Apprends à protéger tes modèles de machine learning avec des techniques de fingerprinting.
Augustin Godinot, Erwan Le Merrer, Camilla Penzo
― 8 min lire
La science de pointe expliquée simplement
Apprends à protéger tes modèles de machine learning avec des techniques de fingerprinting.
Augustin Godinot, Erwan Le Merrer, Camilla Penzo
― 8 min lire
Découvre comment la vie privée différentielle protège les données personnelles pendant l'analyse.
Albert Cheu, Debanuj Nayak
― 9 min lire
Comment les experts reconstituent des événements dans le monde numérique.
Céline Vanini, Chris Hargreaves, Frank Breitinger
― 9 min lire
Découvrez comment les services cloud qui respectent la vie privée protègent tes infos.
Yihang Cheng, Lan Zhang, Junyang Wang
― 10 min lire
La transplantation optimise le fuzzing pour le firmware des MCU, améliorant la vitesse et l'efficacité.
Florian Hofhammer, Qinying Wang, Atri Bhattacharyya
― 6 min lire
Les outils automatisés révolutionnent les évaluations de sécurité à travers les paysages numériques.
Charilaos Skandylas, Mikael Asplund
― 8 min lire
Un aperçu des méthodes d'authentification sécurisées pour les environnements urbains intelligents.
Khan Reaz, Gerhard Wunder
― 13 min lire
Un nouveau modèle pour renforcer la sécurité des données dans le cloud contre les utilisateurs malveillants.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 8 min lire
MAIDS propose une sécurité proactive pour les données en cloud contre les accès non autorisés.
Kishu Gupta, Deepika Saxena, Rishabh Gupta
― 7 min lire
Apprends comment protéger les systèmes industriels des cyberattaques avec de nouvelles méthodes de sécurité.
Arthur Amorim, Trevor Kann, Max Taylor
― 10 min lire
Apprends comment les codes et les algos de fingerprinting protègent tes données perso.
Xin Lyu, Kunal Talwar
― 8 min lire
Explore comment la confidentialité différentielle aide à la prise de décision tout en protégeant les données individuelles.
Victor A. E. Farias, Felipe T. Brito, Cheryl Flynn
― 7 min lire
Apprends comment les exportateurs de flux améliorent les ensembles de données pour le machine learning dans la détection des intrusions.
Daniela Pinto, João Vitorino, Eva Maia
― 11 min lire
Explore le monde en pleine évolution de la cybersécurité et son rôle crucial dans la sécurité.
Shalini Saini, Anitha Chennamaneni, Babatunde Sawyerr
― 18 min lire
VIAP propose une solution pour berner les systèmes de reconnaissance IA sous différents angles.
Christian Green, Mehmet Ergezer, Abdurrahman Zeybey
― 9 min lire
Naviguer entre la confidentialité et l'accès facile aux données.
Liudas Panavas, Joshua Snoke, Erika Tyagi
― 9 min lire
Découvrez comment la technologie 5G connecte notre monde tout en garantissant la sécurité.
Joshua Groen, Simone Di Valerio, Imtiaz Karim
― 4 min lire
Un nouveau cadre améliore la sécurité de l'IoT en utilisant l'IA et le chiffrement homomorphe.
Bui Duc Manh, Chi-Hieu Nguyen, Dinh Thai Hoang
― 8 min lire
Explore comment l'effondrement du contexte affecte ta vie privée en ligne.
Ido Sivan-Sevilla, Parthav Poudel
― 7 min lire
Apprends comment les nouvelles spécifications clarifient la gestion des droits des données sous le RGPD.
Beatriz Esteves, Harshvardhan J. Pandit, Georg P. Krog
― 7 min lire
Examiner les préoccupations en matière de confidentialité autour de l'utilisation des modèles de langue.
Tianchen Zhang, Gururaj Saileshwar, David Lie
― 7 min lire
Renseigne-toi sur les arnaques de la fraude au cochon et comment te protéger contre ça.
Bhupendra Acharya, Thorsten Holz
― 6 min lire
MIETT utilise des techniques avancées pour une classification efficace du trafic chiffré.
Xu-Yang Chen, Lu Han, De-Chuan Zhan
― 7 min lire
Découvrez une nouvelle méthode pour comparer des données chiffrées de manière efficace et sécurisée.
Federico Mazzone, Maarten Everts, Florian Hahn
― 8 min lire
Apprends comment les arnaqueurs opèrent et protège-toi contre la fraude en ligne.
Bhupendra Acharya, Dominik Sautter, Muhammad Saad
― 10 min lire
Explore le marché noir en plein essor des comptes de réseaux sociaux et ses risques.
Mario Beluri, Bhupendra Acharya, Soheil Khodayari
― 10 min lire
Découvre comment les valeurs de Shapley aident à mieux comprendre les choix et décisions de l'IA.
Iain Burge, Michel Barbeau, Joaquin Garcia-Alfaro
― 7 min lire
FRIDAY améliore la détection des deepfakes en se concentrant sur les signes de manipulation.
Younhun Kim, Myung-Joon Kwon, Wonjun Lee
― 5 min lire
AIArena rend le développement de l'IA accessible à tous, en favorisant la collaboration et l'équité grâce à la technologie blockchain.
Zhipeng Wang, Rui Sun, Elizabeth Lui
― 10 min lire
Utiliser la tromperie pour embrouiller les cyber attaquants et protéger des données précieuses.
Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen
― 8 min lire
CensorLab propose des outils pour lutter contre la censure sur Internet grâce à la simulation et aux tests.
Jade Sheffey, Amir Houmansadr
― 8 min lire
Une nouvelle approche vise à rendre les systèmes d'IA plus fiables et moins trompeurs.
Marc Carauleanu, Michael Vaiana, Judd Rosenblatt
― 7 min lire
Explorer comment les techniques d'obscurcissement transforment le paysage des malwares avec des LLM.
Seyedreza Mohseni, Seyedali Mohammadi, Deepa Tilwani
― 9 min lire
Découvrez comment les coffres améliorent la vie privée sur le réseau Tor.
Humza Ikram, Rumaisa Habib, Muaz Ali
― 8 min lire
Watertox modifie astucieusement les images pour dérouter les systèmes IA tout en restant clair pour les humains.
Zhenghao Gao, Shengjie Xu, Meixi Chen
― 10 min lire
Une étude évalue des modèles de langage pour détecter des vulnérabilités logicielles dans différents langages de programmation.
Syafiq Al Atiiq, Christian Gehrmann, Kevin Dahlén
― 9 min lire
Apprends comment DAI garde une valeur stable dans le monde des cryptos.
Francesco De Sclavis, Giuseppe Galano, Aldo Glielmo
― 8 min lire
Découvrez comment PoisonCatcher protège les données IIoT des intrusions nuisibles.
Lisha Shuai, Shaofeng Tan, Nan Zhang
― 8 min lire
Apprends comment le partage secret anonyme sécurise les infos en utilisant des techniques mathématiques.
Roni Con
― 8 min lire
Des chercheurs dévoilent des vulnérabilités dans les grands modèles de langage multimodaux grâce à des tactiques astucieuses.
Yangyang Guo, Ziwei Xu, Xilie Xu
― 7 min lire