Aprende cómo la Computación Confidencial protege la información sensible en el mundo digital de hoy.
Caihua Li, Seung-seob Lee, Lin Zhong
― 6 minilectura
Ciencia de vanguardia explicada de forma sencilla
Aprende cómo la Computación Confidencial protege la información sensible en el mundo digital de hoy.
Caihua Li, Seung-seob Lee, Lin Zhong
― 6 minilectura
SOUL transforma la seguridad de la red usando datos limitados para detectar ataques.
Suresh Kumar Amalapuram, Shreya Kumar, Bheemarjuna Reddy Tamma
― 7 minilectura
Aprende cómo el envenenamiento de datos interfiere con los procesos de entrenamiento de la IA.
Jianhui Li, Bokang Zhang, Junfeng Wu
― 8 minilectura
Una base de datos para combatir defectos de backdoor en modelos de aprendizaje profundo.
Yisong Xiao, Aishan Liu, Xinwei Zhang
― 11 minilectura
Descubre cómo PAR ayuda a proteger los modelos de IA de amenazas ocultas.
Naman Deep Singh, Francesco Croce, Matthias Hein
― 7 minilectura
Explorando amenazas a las redes neuronales por ataques a la memoria.
Ranyang Zhou, Jacqueline T. Liu, Sabbir Ahmed
― 7 minilectura
Descubre PXoM, la defensa innovadora contra ataques de corrupción de memoria.
Chenke Luo, Jiang Ming, Mengfei Xie
― 7 minilectura
Combinar RL y teoría de juegos lleva a algoritmos de toma de decisiones más inteligentes.
Ryan Yu, Mateusz Nowak, Qintong Xie
― 6 minilectura
Nuevos métodos aseguran la protección de la privacidad de los datos mientras se utiliza el aprendizaje automático.
Sangyeon Yoon, Wonje Jeung, Albert No
― 7 minilectura
Una mirada a cómo los nuevos modelos mantienen seguras las operaciones de línea de comandos.
Paolo Notaro, Soroush Haeri, Jorge Cardoso
― 8 minilectura
Descubre cómo el aprendizaje federado protege tus datos mientras mejora la tecnología.
Wenhan Dong, Chao Lin, Xinlei He
― 7 minilectura
Nuevos métodos mejoran la detección de intentos de jailbreak en modelos de lenguaje.
Erick Galinkin, Martin Sablotny
― 7 minilectura
La IA está cambiando la manera en que defendemos contra las amenazas cibernéticas.
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 8 minilectura
Explora cómo la regularización L2 puede mejorar la privacidad en los modelos de IA.
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 10 minilectura
Examinando cómo los usuarios manejan correos sospechosos mientras usan auriculares de realidad virtual.
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 8 minilectura
Explorando cómo los modelos de ASR ayudan a identificar deepfakes de voz de manera efectiva.
Davide Salvi, Amit Kumar Singh Yadav, Kratika Bhagtani
― 8 minilectura
Un nuevo enfoque para proteger los datos de salud sensibles mientras se obtienen información valiosa.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 6 minilectura
Descubre cómo el análisis de direcciones IP refuerza la ciberseguridad contra las crecientes amenazas digitales.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 9 minilectura
Aprende cómo los agentes cibernéticos autónomos luchan contra amenazas digitales impredecibles.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 8 minilectura
Aprende cómo IDS usa el machine learning para mejorar la seguridad del IoT.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 8 minilectura
Los modelos de lenguaje destacan en competiciones CTF, mostrando su potencial de hackeo.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 7 minilectura
Descubre cómo FIDO2 mejora la autenticación en línea y aborda problemas de seguridad.
Marco Casagrande, Daniele Antonioli
― 7 minilectura
Los agentes multimodales mejoran la detección de phishing al analizar URLs e imágenes juntos.
Fouad Trad, Ali Chehab
― 6 minilectura
Descubre métodos efectivos para detectar bots en el mundo digital.
Jan Kadel, August See, Ritwik Sinha
― 7 minilectura
Un enfoque novedoso mejora la detección de malware con análisis de grafos y aprendizaje automático.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 10 minilectura
Aprende cómo los grupos protegen sus secretos mediante métodos de intercambio de claves.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 9 minilectura
Argos hace que la encriptación homomórfica completa sea más rápida y segura para el uso en el mundo real.
Jules Drean, Fisher Jepsen, Edward Suh
― 7 minilectura
Descubre cómo NODE-AdvGAN engaña a la IA con imágenes sutiles.
Xinheng Xie, Yue Wu, Cuiyu He
― 7 minilectura
Descubre cómo SEQUENT revoluciona la detección de anomalías en redes digitales.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 7 minilectura
Examinando la efectividad y vulnerabilidades de las marcas de agua semánticas en contenido digital.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 6 minilectura
Proteger el flujo de información en los sistemas contra amenazas cibernéticas.
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 5 minilectura
Una herramienta fácil de usar para evaluar vulnerabilidades de software de manera rápida y precisa.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 8 minilectura
Explorando vulnerabilidades y defensas en las redes de transporte modernas.
Ya-Ting Yang, Quanyan Zhu
― 7 minilectura
La investigación desarrolla mejores herramientas de detección de voz para hablantes no nativos.
Aulia Adila, Candy Olivia Mawalim, Masashi Unoki
― 5 minilectura
Explora el potencial de la IA para el bien y el mal en nuestra sociedad.
Giulio Corsi, Kyle Kilian, Richard Mallah
― 11 minilectura
Explora cómo los Gemelos Digitales pueden optimizar los sistemas de blockchain y enfrentar los desafíos clave.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 9 minilectura
Explora el mundo de los deepfakes y su impacto en la confianza en los medios.
Muhammad Umar Farooq, Awais Khan, Ijaz Ul Haq
― 8 minilectura
Aprende cómo los sensores ocultos mejoran la seguridad en los sistemas ciberfísicos.
Sumukha Udupa, Ahmed Hemida, Charles A. Kamhoua
― 7 minilectura
Una nueva investigación revela cómo las características compartidas pueden predecir las vulnerabilidades de los modelos de IA.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 9 minilectura
Aprende cómo la contención de memoria puede llevar a vulnerabilidades ocultas en los dispositivos modernos.
Ismet Dagli, James Crea, Soner Seckiner
― 7 minilectura