Eine neue Methode zeigt Bedrohungen durch Backdoor-Angriffe in Maschinellem Lernen, ohne auf sensible Daten zugreifen zu müssen.
― 7 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Eine neue Methode zeigt Bedrohungen durch Backdoor-Angriffe in Maschinellem Lernen, ohne auf sensible Daten zugreifen zu müssen.
― 7 min Lesedauer
Eine neue Methode hilft dabei, versteckte Schwächen in biometischen Modellen zu erkennen.
― 5 min Lesedauer
Ein neuer Ansatz verbessert die Erkennung subtiler Cyberbedrohungen mit fortschrittlichen Datenmethoden.
― 6 min Lesedauer
Ein neues System, um Phishing-E-Mails mit hoher Genauigkeit und klarer Begründung zu identifizieren.
― 6 min Lesedauer
Die Untersuchung von adversarialem Training für stärkere Machine-Learning-Modelle gegen Angriffe.
― 6 min Lesedauer
Ruledger bietet eine sichere Lösung für die Schwachstellen von Smart-Home-Systemen.
― 6 min Lesedauer
Untersuchen, wie grosse Sprachmodelle digitale forensische Untersuchungen verbessern können.
― 6 min Lesedauer
AutoRobust nutzt Reinforcement Learning, um Malware-Detektionssysteme gegen gegnerische Taktiken zu stärken.
― 6 min Lesedauer
Lerne, wie Agenten effektiv in Netzwerken koordinieren, um gemeinsame Ziele zu erreichen.
― 7 min Lesedauer
Die Sicherheit der Biotechnologie durch Sicherheitsoperationen im Maschinenlernen verbessern.
― 7 min Lesedauer
BasedAI nutzt Verschlüsselung, um die Privatsphäre zu gewährleisten und gleichzeitig die Leistung des Sprachmodells zu verbessern.
― 6 min Lesedauer
Erforschung von Transfer-Learning-Anwendungen zur Verbesserung von Cybersicherheitsfunktionen und zur Bewältigung von Datenherausforderungen.
― 13 min Lesedauer
Ein Blick auf PUFs und ihre Rolle in der IoT-Sicherheit.
― 6 min Lesedauer
Dieser Artikel untersucht Angriffe auf LLMs und Strategien für besseren Schutz.
― 6 min Lesedauer
Die Untersuchung von Datenschutzrisiken in föderiertem Lernen und grossen Sprachmodellen.
― 6 min Lesedauer
Die Herausforderungen und Auswirkungen von Fehlkonfigurationen in O-RAN-Systemen für zukünftige Netzwerke erkunden.
― 7 min Lesedauer
Die Schnittstelle von Verschlüsselung und technologischen Fortschritten in der Cybersicherheit erkunden.
― 6 min Lesedauer
Eine neue Methode, um unbekannte IoT-Geräte mithilfe von Netzwerkaktivitätsanalyse zu kennzeichnen.
― 6 min Lesedauer
Dieser Artikel untersucht, wie Cyberrisiken die Unternehmensbewertungen und Aktienrenditen beeinflussen.
― 7 min Lesedauer
Risiken und Abwehrmassnahmen in Quanten-Schlüsselaustauschnetzwerken für sichere Kommunikation untersuchen.
― 5 min Lesedauer
Ein umfassender Ansatz zum Schutz der Datenprivatsphäre, während die Nützlichkeit des Modells erhalten bleibt.
― 7 min Lesedauer
Dieses Papier behandelt versteckte Kommunikationsrisiken in softwaredefinierten Netzwerken.
― 6 min Lesedauer
Erforschung von Netzwerkisolierung und neuen virtuellen Switch-Designs für sichere Cloud-Umgebungen.
― 6 min Lesedauer
Industrielle Systeme haben Risiken; IIDSs sollen die Cybersicherheit verbessern, stehen aber vor Herausforderungen bei der Implementierung.
― 7 min Lesedauer
Dieser Artikel betrachtet die finanziellen Auswirkungen von Cybervorfällen auf Unternehmen.
― 5 min Lesedauer
Eine neue Methode zur Überprüfung komplexer Programm-Eigenschaften zur Verbesserung der Sicherheit.
― 7 min Lesedauer
TTPXHunter verbessert die Bedrohungsaufklärung, indem es die Extraktion von TTPs aus Berichten automatisiert.
― 6 min Lesedauer
Ein neuer Massstab soll helfen, AI-bezogene Gefahren zu messen und zu verringern.
― 5 min Lesedauer
Lerne, wie Label-Flipping-Angriffe die Sicherheit von URLs bedrohen und welche neuen Verteidigungsstrategien es gibt.
― 8 min Lesedauer
Ein Blick auf die Risiken von Datenvergiftung in föderierten Lernsystemen.
― 8 min Lesedauer
ImgTrojan manipuliert VLMs mit täuschendem Trainingsdaten.
― 6 min Lesedauer
Ein neues Modell zielt effizient auf Knoten in GNNs ab, mit minimalen Änderungen.
― 8 min Lesedauer
Eine Analyse der Investitionsperformance in Cybersecurity-Ventures von 2010 bis 2022.
― 5 min Lesedauer
Neue Methoden verbessern die Robustheit von DNNs gegen gegnerische Angriffe, indem sie Beispielanfälligkeiten berücksichtigen.
― 7 min Lesedauer
Eine neue Methode verbessert die Sicherheit von RL-Agenten gegen feindliche Störungen.
― 5 min Lesedauer
Untersuchung von Techniken zur Verbesserung der Sicherheit in BusyBox, das in IoT-Geräten verwendet wird.
― 8 min Lesedauer
Eine neue automatisierte Methode hilft Entwicklern, Sicherheitstestfälle für RESTful APIs zu erstellen.
― 6 min Lesedauer
Ein Blick auf die Bedeutung von Cybersicherheit in der Ladeinfrastruktur für Elektrofahrzeuge.
― 6 min Lesedauer
Die Erforschung von datenschutzfreundlichen Techniken im maschinellen Lernen und deren Bedeutung.
― 6 min Lesedauer
Quantencomputing könnte viele Bereiche verändern, bringt aber auch grosse Risiken für die Cybersicherheit mit sich.
― 4 min Lesedauer