-Bedrohungen absichern
Lern, wie du industrielle Systeme mit neuen Sicherheitsmethoden vor Cyberangriffen schützen kannst.
Arthur Amorim,
Trevor Kann,
Max Taylor
2025-02-21T00:10:48+00:00 ― 8 min Lesedauer
Soziale und Informationsnetzwerke
Cyber-Bedrohungen mit Grafiken verstehen
Lern, wie Cyber-Grafiken helfen, Angriffe effektiv zu bekämpfen.
Vesa Kuikka,
Lauri Pykälä,
Tuomas Takko
2025-02-20T10:32:15+00:00 ― 6 min Lesedauer
Ton
Audio-Deepfakes mit smartem Lernen bekämpfen
Neue Methode verbessert die Erkennung von Audio-Deepfakes mit innovativen Lerntechniken.
Yujie Chen,
Jiangyan Yi,
Cunhang Fan
2025-02-19T19:28:12+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Verbesserung der Netzwerksicherheit mit Flow-Exportern
Erfahre, wie Flow-Exporter Datensätze für maschinelles Lernen in der Intrusion Detection verbessern.
Daniela Pinto,
João Vitorino,
Eva Maia
2025-02-18T20:01:03+00:00 ― 8 min Lesedauer
Computer Vision und Mustererkennung
AdvIRL: Tricks, um 3D KI-Modelle zu stärken
Ein neues Werkzeug hilft, KI-Modelle zu trainieren, damit sie sich gegen clevere Angriffe in 3D wehren können.
Tommy Nguyen,
Mehmet Ergezer,
Christian Green
2025-02-18T08:55:30+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Schutz vor Cyberbedrohungen: Die moderne Herausforderung
Erkunde die sich entwickelnde Welt der Cybersicherheit und ihre wichtige Rolle für die Sicherheit.
Shalini Saini,
Anitha Chennamaneni,
Babatunde Sawyerr
2025-02-18T04:46:12+00:00 ― 15 min Lesedauer
Computer Vision und Mustererkennung
Neue Verteidigungsstrategie schützt Sprachmodelle
Forscher haben eine Methode entwickelt, um LLMs vor schädlichen Manipulationen zu schützen.
Minkyoung Kim,
Yunha Kim,
Hyeram Seo
2025-02-16T19:52:03+00:00 ― 7 min Lesedauer
Netzwerke und Internet-Architektur
5G-Technologie: Die Zukunft der Vernetzung
Entdecke, wie 5G-Technologie unsere Welt verbindet und dabei Sicherheit gewährleistet.
Joshua Groen,
Simone Di Valerio,
Imtiaz Karim
2025-02-16T12:30:36+00:00 ― 4 min Lesedauer
Kryptographie und Sicherheit
IoT-Sicherheit mit KI und Blockchain stärken
Ein neuartiges Framework verbessert die IoT-Sicherheit durch den Einsatz von KI und homomorpher Verschlüsselung.
Bui Duc Manh,
Chi-Hieu Nguyen,
Dinh Thai Hoang
2025-02-15T21:23:51+00:00 ― 7 min Lesedauer
Maschinelles Lernen
Die versteckten Risiken von Sprachmodellen
Überprüfung von Datenschutzbedenken im Zusammenhang mit der Nutzung von Sprachmodellen.
Tianchen Zhang,
Gururaj Saileshwar,
David Lie
2025-02-14T14:06:00+00:00 ― 6 min Lesedauer
Künstliche Intelligenz
Verstehen von Multi-Agenten-Systemen und Informationssichtbarkeit
Erforsche, wie Agenten in komplexen Umgebungen interagieren und Entscheidungen treffen.
Chunyan Mu,
Nima Motamed,
Natasha Alechina
2025-02-13T10:48:54+00:00 ― 7 min Lesedauer
Computer Vision und Mustererkennung
FREITAG: Eine neue Methode, um Deepfakes zu erkennen
FRIDAY verbessert die Erkennung von Deepfakes, indem es sich auf Anzeichen von Manipulation konzentriert.
Younhun Kim,
Myung-Joon Kwon,
Wonjun Lee
2025-02-11T08:15:27+00:00 ― 4 min Lesedauer
Kryptographie und Sicherheit
Cybertäuschung: Der neue Schild gegen Angreifer
Täuschung nutzen, um Cyberangreifer zu verwirren und wertvolle Daten zu schützen.
Jason Landsborough,
Neil C. Rowe,
Thuy D. Nguyen
2025-02-10T12:11:42+00:00 ― 7 min Lesedauer
Rechnen und Sprache
Chatbots unter Beschuss: Die heimliche Prompt-Herausforderung
Chatbots sind Risiken ausgesetzt durch clevere Eingaben, die zu schädlichen Antworten führen.
Nilanjana Das,
Edward Raff,
Manas Gaur
2025-02-10T00:57:36+00:00 ― 5 min Lesedauer
Kryptographie und Sicherheit
Malware und Code-Verschleierung: Die neue Frontlinie
Erforschen, wie Verschleierungstechniken die Malware-Landschaft mit LLMs umgestalten.
Seyedreza Mohseni,
Seyedali Mohammadi,
Deepa Tilwani
2025-02-09T08:06:27+00:00 ― 8 min Lesedauer
Kryptographie und Sicherheit
Der Vault: Ein neuer Hoffnungsschimmer für Online-Anonymität
Entdecke, wie Vaults die Privatsphäre im Tor-Netzwerk verbessern.
Humza Ikram,
Rumaisa Habib,
Muaz Ali
2025-02-09T04:05:42+00:00 ― 8 min Lesedauer
Systeme und Steuerung
Die Zukunft autonomer Fahrzeuge sichern
Entdecke die Cybersecurity-Herausforderungen, mit denen autonome Fahrzeuge konfrontiert sind, und ihre Lösungen.
Amal Yousseef,
Shalaka Satam,
Banafsheh Saber Latibari
2025-02-09T02:51:00+00:00 ― 8 min Lesedauer
Informationstheorie
Deep Joint Source Channel Coding: Dein digitaler Sicherheitsschlüssel
Lerne, wie Deep-JSCC deine Bilder beim Teilen sicher hält.
Mehdi Letafati,
Seyyed Amirhossein Ameli Kalkhoran,
Ecenaz Erdemir
2025-02-07T22:07:50+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Datenschutz: Bekämpfung von Vergiftungsangriffen im IIoT
Erfahre, wie PoisonCatcher IIoT-Daten vor schädlichen Angriffen schützt.
Lisha Shuai,
Shaofeng Tan,
Nan Zhang
2025-02-07T15:58:57+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Schütze deine Website vor Cyberangriffen mit Machine Learning
Lern, wie Machine-Learning-Methoden die Websicherheit gegen Cyber-Bedrohungen verbessern.
Daniel Urda,
Branly Martínez,
Nuño Basurto
2025-02-06T09:29:15+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
CyberSentinel: Ein neuer Defender in der Cybersicherheit
CyberSentinel bietet schnelle Erkennung von Bedrohungen in einer ständig wachsenden digitalen Landschaft.
Sankalp Mittal
2025-02-05T14:13:39+00:00 ― 5 min Lesedauer
Software-Entwicklung
Privatsphäre in die Softwareentwicklung integrieren
Erfahre, wie 'Privacy as Code' die Softwareentwicklung für bessere Sicherheit verändert.
Nicolás E. Díaz Ferreyra,
Sirine Khelifi,
Nalin Arachchilage
2025-02-05T10:12:54+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Cybersecurity stärken: Ein neuer Weg, um Schwachstellen zu finden
Lern, wie verbesserte Techniken die Entdeckung von Softwareanfälligkeiten verbessern.
Devesh Sawant,
Manjesh K. Hanawal,
Atul Kabra
2025-02-05T04:35:51+00:00 ― 10 min Lesedauer
Quantenphysik
Quanten-Schlüsselverteilung: Die Zukunft der sicheren Kommunikation
Finde raus, wie QKD Geheimnisse in der Kommunikation vor Cyber-Bedrohungen schützt.
Maciej Ogrodnik,
Adam Widomski,
Dagmar Bruß
2025-02-05T03:24:52+00:00 ― 6 min Lesedauer
Kryptographie und Sicherheit
Dein System schützen: Die Wichtigkeit von Fingerprinting
Finde heraus, wie Systemfingerprinting deine Daten vor Cyberbedrohungen schützt.
Prakhar Paliwal,
Arjun Sable,
Manjesh K. Hanawal
2025-02-05T02:59:33+00:00 ― 6 min Lesedauer
Informationstheorie
Die Zukunft der sicheren Kommunikation: RIS und QKD
Entdecke, wie RIS und Quanten-Schlüsselverteilung unsere digitalen Geheimnisse schützen.
Sushil Kumar,
Soumya P. Dash,
Debasish Ghose
2025-02-01T06:17:50+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Die Sicherheitslandschaft grosser Sprachmodelle
Sicherheitsrisiken und Herausforderungen grosser Sprachmodelle in der Technik untersuchen.
Herve Debar,
Sven Dietrich,
Pavel Laskov
2025-01-30T15:22:57+00:00 ― 7 min Lesedauer
Computer Vision und Mustererkennung
Warum Gesichtserkennung bessere Erklärungen braucht
Die Gesichtserkennungstechnologie gegen Spoofing braucht bessere Erklärungen und mehr Vertrauen der Nutzer.
Haoyuan Zhang,
Xiangyu Zhu,
Li Gao
2025-01-30T10:34:03+00:00 ― 6 min Lesedauer
Kryptographie und Sicherheit
TCNs: Die Zukunft der Netzwerksicherheit
Temporale Faltungsnetzwerke sind echt gut darin, Netzwerk-Intrusionen bei steigenden Cyber-Bedrohungen zu erkennen.
Rukmini Nazre,
Rujuta Budke,
Omkar Oak
2025-01-30T04:08:51+00:00 ― 8 min Lesedauer
Maschinelles Lernen
Automatisiertes Red Teaming: KI mit Kreativität absichern
Entdecke, wie automatisiertes Red Teaming die KI-Sicherheit durch kreative Herausforderungen verbessert.
Alex Beutel,
Kai Xiao,
Johannes Heidecke
2025-01-28T13:37:39+00:00 ― 7 min Lesedauer
Maschinelles Lernen
Sichere Graphdaten mit föderiertem Lernen
FedGIG geht die Datenschutzrisiken beim Training von Graphdaten an.
Tianzhe Xiao,
Yichen Li,
Yining Qi
2025-01-28T01:35:24+00:00 ― 6 min Lesedauer
Maschinelles Lernen
Federated Learning: Ein sicherer Ansatz für KI-Training
Lern, wie föderiertes Lernen die Datensicherheit beim KI-Modelltraining verbessert.
Kunal Bhatnagar,
Sagana Chattanathan,
Angela Dang
2025-01-28T00:47:15+00:00 ― 7 min Lesedauer
Maschinelles Lernen
Kampf gegen Kreditkartenbetrug mit smarter Technik
Eine neue Methode verbessert die Betrugserkennung, indem sie Daten effizient nutzt.
Sheng Xiang,
Mingzhi Zhu,
Dawei Cheng
2025-01-27T05:31:39+00:00 ― 6 min Lesedauer
Software-Entwicklung
Smart Contracts werden schlauer: Vorstellung von SimilarGPT
Entdecke, wie SimilarGPT die Sicherheit von Smart Contracts verbessert, indem es Schwachstellen effektiv erkennt.
Jango Zhang
2025-01-26T19:05:42+00:00 ― 8 min Lesedauer
Maschinelles Lernen
Malware bekämpfen: Die Rolle des adversarialen Trainings
Entdecke, wie adversariales Training die Malware-Erkennung verbessert und Systeme sicher hält.
Hamid Bostani,
Jacopo Cortellazzi,
Daniel Arp
2025-01-26T18:17:33+00:00 ― 9 min Lesedauer
Kryptographie und Sicherheit
Die Bedrohung durch Backdoor-Angriffe in der KI
Hintertürangriffe können Textklassifikationsmodelle untergraben, indem sie Bias einfügen und die Ergebnisse verzerren.
A. Dilara Yavuz,
M. Emre Gursoy
2025-01-26T04:39:00+00:00 ― 8 min Lesedauer
Maschinelles Lernen
Neues Hybrid-Modell revolutioniert die Malware-Erkennung
Kombination von HMMs und CNNs zur Verbesserung von Malware-Erkennungsstrategien.
Ritik Mehta,
Olha Jureckova,
Mark Stamp
2025-01-26T01:26:24+00:00 ― 7 min Lesedauer
Computer Vision und Mustererkennung
Kreativität schützen: Der Kampf gegen unautorisierte Datennutzung
Ein Blick darauf, wie Schutzmethoden Daten vor Missbrauch bei der Bilderzeugung schützen.
Sen Peng,
Jijia Yang,
Mingyue Wang
2025-01-25T09:23:24+00:00 ― 8 min Lesedauer
Quantenphysik
Quanten-Maschinenlernen: Eine neue Verteidigung gegen Kreditkartenbetrug
Neue Technik mit Quanten-Maschinenlernen zeigt vielversprechende Ansätze im Kampf gegen Kreditkartenbetrug.
Mansour El Alami,
Nouhaila Innan,
Muhammad Shafique
2025-01-24T23:07:30+00:00 ― 6 min Lesedauer
Kryptographie und Sicherheit
Wächter der digitalen Sicherheit: Kryptografiebibliotheken
Lerne, wie kryptografische Bibliotheken deine Online-Daten schützen und wo ihre Schwächen liegen.
Rodothea Myrsini Tsoupidi,
Elena Troubitsyna,
Panos Papadimitratos
2025-01-24T17:20:24+00:00 ― 7 min Lesedauer
Kryptographie und Sicherheit
Stärkung der Sicherheit der Software-Lieferkette mit KI
KI-Sprachmodelle nutzen, um Schwachstellen in der Software-Lieferkette anzugehen.
Vasileios Alevizos,
George A Papakostas,
Akebu Simasiku
2025-01-23T22:52:57+00:00 ― 13 min Lesedauer
Kryptographie und Sicherheit
Die entscheidende Rolle von IoCs in der Cybersicherheit
Lern, wie zeitnahe IoCs Organisationen dabei helfen, sich gegen Cyber-Bedrohungen zu verteidigen.
Angel Kodituwakku,
Clark Xu,
Daniel Rogers
2025-01-23T22:04:48+00:00 ― 7 min Lesedauer
Programmiersprachen
Mastering Packet Processing: Ein Leitfaden
Ein genauer Blick auf die Grundlagen der Paketverarbeitung und -verifizierung.
Shengyi Wang,
Mengying Pan,
Andrew W. Appel
2025-01-23T11:38:51+00:00 ― 8 min Lesedauer
Maschinelles Lernen
Stärkung von KI gegen feindliche Angriffe
Eine neue Methode verbessert die Verteidigung von KI gegen knifflige gegnerische Angriffe.
Longwei Wang,
Navid Nayyem,
Abdullah Rakin
2025-01-23T03:37:21+00:00 ― 9 min Lesedauer
Computer Vision und Mustererkennung
Fälschung von Gesichtern erkennen: Die Zukunft der Bildfälschungserkennung
Neue Tools und Datensätze verbessern den Kampf gegen veränderte Bilder.
Jingchun Lian,
Lingyu Liu,
Yaxiong Wang
2025-01-22T23:36:36+00:00 ― 8 min Lesedauer
Maschinelles Lernen
KI gegen clevere Angriffe stärken
Adversarial Training verbessert die Verteidigung von KI gegen täuschende Angriffe mithilfe des SDI-Masses.
Olukorede Fakorede,
Modeste Atsague,
Jin Tian
2025-01-22T19:09:35+00:00 ― 6 min Lesedauer
Kryptographie und Sicherheit
Die wachsende Bedrohung durch feindliche Angriffe auf Sprachmodelle
Adversariale Angriffe gefährden die Sicherheit von grossen Sprachmodellen und gefährden das Vertrauen und die Genauigkeit.
Atmane Ayoub Mansour Bahar,
Ahmad Samer Wazan
2025-01-21T04:16:30+00:00 ― 5 min Lesedauer
Verteiltes, paralleles und Cluster-Computing
Datenschutz absichern mit Federated Learning und Blockchain
Ein neues Framework kombiniert föderiertes Lernen und Blockchain, um Datenschutz und Sicherheit zu verbessern.
Ervin Moore,
Ahmed Imteaj,
Md Zarif Hossain
2025-01-20T19:26:51+00:00 ― 8 min Lesedauer
Computer Vision und Mustererkennung
KI verteidigen: Backdoor-Angriffe mit RVPT bekämpfen
Erfahre, wie RVPT die KI-Sicherheit gegen versteckte Bedrohungen verbessert.
Zhifang Zhang,
Shuo He,
Bingquan Shen
2025-01-19T09:44:33+00:00 ― 7 min Lesedauer
Maschinelles Lernen
Schutz deiner Daten: Der Kampf gegen unautorisierte Nutzung
Lerne über Methoden zum Datenschutz und Bedrohungen im Bereich maschinelles Lernen.
Yihan Wang,
Yiwei Lu,
Xiao-Shan Gao
2025-01-18T21:42:18+00:00 ― 9 min Lesedauer
Kryptographie und Sicherheit
Die Cloud sichern: Ein neuer Ansatz
Proaktive Strategien mit KI zielen darauf ab, die Cloud-Sicherheit gegen aufkommende Bedrohungen zu stärken.
Yuyang Zhou,
Guang Cheng,
Kang Du
2025-01-18T19:17:51+00:00 ― 7 min Lesedauer
Maschinelles Lernen
Hacker bekämpfen: Die Herausforderung mit Seitenkanalangriffen
Neue Strategien im maschinellen Lernen verbessern die Abwehr gegen Seitenkanalangriffe.
Tun-Chieh Lou,
Chung-Che Wang,
Jyh-Shing Roger Jang
2025-01-18T15:17:06+00:00 ― 6 min Lesedauer
Maschinelles Lernen
Die heimliche Seite des maschinellen Lernens
Entdecke die Tricks hinter adversarialen Angriffen auf KI-Modelle.
Mohamed Djilani,
Salah Ghamizi,
Maxime Cordy
2025-01-18T11:16:21+00:00 ― 7 min Lesedauer
Computer Vision und Mustererkennung
Deepfake-Erkennung: Ein wachsendes Problem
Innovative Methoden tauchen auf, um dem Anstieg von realistischen Deepfakes entgegenzuwirken.
Yi Zhang,
Weize Gao,
Changtao Miao
2025-01-17T22:25:57+00:00 ― 7 min Lesedauer