La investigación desarrolla un control encriptado para aplicaciones PAM más seguras.
― 6 minilectura
Ciencia de vanguardia explicada de forma sencilla
La investigación desarrolla un control encriptado para aplicaciones PAM más seguras.
― 6 minilectura
Logs2Graphs mejora la precisión de detección usando métodos basados en gráficos para registros de eventos.
― 11 minilectura
Este artículo habla de un nuevo enfoque para manejar ejemplos adversarios en texto.
― 9 minilectura
Una inmersión profunda en los desafíos de seguridad de la verificación de contratos inteligentes de Ethereum.
― 6 minilectura
DUBA es un método avanzado para ataques sigilosos de puerta trasera en modelos de IA.
― 6 minilectura
IoTDevID ofrece un método para identificar con precisión diversos dispositivos IoT.
― 8 minilectura
Examinando los riesgos de envenenamiento de datos en aplicaciones de Aprendizaje SplitFed.
― 9 minilectura
Este documento habla sobre ataques de extracción de modelos y defensas en sistemas de inferencia.
― 9 minilectura
Un nuevo método para mejorar la detección de fallos en sistemas del Internet Industrial de las Cosas.
― 6 minilectura
Entendiendo los Troyanos de Hardware y su impacto en la seguridad de dispositivos electrónicos.
― 6 minilectura
Abordando riesgos en el diseño de hardware a través de la resiliencia y la colaboración.
― 7 minilectura
Presentamos un nuevo mecanismo de defensa contra ataques de inferencia de membresía en modelos de aprendizaje automático.
― 7 minilectura
La detección efectiva de intrusiones es clave para asegurar las redes IoT contra amenazas cibernéticas.
― 7 minilectura
Malafide introduce técnicas de suplantación sofisticadas, complicando las contramedidas en el reconocimiento de voz.
― 7 minilectura
Examina los riesgos y defensas contra ataques de canal lateral de potencia en FPGAs en la nube.
― 6 minilectura
Un nuevo método mejora el fuzzing al enfocarse en las relaciones de entrada y adaptar estrategias.
― 7 minilectura
Los fabricantes deben priorizar la ciberseguridad para prevenir riesgos serios en vehículos conectados.
― 6 minilectura
Un nuevo esquema mejora la seguridad de los cifrados de flujo contra ataques de correlación rápida.
― 6 minilectura
Un nuevo protocolo busca prevenir ataques de sándwich en finanzas descentralizadas.
― 6 minilectura
Un nuevo algoritmo mejora la seguridad del vehículo y detecta ciberataques de manera efectiva.
― 6 minilectura
Explorando las vulnerabilidades en modelos de IA por imágenes engañosas.
― 8 minilectura
Una mirada a modelos híbridos que mejoran la precisión en la clasificación de malware.
― 6 minilectura
Explorando el potencial de la dinámica de pulsaciones para una identificación en línea segura.
― 8 minilectura
Combinar audio, video y texto mejora la detección de discursos de odio.
― 6 minilectura
Cómo los administradores de sistemas usan comunidades en línea para decisiones sobre gestión de parches.
― 8 minilectura
Evaluando la efectividad de herramientas para encontrar errores en bibliotecas populares de ML.
― 8 minilectura
Un nuevo enfoque para identificar videos falsos combinando datos de audio, visuales y de movimiento.
― 7 minilectura
Examinando debilidades en DSA y ECDSA para obtener mejores ideas de seguridad.
― 6 minilectura
Una mirada al papel de LNet-SKD en mejorar la seguridad de la red.
― 6 minilectura
Explorando los desafíos y defensas en el aprendizaje automático adversarial cuántico.
― 11 minilectura
Explora cómo la preparación de datos impacta en los modelos de IA para la detección de malware.
― 7 minilectura
La tecnología cuántica ofrece nuevos métodos para mejorar la detección de botnets DGA en ciberseguridad.
― 9 minilectura
Este artículo revisa métodos para detectar anomalías en la comunicación CAN de vehículos.
― 9 minilectura
Investigación sobre cómo crear estrategias efectivas para sistemas que operan bajo incertidumbre.
― 6 minilectura
Se propone un método para asegurar los diseños de NoC contra accesos no autorizados.
― 7 minilectura
Examinando vulnerabilidades y soluciones en el panorama de la comunicación 5G.
― 7 minilectura
Examinando cómo las hiperpropiedades probabilísticas pueden mejorar la seguridad del programa.
― 5 minilectura
Una mirada a los ataques de inferencia de membresía y sus implicaciones para la privacidad de los datos.
― 8 minilectura
Los ataques de caja negra revelan vulnerabilidades en modelos de deep learning interpretables.
― 6 minilectura
Un análisis de cómo SPDM afecta el rendimiento de los dispositivos de computación.
― 9 minilectura