Neue Methoden sorgen dafür, dass der Datenschutz gewahrt bleibt, während Machine Learning genutzt wird.
Sangyeon Yoon, Wonje Jeung, Albert No
― 7 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Neue Methoden sorgen dafür, dass der Datenschutz gewahrt bleibt, während Machine Learning genutzt wird.
Sangyeon Yoon, Wonje Jeung, Albert No
― 7 min Lesedauer
Ein Blick darauf, wie neue Modelle die Befehlszeilenoperationen sicher halten.
Paolo Notaro, Soroush Haeri, Jorge Cardoso
― 7 min Lesedauer
Entdecke, wie föderiertes Lernen deine Daten schützt und gleichzeitig die Technik verbessert.
Wenhan Dong, Chao Lin, Xinlei He
― 7 min Lesedauer
Neue Methoden verbessern die Erkennung von Jailbreak-Versuchen bei Sprachmodellen.
Erick Galinkin, Martin Sablotny
― 7 min Lesedauer
KI verändert, wie wir uns gegen Cyberbedrohungen verteidigen.
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 8 min Lesedauer
Untersuche, wie L2-Regularisierung die Privatsphäre in KI-Modellen verbessern kann.
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 8 min Lesedauer
Untersuchen, wie Nutzer mit verdächtigen E-Mails umgehen, während sie VR-Headsets benutzen.
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 7 min Lesedauer
Erforschen, wie ASR-Modelle helfen, Sprachdeepfakes effektiv zu erkennen.
Davide Salvi, Amit Kumar Singh Yadav, Kratika Bhagtani
― 7 min Lesedauer
Ein neuer Ansatz zum Schutz sensibler Gesundheitsdaten, während gleichzeitig wertvolle Einblicke gewonnen werden.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 5 min Lesedauer
Lern, wie die Analyse von IP-Adressen die Cybersicherheit gegen steigende digitale Bedrohungen stärkt.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 8 min Lesedauer
Lerne, wie autonome Cyber-Agenten gegen unvorhersehbare digitale Bedrohungen kämpfen.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 7 min Lesedauer
Erfahre, wie IDS maschinelles Lernen einsetzt, um die IoT-Sicherheit zu verbessern.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 7 min Lesedauer
Sprachmodelle sind bei CTF-Wettbewerben richtig gut und zeigen ihr Hacking-Potenzial.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 7 min Lesedauer
Entdecke, wie FIDO2 die Online-Authentifizierung verbessert und Sicherheitsprobleme angeht.
Marco Casagrande, Daniele Antonioli
― 6 min Lesedauer
Multimodale Agenten verbessern die Phishing-Erkennung, indem sie URLs und Bilder zusammen analysieren.
Fouad Trad, Ali Chehab
― 5 min Lesedauer
Entdecke effektive Methoden, um Bots in der digitalen Welt zu erkennen.
Jan Kadel, August See, Ritwik Sinha
― 6 min Lesedauer
Ein neuer Ansatz verbessert die Erkennung von Malware durch Graphanalyse und maschinelles Lernen.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 9 min Lesedauer
Lern wie Gruppen ihre Geheimnisse durch Schlüsselübergabemethoden schützen.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 8 min Lesedauer
Argos macht voll homomorphe Verschlüsselung schneller und sicherer für den Einsatz in der echten Welt.
Jules Drean, Fisher Jepsen, Edward Suh
― 7 min Lesedauer
Entdecke, wie NODE-AdvGAN KI mit subtilen Bildern reinlegt.
Xinheng Xie, Yue Wu, Cuiyu He
― 6 min Lesedauer
Entdecke, wie SEQUENT die Anomalieerkennung in digitalen Netzwerken revolutioniert.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 6 min Lesedauer
Die Wirksamkeit und Schwachstellen von semantischen Wasserzeichen in digitalen Inhalten untersuchen.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 6 min Lesedauer
Den Informationsfluss in Systemen gegen Cyberbedrohungen schützen.
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 5 min Lesedauer
Ein benutzerfreundliches Tool, um Softwareanfälligkeiten schnell und genau zu bewerten.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 7 min Lesedauer
Die Schwachstellen und Abwehrmechanismen in modernen Transportsystemen erkunden.
Ya-Ting Yang, Quanyan Zhu
― 6 min Lesedauer
Forschung verbessert die Spracherkennung für Nicht-Muttersprachler.
Aulia Adila, Candy Olivia Mawalim, Masashi Unoki
― 5 min Lesedauer
Entdeck mal, wie KI in unserer Gesellschaft was Gutes oder Schlechtes bewirken kann.
Giulio Corsi, Kyle Kilian, Richard Mallah
― 11 min Lesedauer
Erforschen, wie Digital Twins Blockchain-Systeme optimieren und wichtige Herausforderungen angehen können.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 8 min Lesedauer
Erkunde die Welt der Deepfakes und ihren Einfluss auf das Vertrauen in die Medien.
Muhammad Umar Farooq, Awais Khan, Ijaz Ul Haq
― 8 min Lesedauer
Lern, wie versteckte Sensoren die Sicherheit in cyber-physischen Systemen verbessern.
Sumukha Udupa, Ahmed Hemida, Charles A. Kamhoua
― 7 min Lesedauer
Neue Forschung zeigt, wie gemeinsame Merkmale die Schwachstellen von KI-Modellen vorhersagen können.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 8 min Lesedauer
Lern, wie Speicherinhalte zu versteckten Schwachstellen in modernen Geräten führen können.
Ismet Dagli, James Crea, Soner Seckiner
― 6 min Lesedauer
Lern, wie SBOMs Software vor versteckten Schwachstellen schützen.
Can Ozkan, Xinhai Zou, Dave Singelee
― 8 min Lesedauer
Entdecke, wie WLAM Technologie und unser tägliches Leben verändert.
Zhaohui Yang, Wei Xu, Le Liang
― 7 min Lesedauer
Die Risiken von Backdoor-Angriffen im maschinellen Lernen und deren Auswirkungen erkunden.
ZeinabSadat Taghavi, Hossein Mirzaei
― 7 min Lesedauer
Lerne, wie adversarial robuste Algorithmen Datenströme effektiv verwalten.
David P. Woodruff, Samson Zhou
― 5 min Lesedauer
Entdecke, wie adversarialer Lärm 3D-Modelle beeinflusst und die Technik herausfordert.
Abdurrahman Zeybey, Mehmet Ergezer, Tommy Nguyen
― 8 min Lesedauer
Lerne, wie PU und NU Learning die Cybersicherheitsmassnahmen gegen versteckte Bedrohungen verbessern.
Robert Dilworth, Charan Gudla
― 6 min Lesedauer
Lerne, wie man grosse Sprachmodelle sicherer gegen schädliche Eingaben macht.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 8 min Lesedauer
Ein neues Framework verbessert die Software-Sicherheit über mehrere Programmiersprachen hinweg.
Boyu Zhang, Triet H. M. Le, M. Ali Babar
― 6 min Lesedauer