Untersuchen, wie die Komplexität des Codes die Sicherheit in Smart Contracts beeinflusst.
Masoud Jamshidiyan Tehrani, Sattar Hashemi
― 5 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Untersuchen, wie die Komplexität des Codes die Sicherheit in Smart Contracts beeinflusst.
Masoud Jamshidiyan Tehrani, Sattar Hashemi
― 5 min Lesedauer
Blätter können Bildverkennungssysteme in selbstfahrenden Autos verwirren.
Anthony Etim, Jakub Szefer
― 7 min Lesedauer
Quantencomputing verbessert die Erkennung von ungewöhnlichen Mustern in verschiedenen Bereichen.
Daniel Pranjić, Florian Knäble, Philipp Kunst
― 5 min Lesedauer
Lern, wie du deine Infos vor Schulterspionage schützen kannst.
Habiba Farzand, Karola Marky, Mohamed Khamis
― 6 min Lesedauer
Entdecke, wie RITA dabei hilft, sichere IoT-Anwendungen zu entwickeln.
Luis Eduardo Pessoa, Cristovao Freitas Iglesias, Claudio Miceli
― 6 min Lesedauer
Erfahre, wie bewegliche Zielabwehr unsere Stromnetze vor Datenangriffen schützt.
Ke Sun, Iñaki Esnaola, H. Vincent Poor
― 6 min Lesedauer
Wir haben zwei Szenarien untersucht, um Sicherheitstools gegen Angriffe zu entwickeln.
Samuele Pasini, Jinhan Kim, Tommaso Aiello
― 7 min Lesedauer
Eine neue Methode zielt darauf ab, die Herkunft von synthetischen Stimmen zu erkennen.
Matías Pizarro, Mike Laszkiewicz, Dorothea Kolossa
― 7 min Lesedauer
Lerne, wie du Sicherheits-Codegerüche in JavaScript erkennen und beheben kannst.
Vikas Kambhampati, Nehaz Hussain Mohammed, Amin Milani Fard
― 7 min Lesedauer
Die Vorteile und Risiken von föderiertem, parameter-efficient Fine-Tuning untersuchen.
Shenghui Li, Edith C. -H. Ngai, Fanghua Ye
― 7 min Lesedauer
Ein neues Modell verbessert das Verständnis komplexer Datenverbindungen.
H. Çağrı Bilgi, Lydia Y. Chen, Kubilay Atasu
― 7 min Lesedauer
Ein tiefer Einblick, wie MATTER thermische Schwachstellen in mobilen Chips ausnutzt.
Mehdi Elahi, Mohamed R. Elshamy, Abdel-Hameed Badawy
― 7 min Lesedauer
Lern, wie man mit Null Pointer Dereference-Problemen in der Software-Sicherheit umgeht.
Md. Fahim Sultan, Tasmin Karim, Md. Shazzad Hossain Shaon
― 6 min Lesedauer
Neue Strategien mit Sprachmodellen verbessern die Erkennung von Phishing-Links.
Fouad Trad, Ali Chehab
― 7 min Lesedauer
Ein systematischer Ansatz zur Identifizierung und Minderung von Risiken in industriellen Steuersystemen.
Can Ozkan, Dave Singelee
― 5 min Lesedauer
Erfahre, wie Quanten-Schlüsselverteilung deine Kommunikation privat und sicher hält.
Davide Li Calsi, Sumit Chaudhary, JinHyeock Choi
― 7 min Lesedauer
LLMs haben Schwierigkeiten, clevere Betrügereien zu erkennen und müssen sich verbessern.
Chen-Wei Chang, Shailik Sarkar, Shutonu Mitra
― 6 min Lesedauer
Lerne, wie du drahtlose Netzwerke vor Lauscher und Störsendern sicher hältst.
Atefeh Zakeri, S. Mohammad Razavizadeh
― 8 min Lesedauer
Lern, wie Confidential Computing sensible Informationen in der digitalen Welt von heute schützt.
Caihua Li, Seung-seob Lee, Lin Zhong
― 5 min Lesedauer
SOUL verwandelt die Netzwerksicherheit, indem es mit begrenzten Daten Angriffe erkennt.
Suresh Kumar Amalapuram, Shreya Kumar, Bheemarjuna Reddy Tamma
― 6 min Lesedauer
Lern, wie Datenvergiftung die KI-Trainingsprozesse stört.
Jianhui Li, Bokang Zhang, Junfeng Wu
― 7 min Lesedauer
Eine Datenbank zur Bekämpfung von Hintertür-Fehlern in Deep-Learning-Modellen.
Yisong Xiao, Aishan Liu, Xinwei Zhang
― 10 min Lesedauer
Erfahre, wie PAR hilft, KI-Modelle vor versteckten Bedrohungen zu schützen.
Naman Deep Singh, Francesco Croce, Matthias Hein
― 6 min Lesedauer
Bedrohungen für neuronale Netze durch Angriffe auf den Speicher untersuchen.
Ranyang Zhou, Jacqueline T. Liu, Sabbir Ahmed
― 7 min Lesedauer
Entdecke PXoM, die innovative Abwehr gegen Angriffe auf den Speicher.
Chenke Luo, Jiang Ming, Mengfei Xie
― 7 min Lesedauer
Die Kombination von RL und Spieltheorie führt zu smarteren Entscheidungsalgorithmen.
Ryan Yu, Mateusz Nowak, Qintong Xie
― 6 min Lesedauer
Neue Methoden sorgen dafür, dass der Datenschutz gewahrt bleibt, während Machine Learning genutzt wird.
Sangyeon Yoon, Wonje Jeung, Albert No
― 7 min Lesedauer
Ein Blick darauf, wie neue Modelle die Befehlszeilenoperationen sicher halten.
Paolo Notaro, Soroush Haeri, Jorge Cardoso
― 7 min Lesedauer
Entdecke, wie föderiertes Lernen deine Daten schützt und gleichzeitig die Technik verbessert.
Wenhan Dong, Chao Lin, Xinlei He
― 7 min Lesedauer
Neue Methoden verbessern die Erkennung von Jailbreak-Versuchen bei Sprachmodellen.
Erick Galinkin, Martin Sablotny
― 7 min Lesedauer
KI verändert, wie wir uns gegen Cyberbedrohungen verteidigen.
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 8 min Lesedauer
Untersuche, wie L2-Regularisierung die Privatsphäre in KI-Modellen verbessern kann.
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 8 min Lesedauer
Untersuchen, wie Nutzer mit verdächtigen E-Mails umgehen, während sie VR-Headsets benutzen.
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 7 min Lesedauer
Erforschen, wie ASR-Modelle helfen, Sprachdeepfakes effektiv zu erkennen.
Davide Salvi, Amit Kumar Singh Yadav, Kratika Bhagtani
― 7 min Lesedauer
Ein neuer Ansatz zum Schutz sensibler Gesundheitsdaten, während gleichzeitig wertvolle Einblicke gewonnen werden.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 5 min Lesedauer
Lern, wie die Analyse von IP-Adressen die Cybersicherheit gegen steigende digitale Bedrohungen stärkt.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 8 min Lesedauer
Lerne, wie autonome Cyber-Agenten gegen unvorhersehbare digitale Bedrohungen kämpfen.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 7 min Lesedauer
Erfahre, wie IDS maschinelles Lernen einsetzt, um die IoT-Sicherheit zu verbessern.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 7 min Lesedauer
Sprachmodelle sind bei CTF-Wettbewerben richtig gut und zeigen ihr Hacking-Potenzial.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 7 min Lesedauer
Entdecke, wie FIDO2 die Online-Authentifizierung verbessert und Sicherheitsprobleme angeht.
Marco Casagrande, Daniele Antonioli
― 6 min Lesedauer