Un nuevo enfoque para proteger los datos de salud sensibles mientras se obtienen información valiosa.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 6 minilectura
Ciencia de vanguardia explicada de forma sencilla
Un nuevo enfoque para proteger los datos de salud sensibles mientras se obtienen información valiosa.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 6 minilectura
Descubre cómo el análisis de direcciones IP refuerza la ciberseguridad contra las crecientes amenazas digitales.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 9 minilectura
Aprende cómo los agentes cibernéticos autónomos luchan contra amenazas digitales impredecibles.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 8 minilectura
Aprende cómo IDS usa el machine learning para mejorar la seguridad del IoT.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 8 minilectura
Los modelos de lenguaje destacan en competiciones CTF, mostrando su potencial de hackeo.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 7 minilectura
Descubre cómo FIDO2 mejora la autenticación en línea y aborda problemas de seguridad.
Marco Casagrande, Daniele Antonioli
― 7 minilectura
Los agentes multimodales mejoran la detección de phishing al analizar URLs e imágenes juntos.
Fouad Trad, Ali Chehab
― 6 minilectura
Descubre métodos efectivos para detectar bots en el mundo digital.
Jan Kadel, August See, Ritwik Sinha
― 7 minilectura
Un enfoque novedoso mejora la detección de malware con análisis de grafos y aprendizaje automático.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 10 minilectura
Aprende cómo los grupos protegen sus secretos mediante métodos de intercambio de claves.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 9 minilectura
Argos hace que la encriptación homomórfica completa sea más rápida y segura para el uso en el mundo real.
Jules Drean, Fisher Jepsen, Edward Suh
― 7 minilectura
Descubre cómo NODE-AdvGAN engaña a la IA con imágenes sutiles.
Xinheng Xie, Yue Wu, Cuiyu He
― 7 minilectura
Descubre cómo SEQUENT revoluciona la detección de anomalías en redes digitales.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 7 minilectura
Examinando la efectividad y vulnerabilidades de las marcas de agua semánticas en contenido digital.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 6 minilectura
Proteger el flujo de información en los sistemas contra amenazas cibernéticas.
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 5 minilectura
Una herramienta fácil de usar para evaluar vulnerabilidades de software de manera rápida y precisa.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 8 minilectura
Explorando vulnerabilidades y defensas en las redes de transporte modernas.
Ya-Ting Yang, Quanyan Zhu
― 7 minilectura
La investigación desarrolla mejores herramientas de detección de voz para hablantes no nativos.
Aulia Adila, Candy Olivia Mawalim, Masashi Unoki
― 5 minilectura
Explora el potencial de la IA para el bien y el mal en nuestra sociedad.
Giulio Corsi, Kyle Kilian, Richard Mallah
― 11 minilectura
Explora cómo los Gemelos Digitales pueden optimizar los sistemas de blockchain y enfrentar los desafíos clave.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 9 minilectura
Explora el mundo de los deepfakes y su impacto en la confianza en los medios.
Muhammad Umar Farooq, Awais Khan, Ijaz Ul Haq
― 8 minilectura
Aprende cómo los sensores ocultos mejoran la seguridad en los sistemas ciberfísicos.
Sumukha Udupa, Ahmed Hemida, Charles A. Kamhoua
― 7 minilectura
Una nueva investigación revela cómo las características compartidas pueden predecir las vulnerabilidades de los modelos de IA.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 9 minilectura
Aprende cómo la contención de memoria puede llevar a vulnerabilidades ocultas en los dispositivos modernos.
Ismet Dagli, James Crea, Soner Seckiner
― 7 minilectura
Aprende cómo los SBOMs protegen el software de vulnerabilidades ocultas.
Can Ozkan, Xinhai Zou, Dave Singelee
― 8 minilectura
Descubre cómo WLAM está transformando la tecnología y nuestra vida diaria.
Zhaohui Yang, Wei Xu, Le Liang
― 8 minilectura
Explorando los riesgos de ataques backdoor en el aprendizaje automático y sus implicaciones.
ZeinabSadat Taghavi, Hossein Mirzaei
― 8 minilectura
Aprende cómo los algoritmos robustos ante adversidades manejan flujos de datos de manera efectiva.
David P. Woodruff, Samson Zhou
― 5 minilectura
Descubre cómo el ruido adversarial afecta los modelos 3D y desafía la tecnología.
Abdurrahman Zeybey, Mehmet Ergezer, Tommy Nguyen
― 9 minilectura
Aprende cómo el Aprendizaje PU y NU mejoran las medidas de ciberseguridad contra amenazas ocultas.
Robert Dilworth, Charan Gudla
― 6 minilectura
Aprende a hacer que los Modelos de Lenguaje Grande sean más seguros de mensajes dañinos.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 9 minilectura
Un nuevo marco mejora la seguridad del software en varios lenguajes de programación.
Boyu Zhang, Triet H. M. Le, M. Ali Babar
― 6 minilectura
Un nuevo algoritmo mejora la detección de actividades inusuales en la red.
Christie Djidjev
― 9 minilectura
Aprende a proteger las GNNs de ataques adversarios y mejorar su fiabilidad.
Kerui Wu, Ka-Ho Chow, Wenqi Wei
― 8 minilectura
La investigación revela vulnerabilidades en los Modelos de Lenguaje de Código contra ataques de puerta trasera.
Naizhu Jin, Zhong Li, Yinggang Guo
― 9 minilectura
El Aprendizaje Federado con Hiperredes ofrece nuevas formas de proteger la privacidad de los datos en el aprendizaje automático.
Pengxin Guo, Shuang Zeng, Wenhao Chen
― 7 minilectura
Nuevas estrategias mejoran la aleatorización del espacio de direcciones contra ataques.
Shixin Song, Joseph Zhang, Mengjia Yan
― 7 minilectura
Un nuevo método mejora los modelos de lenguaje, haciéndolos más resistentes a trucos adversariales.
Wangli Yang, Jie Yang, Yi Guo
― 8 minilectura
Un enfoque fresco para asegurar redes peer-to-peer usando tecnología blockchain.
Saurav Ghosh, Reshmi Mitra, Indranil Roy
― 8 minilectura
Un enfoque novedoso para proteger circuitos integrados del robo usando NFTs.
Shashank Balla, Yiming Zhao, Farinaz Koushanfar
― 7 minilectura