Diese Studie bewertet die Fähigkeiten von LLMs, mit Betrug und missbräuchlicher Sprache umzugehen.
― 7 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Diese Studie bewertet die Fähigkeiten von LLMs, mit Betrug und missbräuchlicher Sprache umzugehen.
― 7 min Lesedauer
Ein neuer Datensatz soll die Methoden zur Erkennung von Gesichts-Morphs verbessern.
― 7 min Lesedauer
Die Gewährleistung von qualitativ hochwertigen Zufallszahlen ist entscheidend für die Sicherheit in digitalen Kommunikationen.
― 6 min Lesedauer
AdaPPA verbessert Jailbreak-Angriffe auf Sprachmodelle, indem es sichere und schädliche Antworten kombiniert.
― 5 min Lesedauer
Ein neuer Datensatz und ein Wettbewerb bringen die Methoden zur Erkennung von Deepfakes im Hinblick auf digitale Sicherheit voran.
― 6 min Lesedauer
Die neuesten Entwicklungen in der quantenbasierten Schlüsselverteilung für sichere Kommunikation erkunden.
― 5 min Lesedauer
Untersuchen, wie die Genauigkeit von SBOM die Erkennung von Softwareanfälligkeiten beeinflusst.
― 7 min Lesedauer
In diesem Artikel geht's um Fortschritte beim Schutz von Smart Contracts vor Schwachstellen und finanziellen Verlusten.
― 7 min Lesedauer
Eine neue Methode zur Erkennung von DDoS-Angriffen mit grossen Sprachmodellen.
― 6 min Lesedauer
Diese Studie hebt die Rolle der Arbeitsbelastung beim Erkennen von Phishing-E-Mails hervor.
― 8 min Lesedauer
Eine Studie über die Nutzung von maschinellem Lernen, um schädliche Websites effektiv zu identifizieren.
― 8 min Lesedauer
LLMs bieten sowohl Lösungen als auch Risiken im Kampf gegen Malware-Bedrohungen.
― 6 min Lesedauer
Eine neue Massnahme, um Netzwerkintrusionserkennungssysteme gegen gegnerische Angriffe zu stärken.
― 6 min Lesedauer
Dieser Artikel behandelt die Herausforderungen und Verbesserungen bei der Erkennung von Android-Malware mithilfe von maschinellem Lernen.
― 6 min Lesedauer
Dieser Artikel hebt Cyber-Deception-Strategien hervor, um die Cybersicherheit zu verbessern.
― 7 min Lesedauer
Eine neue Methode verbessert den Datenschutz, während die Leistung in der Cloud-Computing erhalten bleibt.
― 7 min Lesedauer
Untersuchung der Risiken und Abwehrmechanismen gegen Fehlangriffe in LESS digitalen Signaturen.
― 7 min Lesedauer
Eine Studie über unbeaufsichtigte Methoden zur Erkennung von Anomalien in Vibrationsdaten.
― 6 min Lesedauer
Neue Strategien für die Zusammenarbeit von Agenten stärken das Vertrauen und die Effizienz in den Antworten von KI.
― 8 min Lesedauer
KI nutzen, um die Effektivität von Honeypots gegen Cyberbedrohungen zu verbessern.
― 7 min Lesedauer
Eine neue Methode verbessert die Identifizierung von Sicherheitsereignissen im Twitter-Lärm.
― 5 min Lesedauer
Untersuchung von Sicherheitsproblemen, mit denen Mobile-App-Entwickler auf Stack Overflow konfrontiert sind.
― 6 min Lesedauer
Die Vorteile eines modellenbasierten Ansatzes für das Management von Cybersecurity-Risiken erkunden.
― 7 min Lesedauer
Ein neues Modell verbessert die Wiederherstellung von Funktionsnamen in der Analyse von Binärcode.
― 8 min Lesedauer
Ein neues Tool hilft Organisationen dabei, die Sicherheitsrisiken der Quantencomputing-Technologie anzugehen.
― 5 min Lesedauer
Die Verwundbarkeiten kooperativer Multi-Agenten-Systeme gegenüber Backdoor-Angriffen erkunden.
― 5 min Lesedauer
Ein Blick darauf, wie man Nutzerprofile über verschiedene soziale Plattformen verbindet.
― 7 min Lesedauer
XSub nutzt erklärbare KI, um angreifende Attacken zu verstärken, was Sicherheitsbedenken aufwirft.
― 7 min Lesedauer
Die Rolle der Quantencomputing bei der Verbesserung der Anomalieerkennung in cyber-physischen Systemen erkunden.
― 5 min Lesedauer
Eine neue Methode zur Identifizierung von gefälschten Konten in sozialen Netzwerken.
― 6 min Lesedauer
Deep-Learning-Modelle haben fette Sicherheitsprobleme, die angegangen werden müssen, um sie sicher nutzen zu können.
― 5 min Lesedauer
Untersuchung von Schwachstellen in Smart Contracts und die Rolle von Sprachmodellen bei der Erkennung.
― 6 min Lesedauer
SoftHSM bietet bezahlbaren Schutz vor Cyberbedrohungen für moderne Industrien.
― 7 min Lesedauer
Eine Studie zur Verwendung von HSMs zum Schutz von Daten in industriellen Umgebungen.
― 5 min Lesedauer
Federated Learning geht die Herausforderungen der Datensicherheit in sensiblen Bereichen an.
― 8 min Lesedauer
Organisationen stehen während Ransomware-Angriffen vor harten Entscheidungen. Erfahre, wie du Entscheidungen effektiv navigieren kannst.
― 5 min Lesedauer
Federated Learning verbessert die Privatsphäre und Effizienz in den Betriebsabläufen von Smart Grids.
― 7 min Lesedauer
Dieser Artikel beschäftigt sich mit einer Methode, um schwarze Kasten-Maschinenlernmodelle ohne Trainingsdaten zu verstehen.
― 6 min Lesedauer
Diese Studie bewertet die Wirksamkeit verschiedener LLMs bei der Identifizierung von Code-Schwachstellen.
― 6 min Lesedauer
Nutzung von Studententalenten für wichtige Cybersecurity-Bewertungen in lokalen Unternehmen.
― 9 min Lesedauer