Neue Methode verbessert die Erkennung von Audio-Deepfakes mit innovativen Lerntechniken.
Yujie Chen, Jiangyan Yi, Cunhang Fan
― 7 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Neue Methode verbessert die Erkennung von Audio-Deepfakes mit innovativen Lerntechniken.
Yujie Chen, Jiangyan Yi, Cunhang Fan
― 7 min Lesedauer
Erfahre, wie Flow-Exporter Datensätze für maschinelles Lernen in der Intrusion Detection verbessern.
Daniela Pinto, João Vitorino, Eva Maia
― 8 min Lesedauer
Ein neues Werkzeug hilft, KI-Modelle zu trainieren, damit sie sich gegen clevere Angriffe in 3D wehren können.
Tommy Nguyen, Mehmet Ergezer, Christian Green
― 7 min Lesedauer
Erkunde die sich entwickelnde Welt der Cybersicherheit und ihre wichtige Rolle für die Sicherheit.
Shalini Saini, Anitha Chennamaneni, Babatunde Sawyerr
― 15 min Lesedauer
Forscher haben eine Methode entwickelt, um LLMs vor schädlichen Manipulationen zu schützen.
Minkyoung Kim, Yunha Kim, Hyeram Seo
― 7 min Lesedauer
Entdecke, wie 5G-Technologie unsere Welt verbindet und dabei Sicherheit gewährleistet.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 min Lesedauer
Ein neuartiges Framework verbessert die IoT-Sicherheit durch den Einsatz von KI und homomorpher Verschlüsselung.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 7 min Lesedauer
Überprüfung von Datenschutzbedenken im Zusammenhang mit der Nutzung von Sprachmodellen.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 6 min Lesedauer
Erforsche, wie Agenten in komplexen Umgebungen interagieren und Entscheidungen treffen.
Chunyan Mu, Nima Motamed, Natasha Alechina
― 7 min Lesedauer
FRIDAY verbessert die Erkennung von Deepfakes, indem es sich auf Anzeichen von Manipulation konzentriert.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 4 min Lesedauer
Täuschung nutzen, um Cyberangreifer zu verwirren und wertvolle Daten zu schützen.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 7 min Lesedauer
Chatbots sind Risiken ausgesetzt durch clevere Eingaben, die zu schädlichen Antworten führen.
Nilanjana Das, Edward Raff, Manas Gaur
― 5 min Lesedauer
Erforschen, wie Verschleierungstechniken die Malware-Landschaft mit LLMs umgestalten.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 8 min Lesedauer
Entdecke, wie Vaults die Privatsphäre im Tor-Netzwerk verbessern.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min Lesedauer
Entdecke die Cybersecurity-Herausforderungen, mit denen autonome Fahrzeuge konfrontiert sind, und ihre Lösungen.
Amal Yousseef, Shalaka Satam, Banafsheh Saber Latibari
― 8 min Lesedauer
Lerne, wie Deep-JSCC deine Bilder beim Teilen sicher hält.
Mehdi Letafati, Seyyed Amirhossein Ameli Kalkhoran, Ecenaz Erdemir
― 7 min Lesedauer
Erfahre, wie PoisonCatcher IIoT-Daten vor schädlichen Angriffen schützt.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 7 min Lesedauer
Lern, wie Machine-Learning-Methoden die Websicherheit gegen Cyber-Bedrohungen verbessern.
Daniel Urda, Branly Martínez, Nuño Basurto
― 7 min Lesedauer
CyberSentinel bietet schnelle Erkennung von Bedrohungen in einer ständig wachsenden digitalen Landschaft.
Sankalp Mittal
― 5 min Lesedauer
Erfahre, wie 'Privacy as Code' die Softwareentwicklung für bessere Sicherheit verändert.
Nicolás E. Díaz Ferreyra, Sirine Khelifi, Nalin Arachchilage
― 7 min Lesedauer
Lern, wie verbesserte Techniken die Entdeckung von Softwareanfälligkeiten verbessern.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 10 min Lesedauer
Finde raus, wie QKD Geheimnisse in der Kommunikation vor Cyber-Bedrohungen schützt.
Maciej Ogrodnik, Adam Widomski, Dagmar Bruß
― 6 min Lesedauer
Finde heraus, wie Systemfingerprinting deine Daten vor Cyberbedrohungen schützt.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 6 min Lesedauer
Entdecke, wie RIS und Quanten-Schlüsselverteilung unsere digitalen Geheimnisse schützen.
Sushil Kumar, Soumya P. Dash, Debasish Ghose
― 7 min Lesedauer
Sicherheitsrisiken und Herausforderungen grosser Sprachmodelle in der Technik untersuchen.
Herve Debar, Sven Dietrich, Pavel Laskov
― 7 min Lesedauer
Die Gesichtserkennungstechnologie gegen Spoofing braucht bessere Erklärungen und mehr Vertrauen der Nutzer.
Haoyuan Zhang, Xiangyu Zhu, Li Gao
― 6 min Lesedauer
Temporale Faltungsnetzwerke sind echt gut darin, Netzwerk-Intrusionen bei steigenden Cyber-Bedrohungen zu erkennen.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 8 min Lesedauer
Entdecke, wie automatisiertes Red Teaming die KI-Sicherheit durch kreative Herausforderungen verbessert.
Alex Beutel, Kai Xiao, Johannes Heidecke
― 7 min Lesedauer
FedGIG geht die Datenschutzrisiken beim Training von Graphdaten an.
Tianzhe Xiao, Yichen Li, Yining Qi
― 6 min Lesedauer
Lern, wie föderiertes Lernen die Datensicherheit beim KI-Modelltraining verbessert.
Kunal Bhatnagar, Sagana Chattanathan, Angela Dang
― 7 min Lesedauer
Eine neue Methode verbessert die Betrugserkennung, indem sie Daten effizient nutzt.
Sheng Xiang, Mingzhi Zhu, Dawei Cheng
― 6 min Lesedauer
Entdecke, wie SimilarGPT die Sicherheit von Smart Contracts verbessert, indem es Schwachstellen effektiv erkennt.
Jango Zhang
― 8 min Lesedauer
Entdecke, wie adversariales Training die Malware-Erkennung verbessert und Systeme sicher hält.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 9 min Lesedauer
Hintertürangriffe können Textklassifikationsmodelle untergraben, indem sie Bias einfügen und die Ergebnisse verzerren.
A. Dilara Yavuz, M. Emre Gursoy
― 8 min Lesedauer
Kombination von HMMs und CNNs zur Verbesserung von Malware-Erkennungsstrategien.
Ritik Mehta, Olha Jureckova, Mark Stamp
― 7 min Lesedauer
Ein Blick darauf, wie Schutzmethoden Daten vor Missbrauch bei der Bilderzeugung schützen.
Sen Peng, Jijia Yang, Mingyue Wang
― 8 min Lesedauer
Neue Technik mit Quanten-Maschinenlernen zeigt vielversprechende Ansätze im Kampf gegen Kreditkartenbetrug.
Mansour El Alami, Nouhaila Innan, Muhammad Shafique
― 6 min Lesedauer
Lerne, wie kryptografische Bibliotheken deine Online-Daten schützen und wo ihre Schwächen liegen.
Rodothea Myrsini Tsoupidi, Elena Troubitsyna, Panos Papadimitratos
― 7 min Lesedauer
KI-Sprachmodelle nutzen, um Schwachstellen in der Software-Lieferkette anzugehen.
Vasileios Alevizos, George A Papakostas, Akebu Simasiku
― 13 min Lesedauer
Lern, wie zeitnahe IoCs Organisationen dabei helfen, sich gegen Cyber-Bedrohungen zu verteidigen.
Angel Kodituwakku, Clark Xu, Daniel Rogers
― 7 min Lesedauer