Descubre cómo Deep-JSCC mantiene tus imágenes seguras mientras las compartes.
Mehdi Letafati, Seyyed Amirhossein Ameli Kalkhoran, Ecenaz Erdemir
― 8 minilectura
New Science Research Articles Everyday
Descubre cómo Deep-JSCC mantiene tus imágenes seguras mientras las compartes.
Mehdi Letafati, Seyyed Amirhossein Ameli Kalkhoran, Ecenaz Erdemir
― 8 minilectura
Descubre cómo PoisonCatcher protege los datos del IIoT de intrusiones dañinas.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 7 minilectura
Aprende cómo las técnicas de aprendizaje automático mejoran la seguridad web contra amenazas cibernéticas.
Daniel Urda, Branly Martínez, Nuño Basurto
― 8 minilectura
CyberSentinel ofrece detección rápida de amenazas en un paisaje digital en constante crecimiento.
Sankalp Mittal
― 6 minilectura
Descubre cómo 'Privacidad como Código' transforma el desarrollo de software para una mejor seguridad.
Nicolás E. Díaz Ferreyra, Sirine Khelifi, Nalin Arachchilage
― 8 minilectura
Aprende cómo las técnicas mejoradas mejoran la detección de vulnerabilidades en software.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 11 minilectura
Aprende cómo el QKD protege secretos en la comunicación contra amenazas cibernéticas.
Maciej Ogrodnik, Adam Widomski, Dagmar Bruß
― 7 minilectura
Descubre cómo la huella digital del sistema mantiene tus datos a salvo de amenazas cibernéticas.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 minilectura
Descubre cómo RIS y la Distribución de Claves Cuánticas protegen nuestros secretos digitales.
Sushil Kumar, Soumya P. Dash, Debasish Ghose
― 8 minilectura
Examinando los riesgos de seguridad y los desafíos de los modelos de lenguaje grande en la tecnología.
Herve Debar, Sven Dietrich, Pavel Laskov
― 8 minilectura
La tecnología anti-suplantación facial necesita explicaciones más claras y confianza del usuario.
Haoyuan Zhang, Xiangyu Zhu, Li Gao
― 6 minilectura
Las Redes Neuronales Convolucionales Temporales son geniales para detectar intrusiones en la red en medio de las crecientes amenazas cibernéticas.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 9 minilectura
Descubre cómo el red teaming automatizado mejora la seguridad de la IA a través de desafíos creativos.
Alex Beutel, Kai Xiao, Johannes Heidecke
― 7 minilectura
FedGIG aborda los riesgos de privacidad en el entrenamiento de datos gráficos.
Tianzhe Xiao, Yichen Li, Yining Qi
― 6 minilectura
Descubre cómo el aprendizaje federado mejora la privacidad de los datos durante el entrenamiento de modelos de IA.
Kunal Bhatnagar, Sagana Chattanathan, Angela Dang
― 7 minilectura
Un nuevo método mejora la detección de fraudes usando los datos de manera eficiente.
Sheng Xiang, Mingzhi Zhu, Dawei Cheng
― 7 minilectura
Descubre cómo SimilarGPT mejora la seguridad de los contratos inteligentes al detectar vulnerabilidades de manera eficiente.
Jango Zhang
― 9 minilectura
Descubre cómo el entrenamiento adversarial mejora la detección de malware y mantiene los sistemas seguros.
Hamid Bostani, Jacopo Cortellazzi, Daniel Arp
― 10 minilectura
Los ataques de puerta trasera pueden debilitar los modelos de clasificación de texto, inyectando sesgo y distorsionando los resultados.
A. Dilara Yavuz, M. Emre Gursoy
― 10 minilectura
Combinando HMMs y CNNs para mejorar las estrategias de detección de malware.
Ritik Mehta, Olha Jureckova, Mark Stamp
― 9 minilectura
Una mirada a cómo los métodos de protección evitan el mal uso de los datos en la generación de imágenes.
Sen Peng, Jijia Yang, Mingyue Wang
― 9 minilectura
Nueva tecnología que usa Aprendizaje Automático Cuántico muestra potencial para combatir el fraude con tarjetas de crédito.
Mansour El Alami, Nouhaila Innan, Muhammad Shafique
― 8 minilectura
Aprende cómo las bibliotecas criptográficas protegen tus datos en línea y sus vulnerabilidades.
Rodothea Myrsini Tsoupidi, Elena Troubitsyna, Panos Papadimitratos
― 8 minilectura
Usando modelos de lenguaje IA para abordar vulnerabilidades en la cadena de suministro de software.
Vasileios Alevizos, George A Papakostas, Akebu Simasiku
― 15 minilectura
Aprende cómo los IoCs oportunos ayudan a las organizaciones a defenderse contra las amenazas cibernéticas.
Angel Kodituwakku, Clark Xu, Daniel Rogers
― 8 minilectura
Una mirada profunda a lo esencial del procesamiento y verificación de paquetes.
Shengyi Wang, Mengying Pan, Andrew W. Appel
― 9 minilectura
Un nuevo método mejora la defensa de la IA contra ataques adversariales complicados.
Longwei Wang, Navid Nayyem, Abdullah Rakin
― 9 minilectura
Nuevas herramientas y conjuntos de datos están mejorando la lucha contra las imágenes alteradas.
Jingchun Lian, Lingyu Liu, Yaxiong Wang
― 8 minilectura
El entrenamiento adversarial mejora la defensa de la IA contra ataques engañosos usando la medida SDI.
Olukorede Fakorede, Modeste Atsague, Jin Tian
― 7 minilectura
Los ataques adversariales ponen en jaque la seguridad de los modelos de lenguaje grandes, arriesgando la confianza y la precisión.
Atmane Ayoub Mansour Bahar, Ahmad Samer Wazan
― 6 minilectura
Un nuevo marco combina el aprendizaje federado y blockchain para mejorar la privacidad y la seguridad.
Ervin Moore, Ahmed Imteaj, Md Zarif Hossain
― 8 minilectura
Descubre cómo RVPT mejora la seguridad de la IA contra amenazas ocultas.
Zhifang Zhang, Shuo He, Bingquan Shen
― 8 minilectura
Aprende sobre los métodos de protección de datos y las amenazas en el mundo del aprendizaje automático.
Yihan Wang, Yiwei Lu, Xiao-Shan Gao
― 10 minilectura
Las estrategias proactivas que usan IA buscan fortalecer la seguridad en la nube contra las amenazas nuevas.
Yuyang Zhou, Guang Cheng, Kang Du
― 8 minilectura
Nuevas estrategias en el aprendizaje automático mejoran las defensas contra ataques de canal lateral.
Tun-Chieh Lou, Chung-Che Wang, Jyh-Shing Roger Jang
― 6 minilectura
Descubre los trucos detrás de los ataques adversariales en modelos de IA.
Mohamed Djilani, Salah Ghamizi, Maxime Cordy
― 8 minilectura
Surgen métodos innovadores para combatir el auge de los deepfakes realistas.
Yi Zhang, Weize Gao, Changtao Miao
― 9 minilectura