Descubre cómo PoisonCatcher protege los datos del IIoT de intrusiones dañinas.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 7 minilectura
Ciencia de vanguardia explicada de forma sencilla
Descubre cómo PoisonCatcher protege los datos del IIoT de intrusiones dañinas.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 7 minilectura
Aprende cómo el intercambio secreto anónimo protege la información usando técnicas matemáticas.
Roni Con
― 8 minilectura
Investigadores descubren vulnerabilidades en Modelos de Lenguaje Grande Multi-Modal mediante tácticas ingeniosas.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 6 minilectura
Explorando la necesidad de marcas de agua en imágenes creadas por IA para asegurar su autenticidad.
Aryaman Shaan, Garvit Banga, Raghav Mantri
― 7 minilectura
Simplificando la Privacidad Diferencial para que sea más fácil de entender y usar.
Onyinye Dibia, Brad Stenger, Steven Baldasty
― 6 minilectura
Aprende cómo las técnicas de aprendizaje automático mejoran la seguridad web contra amenazas cibernéticas.
Daniel Urda, Branly Martínez, Nuño Basurto
― 8 minilectura
CyberSentinel ofrece detección rápida de amenazas en un paisaje digital en constante crecimiento.
Sankalp Mittal
― 6 minilectura
Un nuevo método asegura la privacidad de los datos mientras ajusta modelos de IA.
Philip Zmushko, Marat Mansurov, Ruslan Svirschevski
― 7 minilectura
Soluciones innovadoras abordan el problema del doble gasto en transacciones de monedas digitales.
Maxence Perion, Sara Tucci-Piergiovanni, Rida Bazzi
― 9 minilectura
Aprende cómo las técnicas mejoradas mejoran la detección de vulnerabilidades en software.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 11 minilectura
Descubre cómo la huella digital del sistema mantiene tus datos a salvo de amenazas cibernéticas.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 minilectura
Descubre cómo la inferencia privada mantiene tus datos seguros mientras usas tecnología inteligente.
Yuntian Chen, Zhanyong Tang, Tianpei Lu
― 8 minilectura
Aprende a equilibrar la privacidad de los datos y los conocimientos del aprendizaje automático.
Zijian Zhou, Xinyi Xu, Daniela Rus
― 6 minilectura
PHICOIN busca hacer que la minería sea accesible para todos.
Guang Yang, Peter Trinh, Sannan Iqbal
― 6 minilectura
Examinando los riesgos de seguridad y los desafíos de los modelos de lenguaje grande en la tecnología.
Herve Debar, Sven Dietrich, Pavel Laskov
― 8 minilectura
Las Redes Neuronales Convolucionales Temporales son geniales para detectar intrusiones en la red en medio de las crecientes amenazas cibernéticas.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 9 minilectura
Descubre la lucha continua entre la tecnología VPN y la censura en internet.
Amy Iris Parker
― 9 minilectura
Aprende cómo la Privacidad Diferencial Local protege los datos de los usuarios mientras permite la recolección de datos.
Bo Jiang, Wanrong Zhang, Donghang Lu
― 7 minilectura
Explora cómo los nuevos protocolos mejoran la privacidad del usuario en transacciones de dinero móvil.
Karen Sowon, Collins W. Munyendo, Lily Klucinec
― 6 minilectura
SurvAttack destaca los riesgos en los modelos de supervivencia y la necesidad de defensas más fuertes en la salud.
Mohsen Nayebi Kerdabadi, Arya Hadizadeh Moghaddam, Bin Liu
― 6 minilectura
FedGIG aborda los riesgos de privacidad en el entrenamiento de datos gráficos.
Tianzhe Xiao, Yichen Li, Yining Qi
― 6 minilectura
Descubre cómo el entrenamiento adversarial mejora la detección de malware y mantiene los sistemas seguros.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 10 minilectura
Descubre cómo los ataques de puerta trasera desafían la seguridad de los modelos de lenguaje impulsados por IA.
Jingyi Zheng, Tianyi Hu, Tianshuo Cong
― 8 minilectura
Los ataques de puerta trasera pueden debilitar los modelos de clasificación de texto, inyectando sesgo y distorsionando los resultados.
A. Dilara Yavuz, M. Emre Gursoy
― 10 minilectura
Engorgio explota modelos de lenguaje, generando preocupaciones sobre la fiabilidad y el rendimiento del servicio.
Jianshuo Dong, Ziyuan Zhang, Qingjie Zhang
― 6 minilectura
Un nuevo método que usa imágenes para clasificar el tráfico de red de manera más inteligente.
Rodrigo Moreira, Larissa Ferreira Rodrigues, Pedro Frosi Rosa
― 8 minilectura
Aprende cómo las bibliotecas criptográficas protegen tus datos en línea y sus vulnerabilidades.
Rodothea Myrsini Tsoupidi, Elena Troubitsyna, Panos Papadimitratos
― 8 minilectura
Usando modelos de lenguaje IA para abordar vulnerabilidades en la cadena de suministro de software.
Vasileios Alevizos, George A Papakostas, Akebu Simasiku
― 15 minilectura
Aprende cómo los IoCs oportunos ayudan a las organizaciones a defenderse contra las amenazas cibernéticas.
Angel Kodituwakku, Clark Xu, Daniel Rogers
― 8 minilectura
El entrenamiento adversarial mejora la defensa de la IA contra ataques engañosos usando la medida SDI.
Olukorede Fakorede, Modeste Atsague, Jin Tian
― 7 minilectura
Descubre cómo el unlearning federado puede proteger tu privacidad de datos.
Zibin Pan, Zhichao Wang, Chi Li
― 6 minilectura
Los ataques adversariales ponen en jaque la seguridad de los modelos de lenguaje grandes, arriesgando la confianza y la precisión.
Atmane Ayoub Mansour Bahar, Ahmad Samer Wazan
― 6 minilectura
Un nuevo marco combina el aprendizaje federado y blockchain para mejorar la privacidad y la seguridad.
Ervin Moore, Ahmed Imteaj, Md Zarif Hossain
― 8 minilectura
Las estrategias proactivas que usan IA buscan fortalecer la seguridad en la nube contra las amenazas nuevas.
Yuyang Zhou, Guang Cheng, Kang Du
― 8 minilectura
Nuevas estrategias en el aprendizaje automático mejoran las defensas contra ataques de canal lateral.
Tun-Chieh Lou, Chung-Che Wang, Jyh-Shing Roger Jang
― 6 minilectura
Descubre el reto de combinar privacidad y explicabilidad en sistemas de IA de alto riesgo.
Supriya Manna, Niladri Sett
― 8 minilectura