Cybersicherheit braucht unterschiedliche Perspektiven, um moderne Herausforderungen effektiv anzugehen.
― 6 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Cybersicherheit braucht unterschiedliche Perspektiven, um moderne Herausforderungen effektiv anzugehen.
― 6 min Lesedauer
Eine neue Methode zur Erkennung von Fehlverhalten bei Fahrzeugen, während die Privatsphäre geschützt bleibt.
― 7 min Lesedauer
Eine Studie zur Verbesserung der Video-Streaming-Erkennung bei gleichzeitiger Wahrung der Privatsphäre der Nutzer.
― 7 min Lesedauer
Eine Methode zur Analyse von Netzwerk-Teleskopdaten zur Identifizierung koordinierter Computeraktivitäten.
― 8 min Lesedauer
SPSG verbessert die Effizienz beim Modellklau mit Superpixeln und Stichproben-Gradienten.
― 7 min Lesedauer
Eine neue Methode verbessert die Erkennung von Audio-Deepfakes mithilfe ähnlicher Referenzproben.
― 6 min Lesedauer
Ein neuer Ansatz verbessert die Eindringungserkennung in dezentralen Systemen.
― 7 min Lesedauer
Ein Blick auf die Risiken und Abwehrmassnahmen beim 3D-Drucken.
― 5 min Lesedauer
Neue Forschung zeigt Lücken bei der Erkennung von temporären Domains, die für Online-Missbrauch verwendet werden.
― 6 min Lesedauer
Eine neue Methode, um das adversarielle Training für tiefe neuronale Netze zu verbessern.
― 5 min Lesedauer
FV8 verbessert die Erkennung von umgehenden Techniken in JavaScript durch dynamische Analyse.
― 6 min Lesedauer
Eine neue Methode kombiniert PUFs und Protokolle für die sichere Kommunikation von IoT-Geräten.
― 6 min Lesedauer
Dieses Papier behandelt die Absicherung von Smart Contracts durch ein Typsystem, das auf Integrität fokussiert ist.
― 5 min Lesedauer
Dieses Papier präsentiert EFRAP, eine Verteidigung gegen quantisierungsbedingte Hintertürenangriffe in Deep-Learning-Modellen.
― 7 min Lesedauer
Ein Blick auf die Zuverlässigkeit und Schwachstellen von PUFs in IoT-Geräten.
― 7 min Lesedauer
Ein neuer Ansatz verbessert die Sicherheit von neuronalen Netzwerken gegen gegnerische Beispiele.
― 6 min Lesedauer
Eine Studie zeigt den WordGame-Angriff, der Schwächen in den Sicherheitsmassnahmen von LLM ausnutzt.
― 6 min Lesedauer
Eine grosse Schwachstelle in XMPU gibt sensible Daten nach dem Beenden des Prozesses preis.
― 6 min Lesedauer
Ziel ist ein effizientes Energiemanagement durch Smart Grids und neue Technologien.
― 7 min Lesedauer
Diese Studie untersucht die Schwächen von SER-Modellen gegen adversarielle Angriffe über verschiedene Sprachen hinweg.
― 5 min Lesedauer
Ein Rahmenwerk zur Verbesserung des Firmware-Update-Managements für intelligente Wechselrichter.
― 10 min Lesedauer
Eine Methode, um neuronale Netzwerke gegen Schwachstellen im Speicher abzusichern.
― 6 min Lesedauer
Wir stellen eine neue Methode vor, um Privatsphäre-Risiken in Machine-Learning-Modellen zu bewerten.
― 6 min Lesedauer
Untersuchung automatisierter Systeme für eine effiziente Untersuchung von Cyberbedrohungen und -verletzungen.
― 11 min Lesedauer
Quantenauthentifizierung bietet eine sichere Methode zur Datenüberprüfung mithilfe der Quantenmechanik.
― 5 min Lesedauer
In diesem Artikel geht's um die Bedeutung und Strategien zur Sicherung von Software-Lieferketten.
― 6 min Lesedauer
WPS kann bei Standortdiensten helfen, bedroht aber die Privatsphäre der Nutzer erheblich.
― 5 min Lesedauer
Die Verbesserung der Robustheit von maschinellem Lernen gegen adversarielle Beispiele ist wichtig für sichere Anwendungen.
― 7 min Lesedauer
Eine Studie stellt RepNoise vor, um grosse Sprachmodelle vor schädlichem Fine-Tuning zu schützen.
― 7 min Lesedauer
Verbesserung von verteiltem Lernen durch adaptive robuste Clipping-Techniken.
― 7 min Lesedauer
Eine Studie zur Verbesserung der Robustheit gegen Angriffe in Sprachmodellen.
― 7 min Lesedauer
Ein neues Framework verbessert die Effizienz von automatisierten Penetrationstests mithilfe von Reinforcement Learning.
― 8 min Lesedauer
Die Rolle von KI bei der Behebung von Software-Sicherheitslücken erkunden.
― 7 min Lesedauer
Untersuchung der Risiken, denen TEEs durch sich entwickelnde Angriffsmethoden ausgesetzt sind.
― 6 min Lesedauer
Untersuchung des Einflusses von Nudges auf das Verhalten beim Ändern von Passwörtern nach Datenpannen.
― 11 min Lesedauer
Die Auswirkungen von KI auf Effizienz, Privatsphäre und Sicherheit in wichtigen Systemen erkunden.
― 7 min Lesedauer
Forschung darüber, wie schädliche Agenten gute Agenten im dezentralen RL korrumpieren können.
― 7 min Lesedauer
Dieser Artikel untersucht, wie Angriffe die Sicherheit von LLMs und die Generierung von Antworten beeinflussen.
― 6 min Lesedauer
NCS ermöglicht eine effektive Generierung von adversarialen Beispielen bei geringeren Rechenkosten.
― 6 min Lesedauer
Ein universeller Audio-Clip kann fortgeschrittene ASR-Modelle wie Whisper stummschalten.
― 6 min Lesedauer