AdaPPA améliore les attaques par jailbreak sur les modèles de langage en combinant des réponses sûres et nuisibles.
Lijia Lv, Weigang Zhang, Xuehai Tang
― 6 min lire
La science de pointe expliquée simplement
AdaPPA améliore les attaques par jailbreak sur les modèles de langage en combinant des réponses sûres et nuisibles.
Lijia Lv, Weigang Zhang, Xuehai Tang
― 6 min lire
Derniers articles
Hong-Hanh Nguyen-Le, Van-Tuan Tran, Dinh-Thuc Nguyen
― 8 min lire
Martin Mittelbach, Rafael F. Schaefer, Matthieu Bloch
― 6 min lire
Mugdha Khedkar, Michael Schlichtig, Eric Bodden
― 6 min lire
Ehsan Firouzi, Mohammad Ghafari, Mike Ebrahimi
― 7 min lire
Allison Bishop, Hayder Tirmazi
― 7 min lire
Une méthode fiable pour vérifier l'identité en utilisant des motifs veineux uniques.
Mustapha Hemis, Hamza Kheddar, Sami Bourouis
― 7 min lire
Explore comment les NFTs et la blockchain améliorent la gestion des données de drones.
Khaoula Hidawi
― 8 min lire
Explorer le chiffrement homomorphe hybride pour un traitement sécurisé des données en ML.
Khoa Nguyen, Mindaugas Budzys, Eugene Frimpong
― 10 min lire
Examiner comment la précision des SBOM affecte la détection des vulnérabilités des logiciels.
Giacomo Benedetti, Serena Cofano, Alessandro Brighente
― 8 min lire
Un outil aide les utilisateurs à vérifier si leurs données ont été utilisées dans des modèles d'apprentissage profond.
Zitao Chen, Karthik Pattabiraman
― 7 min lire
Un système qui aide les utilisateurs à contrôler les données des appareils IoT.
Jad Al Aaraj, Olivia Figueira, Tu Le
― 8 min lire
Cet article parle des avancées dans la protection des contrats intelligents contre les vulnérabilités et les pertes financières.
Chaofan Shou, Yuanyu Ke, Yupeng Yang
― 8 min lire
Explorer comment la reconnaissance automatique de contenu affecte la vie privée des utilisateurs sur les smart TVs.
Gianluca Anselmi, Yash Vekaria, Alexander D'Souza
― 9 min lire
Une nouvelle méthode pour détecter les attaques DDoS en utilisant de grands modèles de langage.
Zhenyu Yin, Shang Liu, Guangyuan Xu
― 7 min lire
Cette étude met en avant le rôle de la charge de travail dans la reconnaissance des e-mails de phishing.
Sijie Zhuo, Robert Biddle, Jared Daniel Recomendable
― 10 min lire
Examiner comment les programmes de récompense pour les bugs améliorent la sécurité des projets open-source.
Jessy Ayala, Steven Ngo, Joshua Garcia
― 7 min lire
Examiner comment les mainteneurs d'OSS gèrent efficacement les défis de sécurité.
Jessy Ayala, Yu-Jye Tung, Joshua Garcia
― 6 min lire
Une étude sur l'utilisation de l'apprentissage automatique pour identifier efficacement les sites web nuisibles.
Kinh Tran, Dusan Sovilj
― 10 min lire
Les LLMs offrent à la fois des solutions et des risques pour lutter contre les menaces de malware.
Jamal Al-Karaki, Muhammad Al-Zafar Khan, Marwan Omar
― 7 min lire
Les codes pseudorandom garantissent une transmission de données sécurisée et protègent contre les erreurs.
Surendra Ghentiyala, Venkatesan Guruswami
― 6 min lire
Une nouvelle mesure pour renforcer les systèmes de détection d'intrusion réseau contre les attaques adverses.
Mohamed elShehaby, Ashraf Matrawy
― 7 min lire
Examen des risques de confidentialité de l'IA et du ML dans les milieux médicaux.
Yuanhaur Chang, Han Liu, Evin Jaff
― 8 min lire
Cet article parle des défis et des améliorations dans la détection de malware Android en utilisant l'apprentissage automatique.
Md Tanvirul Alam, Dipkamal Bhusal, Nidhi Rastogi
― 8 min lire
Cet article met en avant des stratégies de Cyber Déception pour améliorer la cybersécurité.
Pedro Beltrán López, Manuel Gil Pérez, Pantaleone Nespoli
― 8 min lire
Une nouvelle méthode améliore la confidentialité des données tout en maintenant la performance dans le cloud.
Leqian Zheng, Zheng Zhang, Wentao Dong
― 8 min lire
Examiner les risques et les défenses contre les attaques par défaut dans les signatures numériques LESS.
Puja Mondal, Supriya Adhikary, Suparna Kundu
― 8 min lire
Cet article présente Reverso, une méthode pour améliorer l'efficacité du protocole QUIC.
Florentin Rochet
― 10 min lire
Cette recherche se concentre sur l'entraînement de ControlNet tout en protégeant les données des utilisateurs sur les appareils.
Dixi Yao
― 13 min lire
Explorer les préoccupations en matière de confidentialité dans le réglage des modèles de diffusion avec des données personnelles.
Dixi Yao
― 8 min lire
De nouvelles stratégies pour la collaboration des agents renforcent la confiance et l'efficacité des réponses de l'IA.
Vladyslav Larin, Ivan Nikitin, Alexander Firsov
― 9 min lire
Exploiter l'IA pour booster l'efficacité des honeypots contre les menaces cybers.
Hakan T. Otal, M. Abdullah Canbaz
― 8 min lire
Une nouvelle méthode améliore l'identification des événements de sécurité au milieu du bruit de Twitter.
Jian Cui, Hanna Kim, Eugene Jang
― 6 min lire
Ce papier propose un cadre pour améliorer la sécurité et l'accessibilité de la fractionalisation des NFT.
Wejdene Haouari, Marios Fokaefs
― 12 min lire
Une nouvelle méthode améliore la fiabilité et l'efficacité de la blockchain dans les réseaux décentralisés.
Yibin Xu, Jianhua Shao, Tijs Slaats
― 6 min lire
Une nouvelle approche pour améliorer l'analyse du trafic réseau grâce à des modèles basés sur des graphes.
Louis Van Langendonck, Ismael Castell-Uroz, Pere Barlet-Ros
― 8 min lire
Examiner les problèmes de sécurité clés liés aux grands modèles de langage en IA.
Benji Peng, Keyu Chen, Ming Li
― 8 min lire
Examen des problèmes de sécurité auxquels sont confrontés les développeurs d'applications mobiles sur Stack Overflow.
Timothy Huo, Ana Catarina Araújo, Jake Imanaka
― 8 min lire
Explorer les avantages d'une approche basée sur les modèles pour la gestion des risques en cybersécurité.
Christophe Ponsard
― 8 min lire
Un nouveau modèle améliore la récupération de noms de fonction dans l'analyse de code binaire.
Tristan Benoit, Yunru Wang, Moritz Dannehl
― 9 min lire
Un nouvel outil aide les organisations à gérer les risques de sécurité liés à l'informatique quantique.
Norrathep Rattanavipanon, Jakapan Suaboot, Warodom Werapun
― 6 min lire
Explorer les vulnérabilités des systèmes multi-agents coopératifs face aux attaques par porte dérobée.
Yinbo Yu, Saihao Yan, Jiajia Liu
― 6 min lire
Un aperçu de l'utilisation de l'apprentissage par renforcement pour former des agents en cybersécurité maritime.
Alec Wilson, William Holmes, Ryan Menzies
― 6 min lire
Découvre comment la PQC renforce l'apprentissage fédéré face aux menaces quantiques.
Pingzhi Li, Tianlong Chen, Junyu Liu
― 8 min lire
Un nouveau protocole quantique améliore la vie privée dans le partage de données en utilisant le modèle de mélange.
Hassan Jameel Asghar, Arghya Mukherjee, Gavin K. Brennen
― 9 min lire
Une nouvelle méthode pour résoudre le problème du logarithme discret plus rapidement et plus efficacement.
Wen Huang, Zhishuo Zhang, Weixin Zhao
― 6 min lire