Nuevas técnicas buscan fortalecer la protección criptográfica contra ataques de canal lateral.
Archisman Ghosh, Dong-Hyun Seo, Debayan Das
― 7 minilectura
Ciencia de vanguardia explicada de forma sencilla
Nuevas técnicas buscan fortalecer la protección criptográfica contra ataques de canal lateral.
Archisman Ghosh, Dong-Hyun Seo, Debayan Das
― 7 minilectura
Un nuevo método apunta a las debilidades en los sistemas de imagen a texto para generar resultados dañinos.
Qingyuan Zeng, Zhenzhong Wang, Yiu-ming Cheung
― 6 minilectura
Un nuevo enfoque para la ciberseguridad usando información en tiempo real sobre el comportamiento de los atacantes.
Megha Bose, Praveen Paruchuri, Akshat Kumar
― 8 minilectura
Una mirada al potencial de las funciones hash cuánticas para mejorar la seguridad de los datos.
Shreya Banerjee, Harshita Meena, Somanath Tripathy
― 9 minilectura
SecKnowledge y CyberPal.AI mejoran el papel de la IA para enfrentar desafíos de ciberseguridad.
Matan Levi, Yair Alluouche, Daniel Ohayon
― 7 minilectura
Esta investigación desafía la visión de clave única del bloqueo lógico con un nuevo método de ataque.
Yinghua Hu, Hari Cherupalli, Mike Borza
― 7 minilectura
Un nuevo método para proteger modelos multimodales de salidas dañinas.
Yulin Chen, Haoran Li, Zihao Zheng
― 6 minilectura
Un nuevo modelo busca predecir violaciones de datos no reportadas usando técnicas bayesianas.
Maochao Xu, Hong Sun, Peng Zhao
― 8 minilectura
Nuevas técnicas mejoran el análisis de rutas de ataque para los analistas de ciberseguridad.
Ion Băbălău, Azqa Nadeem
― 7 minilectura
Un nuevo método mejora la eficiencia y efectividad del jailbreaking en modelos de lenguaje grandes.
Weipeng Jiang, Zhenting Wang, Juan Zhai
― 5 minilectura
Un nuevo modelo mejora la predicción de secuencias al captar conexiones de datos ricas.
Daniyar Ghani, Nicholas A. Heard, Francesco Sanna Passino
― 6 minilectura
Un nuevo método para rastrear robots mejora la seguridad y confiabilidad contra amenazas cibernéticas.
Vishnu Vijay, Kartik A. Pant, Minhyun Cho
― 6 minilectura
Examinando las vulnerabilidades en herramientas de autocompletado de código y su impacto en la privacidad del usuario.
Wen Cheng, Ke Sun, Xinyu Zhang
― 7 minilectura
Explorando la necesidad de sistemas PKI efectivos en la comunicación satelital interplanetaria.
Joshua Smailes, Sebastian Köhler, Simon Birnbach
― 8 minilectura
Explorando medidas de seguridad en aprendizaje federado jerárquico contra varios ataques.
D Alqattan, R Sun, H Liang
― 6 minilectura
PhishAgent combina técnicas para mejorar la velocidad y precisión en la detección de phishing.
Tri Cao, Chengyu Huang, Yuexin Li
― 7 minilectura
Nuevo método usa IWMF para mejorar el reconocimiento facial contra ataques adversariales.
Hanrui Wang, Ruoxi Sun, Cunjian Chen
― 8 minilectura
Te presento DUCD, un método enfocado en la privacidad para proteger las DNNs de ataques adversariales.
Qiao Li, Cong Wu, Jing Chen
― 9 minilectura
Este estudio investiga la vulnerabilidad de los modelos VSS a ataques de puerta trasera.
Cheng-Yi Lee, Cheng-Chang Tsai, Chia-Mu Yu
― 5 minilectura
Un sistema avanzado para asegurar datos ocultos en imágenes usando métodos cuánticos y clásicos.
Arman Sykot, Md Shawmoon Azad, Wahida Rahman Tanha
― 7 minilectura
El modelo CIPHER mejora la eficiencia de las pruebas de penetración y apoya los esfuerzos de ciberseguridad.
Derry Pratama, Naufal Suryanto, Andro Aprila Adiputra
― 9 minilectura
Un nuevo enfoque mejora la efectividad de los ataques backdoor en modelos de PLN.
Ziqiang Li, Yueqi Zeng, Pengfei Xia
― 6 minilectura
Un nuevo método de ataque socava los sistemas de detección de deepfakes.
Chiara Galdi, Michele Panariello, Massimiliano Todisco
― 7 minilectura
Analizando cómo los atacantes manipulan el comportamiento a través de estrategias psicológicas.
Theodore Longtchi, Shouhuai Xu
― 8 minilectura
Un análisis de factores psicológicos en correos electrónicos maliciosos durante dos décadas.
Theodore Longtchi, Shouhuai Xu
― 8 minilectura
Este artículo habla sobre la evolución y detección de imágenes sintéticas en línea.
Dimitrios Karageorgiou, Quentin Bammey, Valentin Porcellini
― 8 minilectura
Este artículo habla sobre un método para manipular redes neuronales sin disparadores.
Jiahao Wang, Xianglong Zhang, Xiuzhen Cheng
― 7 minilectura
EmoAttack usa conversión de voz emocional para aprovechar vulnerabilidades en sistemas de habla.
Wenhan Yao, Zedong XingXiarun Chen, Jia Liu
― 6 minilectura
Un estudio detallado sobre la seguridad de los protocolos Olm y Megolm en Matrix.
Jacob Ginesin, Cristina Nita-Rotaru
― 8 minilectura
Investigaciones revelan vulnerabilidades en los sistemas MOT a través de técnicas de ataque innovadoras.
Woojin Shin, Donghwa Kang, Daejin Choi
― 6 minilectura
Analizando las tácticas psicológicas usadas en correos dañinos para tener mejores defensas.
Theodore Longtchi, Rosana Montañez Rodriguez, Kora Gwartney
― 6 minilectura
Investigando ataques por backdoor y los riesgos que tienen para los sistemas de detección de objetos.
Bao Gia Doan, Dang Quang Nguyen, Callum Lindquist
― 7 minilectura
El nuevo método BaDLoss mejora la protección contra el envenenamiento de datos en el aprendizaje automático.
Neel Alex, Shoaib Ahmed Siddiqui, Amartya Sanyal
― 9 minilectura
Tamgram simplifica la modelación de protocolos de seguridad, mejorando la eficiencia de verificación.
Di Long Li, Jim de Groot, Alwen Tiu
― 5 minilectura
Un marco para precios justos en el ciberseguro de casas inteligentes.
Xiaoyu Zhang, Maochao Xu, Shouhuai Xu
― 9 minilectura
Nuevo marco utiliza modelos de lenguaje grandes para un parcheo de software efectivo.
Yu Nong, Haoran Yang, Long Cheng
― 7 minilectura
Combinar datos de flujo y paquetes revoluciona la detección de amenazas en redes.
Yasir Ali Farrukh, Syed Wali, Irfan Khan
― 9 minilectura
Un nuevo enfoque usando TEEs parciales mejora la seguridad de la red Tor y la privacidad del usuario.
Rachel King, Quinn Burke, Yohan Beugin
― 8 minilectura
Este artículo habla sobre cómo mejorar las defensas de los contratos inteligentes contra ataques en las finanzas descentralizadas.
Zhiyang Chen, Jan Gorzny, Martin Derka
― 7 minilectura
Este estudio revisa los plugins, su implementación y preocupaciones de seguridad en el ecosistema de apps.
Chuan Yan, Ruomai Ren, Mark Huasong Meng
― 6 minilectura