Une nouvelle approche renforce la sécurité dans l'apprentissage fédéré en se concentrant sur les défenses côté client.
Borja Molina-Coronado
― 8 min lire
New Science Research Articles Everyday
Une nouvelle approche renforce la sécurité dans l'apprentissage fédéré en se concentrant sur les défenses côté client.
Borja Molina-Coronado
― 8 min lire
Derniers articles
Blaine Hoak, Ryan Sheatsley, Patrick McDaniel
― 7 min lire
Jinnan Guo, Kapil Vaswani, Andrew Paverd
― 8 min lire
Sicheng Zhu, Brandon Amos, Yuandong Tian
― 7 min lire
Novoneel Chakraborty, Anshoo Tandon, Kailash Reddy
― 7 min lire
Thijmen van Gend, Donald Jay Bertulfo, Seda Gürses
― 7 min lire
Un nouveau jeu de données améliore la sécurité des contrats intelligents en identifiant les vulnérabilités.
Chavhan Sujeet Yashavant, MitrajSinh Chavda, Saurabh Kumar
― 7 min lire
Découvrez comment BlockDoor sécurise les réseaux neuronaux contre les attaques par porte dérobée.
Yi Hao Puah, Anh Tu Ngo, Nandish Chattopadhyay
― 8 min lire
Découvrez comment les NIDS et les modèles avancés renforcent les efforts en cybersécurité.
Nir Daniel, Florian Klaus Kaiser, Shay Giladi
― 8 min lire
Manipuler le comportement de l'IA présente des risques sérieux dans les systèmes avancés.
Fengshuo Bai, Runze Liu, Yali Du
― 8 min lire
Découvrez comment les exemples adversariaux défient la cybersécurité et les défenses contre eux.
Li Li
― 6 min lire
Une nouvelle méthode vise à améliorer la sécurité des modèles de texte à image.
Portia Cooper, Harshita Narnoli, Mihai Surdeanu
― 6 min lire
Découvrir les dangers des attaques par backdoor dans les modèles de diffusion.
Yuning Han, Bingyin Zhao, Rui Chu
― 9 min lire
Apprends comment les attaques de phishing personnalisées deviennent de plus en plus dangereuses.
Qinglin Qi, Yun Luo, Yijia Xu
― 6 min lire
Découvre comment de nouvelles méthodes protègent les identités dans les interfaces cerveau-ordinateur.
L. Meng, X. Jiang, J. Huang
― 8 min lire
Apprends comment les ZKPs protègent ta vie privée dans le monde numérique.
Shahzad Ahmad Butt, Benjamin Reynolds, Veeraraghavan Ramamurthy
― 8 min lire
Apprends comment les attaques de phishing profitent des réseaux de confiance pour voler des infos.
Elisa Luo, Liane Young, Grant Ho
― 10 min lire
Découvre comment les modèles d'apprentissage essaient d'améliorer la confidentialité à l'ère numérique.
Maryam Aliakbarpour, Konstantina Bairaktari, Adam Smith
― 11 min lire
Le chiffrement SLIM offre une protection contre les menaces quantiques à la sécurité numérique.
Hasan Ozgur Cildiroglu, Oguz Yayla
― 6 min lire
Utiliser des grands modèles de langage pour détecter les faiblesses du logiciel.
Ira Ceka, Feitong Qiao, Anik Dey
― 10 min lire
Le marquage par empreinte radio et l'informatique en périphérie gèrent efficacement les défis de sécurité de l'IoT.
Ahmed Mohamed Hussain, Nada Abughanam, Panos Papadimitratos
― 7 min lire
Examiner le rôle de l'IA dans la protection des systèmes informatiques essentiels.
Matteo Esposito, Francesco Palagiano, Valentina Lenarduzzi
― 6 min lire
Comment les appareils IoT impactent la vie privée et le besoin de transparence.
Isita Bagayatkar, Youngil Kim, Gene Tsudik
― 9 min lire
Le fingerprinting de sites web révèle l'activité des utilisateurs malgré les fonctionnalités de confidentialité de Tor.
Jiajun Gong, Wei Cai, Siyuan Liang
― 9 min lire
Apprends comment le Modèle d'Intégrité Homomorphe Complet protège les infos sensibles de la santé.
B. Shuriya, S. Vimal Kumar, K. Bagyalakshmi
― 6 min lire
Des fausses étoiles induisent en erreur la communauté de développement logiciel.
Hao He, Haoqin Yang, Philipp Burckhardt
― 7 min lire
Découvrez comment Magnifier transforme le suivi des réseaux sur les appareils mobiles sans effort.
Wenhao Li, Qiang Wang, Huaifeng Bao
― 7 min lire
Découvre comment GraphFuzz transforme la validation de la conception des puces et renforce la sécurité.
Raghul Saravanan, Sreenitha Kasarapu, Sai Manoj Pudukotai Dinakarrao
― 8 min lire
Apprends à garder tes messages privés avec des nouvelles techniques contre les menaces quantiques.
Paul Staat, Meik Dörpinghaus, Azadeh Sheikholeslami
― 7 min lire
Une nouvelle méthode permet des attaques de trojan efficaces sur les modèles de langage grâce à des concepts plus larges.
Keltin Grimes, Marco Christiani, David Shriver
― 6 min lire
TETRIS permet une analyse sécurisée des données tout en préservant la vie privée des gens.
Malika Izabachène, Jean-Philippe Bossuat
― 6 min lire
De nouvelles méthodes améliorent les stratégies d'attaque de prédiction de liens et mettent en lumière des failles de sécurité.
Jiate Li, Meng Pang, Binghui Wang
― 9 min lire
Un aperçu des données synthétiques et de leur rôle dans la vie privée.
Lucas Rosenblatt, Bill Howe, Julia Stoyanovich
― 6 min lire
Apprends à protéger tes modèles de machine learning avec des techniques de fingerprinting.
Augustin Godinot, Erwan Le Merrer, Camilla Penzo
― 8 min lire
Découvre comment la vie privée différentielle protège les données personnelles pendant l'analyse.
Albert Cheu, Debanuj Nayak
― 9 min lire
Comment les experts reconstituent des événements dans le monde numérique.
Céline Vanini, Chris Hargreaves, Frank Breitinger
― 9 min lire
Découvrez comment les services cloud qui respectent la vie privée protègent tes infos.
Yihang Cheng, Lan Zhang, Junyang Wang
― 10 min lire
La transplantation optimise le fuzzing pour le firmware des MCU, améliorant la vitesse et l'efficacité.
Florian Hofhammer, Qinying Wang, Atri Bhattacharyya
― 6 min lire
Les outils automatisés révolutionnent les évaluations de sécurité à travers les paysages numériques.
Charilaos Skandylas, Mikael Asplund
― 8 min lire
Un aperçu des méthodes d'authentification sécurisées pour les environnements urbains intelligents.
Khan Reaz, Gerhard Wunder
― 13 min lire
Un nouveau modèle pour renforcer la sécurité des données dans le cloud contre les utilisateurs malveillants.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 8 min lire
MAIDS propose une sécurité proactive pour les données en cloud contre les accès non autorisés.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 7 min lire
Apprends comment protéger les systèmes industriels des cyberattaques avec de nouvelles méthodes de sécurité.
Arthur Amorim, Trevor Kann, Max Taylor
― 10 min lire
Apprends comment les codes et les algos de fingerprinting protègent tes données perso.
Xin Lyu, Kunal Talwar
― 8 min lire
Explore comment la confidentialité différentielle aide à la prise de décision tout en protégeant les données individuelles.
Victor A. E. Farias, Felipe T. Brito, Cheryl Flynn
― 7 min lire
Apprends comment les exportateurs de flux améliorent les ensembles de données pour le machine learning dans la détection des intrusions.
Daniela Pinto, João Vitorino, Eva Maia
― 11 min lire
Explore le monde en pleine évolution de la cybersécurité et son rôle crucial dans la sécurité.
Shalini Saini, Anitha Chennamaneni, Babatunde Sawyerr
― 18 min lire
VIAP propose une solution pour berner les systèmes de reconnaissance IA sous différents angles.
Christian Green, Mehmet Ergezer, Abdurrahman Zeybey
― 9 min lire
Naviguer entre la confidentialité et l'accès facile aux données.
Liudas Panavas, Joshua Snoke, Erika Tyagi
― 9 min lire
Découvrez comment la technologie 5G connecte notre monde tout en garantissant la sécurité.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 min lire
Un nouveau cadre améliore la sécurité de l'IoT en utilisant l'IA et le chiffrement homomorphe.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 8 min lire
Explore comment l'effondrement du contexte affecte ta vie privée en ligne.
Ido Sivan-Sevilla, Parthav Poudel
― 7 min lire
Apprends comment les nouvelles spécifications clarifient la gestion des droits des données sous le RGPD.
Beatriz Esteves, Harshvardhan J. Pandit, Georg P. Krog
― 7 min lire
Examiner les préoccupations en matière de confidentialité autour de l'utilisation des modèles de langue.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 7 min lire
Renseigne-toi sur les arnaques de la fraude au cochon et comment te protéger contre ça.
Bhupendra Acharya, Thorsten Holz
― 6 min lire
MIETT utilise des techniques avancées pour une classification efficace du trafic chiffré.
Xu-Yang Chen, Lu Han, De-Chuan Zhan
― 7 min lire
Découvrez une nouvelle méthode pour comparer des données chiffrées de manière efficace et sécurisée.
Federico Mazzone, Maarten Everts, Florian Hahn
― 8 min lire
Apprends comment les arnaqueurs opèrent et protège-toi contre la fraude en ligne.
Bhupendra Acharya, Dominik Sautter, Muhammad Saad
― 10 min lire
Explore le marché noir en plein essor des comptes de réseaux sociaux et ses risques.
Mario Beluri, Bhupendra Acharya, Soheil Khodayari
― 10 min lire
Découvre comment les valeurs de Shapley aident à mieux comprendre les choix et décisions de l'IA.
Iain Burge, Michel Barbeau, Joaquin Garcia-Alfaro
― 7 min lire
FRIDAY améliore la détection des deepfakes en se concentrant sur les signes de manipulation.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 5 min lire
AIArena rend le développement de l'IA accessible à tous, en favorisant la collaboration et l'équité grâce à la technologie blockchain.
Zhipeng Wang, Rui Sun, Elizabeth Lui
― 10 min lire
Utiliser la tromperie pour embrouiller les cyber attaquants et protéger des données précieuses.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 8 min lire
CensorLab propose des outils pour lutter contre la censure sur Internet grâce à la simulation et aux tests.
Jade Sheffey, Amir Houmansadr
― 8 min lire
Une nouvelle approche vise à rendre les systèmes d'IA plus fiables et moins trompeurs.
Marc Carauleanu, Michael Vaiana, Judd Rosenblatt
― 7 min lire
Explorer comment les techniques d'obscurcissement transforment le paysage des malwares avec des LLM.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 9 min lire
Découvrez comment les coffres améliorent la vie privée sur le réseau Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min lire
Watertox modifie astucieusement les images pour dérouter les systèmes IA tout en restant clair pour les humains.
Zhenghao Gao, Shengjie Xu, Meixi Chen
― 10 min lire
Une étude évalue des modèles de langage pour détecter des vulnérabilités logicielles dans différents langages de programmation.
Syafiq Al Atiiq, Christian Gehrmann, Kevin Dahlén
― 9 min lire
Apprends comment DAI garde une valeur stable dans le monde des cryptos.
Francesco De Sclavis, Giuseppe Galano, Aldo Glielmo
― 8 min lire
Découvrez comment PoisonCatcher protège les données IIoT des intrusions nuisibles.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 8 min lire
Apprends comment le partage secret anonyme sécurise les infos en utilisant des techniques mathématiques.
Roni Con
― 8 min lire
Des chercheurs dévoilent des vulnérabilités dans les grands modèles de langage multimodaux grâce à des tactiques astucieuses.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 7 min lire
Explorer la nécessité de mettre un filigrane sur les images créées par l'IA pour garantir leur authenticité.
Aryaman Shaan, Garvit Banga, Raghav Mantri
― 7 min lire
Simplifier la vie avec la confidentialité différentielle pour mieux comprendre et l'utiliser.
Onyinye Dibia, Brad Stenger, Steven Baldasty
― 6 min lire
Apprends comment les techniques de machine learning renforcent la sécurité des sites web contre les cybermenaces.
Daniel Urda, Branly Martínez, Nuño Basurto
― 9 min lire
CyberSentinel permet de détecter rapidement les menaces dans un paysage numérique en pleine expansion.
Sankalp Mittal
― 6 min lire
Une nouvelle méthode garantit la confidentialité des données tout en ajustant les modèles d'IA.
Philip Zmushko, Marat Mansurov, Ruslan Svirschevski
― 8 min lire
Des solutions innovantes s'attaquent au problème de la double dépense dans les transactions de cryptomonnaie.
Maxence Perion, Sara Tucci-Piergiovanni, Rida Bazzi
― 9 min lire
Apprends comment des techniques améliorées boostent la détection des vulnérabilités dans les logiciels.
Devesh Sawant, Manjesh K. Hanawal, Atul Kabra
― 12 min lire
Découvre comment le fingerprinting système protège tes données des menaces cyber.
Prakhar Paliwal, Arjun Sable, Manjesh K. Hanawal
― 7 min lire
Découvre comment l'inférence privée garde tes données en sécurité tout en utilisant des technologies intelligentes.
Yuntian Chen, Zhanyong Tang, Tianpei Lu
― 9 min lire
Apprends à équilibrer la vie privée des données et les insights du machine learning.
Zijian Zhou, Xinyi Xu, Daniela Rus
― 7 min lire
PHICOIN vise à rendre le minage accessible à tout le monde.
Guang Yang, Peter Trinh, Sannan Iqbal
― 6 min lire
Examiner les risques de sécurité et les défis des grands modèles de langage dans la tech.
Herve Debar, Sven Dietrich, Pavel Laskov
― 9 min lire
Les réseaux de convolution temporelle sont top pour détecter les intrusions réseau face à la montée des menaces cybernétiques.
Rukmini Nazre, Rujuta Budke, Omkar Oak
― 9 min lire